ذات صلة

اخبار متفرقة

طريقة تحضير شوربة عيش الغراب بالكريمة

ابدئي بتسخين ٢ ملعقة كبيرة من الزبدة في قدر...

خلاف حول قائمة أفضل 10 صور لياسمين عبد العزيز ومي عمر

تصعيد كلامي بين ياسمين عبد العزيز ومي عمر حول...

بعد تصدرها التريند: 10 صور لـ ريهام عبد الغفور بعد حكاية “نرجس”

تتصدر الفنانة ريهام عبد الغفور تريند البحث عبر جوجل...

هل تشعر بضيق التنفس عند صعود الدرج؟ فحوصات قد تكشف عن خطر النوبات القلبية

ابدأ بمراقبة مؤشرات صحة القلب الأساسية في المنزل من...

ثمانية مشروبات طبيعية تعزز صحة الأمعاء والهضم وتنظم سكر الدم

اشرب كمية كافية من الماء يوميًا لتنظيم درجة حرارة...

كيف يتسلل القراصنة إلى الشبكات: تقرير يكشف عن أخطر نقاط الهجوم

تحرك المهاجمين داخل الشبكات بعد الاختراق

يتحرك المهاجمون داخل البنية التقنية للمؤسسات بعد الاختراق، فلا يقتصر هدفهم على الوصول الأولي بل ينتقلون بين الأنظمة والخوادم المختلفة بهدف توسيع نطاق السيطرة وتعميق الأضرار المحتملة.

عرض رسم معلوماتي يبرز مسارات الهجوم

يعرض رسم معلوماتي بالتعاون مع شركة Palo Alto Networks، فريق Unit 42، خريطة توضح الأماكن الأكثر شيوعًا لحدوث الهجمات خلال عمليات الاختراق، استنادًا إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية.

الهوية الرقمية أصبحت خط الدفاع الأول

يؤكد التقرير أن الدخول إلى الأنظمة أصبح يعتمد بشكل متزايد على سرقة بيانات الهوية وامتيازات المستخدمين للوصول إلى الموارد بدلاً من اختراق البنية التقنية مباشرة، فسيطرة المهاجمين على الحسابات والامتيازات تتيح لهم التنقل بحرية بين الأنظمة دون إثارة الشبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يُبرز التقرير تسع أسطح هجوم رئيسية عادة ما تستهدفها الهجمات داخل بيئات العمل، وهي الهوية الرقمية، أجهزة المستخدمين الطرفية، الشبكات، العامل البشري، البريد الإلكتروني، التطبيقات، البيئات السحابية، فرق الاستجابة للأمن السيبراني (SecOps)، وقواعد البيانات. وتُظهر النتائج أن الهوية الرقمية استُهدفت في نحو 89% من الحوادث، تليها أجهزة المستخدمين الطرفية بنحو 61%، والشبكات بنحو 50%، والعامل البشري بنحو 45%، بينما بلغ استهداف البريد الإلكتروني 27%، والتطبيقات 26%، والبيئات السحابية 20%، وفرق SecOps نحو 10%، وأظهرت قواعد البيانات نسبة نحو 1% من الحوادث المسجلة.

تزايد تعقيد الهجمات الرقمية

يشير التقرير إلى أن الهجمات أصبحت أكثر تعقيدًا مع مرور الوقت، إذ يعتمد المهاجمون على استراتيجيات متعددة المراحل تبدأ بالوصول الأولي ثم التوسع داخل الشبكة وصولًا إلى التنفيذ النهائي كسرقة البيانات أو تعطيل الأنظمة. ويوصي الخبراء بمراقبة مستمرة لسلوك الحسابات داخل الشبكات، مع تعزيز أنظمة التحقق وإدارة الهويات الرقمية لمواجهة هذا النوع من الهجمات.

spot_img
spot_imgspot_img

تابعونا على