ذات صلة

اخبار متفرقة

إذا كان لديك داء السكري .. ماذا تأكل وماذا تمنع؟

أطعمة مفيدة تناول الأطعمة المناسبة لمرضى السكري يعني اختيار مجموعة...

إذا كنتم تعانون من الإمساك في رمضان .. 7 أطعمة تعيد حركة الأمعاء بشكل طبيعي

علاج الإمساك في رمضان ابدأ الإفطار بتناول التمر فهو من...

نوع من المكسرات يحمي من أمراض الشيخوخة والقلب.. اكتشفه

يُعتبر البندق من أشهر أنواع المكسرات التي تساعد في...

5 طرق لخفض الوزن كبدائل لحقن السمنة.. تناول البروتين وطبخ الكاري من أبرزها

طرق بديلة للحقن المذيبة للدهون اعتمد إضافة زيت الزيتون أو...

الاستحمام مباشرة بعد تناول الطعام: أخصائية تغذية توضح أضراره على الجهاز الهضمي

ابدأ بتوضيح أن الهضم ليس فوريًا، بل يحتاج الجسم...

كيف يتسلل القراصنة إلى الشبكات: تقرير يكشف عن أخطر نقاط الهجوم

تحرك المهاجمين داخل الشبكات بعد الاختراق

يتحرك المهاجمون داخل البنية التقنية للمؤسسات بعد الاختراق، فلا يقتصر هدفهم على الوصول الأولي بل ينتقلون بين الأنظمة والخوادم المختلفة بهدف توسيع نطاق السيطرة وتعميق الأضرار المحتملة.

عرض رسم معلوماتي يبرز مسارات الهجوم

يعرض رسم معلوماتي بالتعاون مع شركة Palo Alto Networks، فريق Unit 42، خريطة توضح الأماكن الأكثر شيوعًا لحدوث الهجمات خلال عمليات الاختراق، استنادًا إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية.

الهوية الرقمية أصبحت خط الدفاع الأول

يؤكد التقرير أن الدخول إلى الأنظمة أصبح يعتمد بشكل متزايد على سرقة بيانات الهوية وامتيازات المستخدمين للوصول إلى الموارد بدلاً من اختراق البنية التقنية مباشرة، فسيطرة المهاجمين على الحسابات والامتيازات تتيح لهم التنقل بحرية بين الأنظمة دون إثارة الشبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يُبرز التقرير تسع أسطح هجوم رئيسية عادة ما تستهدفها الهجمات داخل بيئات العمل، وهي الهوية الرقمية، أجهزة المستخدمين الطرفية، الشبكات، العامل البشري، البريد الإلكتروني، التطبيقات، البيئات السحابية، فرق الاستجابة للأمن السيبراني (SecOps)، وقواعد البيانات. وتُظهر النتائج أن الهوية الرقمية استُهدفت في نحو 89% من الحوادث، تليها أجهزة المستخدمين الطرفية بنحو 61%، والشبكات بنحو 50%، والعامل البشري بنحو 45%، بينما بلغ استهداف البريد الإلكتروني 27%، والتطبيقات 26%، والبيئات السحابية 20%، وفرق SecOps نحو 10%، وأظهرت قواعد البيانات نسبة نحو 1% من الحوادث المسجلة.

تزايد تعقيد الهجمات الرقمية

يشير التقرير إلى أن الهجمات أصبحت أكثر تعقيدًا مع مرور الوقت، إذ يعتمد المهاجمون على استراتيجيات متعددة المراحل تبدأ بالوصول الأولي ثم التوسع داخل الشبكة وصولًا إلى التنفيذ النهائي كسرقة البيانات أو تعطيل الأنظمة. ويوصي الخبراء بمراقبة مستمرة لسلوك الحسابات داخل الشبكات، مع تعزيز أنظمة التحقق وإدارة الهويات الرقمية لمواجهة هذا النوع من الهجمات.

spot_img
spot_imgspot_img

تابعونا على