ذات صلة

اخبار متفرقة

استُلهم من مسلسل رأس الأفعى: فوائد نفسية لطلاء الجدران باللون الأخضر

يرصد المشهد في مسلسل رأس الأفعى منزل مراد عز...

دعوى ضد Google.. روبوت Gemini متهم بدفع رجل أمريكى للانتحار

دعوى قضائية ضد Google تتهم Gemini بالتسبب في وفاة...

طرق حماية حساباتك على فيسبوك وجوجل وإنستجرام

تدخل الحسابات الإلكترونية حياتنا اليومية بشكل أساسي، وتزداد المخاطر...

علاج الديدان الدبوسية عند الأطفال: الأدوية الملائمة وطرق الوقاية الفعالة

تُعد الديدان الدبوسية من أكثر الطفيليات المعوية انتشارًا بين...

تمرين الضغط للجميع: أساليب بسيطة لتعديل التمرين وتقوية عضلات الجسم

تمرين الضغط كتمرين يعتمد على وزن الجسم يعتمد تمرين الضغط...

كيف يتسلل القراصنة إلى الشبكات؟ تقرير يكشف أخطر نقاط الهجوم

تشير البيانات إلى أن المهاجمين، بمجرد حصولهم على موطئ قدم داخل النظام، لا يكتفون بالوصول الأولي بل يتحركون بين الأنظمة والخوادم المختلفة داخل الشبكة فيما يُعرف بالتحرك الجانبي، وهو أسلوب يهدف إلى زيادة السيطرة على البنية الرقمية واستغلال المزيد من الموارد والبيانات الحساسة.

ويوضح التحليل أن هذا التحرك يوسع نطاق الهجوم تدريجيًا، ما يجعل اكتشافهم أكثر صعوبة ويزيد من احتمالات الخسائر.

بحسب التقرير، أصبحت الهوية الرقمية للمستخدمين تمثل المحيط الأمني العملي، إذ يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول للوصول إلى الأنظمة بدلاً من اختراق البنية التقنية مباشرة، وتؤكد النتائج أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بحرية بين الأنظمة دون إثارة الشبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يوضح التقرير أن الاختراقات تقسم إلى تسع أسطح هجوم رئيسية وهي الهوية الرقمية، وأجهزة المستخدمين الطرفية، والشبكات، والعامل البشري، والبريد الإلكتروني، والتطبيقات، والبيئات السحابية، وفرق عمليات الأمن السيبراني (SecOps)، وقواعد البيانات.

كما كشف التقرير عن أكثر نقاط الهجوم شيوعًا داخل عمليات الاختراق، حيث جاءت الهوية الرقمية في صدارة الأسطح المستهدفة بنسبة 89% من الحوادث المسجلة، تلتها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، بينما استهدفت الهجمات العامل البشري بنسبة 45% من الحالات. كما شملت الهجمات البريد الإلكتروني بنسبة 27%، والتطبيقات بنسبة 26%، والبيئات السحابية بنسبة 20%، في حين ظهرت عمليات الاستهداف المرتبطة بفرق عمليات الأمن السيبراني (SecOps) بنسبة 10% فقط، بينما سجلت قواعد البيانات أدنى نسبة استهداف نحو 1% من إجمالي الحوادث المرصودة.

تزايد تعقيد الهجمات الرقمية

يؤكد التقرير أن الهجمات السيبرانية أصبحت أكثر تعقيدًا مع مرور الوقت، حيث يعتمد المهاجمون على استراتيجيات متعددة المراحل تشمل الوصول الأولي، ثم التوسع داخل الشبكة، قبل تنفيذ الأهداف النهائية مثل سرقة البيانات أو تعطيل الأنظمة.

ويؤكد خبراء الأمن السيبراني أن مواجهة هذا النوع من الهجمات تتطلب مراقبة مستمرة لسلوك الحسابات داخل الشبكات، إضافة إلى تعزيز أنظمة التحقق وإدارة الهوية الرقمية.

spot_img
spot_imgspot_img

تابعونا على