ذات صلة

اخبار متفرقة

إذا كان لديك داء السكري .. ماذا تأكل وماذا تمنع؟

أطعمة مفيدة تناول الأطعمة المناسبة لمرضى السكري يعني اختيار مجموعة...

إذا كنتم تعانون من الإمساك في رمضان .. 7 أطعمة تعيد حركة الأمعاء بشكل طبيعي

علاج الإمساك في رمضان ابدأ الإفطار بتناول التمر فهو من...

نوع من المكسرات يحمي من أمراض الشيخوخة والقلب.. اكتشفه

يُعتبر البندق من أشهر أنواع المكسرات التي تساعد في...

5 طرق لخفض الوزن كبدائل لحقن السمنة.. تناول البروتين وطبخ الكاري من أبرزها

طرق بديلة للحقن المذيبة للدهون اعتمد إضافة زيت الزيتون أو...

الاستحمام مباشرة بعد تناول الطعام: أخصائية تغذية توضح أضراره على الجهاز الهضمي

ابدأ بتوضيح أن الهضم ليس فوريًا، بل يحتاج الجسم...

كيف يتسلل القراصنة إلى الشبكات؟ تقرير يكشف أخطر نقاط الهجوم

تشير البيانات إلى أن المهاجمين، بمجرد حصولهم على موطئ قدم داخل النظام، لا يكتفون بالوصول الأولي بل يتحركون بين الأنظمة والخوادم المختلفة داخل الشبكة فيما يُعرف بالتحرك الجانبي، وهو أسلوب يهدف إلى زيادة السيطرة على البنية الرقمية واستغلال المزيد من الموارد والبيانات الحساسة.

ويوضح التحليل أن هذا التحرك يوسع نطاق الهجوم تدريجيًا، ما يجعل اكتشافهم أكثر صعوبة ويزيد من احتمالات الخسائر.

بحسب التقرير، أصبحت الهوية الرقمية للمستخدمين تمثل المحيط الأمني العملي، إذ يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول للوصول إلى الأنظمة بدلاً من اختراق البنية التقنية مباشرة، وتؤكد النتائج أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بحرية بين الأنظمة دون إثارة الشبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يوضح التقرير أن الاختراقات تقسم إلى تسع أسطح هجوم رئيسية وهي الهوية الرقمية، وأجهزة المستخدمين الطرفية، والشبكات، والعامل البشري، والبريد الإلكتروني، والتطبيقات، والبيئات السحابية، وفرق عمليات الأمن السيبراني (SecOps)، وقواعد البيانات.

كما كشف التقرير عن أكثر نقاط الهجوم شيوعًا داخل عمليات الاختراق، حيث جاءت الهوية الرقمية في صدارة الأسطح المستهدفة بنسبة 89% من الحوادث المسجلة، تلتها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، بينما استهدفت الهجمات العامل البشري بنسبة 45% من الحالات. كما شملت الهجمات البريد الإلكتروني بنسبة 27%، والتطبيقات بنسبة 26%، والبيئات السحابية بنسبة 20%، في حين ظهرت عمليات الاستهداف المرتبطة بفرق عمليات الأمن السيبراني (SecOps) بنسبة 10% فقط، بينما سجلت قواعد البيانات أدنى نسبة استهداف نحو 1% من إجمالي الحوادث المرصودة.

تزايد تعقيد الهجمات الرقمية

يؤكد التقرير أن الهجمات السيبرانية أصبحت أكثر تعقيدًا مع مرور الوقت، حيث يعتمد المهاجمون على استراتيجيات متعددة المراحل تشمل الوصول الأولي، ثم التوسع داخل الشبكة، قبل تنفيذ الأهداف النهائية مثل سرقة البيانات أو تعطيل الأنظمة.

ويؤكد خبراء الأمن السيبراني أن مواجهة هذا النوع من الهجمات تتطلب مراقبة مستمرة لسلوك الحسابات داخل الشبكات، إضافة إلى تعزيز أنظمة التحقق وإدارة الهوية الرقمية.

spot_img
spot_imgspot_img

تابعونا على