الوصول الروتيني يغذي الاختراقات الحديثة: تقرير جديد يكشف تحول التهديدات

"يكشف تقرير جديد عن تحول في التهديدات السيبرانية، حيث تعتمد الاختراقات الحديثة بشكل متزايد على بيانات الاعتماد الصالحة والوصول الروتيني بدلاً من استغلال الثغرات. تشمل الأساليب الشائعة إساءة استخدام VPN وأدوات RMM والهندسة الاجتماعية، مما يفرض تحديات جديدة على أمن المعلومات."
لم تعد الاختراقات السيبرانية الحديثة تعتمد بالضرورة على استغلال الثغرات المعقدة، بل تشهد تحولًا جذريًا نحو استغلال الوصول الروتيني وبيانات الاعتماد الصالحة. يكشف تقرير جديد مرتقب عن هذا الاتجاه المقلق، مؤكدًا أن المهاجمين يستهدفون الآن نقاط ضعف أكثر بساطة ولكنها فعالة للغاية.
تُظهر البيانات أن إساءة استخدام شبكات VPN وأدوات إدارة ومراقبة الأجهزة عن بُعد (RMM) والهندسة الاجتماعية أصبحت المحركات الرئيسية لمعظم الحوادث الأمنية. هذا يعني أن المهاجمين يتجنبون الحاجة إلى تطوير أو شراء استغلالات (exploits) باهظة الثمن والمعقدة، وبدلاً من ذلك يركزون على الخداع والاستفادة من الأذونات الموجودة. على سبيل المثال، يمكن للمهاجمين، بمجرد حصولهم على بيانات اعتماد صالحة، الدخول إلى الشبكات والتنقل فيها كما لو كانوا مستخدمين شرعيين، مما يجعل اكتشافهم أكثر صعوبة.
تُعد إساءة استخدام VPN أحد أبرز هذه الأساليب، حيث يمكن للمهاجمين استخدام بيانات اعتماد مسروقة للوصول إلى الشبكة الداخلية للشركة من أي مكان في العالم، متجاوزين بذلك طبقات الحماية المحيطية التقليدية. وبالمثل، تُستخدم أدوات RMM التي صُممت لمساعدة فرق تكنولوجيا المعلومات على إدارة الأجهزة عن بُعد، كبوابات خلفية لدخول الأنظمة والتحكم فيها، خاصة إذا لم يتم تأمينها بشكل كافٍ أو إذا تمكن المهاجمون من اختراق حسابات المسؤولين عنها.
تلعب الهندسة الاجتماعية دورًا حاسمًا في هذا السيناريو، إذ يتم خداع الموظفين للكشف عن بيانات اعتمادهم أو تثبيت برامج ضارة تمنح المهاجمين وصولًا أوليًا. يمكن أن تتخذ هذه الهجمات أشكالًا متعددة، من رسائل البريد الإلكتروني التصيدية (phishing emails) إلى المكالمات الهاتفية الاحتيالية، وكلها مصممة لاستغلال الثقة الإنسانية بدلاً من العيوب التقنية في البرمجيات.
هذا التحول في تكتيكات المهاجمين يتطلب من المؤسسات إعادة تقييم استراتيجياتها الأمنية. لم يعد التركيز فقط على جدران الحماية وبرامج مكافحة الفيروسات كافيًا. بل يجب التركيز بشكل أكبر على إدارة الهوية والوصول، وتدريب الموظفين على الوعي الأمني، وتطبيق المصادقة متعددة العوامل (MFA) على نطاق واسع عبر جميع الخدمات الحيوية.
ماذا يعني هذا لعملك؟
يعني هذا التطور أن كل شركة، بغض النظر عن حجمها، يجب أن تعطي الأولوية لأمن الوصول وبيانات الاعتماد. يجب على المؤسسات الاستثمار في حلول مراقبة سلوك المستخدم (UEBA) وأنظمة الكشف عن التهديدات والاستجابة لها (EDR)، بالإضافة إلى إجراء عمليات تدقيق منتظمة للأذونات والوصول. الأهم من ذلك، يجب بناء ثقافة أمنية قوية داخل الشركة، حيث يكون كل موظف خط دفاع أول ضد هذه الأنواع المتطورة من الهجمات التي تستغل الثقة والروتين اليومي.
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.