كيف يتسلل القراصنة داخل الشبكات؟.. تقرير يكشف أخطر نقاط الهجوم

كشفت بيانات أمنية حديثة أن الهجمات الرقمية لا تسير عادة في مسار واحد بعد اختراق الأنظمة، بل يتحرك المهاجمون بين عدة نقاط داخل البنية التقنية للمؤسسات بهدف توسيع نطاق الهجوم وتعميق الأضرار.
ويعرض رسم معلوماتي نُشر بالتعاون مع Palo Alto Networks، وتحديدًا فريق Unit 42، خريطة توضح الأماكن الأكثر شيوعًا التي تحدث فيها الهجمات خلال عمليات الاختراق السيبراني، وذلك استنادًا إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية الصادر عن الفريق.
تحرك المهاجمين داخل الشبكات بعد الاختراق
ويوضح التقرير أن المهاجمين، بمجرد الحصول على موطئ قدم داخل النظام، لا يكتفون بالوصول الأولي، بل ينتقلون بين الأنظمة والخوادم المختلفة داخل الشبكة فيما يُعرف بعملية التحرك الجانبي، وهو أسلوب يهدف إلى زيادة السيطرة على البنية الرقمية واستغلال المزيد من الموارد أو البيانات الحساسة.
وتشير البيانات إلى أن هذا التحرك يسمح للمهاجمين بتوسيع نطاق الهجوم تدريجيًا، ما يجعل اكتشافهم أكثر صعوبة ويزيد من حجم الخسائر المحتملة.
الهوية الرقمية أصبحت خط الدفاع الأول
بحسب التقرير، أصبحت الهوية الرقمية للمستخدمين تمثل ما يمكن وصفه بـ”المحيط الأمني العملي”، إذ يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول أو استغلال الحسابات للوصول إلى الأنظمة بدلاً من اختراق البنية التقنية مباشرة، ويؤكد الباحثون أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بحرية بين الأنظمة المختلفة دون إثارة الشبهات.
تسع نقاط رئيسية للهجوم داخل الأنظمة
كما يتضمن التقرير جدولًا يوضح تقسيم الاختراقات الرقمية إلى تسعة أسطح هجوم رئيسية تم رصدها خلال التحقيقات في الحوادث السيبرانية، وهي المناطق أو المكونات التقنية التي يستهدفها المهاجمون عادة داخل بيئات العمل الرقمية، ويهدف هذا التصنيف إلى مساعدة المؤسسات على فهم نقاط الضعف الأكثر استهدافًا داخل أنظمتها، ما يساهم في تعزيز استراتيجيات الحماية والاستجابة للحوادث الأمنية.
كما كشف التقرير عن أكثر نقاط الهجوم شيوعًا داخل عمليات الاختراق، حيث جاءت الهوية الرقمية في صدارة الأسطح المستهدفة بنسبة 89% من الحوادث المسجلة، تلتها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، بينما استهدفت الهجمات العامل البشري بنسبة 45% من الحالات. كما شملت الهجمات البريد الإلكتروني بنسبة 27%، والتطبيقات بنسبة 26%، والبيئات السحابية بنسبة 20%، في حين ظهرت عمليات الاستهداف المرتبطة بفرق عمليات الأمن السيبراني (SecOps) بنسبة 10% فقط، بينما سجلت قواعد البيانات أدنى نسبة استهداف بلغت نحو 1% من إجمالي الحوادث المرصودة.
تزايد تعقيد الهجمات الرقمية
ويشير التقرير إلى أن الهجمات السيبرانية أصبحت أكثر تعقيدًا مع مرور الوقت، حيث يعتمد المهاجمون على استراتيجيات متعددة المراحل تشمل الوصول الأولي، ثم التوسع داخل الشبكة، قبل تنفيذ الأهداف النهائية مثل سرقة البيانات أو تعطيل الأنظمة، ويؤكد خبراء الأمن السيبراني أن مواجهة هذا النوع من الهجمات يتطلب مراقبة مستمرة لسلوك الحسابات داخل الشبكات، إلى جانب تعزيز أنظمة التحقق وإدارة الهويات الرقمية.



