Najib Mikati
بحث

تكنولوجيا

اختراقات أكثر ذكاء.. كيف يستغل المهاجمون الثغرات والعلاقات الموثوقة؟

قناة اليمن اليوم

|
منذ 16 ساعة
A-
A+
facebook
facebook
facebook
A+
A-
facebook
facebook
facebook

تكشف أحدث التحليلات في مجال الأمن السيبراني عن استمرار هيمنة نواقل الهجوم التقليدية مع تصاعد واضح في معدلات استخدامها خلال عام 2025، حيث تجاوزت نسبتها الإجمالية 80%، ويظل استغلال الثغرات في التطبيقات الموجهة للعامة في المقدمة بنسبة 43.7%، يليه استخدام الحسابات الصالحة بنسبة 25.4%، بينما ارتفعت الهجمات المعتمدة على العلاقات الموثوقة من 12.7% إلى 15.5%.

الحسابات الصالحة والعلاقات الموثوقة أدوات رئيسية

ويشير تقرير مركز الأبحاث الروسي كاسبرسكي إلى أن هذه النواقل لا تعمل بشكل منفصل، بل غالبًا ما تتداخل ضمن سلسلة هجومية واحدة تبدأ من نقطة ضعف أولية، مثل ثغرة في تطبيق عام، ثم تتوسع عبر استغلال صلاحيات أو علاقات موثوقة داخل الأنظمة، ما يجعل اكتشافها أكثر تعقيدًا.

كما برز اتجاه متزايد لدى المهاجمين لاستهداف مزودي الخدمات وشركات تكامل الأنظمة باعتبارهم بوابة للوصول إلى عدد كبير من العملاء، وهو ما يرفع من مستوى المخاطر، خاصة في ظل ضعف الإمكانيات الأمنية لدى بعض الشركات الصغيرة التي تدير أنظمة حيوية لعملائها.

هجمات طويلة الأمد تعتمد على التسلل

ومن حيث طبيعة الهجمات، أظهرت التحليلات أن 50.9% منها كانت سريعة التنفيذ ولم تتجاوز يومًا واحدًا، وغالبًا ما انتهت بتشفير البيانات،  في المقابل،ط اتسمت 33% من الهجمات بطابع طويل الأمد بمتوسط 108 ساعات، وشملت أنشطة أكثر تعقيدًا مثل تثبيت أدوات بقاء داخل الأنظمة، واختراق الدليل النشط، وتسريب البيانات، أما النسبة المتبقية 16.1% فجمعت بين النمطين، حيث بدأت كهجمات سريعة ثم تطورت لاحقًا لتستمر حتى 19 يومًا.

وفي هذا السياق، يؤكد خبراء الأمن السيبراني أن طبيعة التهديدات الحالية لم تعد تعتمد على اختراق مباشر فقط، بل على هجمات متعددة المراحل تتطلب تحولًا من الاستجابة التقليدية إلى نهج استباقي يعتمد على المراقبة المستمرة واكتشاف التهديدات في الوقت الفعلي، إلى جانب تعزيز إجراءات الحماية مثل التحديثات الأمنية المنتظمة، وتفعيل المصادقة متعددة العوامل، وتشديد التحكم في صلاحيات الوصول، خصوصًا للجهات الخارجية.

جميع الحقوق محفوظة © قناة اليمن اليوم الفضائية
جميع الحقوق محفوظة © قناة اليمن اليوم الفضائية