أكد تقرير جديد أن الخطر الأكبر على الأمن الرقمي للمؤسسات لا يكمن في البرمجيات الخبيثة، بل في استغلال الأدوات الموثوقة التي تستخدمها الشركات يومياً.
في أغلب المؤسسات، لم يعد النشاط الأكثر خطورة يبدو كأنه هجوم سيبراني تقليدي، بل يظهر كأنه عمليات إدارية روتينية. أدوات مثل PowerShell وWMIC وCertutil، التي يستخدمها فريق تقنية المعلومات يومياً، أصبحت هي المجموعة المفضلة لمهاجمي الأمن الرقمي المعاصرين.
لماذا تفضل البرمجيات الخبيثة استخدام أدوات النظام الموثوقة؟
أظهر تحليل أجرته شركة "بيت ديفندر" لأكثر من 700 ألف حادثة أمنية عالية الخطورة، أن استغلال الأدوات المشروعة كان حاضراً في 84% منها. وتكمن المشكلة في أن هذه الأدوات تحظى بثقة النظام، مما يجعل اكتشاف نشاطها التخريبي أمراً صعباً للغاية.
وفقاً لما ذكره موقع تيكبامين، فإن المشكلة الأساسية تتعلق بـ "الإفراط في الصلاحيات" وليس فقط بوجود ثغرات برمجية. فنسخة نظيفة من نظام ويندوز 11 (Windows 11) تأتي محملة بـ 133 ملفاً ثنائياً فريداً يمكن استغلالها في هجمات "العيش على موارد الأرض" (Living off the Land).
إحصائيات مثيرة للقلق حول انتشار هذه الأدوات:
- تنشط أداة PowerShell على 73% من نقاط النهاية (Endpoints).
- يتم استدعاء أغلب هذه الأدوات بصمت بواسطة تطبيقات الطرف الثالث.
- 84% من الحوادث الأمنية الكبرى تعتمد على استغلال أدوات النظام.
ما هي مخاطر استغلال "العيش على موارد الأرض" في الأمن الرقمي؟
تتوقع مؤسسة جارتنر أن الإنفاق على الأمن السيبراني الوقائي سيمثل 50% من ميزانيات أمن المعلومات بحلول عام 2030، ارتفاعاً من 5% فقط في عام 2024. والسبب ميكانيكي بحت: عندما لا تتضمن معظم الاختراقات برمجيات خبيثة ويتحرك المهاجمون في غضون دقائق، يصبح نموذج "الاكتشاف والاستجابة" بطيئاً جداً.
يجب على الشركات إزالة المسارات التي يمكن للمهاجمين اتخاذها في المقام الأول. وهنا يأتي دور تقنيات تقليل سطح الهجوم الديناميكي (DASR)، والتي من المتوقع أن تتبناها 60% من المؤسسات الكبرى بحلول نهاية العقد الحالي لتعزيز الأمن الرقمي الخاص بها.
كيف يساعد تقييم بيت ديفندر في حماية المؤسسات الكبيرة؟
أطلقت شركة "بيت ديفندر" تقييماً مجانياً لسطح الهجوم الداخلي مدته 45 يوماً، مخصصاً للمؤسسات التي تضم 250 موظفاً أو أكثر. يعتمد هذا التقييم على تقنية GravityZone PHASR لتقليل سطح الهجوم بشكل استباقي.
وحسب تيكبامين، فقد تمكن العملاء الذين جربوا هذه الخدمة مبكراً من تحقيق نتائج مذهلة تشمل:
- تقليل سطح الهجوم بنسبة 30% أو أكثر خلال أول 30 يوماً.
- تحقيق خفض يصل إلى 70% في بعض الحالات عبر قفل أدوات LOLBins.
- تقييد أدوات التحكم عن بُعد دون تعطيل سير العمل للمستخدمين.
- تحديد قائمة أولويات للمستخدمين والأجهزة والأدوات التي يمكن سحبها من يد المهاجمين.
مستقبل الأمن السيبراني: هل كشف الهجمات وحده يكفي؟
إن المبدأ الجديد في الأمن الرقمي يؤكد أن المخاطر الأكثر أهمية لم تعد خارجية أو مجهولة، بل هي موجودة بالفعل داخل بيئتك التقنية. الحل لا يكمن في انتظار الهجوم ثم التصدي له، بل في تقليص الفرص المتاحة أمام المهاجمين لاستخدام أدواتك ضدك.
في النهاية، إذا كنت تدير بيئة تعتمد بشكل مكثف على نظام ويندوز وتضم مئات المستخدمين، فإن الحصول على خريطة دقيقة ومرتبة حسب الأولوية لهذه المخاطر يعد الخطوة الأولى والأساسية لتأمين مستقبلك الرقمي بعيداً عن مفاجآت الاختراقات الصامتة.