هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

بيت ديفندر: كيف تهدد الأدوات الموثوقة الأمن الرقمي لشركتك؟

ملخص للمقال
  • كشف تقرير بيت ديفندر أن 84% من الحوادث الأمنية عالية الخطورة تعتمد على استغلال أدوات النظام الموثوقة والمشروعة بدلاً من الاعتماد على البرمجيات الخبيثة التقليدية
  • تستخدم الهجمات السيبرانية أدوات روتينية مثل PowerShell وWMIC وCertutil حيث تنشط أداة PowerShell على 73% من نقاط النهاية مما يجعل اكتشاف النشاط التخريبي أمراً صعباً
  • يحتوي نظام ويندوز 11 على 133 ملفاً ثنائياً فريداً يمكن استغلالها في هجمات العيش على موارد الأرض نتيجة الإفراط في الصلاحيات الممنوحة لهذه الأدوات الإدارية
  • تكمن خطورة التهديدات الرقمية الحديثة في ظهورها كعمليات إدارية روتينية تحظى بثقة النظام ويتم استدعاؤها بصمت بواسطة تطبيقات الطرف الثالث لتجاوز برمجيات الحماية التقليدية
  • تتوقع مؤسسة جارتنر أن يمثل الإنفاق على الأمن السيبراني الوقائي 50% من ميزانيات أمن المعلومات بحلول عام 2030 لمواجهة الاختراقات التي لا تتضمن برمجيات خبيثة
  • أصبح نموذج الكشف والاستجابة غير كافٍ بمفرده عندما يتحرك المهاجمون في غضون دقائق باستخدام أدوات النظام مما يستوجب تبني استراتيجيات وقائية أكثر صرامة لحماية المؤسسات
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
بيت ديفندر: كيف تهدد الأدوات الموثوقة الأمن الرقمي لشركتك؟
محتوى المقال
جاري التحميل...

أكد تقرير جديد أن الخطر الأكبر على الأمن الرقمي للمؤسسات لا يكمن في البرمجيات الخبيثة، بل في استغلال الأدوات الموثوقة التي تستخدمها الشركات يومياً.

في أغلب المؤسسات، لم يعد النشاط الأكثر خطورة يبدو كأنه هجوم سيبراني تقليدي، بل يظهر كأنه عمليات إدارية روتينية. أدوات مثل PowerShell وWMIC وCertutil، التي يستخدمها فريق تقنية المعلومات يومياً، أصبحت هي المجموعة المفضلة لمهاجمي الأمن الرقمي المعاصرين.

الأمن الرقمي واستغلال أدوات النظام

لماذا تفضل البرمجيات الخبيثة استخدام أدوات النظام الموثوقة؟

أظهر تحليل أجرته شركة "بيت ديفندر" لأكثر من 700 ألف حادثة أمنية عالية الخطورة، أن استغلال الأدوات المشروعة كان حاضراً في 84% منها. وتكمن المشكلة في أن هذه الأدوات تحظى بثقة النظام، مما يجعل اكتشاف نشاطها التخريبي أمراً صعباً للغاية.

وفقاً لما ذكره موقع تيكبامين، فإن المشكلة الأساسية تتعلق بـ "الإفراط في الصلاحيات" وليس فقط بوجود ثغرات برمجية. فنسخة نظيفة من نظام ويندوز 11 (Windows 11) تأتي محملة بـ 133 ملفاً ثنائياً فريداً يمكن استغلالها في هجمات "العيش على موارد الأرض" (Living off the Land).

إحصائيات مثيرة للقلق حول انتشار هذه الأدوات:

  • تنشط أداة PowerShell على 73% من نقاط النهاية (Endpoints).
  • يتم استدعاء أغلب هذه الأدوات بصمت بواسطة تطبيقات الطرف الثالث.
  • 84% من الحوادث الأمنية الكبرى تعتمد على استغلال أدوات النظام.

ما هي مخاطر استغلال "العيش على موارد الأرض" في الأمن الرقمي؟

تتوقع مؤسسة جارتنر أن الإنفاق على الأمن السيبراني الوقائي سيمثل 50% من ميزانيات أمن المعلومات بحلول عام 2030، ارتفاعاً من 5% فقط في عام 2024. والسبب ميكانيكي بحت: عندما لا تتضمن معظم الاختراقات برمجيات خبيثة ويتحرك المهاجمون في غضون دقائق، يصبح نموذج "الاكتشاف والاستجابة" بطيئاً جداً.

يجب على الشركات إزالة المسارات التي يمكن للمهاجمين اتخاذها في المقام الأول. وهنا يأتي دور تقنيات تقليل سطح الهجوم الديناميكي (DASR)، والتي من المتوقع أن تتبناها 60% من المؤسسات الكبرى بحلول نهاية العقد الحالي لتعزيز الأمن الرقمي الخاص بها.

كيف يساعد تقييم بيت ديفندر في حماية المؤسسات الكبيرة؟

أطلقت شركة "بيت ديفندر" تقييماً مجانياً لسطح الهجوم الداخلي مدته 45 يوماً، مخصصاً للمؤسسات التي تضم 250 موظفاً أو أكثر. يعتمد هذا التقييم على تقنية GravityZone PHASR لتقليل سطح الهجوم بشكل استباقي.

وحسب تيكبامين، فقد تمكن العملاء الذين جربوا هذه الخدمة مبكراً من تحقيق نتائج مذهلة تشمل:

  • تقليل سطح الهجوم بنسبة 30% أو أكثر خلال أول 30 يوماً.
  • تحقيق خفض يصل إلى 70% في بعض الحالات عبر قفل أدوات LOLBins.
  • تقييد أدوات التحكم عن بُعد دون تعطيل سير العمل للمستخدمين.
  • تحديد قائمة أولويات للمستخدمين والأجهزة والأدوات التي يمكن سحبها من يد المهاجمين.

مستقبل الأمن السيبراني: هل كشف الهجمات وحده يكفي؟

إن المبدأ الجديد في الأمن الرقمي يؤكد أن المخاطر الأكثر أهمية لم تعد خارجية أو مجهولة، بل هي موجودة بالفعل داخل بيئتك التقنية. الحل لا يكمن في انتظار الهجوم ثم التصدي له، بل في تقليص الفرص المتاحة أمام المهاجمين لاستخدام أدواتك ضدك.

في النهاية، إذا كنت تدير بيئة تعتمد بشكل مكثف على نظام ويندوز وتضم مئات المستخدمين، فإن الحصول على خريطة دقيقة ومرتبة حسب الأولوية لهذه المخاطر يعد الخطوة الأولى والأساسية لتأمين مستقبلك الرقمي بعيداً عن مفاجآت الاختراقات الصامتة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...