الرئيسية OSINT أخبار Signals
CYBER

البوابة الأمامية الجديدة: لماذا يفضل المهاجمون الحديثون "تسجيل الدخول" بدلاً من "الاختراق"

🕓 2 min read

تشهد ساحة الأمن السيبراني تحولاً جوهرياً في التكتيكات. حيث يكشف تحليل حديث للنشاط التهديدي للنصف الثاني من عام 2025 عن اتجاه صارخ: المهاجمون يختارون بشكل متزايد تسجيل الدخول عبر البوابة الأمامية باستخدام بيانات اعتماد مسروقة، بدلاً من محاولة الاختراق عبر ثغرات تقنية. يمثل هذا التحول من القرصنة المتطورة إلى ما هو في الأساس شكل من أشكال سرقة الهوية الرقمية تحدياً كبيراً للنماذج الأمنية التقليدية التي تركز على دفاع المحيط وتصحيح الثغرات. يؤكد الارتفاع في الهجمات القائمة على بيانات الاعتماد على الانتقال نحو أساليب تكون غالباً أكثر هدوءاً، وأصعب في الكشف، وتستغل الثقة الكامنة في أنظمة المصادقة.

هناك قوتان رئيسيتان مترابطتان تقفان وراء هذا الارتفاع المقلق. الأولى هي التصنيع الصناعي لبرامج الضارة (مالوير) سارقة المعلومات. هذه البرامج الخبيثة، التي غالباً ما يتم توزيعها عبر التصيد الاحتيالي أو التنزيلات الضارة، مصممة لغرض وحيد: حصاد مجموعة واسعة من بيانات الاعتماد من الأجهزة المصابة. وهذا يشمل كلمات المرور المخزنة في المتصفح، وملفات تعريف الارتباط (كوكيز)، ورموز الجلسات، وبيانات اعتماد النظام. وقد قامت المجموعات الإجرامية بتبسيط عملية إنشاء وتوزيع وتحقيق الربح من هذه السارقات إلى اقتصاد سري مزدهر. يتم تجميع البيانات المسروقة في سجلات وبيعها في أسواق الويب المظلم، مما يوفر إمداداً منخفض التكلفة وحجمياً عالياً لبيانات الاعتماد الصالحة لأي مهاجم طموح، مما يؤدي إلى دمقرطة الوصول إلى الشبكات المؤسسية.

القوة الثانية، التي تعمل كمضاعف قوي للأثر، هي صعود الهندسة الاجتماعية المعززة بالذكاء الاصطناعي. تسمح أدوات الذكاء الاصطناعي التوليدي لمهددي الأمن بصياغة رسائل تصيد احتيالي شديدة الإقناع، واستنساخ الأصوات (التصيد الصوتي)، واتصالات خادعة أخرى على نطاق غير مسبوق وبحد أدنى من الأخطاء النحوية أو الأسلوبية التي كانت سابقاً بمثابة علامات مميزة على الاحتيال. هذا التعزيز بالذكاء الاصطناعي يجعل الاختراق الأولي—سواء تثبيت سارق معلومات أو خداع المستخدم مباشرة لتسليم بيانات الاعتماد—أكثر فعالية بشكل كبير. المزيج قوي: الذكاء الاصطناعي يحسن معدل نجاح حصاد بيانات الاعتماد، بينما يقوم اقتصاد سارقات المعلومات بتسليع وتوزيع الغنائم بكفاءة، مما يخلق حلقة مفرغة تغذي وباء سرقة بيانات الاعتماد.

بالنسبة للمؤسسات، يتطلب هذا الاتجاه إعادة تقييم استراتيجية لوضعيات الدفاع. لم يعد الاعتماد فقط على جدران الحماية القوية للمحيط والتصحيح في الوقت المناسب كافياً عندما يكون الخصم بالفعل داخل القلعة، وهو يحمل مفتاحاً مُنسخاً. يجب أن تضع برامج الأمن الآن أهمية قصوى للأمن المرتكز على الهوية. وهذا ينطوي على اعتماد واسع النطاق لمصادقة متعددة العوامل (MFA) مقاومة للتصيد، ويفضل أن تكون باستخدام مفاتيح أمن FIDO2/WebAuthn أو مفاتيح المرور (Passkeys). علاوة على ذلك، يمكن أن يساعد تنفيذ سياسات وصول شرطية صارمة تقيّم سلوك المستخدم وصحة الجهاز والموقع في الوقت الفعلي في تحديد ومنع محاولات تسجيل الدخول غير الطبيعية، حتى باستخدام بيانات اعتماد صالحة. كما أصبح المراقبة المستمرة لبيانات الاعتماد المختلقة من خلال التكامل مع مصادر معلومات التهديدات التي تتعقب سجلات سارقات المعلومات ضرورية أيضاً.

في النهاية، يسلط التحول من "الاختراق" إلى "تسجيل الدخول" الضوء على أن العنصر البشري وضمان الهوية أصبحا ساحتي المعركة الحاسمتين في الأمن السيبراني. بينما يستغل المهاجمون برامج الجريمة الصناعية والذكاء الاصطناعي لاستغلال الثقة، يجب على المدافعين الرد من خلال بناء نماذج أمنية تفترض أن بيانات الاعتماد سُتُسر. يجب أن ينتقل التركيز من مجرد حماية المحيط إلى ضمان أن كلمة المرور المسروقة وحدها تكون عديمة الفائدة للمهاجم، مما يؤدي إلى إبطال السلعة الأساسية التي يقوم عليها اقتصاد الهجوم الحديث. وهذا يتطلب دفاعاً متعدد الطبقات يؤمن طبقة الهوية بقوة مع الحفاظ على اليقظة عبر سلسلة الهجوم بأكملها.

Telegram X LinkedIn
عودة