🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد
الهجمات الإلكترونية ليست أحداثًا عشوائية مدفوعة بالتكنولوجيا وحدها. وراء كل اختراق أو حادث فدية أو تسرب للبيانات، هناك جهة تهديد تتخذ خيارات مدروسة بشأن الأهداف والتقنيات والتوقيت. يعد فهم من ينفذ الهجمات الإلكترونية أمرًا ضروريًا للتنبؤ بكيفية تطور الهجمات ولماذا يتم استهداف بعض المنظمات بشكل متكرر.
تُظهر تحليلات حوادث الصناعة باستمرار أن غالبية الهجمات الإلكترونية الناجحة تشمل الجهات الفاعلة في مجال التهديد التي يديرها الإنسان بدلاً من عمليات الاستغلال الآلي، مما يؤكد أهمية التركيز على سلوك المهاجم ونواياه وأنماطه. من خلال فحص الجهات الفاعلة في مجال التهديد بدلاً من العيوب الفنية المعزولة، تكتسب المؤسسات رؤية أوضح للمخاطر وتحسن قدرتها على منع الهجمات في العالم الحقيقي واكتشافها والاستجابة لها.
الفاعل بالتهديد هو فرد أو مجموعة أو منظمة تقوم عن عمد بنشاط إلكتروني ضار ضد الأنظمة أو الشبكات أو المستخدمين أو البيانات. تبدأ الجهات الفاعلة في مجال التهديد الهجمات وتتحكم فيها بهدف واضح، مثل المكاسب المالية أو التعطيل أو التجسس أو التأثير، وتقوم بتكييف أساليبها بنشاط لتجاوز الدفاعات.
في الهجمات الإلكترونية، تلعب الجهات الفاعلة في مجال التهديد الدور المركزي لصناع القرار والمشغلين. إنهم يختارون الأهداف ويختارون التقنيات ويعدلون التكتيكات بناءً على الدفاعات ويحددون مدة استمرار الهجوم. تنشأ كل حادثة كبيرة - سواء كانت برامج الفدية أو سرقة البيانات أو انقطاع الخدمة - من جهة التهديد التي تخطط وتنفذ الإجراءات لتحقيق نتيجة مرغوبة.
إن فهم الجهات الفاعلة في مجال التهديد يفيد المؤسسات من خلال تحسين عملية صنع القرار الأمني. عندما يعرف المدافعون الأشخاص الذين من المحتمل أن يهاجموا، يمكنهم توقع كيفية حدوث الهجمات بشكل أفضل، والأصول الأكثر تعرضًا للخطر، وأين يجب تعزيز الدفاعات أولاً.
يتم تصنيف الجهات الفاعلة في مجال التهديد إلى أنواع متميزة بناءً على النية والقدرة والانتماء. كل نوع يتصرف بشكل مختلف ويشكل مستوى مختلفًا من المخاطر.

فيما يلي جدول مقارنة لفهمه بطريقة أفضل:
تقوم الجهات الفاعلة في مجال التهديد بتحديد الأهداف بناءً على القيمة وإمكانية الوصول والتأثير المحتمل. تعد الشركات الكبيرة والوكالات الحكومية أهدافًا متكررة لأنها تمتلك بيانات حساسة وملكية فكرية وأنظمة مهمة.
تجذب البنية التحتية الحيوية، بما في ذلك الطاقة والرعاية الصحية والنقل، المهاجمين بسبب إمكاناتها العالية في التعطيل.
يتم استهداف الشركات الصغيرة والمتوسطة للدفاعات الأضعف، بينما يتم استهداف المستخدمين الفرديين والمديرين التنفيذيين بأوراق الاعتماد أو الاحتيال أو الوصول إلى المؤسسات الأكبر.
أصبح بائعو الطرف الثالث وسلاسل التوريد أهدافًا عالية القيمة لأنها توفر وصولاً غير مباشر إلى المؤسسات الأساسية. من خلال المساومة على شريك موثوق به، تتجاوز الجهات الفاعلة في مجال التهديد الدفاعات المحيطة وتنتقل أفقيًا إلى بيئات أكثر أمانًا. وفقًا للأبحاث، شهدت المنظمات في جميع أنحاء العالم ما متوسطه 1248 هجومًا إلكترونيًا أسبوعيًا في عام 2023، وهو ما يمثل زيادة بنسبة 7٪ على أساس سنوي، مما يشير إلى مدى انتشار نشاط الجهات الفاعلة في مجال التهديد واستمرارها.
تعتمد الجهات الفاعلة في مجال التهديد على مجموعة صغيرة من التقنيات المجربة للوصول وتوسيع نطاق السيطرة وتحقيق أهدافها. تستهدف كل تقنية نقطة ضعف مختلفة، مثل الثقة البشرية أو المصادقة الضعيفة أو البرامج المكشوفة أو ضعف الرؤية.
فيما يلي 7 تقنيات شائعة:
التصيد الاحتيالي هو طريقة خداع تقدم رابطًا ضارًا أو مرفقًا أو صفحة تسجيل دخول تبدو شرعية. الهدف هو جعل الشخص يتخذ إجراءً يحتاجه المهاجم، مثل إدخال كلمة مرور أو الموافقة على مطالبة تسجيل الدخول أو فتح ملف يقوم بتشغيل التعليمات البرمجية. الهندسة الاجتماعية أوسع من البريد الإلكتروني وتعتمد على التلاعب من خلال الإلحاح أو الخوف أو السلطة أو الألفة.
أمثلة شائعة تشمل رسائل البريد الإلكتروني «الفاتورة العاجلة» ومكالمات دعم تكنولوجيا المعلومات المزيفة وانتحال شخصية المدير أو البائع. تعمل هذه التقنية لأنها تستهدف صنع القرار البشري، والذي يتجاوز العديد من الضوابط الفنية.
تركز سرقة بيانات الاعتماد على الحصول على أسماء مستخدمين أو كلمات مرور أو رموز مميزة أو ملفات تعريف ارتباط الجلسة الصالحة. بمجرد الحصول على بيانات اعتماد صالحة، يقوم المهاجمون بتسجيل الدخول كمستخدم عادي وتجنب محاولات الاستغلال الصاخبة. تتم سرقة بيانات الاعتماد من خلال التصيد الاحتيالي أو إعادة استخدام كلمة المرور من الخروقات القديمة أو البرامج الضارة التي تلتقط ضغطات المفاتيح أو سرقة الرموز من المتصفحات.
يتبع ذلك إساءة استخدام الحساب: يصل المهاجمون إلى البريد الإلكتروني و VPN ووحدات التحكم السحابية والتطبيقات الداخلية، ويغيرون قواعد إعادة التوجيه، أو إنشاء مستخدمين جدد، أو تسجيل أجهزة MFA جديدة. هذه التقنية فعالة لأن معظم البيئات تثق بالجلسات المصادق عليها افتراضيًا.
البرامج الضارة هي برامج تنفذ إجراءات غير مصرح بها مثل التجسس أو سرقة البيانات أو فتح باب خلفي. لا ينشر العديد من المهاجمين البرامج الضارة إلا بعد تأكيد قيمتها في البيئة، لأن الاستخدام المبكر للبرامج الضارة يزيد من مخاطر الاكتشاف.
Ransomware هو نموذج متخصص يقوم بتشفير الملفات والأنظمة لفرض الدفع، غالبًا بعد أن يسرق المهاجمون البيانات للابتزاز المزدوج. قبل التشفير، يقوم المهاجمون عادةً بتعطيل أدوات الأمان وحذف النسخ الاحتياطية والانتشار إلى خوادم الملفات ووحدات التحكم بالمجال لزيادة التأثير. تسبب هذه التقنية توقفًا تشغيليًا وضغطًا ماليًا، مما يجعلها واحدة من أكثر مسارات الهجوم ضررًا.
يستخدم الاستغلال نقاط الضعف في البرامج أو الخدمات أو التكوينات للوصول بدون بيانات اعتماد صالحة. يمكن أن تكون الثغرات الأمنية عبارة عن عيوب أمنية غير مصححة أو إعدادات افتراضية غير آمنة أو واجهات إدارة مكشوفة أو ضوابط وصول ضعيفة. يقوم المهاجمون بالبحث عن الإصدارات الضعيفة المعروفة، ثم يستخدمون أداة استغلال لتنفيذ التعليمات البرمجية أو تجاوز المصادقة أو تصعيد الامتيازات.
يعد الاستغلال أمرًا شائعًا ضد الأنظمة التي تواجه الإنترنت لأن هذه الأنظمة توفر مسارًا مباشرًا إلى المؤسسة. تنجح هذه التقنية عندما يتأخر التصحيح، ولا يتم تتبع التعرض بشكل مستمر.
الحركة الجانبية هي عملية الانتقال من نظام مخترق إلى نظام آخر داخل نفس البيئة. الهدف هو الوصول إلى أهداف عالية القيمة مثل وحدات تحكم المجال وخوادم قواعد البيانات وحسابات إدارة السحابة ومخازن الملفات الحساسة.
يتحرك المهاجمون أفقيًا عن طريق إعادة استخدام بيانات الاعتماد المسروقة وإساءة استخدام الأدوات البعيدة مثل RDP أو SMB أو WinRM أو SSH واستغلال علاقات الثقة بين الأنظمة. غالبًا ما «يعيشون خارج الأرض» باستخدام أدوات إدارية مشروعة حتى تبدو أفعالهم مثل نشاط تكنولوجيا المعلومات العادي. تعمل الحركة الجانبية على تحويل موطئ قدم صغير إلى حل وسط واسع.
القيادة والتحكم، أو C2، هي الطريقة التي يدير بها المهاجمون الأنظمة المخترقة عن بُعد. بمجرد إصابة النظام أو الوصول إليه، فإنه يحتاج إلى طريقة لتلقي التعليمات وإرسال النتائج مرة أخرى. غالبًا ما يتم تشفير حركة مرور C2 وتصميمها للاندماج في حركة مرور الويب العادية باستخدام HTTP/HTTPS أو DNS أو الخدمات السحابية.
قد يستخدم المهاجمون «المنارات» المجدولة، حيث يقوم النظام المخترق بالتحقق على فترات منتظمة لتقليل الزيادات المشبوهة في حركة المرور. يمنح C2 الفعال المهاجمين الثبات والتحكم عن بعد، مما يتيح عمليات طويلة المدى.
تسريب البيانات هو جمع ونقل المعلومات الحساسة خارج المؤسسة بشكل غير مصرح به. يبحث المهاجمون عن بيانات العملاء والسجلات المالية وشفرة المصدر وبيانات الاعتماد والاتصالات الداخلية، ثم يقومون بضغطها وتنظيمها للتصدير. غالبًا ما يستخدم Extrilation أدوات وبروتوكولات شائعة للاندماج، مثل تحميلات HTTPS أو مزامنة التخزين السحابي أو الأرشيفات المشفرة التي يتم نقلها عبر الاتصالات البعيدة.
يحدث الابتزاز عندما يهدد المهاجمون بتسريب البيانات علنًا أو بيعها أو الإبلاغ عنها للمنظمين ما لم يتم الدفع. تعمل هذه التقنية على زيادة الضغط حتى عند فشل تشفير برامج الفدية أو إيقافه.
من الأفضل فهم نشاط الجهات الفاعلة في مجال التهديد من خلال الحوادث الحقيقية التي تظهر فيها النية والتقنية والتأثير بوضوح. توضح الأمثلة التالية كيفية عمل الجهات الفاعلة المختلفة في مجال التهديد وحجم الضرر الذي تسببه.
إكويفاكس بريك (2017)
استغل أحد ممثلي التهديدات الإجرامية الإلكترونية ثغرة أمنية غير مصححة في تطبيق الويب للوصول إلى أنظمة Equifax. بعد الوصول الأولي، تحرك المهاجمون أفقيًا وقاموا بتسلل البيانات الحساسة، وكشفوا المعلومات الشخصية لما يقرب من 147 مليون شخص. سلط هذا الهجوم الضوء على كيف يؤدي استغلال الثغرات الأمنية جنبًا إلى جنب مع الاكتشاف الضعيف إلى فقدان البيانات بشكل كبير.
خرق البيانات المستهدفة (2013)
قام المهاجمون المرتبطون بجرائم الإنترنت المنظمة بإجراء استطلاع على موردي الطرف الثالث لشركة Target وتعرضوا لمقاول التدفئة والتهوية وتكييف الهواء للخطر. تم استخدام بيانات الاعتماد المسروقة للوصول إلى الأنظمة الداخلية، مما أدى إلى سرقة أكثر من 40 مليون سجل لبطاقات الدفع. أظهر الحادث كيف يتيح استهداف سلسلة التوريد الوصول غير المباشر إلى المنظمات المحمية جيدًا.
هجوم رانسوم وير كولونيال بايبلاين (2021)
استخدمت مجموعة برامج الفدية ذات الدوافع المالية بيانات اعتماد VPN المخترقة للوصول إلى شبكة Colonial Pipeline. أدى الهجوم إلى إيقاف عمليات الوقود عبر الساحل الشرقي للولايات المتحدة وأدى إلى دفع فدية قدرها 4.4 مليون دولار، مما يوضح كيف يمكن أن تؤدي إساءة استخدام بيانات الاعتماد إلى تعطيل البنية التحتية الحيوية دون استغلال العيوب الفنية.
حملات مجموعة لازاروس (عدة سنوات)
أجرى هذا الفاعل الذي يمثل تهديدًا من الدولة القومية عمليات إلكترونية طويلة الأجل تستهدف المؤسسات المالية وشركات التكنولوجيا. أسفرت الحملات المبلغ عنها عن مليارات الدولارات من الأموال المسروقة، مما يوضح كيف تجمع الجهات الفاعلة المدعومة من الدولة بين المثابرة والأدوات المتقدمة والاستهداف الاستراتيجي.
عمليات كونتي (2020-2022)
استهدفت شركة Conti الشركات على مستوى العالم باستخدام برامج الفدية وابتزاز البيانات. وكان من بين الضحايا مقدمي الرعاية الصحية والشركات الكبيرة، حيث وصلت طلبات الفدية الفردية إلى عشرات الملايين من الدولارات. أظهر نشاط المجموعة كيف يعمل مجرمو الإنترنت المنظمون مثل الشركات، مع أدوار مخصصة وكتب لعب للهجمات القابلة للتكرار.
يصبح فهم الجهات الفاعلة في مجال التهديد أكثر وضوحًا عند مقارنتها بمفاهيم الأمان ذات الصلة. يجيب كل مفهوم على سؤال مختلف في نموذج الهجوم.
تحدد المنظمات الجهات الفاعلة في مجال التهديد من خلال تحليل أنماط السلوك بدلاً من الأحداث الفردية. نادرًا ما توفر التنبيهات الفردية سياقًا كافيًا، ولكن الإجراءات المتكررة عبر الزمن تكشف كيف يعمل المهاجم، وما يستهدفه، وسبب استمراره.
إحدى الطرق الرئيسية هي فحص التكتيكات والتقنيات والإجراءات (TTPs). تميل الجهات الفاعلة في مجال التهديد إلى إعادة استخدام نفس الأساليب والأدوات وسير العمل عبر الهجمات. يساعد الاستخدام المتسق لبعض أنماط التصيد الاحتيالي أو عائلات البرامج الضارة أو أساليب الحركة الجانبية أو أنماط الأوامر والتحكم في ربط الحوادث المنفصلة بنفس الفاعل أو المجموعة.
توفر إعادة استخدام البنية التحتية إشارة قوية أخرى. غالبًا ما يعيد المهاجمون استخدام النطاقات أو نطاقات IP أو موفري الاستضافة أو الخدمات السحابية عبر الحملات. عندما تربط فرق الأمان هذه البنية التحتية بنشاط الهجوم المعروف، يمكنها عزو الحوادث الجديدة بدقة أكبر.
معلومات التهديدات والبيانات التاريخية تكمل الصورة. من خلال مقارنة النشاط الحالي بالحملات السابقة، يمكن للمؤسسات تحديد الجداول الزمنية المتكررة وتفضيلات الاستهداف والعادات التشغيلية. يسمح هذا السياق للمدافعين بالانتقال من الاستجابة للتنبيهات إلى توقع سلوك المهاجم.
يركز الدفاع الفعال على تقليل ميزة المهاجم والحد من مدى تقدم الهجوم. يتناول كل عنصر تحكم أدناه جزءًا محددًا من كيفية عمل الجهات الفاعلة في مجال التهديد.
توفر معلومات التهديدات سياقًا حول الجهات الفاعلة النشطة في مجال التهديد وأدواتها وأهدافها المفضلة. من خلال دمج المعلومات في العمليات الأمنية، يمكن للمؤسسات التعرف على أنماط الهجوم المعروفة مسبقًا والاستجابة بقرارات مستنيرة بدلاً من التنبيهات العامة.
تبدأ الجهات الفاعلة في مجال التهديد بالنظر إلى ما يتعرض له الإنترنت. يؤدي تقليل مساحة الهجوم عن طريق إزالة الأنظمة غير المستخدمة وتأمين أصول السحابة وإغلاق الخدمات غير الضرورية إلى الحد مما يمكن للمهاجمين اكتشافه واستغلاله أثناء الاستطلاع.
تنجح العديد من الهجمات من خلال بيانات الاعتماد المسروقة أو التي أسيء استخدامها. تقلل المصادقة القوية والوصول الأقل امتيازًا والمراقبة المستمرة لنشاط الحساب من فعالية الهجمات القائمة على بيانات الاعتماد والحركة الجانبية.
تترك الجهات الفاعلة في مجال التهديد إشارات سلوكية أثناء تنقلها عبر البيئات. تساعد مراقبة نقاط النهاية وحركة مرور الشبكة بحثًا عن أي نشاط غير طبيعي، مثل تنفيذ العمليات غير المعتاد أو الاتصالات غير المتوقعة، على اكتشاف الهجمات قبل حدوث ضرر كبير.
تعمل خطط الاستجابة المعدة على الحد من التأثير عند حدوث الهجمات. تؤدي الأدوار الواضحة والإجراءات المختبرة والاحتواء السريع إلى تقليل وقت التوقف عن العمل ومنع استمرار المهاجم وتقصير وقت الاسترداد.
تساعد CloudSek المؤسسات على مواجهة الجهات الفاعلة في مجال التهديد من خلال توفير رؤية مستمرة للتهديدات الخارجية وسلوك المهاجم. يحدد Attack Surface Intelligence من CloudSek الأصول المكشوفة وتكنولوجيا المعلومات في الظل وموارد السحابة التي تم تكوينها بشكل خاطئ ومخاطر الطرف الثالث التي تقوم الجهات الفاعلة في مجال التهديد بفحصها واستغلالها بشكل نشط.
من خلال المعلومات المتعلقة بالتهديدات والحماية من المخاطر الرقمية، تتعقب CloudSek البنية التحتية للجهات الفاعلة في مجال التهديد الحقيقي والحملات وبيانات الاعتماد المسربة والمؤشرات المبكرة للاستهداف عبر الويب المفتوح والعميق والمظلم. تسمح هذه المعلومات لفرق الأمان بفهم من يستهدفهم، ولماذا يتم استهدافهم، وكيف من المحتمل أن تتكشف الهجمات - مما يتيح تحديد الأولويات بشكل أسرع والتدخل المبكر وتقليل وقت بقاء المهاجمين.
