ما هو سطح الهجوم؟

ما المقصود بسطح الهجوم؟

سطح الهجوم في المؤسسة هو مجموع الثغرات الأمنية أو المسارات أو الأساليب -التي تُعرَف أحيانًا باسم نواقل الهجوم- التي يمكن للمتسللين استخدامها للوصول غير المصرح به إلى الشبكة أو البيانات الحساسة، أو لتنفيذ هجوم إلكتروني.

مع تزايد اعتماد المؤسسات على الخدمات السحابية ونماذج العمل الهجينة (في أماكن العمل/من المنزل)، أصبحت شبكاتها وأسطح الهجمات المرتبطة بها أكبر وأكثر تعقيدًا يومًا بعد يوم. وفقًا لتقرير Randori بشأن حالة إدارة سطح الهجوم لعام 2022، شهدت 67% من المؤسسات نموًا في حجم أسطح الهجمات لديها خلال العامين الماضيين. 

يقسِّم خبراء الأمن سطح الهجوم إلى ثلاثة أسطح فرعية: سطح الهجوم الرقمي، وسطح الهجوم المادي، وسطح هجوم الهندسة الاجتماعية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

سطح الهجوم الرقمي

من المحتمل أن يؤدي سطح الهجوم الرقمي إلى تعريض البنية التحتية السحابية والمحلية للمؤسسة لأي متسلل لديه اتصال بالإنترنت. تتضمن نواقل الهجوم الشائعة في سطح الهجوم الرقمي للمؤسسة ما يلي:

  1. كلمات المرور الضعيفة
  2. التكوين الخاطئ
  3. الثغرات الأمنية في البرامج ونظام التشغيل (OS) والبرامج الثابتة
  4. الأصول المواجهة للإنترنت
  5. قواعد البيانات والأدلة المشتركة
  6. الأجهزة أو البيانات أو التطبيقات القديمة أو التالفة
  7. تقنية المعلومات الظلية
  • كلمات المرور الضعيفة: إن كلمات المرور التي يسهل تخمينها -أو يسهل اختراقها عبر هجمات القوة الغاشمة- تزيد من خطر اختراق المجرمين الإلكترونيين لحسابات المستخدمين للوصول إلى الشبكة، وسرقة المعلومات الحساسة، ونشر البرامج الضارة، وإلحاق الضرر بالبنية التحتية. وفقًا لتقرير تكلفة خرق البيانات من IBM لعام 2025، تشارك بيانات الاعتماد في 10% من حالات الاختراق.
     

  • سوء التكوين: تُعَد منافذ الشبكة أو القنوات أو نقاط الوصول اللاسلكية أو جدار الحماية أو البروتوكولات التي تم تكوينها بشكل غير صحيح بمثابة نقاط دخول للمتسللين. على سبيل المثال، يستفيد هجوم الوسيط من بروتوكولات التشفير الضعيفة في قنوات تمرير الرسائل لاعتراض الاتصالات بين الأنظمة.
     

  • ثغرات البرامج وأنظمة التشغيل والبرامج الثابتة: يمكن للمتسللين والمجرمين الإلكترونيين الاستفادة من أخطاء البرمجة أو التنفيذ في تطبيقات الجهات الخارجية أو أنظمة التشغيل أو غيرها من البرمجيات أو البرامج الثابتة لاختراق الشبكات، أو الوصول إلى أدلة المستخدم، أو زرع البرامج الضارة. على سبيل المثال، في عام 2021، استغلّ المجرمون الإلكترونيون ثغرة في منصة Kaseya VSA (جهاز التخزين الافتراضي) لتوزيع برامج الفدية، متنكرة على شكل تحديث برمجي، على عملاء Kaseya.
     

  • الأصول المواجهة للإنترنت: تطبيقات الويب وخوادم الويب والموارد الأخرى التي تواجه الإنترنت العام معرّضة بطبيعتها للهجوم. على سبيل المثال، يمكن للمتسللين حقن تعليمات برمجية خبيثة في واجهات برمجة التطبيقات (APIs) غير الآمنة، ما يتسبب في إفشاء أو حتى تدمير المعلومات الحساسة في قواعد البيانات المرتبطة بها بشكل غير صحيح.
     

  • قواعد البيانات والدلائل المشتركة: يمكن للمتسللين استغلال قواعد البيانات والدلائل المشتركة بين الأنظمة والأجهزة للوصول غير المصرح به إلى الموارد الحساسة أو شنّ هجمات الفدية. في عام 2016، انتشر برنامج الفدية Virlock عن طريق إصابة مجلدات الملفات التعاونية التي يتم الوصول إليها بواسطة أجهزة متعددة.
     

  • الأجهزة أو البيانات أو التطبيقات القديمة أو التالفة: يؤدي عدم تطبيق التحديثات والتصحيحات باستمرار إلى مخاطر أمنية. ومن الأمثلة البارزة على ذلك فيروس الفدية WannaCry، الذي انتشر عن طريق استغلال ثغرة أمنية في نظام التشغيل Microsoft Windows والتي كان التصحيح الخاص بها متاحًا. وبالمثل، عندما لا يتم إلغاء تثبيت نقاط النهاية ومجموعات البيانات وحسابات المستخدمين والتطبيقات القديمة أو حذفها أو التخلص منها، فإنها تشكِّل ثغرات أمنية غير خاضعة للمراقبة يمكن للمجرمين الإلكترونيين استغلالها بسهولة.
     

  • تكنولوجيا المعلومات الظلية: تكنولوجيا المعلومات الظلية هي برامج أو أجهزة -تطبيقات مجانية أو شائعة أو أجهزة التخزين المحمولة أو الأجهزة المحمولة الشخصية غير الآمنة- يستخدمها الموظفون دون علم قسم تكنولوجيا المعلومات أو موافقته. نظرًا لعدم مراقبتها من قِبل فِرق تكنولوجيا المعلومات أو فِرق الأمن، فقد تؤدي تكنولوجيا المعلومات الظلية إلى ظهور ثغرات أمنية خطيرة يمكن للمتسللين استغلالها.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

سطح الهجوم المادي

يكشف سطح الهجوم المادي عن الأصول والمعلومات التي يمكن الوصول إليها عادةً فقط من قِبل المستخدمين المصرح لهم بالدخول إلى مكتب المؤسسة الفعلي أو أجهزة نقاط النهاية (الخوادم وأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمول والأجهزة المحمولة وأجهزة إنترنت الأشياء والأجهزة التشغيلية).

  • الهجمات الداخلية الخبيثة: قد يستخدم الموظفون الساخطون أو المرتشون أو المستخدمون الآخرون ذوو النية الخبيثة امتيازات الوصول الخاصة بهم لسرقة البيانات الحساسة أو تعطيل الأجهزة أو زرع برنامج ضار أو ما هو أسوأ.
     

  • سرقة الأجهزة: قد يسرق المجرمون أجهزة نقطة النهاية أو يتمكنون من الوصول إليها عن طريق اقتحام مبني المؤسسة. بعد امتلاكهم للأجهزة، يمكن للمتسللين الوصول إلى البيانات والعمليات المخزّنة على هذه الأجهزة. قد يستخدمون أيضًا هوية الجهاز وأذوناته للوصول إلى موارد الشبكة الأخرى. تُعَد نقطة النهاية التي يستخدمها العامل عن بُعد، والأجهزة الشخصية للموظفين، والأجهزة التي يتم التخلص منها بشكل غير صحيح أهدافًا نموذجية للسرقة.
     

  • الاصطياد: الاصطياد هو هجوم يقوم فيه المتسلل بترك محركات أقراص USB مصابة ببرنامج ضار في الأماكن العامة، على أمل خداع المستخدمين لتوصيل الأجهزة بأجهزة الكمبيوتر الخاصة بهم وتنزيل برنامج ضار عن غير قصد.

سطح هجوم الهندسة الاجتماعية

تتلاعب الهندسة الاجتماعية بالأشخاص وتدفعهم إلى ارتكاب أخطاء من شأنها أن تعرّض أصولهم الشخصية أو الأصول التنظيمية أو أمنهم للخطر من خلال طرق مختلفة، مثل:

  • مشاركة المعلومات التي لا ينبغي لهم شاركها
  • تنزيل البرامج التي لا ينبغي تنزيلها
  • زيارة مواقع الويب التي لا تجب زيارتها
  • إرسال الأموال إلى المجرمين

نظرًا لأنها تستغل نقاط الضعف البشرية بدلًا من استغلال الثغرات الأمنية التقنية أو الرقمية في النظام، يُطلق على الهندسة الاجتماعية أحيانًا اسم "القرصنة البشرية".

يُقاس سطح الهجوم المرتبط بالهندسة الاجتماعية في المؤسسة في الأساس بعدد المستخدمين المصرح لهم الذين يكونون غير مستعدين لهجمات الهندسة الاجتماعية أو معرّضين لها.

التصيد الاحتيالي هو أكثر أنواع هجمات الهندسة الاجتماعية شهرة وانتشارًا. وفقًا لتقرير تكلفة خرق البيانات لعام 2025 من IBM، فإن التصيد الاحتيالي هو السبب الرئيسي لانتهاكات البيانات.

في هجوم التصيد الاحتيالي، يرسل المحتالون رسائل البريد الإلكتروني أو رسائل نصية أو رسائل صوتية تحاول التلاعب بالمستلمين لمشاركة معلومات حساسة، أو تنزيل برامج ضارة، أو تحويل الأموال أو الأصول إلى أشخاص غير مناسبين، أو اتخاذ بعض الإجراءات الضارة الأخرى. يصمم المحتالون رسائل تصيد تبدو وكأنها صادرة عن جهة أو شخص موثوق به - بائع تجزئة شهير، أو جهة حكومية، أو أحيانًا حتى شخص يعرفه المستلم شخصيًا.

إدارة سطح الهجوم

تُشير إدارة سطح الهجوم (ASM) إلى العمليات والتقنيات التي تتبنّى وجهة نظر المتسلل ونهجه تجاه سطح الهجوم في المؤسسة - من خلال اكتشاف الأصول والثغرات الأمنية ومراقبتها باستمرار كما يراها المتسللون ويحاولون استغلالها عند استهداف المؤسسة. عادةً ما تنطوي ASM على:

الاكتشاف والجرد والمراقبة باستمرار للأصول المعرّضة للخطر. تبدأ أي مبادرة ASM بمخزون كامل ومُحدَّث باستمرار لأصول تكنولوجيا المعلومات التي تواجه الإنترنت في المؤسسة، بما في ذلك الأصول المحلية والسحابية. إن اتباع نهج المتسلل يضمن اكتشاف الأصول المعروفة، وكذلك تطبيقات أو أجهزة تكنولوجيا المعلومات الظلية. قد تكون هذه التطبيقات أو الأجهزة متروكة لكنها لم تُحذف أو تُعطل (أصول تكنولوجيا المعلومات المهجورة). أو أصول يتم زرعها بواسطة المتسللين أو البرامج الضارة (أجهزة تكنولوجيا المعلومات المارقة)، وأكثر - أي أصل يمكن للمتسلل أو التهديد الإلكتروني استغلاله.

بمجرد اكتشاف الأصول، تتم مراقبته بشكل مستمر وفي الوقت الفعلي بحثًا عن التغييرات التي تزيد من مخاطرها كناقل محتمل للهجمات.

تحليل سطح الهجوم وتقييم وتحديد الأولويات. تعمل تقنيات ASM على تصنيف الأصول وفقًا للثغرات الأمنية والأخطار الأمنية التي تشكِّلها، وتحديد أولوياتها للاستجابة للتهديدات أو المعالجة.

تقليل سطح الهجوم ومعالجته. يمكن لفِرق الأمن تطبيق النتائج التي توصلوا إليها من تحليل سطح الهجوم والفريق الأحمر لاتخاذ إجراءات مختلفة قصيرة المدى لتقليل سطح الهجوم. قد يشمل ذلك فرض كلمات مرور أقوى، وإلغاء تنشيط التطبيقات وأجهزة نقطة النهاية التي لم تَعُد قيد الاستخدام، وتطبيق تصحيحات التطبيقات ونظام التشغيل، وتدريب المستخدمين على التعرُّف على عمليات التصيد الاحتيالي، وإنشاء ضوابط الوصول البيومترية لدخول المكتب، أو مراجعة الضوابط والسياسات الأمنية حول تنزيلات البرامج والوسائط القابلة للإزالة.

قد تتخذ المؤسسات أيضًا المزيد من التدابير الأمنية الهيكلية أو طويلة الأجل للحد من سطح الهجوم، كجزء من مبادرة إدارة سطح الهجوم أو بشكل مستقل عنها. على سبيل المثال، قد يؤدي تنفيذ المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل إلى تقليل أو القضاء على الثغرات الأمنية المحتملة المرتبطة بكلمات المرور الضعيفة أو سوء ممارسات إدارة كلمات المرور.

على نطاق أوسع، يمكن للنهج الأمني القائم على مبدأ الثقة الصفرية أن يقلل بشكل كبير من سطح الهجوم على المؤسسة. يتطلب نهج الثقة الصفرية أن تتم المصادقة على جميع المستخدمين، سواء أكانوا خارج الشبكة أم داخلها بالفعل، والتحقق من صحتها بشكل مستمر للحصول على إمكانية الوصول إلى التطبيقات والبيانات والحفاظ عليها. يمكن لمبادئ وتقنيات الثقة الصفرية -التحقق المستمر من الصحة، والوصول الأقل امتيازًا، والمراقبة المستمرة، والتجزئة الدقيقة للشبكة- أن تقلل أو تقضي على العديد من نواقل الهجوم وتوفِّر بيانات قيّمة لتحليل سطح الهجوم المستمر.

حلول ذات صلة
خدمات الاستجابة للحوادث

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول IBM QRadar SOAR

تمكَّن من تحسين عمليات اتخاذ القرار، وتحسين كفاءة مركز العمليات الأمنية، وتسريع الاستجابة للحوادث باستخدام حل ذكي للأتمتة والتنظيم.

استكشف QRadar SOAR
اتخِذ الخطوة التالية

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث تعرّف على المزيد عن IBM X-Force