ما المقصود بناقل الهجوم؟

تعريف نواقل الهجوم

ناقل الهجوم هو مسار أو طريقة يستخدمها القراصنة للوصول غير المصرح به إلى الأنظمة المستهدفة لتنفيذ هجوم إلكتروني. تشمل نواقل الهجوم الشائعة هجمات الهندسة الاجتماعية، والتهديدات الداخلية، واختراقات سلسلة التوريد.

 

معًا، تشكِّل نواقل الهجوم في المؤسسة (المعروفة أيضًا باسم نواقل التهديد) وثغرات الأمن الإلكتروني ما يُعرَف باسم سطح الهجوم. توسَّعت أسطح الهجوم مع انخراط المؤسسات في التحول الرقمي، مثل اعتماد الذكاء الاصطناعي، وترحيل السحابة ومراكز البيانات، واستخدام أجهزة إنترنت الأشياء وتمكين العمل عن بُعد. مع وجود العديد من الأصول التي أصبحت جزءًا من بيئات تقنية متزايدة التعقيد واللامركزية، أصبح لدى المجرمين الإلكترونيين المزيد من نقاط الدخول لاختراق الشبكات وأنظمة التشغيل.

في الوقت نفسه، تطوَّر نطاق وتعقيد نواقل الهجوم أيضًا. تستغل عناصر التهديد التقنيات الحديثة مثل الذكاء الاصطناعي للتلاعب بالمستخدمين والتهرب من التدابير الأمنية التقليدية.

لحسن الحظ، يمكن لفِرق الأمن المؤسسية الاستفادة من تخصصات الأمن الإلكتروني مثل إدارة سطح الهجوم (ASM) لصد هؤلاء المهاجمين. تساعد إدارة سطح الهجوم (ASM) المؤسسات على تحديد طرق الهجوم المحتملة والدفاع ضد نواقل الهجوم - خطوات أساسية لتقليل مخاطر الأمن الإلكتروني.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/qa-ar/privacy

ما أهمية فهم نواقل الهجوم؟

في علم الأوبئة، النواقل هي عوامل تنقل الأمراض المعدية. يمكن أن تكون هذه النواقل كائنات حية مثل البعوض أو الخفافيش، أو أشياء غير حية مثل الإبر أو النقود الورقية.1 فهم هذه الناقلات يساعد على توجيه جهود الوقاية من الأمراض ومنع انتقالها في مجال الصحة العامة.

وبالمثل، يساعد فهم تنوع نواقل الهجوم الإلكتروني المؤسسات (وخبراء الأمن الإلكتروني العاملين معها) على وضع ونشر استراتيجيات وأدوات فعَّالة للكشف عن التهديدات الإلكترونية ومعالجتها.

ودون هذا الكشف والمعالجة، قد تترتب عواقب وخيمة. غالبًا ما تمكِّن نواقل الهجوم من حدوث اختراقات أمن البيانات، حيث تتمكَّن عناصر التهديد من الوصول إلى معلومات حساسة أو سرية.

وفقًا لتقرير IBM تكلفة اختراق أمن البيانات لعام 2025، يبلغ متوسط تكلفة اختراق البيانات 4.44 ملايين دولار أمريكي. تنشأ التكاليف من تحقيقات الاختراق والتدقيق، والإبلاغ عن الاختراقات للعملاء والجهات التنظيمية والأطراف المعنية، وتسوية النزاعات والرسوم القانونية، وفقدان العملاء. تميل الحوادث إلى أن تكون مكلِّفة بشكل خاص في القطاعات ذات التنظيم الصارم، حيث يمكن أن تؤدي اختراقات أمن البيانات إلى فرض غرامات تنظيمية. على سبيل المثال، وفقًا لتقرير IBM، يبلغ متوسط تكلفة اختراق بيانات الرعاية الصحية في عام 2025 نحو 7.42 ملايين دولار أمريكي.

يمكن للقراصنة أيضًا استخدام نواقل الهجوم لتعطيل أو تدمير الأصول، ما يتسبب في اضطرابات كبيرة للأعمال والاقتصاد. على سبيل المثال، في سبتمبر 2025، تسبب هجوم إلكتروني على أنظمة تسجيل الوصول في المطارات في إلغاء وتأخير الرحلات في مطارات عدة مدن أوروبية كبرى. في وقت سابق من الشهر نفسه، أجبر هجوم إلكتروني شركة سيارات بريطانية كبيرة على إغلاق استمر لأسابيع.

كيف تتطور نواقل الهجوم؟

كما هو الحال مع مسببات الأمراض المتحولة، يتطور مشهد التهديدات الإلكترونية باستمرار. على سبيل المثال، قبل عقدين من الزمن، كان ناقل الهجوم المسؤول عن نحو نصف اختراقات أمن البيانات جهازًا مفقودًا أو مسروقًا، مثل حاسوب محمول أو ذاكرة USB. اليوم، تمثِّل سرقة الأجهزة أقل من 10% من إجمالي اختراقات أمن البيانات، بينما ترجع بقية الحوادث إلى مجموعة من النواقل الأخرى -من التصيد الاحتيالي إلى اختراق سلاسل التوريد- وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM.

يستخدم المجرمون الإلكترونيون التكنولوجيا الحديثة لتبسيط نهجهم في استغلال نواقل الهجوم. على سبيل المثال، بدأوا باستخدام الذكاء الاصطناعي بشكل متزايد لإنشاء رسائل بريد إلكتروني وصفحات ويب تصيد احتيالي مقنعة، إلى جانب أنشطة خادعة أخرى. وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM، استخدم المهاجمون الذكاء الاصطناعي في متوسط 16% من اختراقات أمن البيانات، وكان الاستخدام الأكثر شيوعًا في التصيد الاحتيالي المولد بالذكاء الاصطناعي بنسبة 37%، وهجمات التزييف العميق بنسبة 35%.

يتصفح القراصنة أيضًا البكة الخفية لشراء برمجيات الجريمة كخدمة (CaaS) لدعم أنشطة الجرائم الإلكترونية، بدءًا من استخدام برامج التجسس وحتى كسر كلمات المرور. وفقًا لمؤشر IBM® X-Force Threat Intelligence Index 2025، فإن "الخصوم الإلكترونيين المتحولين والمجهَّزين بأدوات متقدمة يحصلون على وصول أكبر، ويتحركون عبر الشبكات بسهولة أكبر، ويؤسسون مواقع جديدة في غموض نسبي".

يمكن لتتبُّع نواقل الهجوم المتطورة لعناصر التهديد أن يساعد المؤسسات على التصدي لهم. قال Jeff Crume، مهندس متميز في IBM Security، في فيديو حديث من IBM Technology: "كلما زادت معرفتك بما يفعله القراصنة، أصبح بإمكانك أداء عمل أفضل في بناء الدفاعات. المعلومات قوة".

الأنواع الشائعة من نواقل الهجوم

بينما تصنِّف المؤسسات نواقل الهجوم بطرق مختلفة، تشمل الفئات الشائعة ما يلي:

  • هندسة اجتماعية
  • اختراق المورِّدين الخارجيين وسلسلة التوريد
  • الهجوم لحجب الخدمة
  • بيانات الاعتماد المخترقة
  • التهديدات الداخلية
  • استغلال الثغرات الأمنية
  • البرامج الضارة
  • الهجمات المادية

الهندسة الاجتماعية

تستغل هجمات الهندسة الاجتماعية الناس من خلال إيهامهم أنهم يتواصلون مع جهة موثوق بها، لإقناعهم بتعريض بياناتهم الشخصية (ككلمات مرور البنوك وأرقام بطاقات الائتمان) أو أصول المؤسسة (المعلومات السرية أو الأسرار التجارية) للخطر. 

يُعَد التصيد الاحتيالي أحد أكثر هجمات الهندسة الاجتماعية شيوعًا، ويعتمد على استخدام رسائل بريد إلكتروني أو رسائل نصية أو مكالمات هاتفية أو مواقع ويب احتيالية. وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM، تصدَّر التصيد الاحتيالي قائمة أكثر نواقل اختراق أمن البيانات شيوعًا، حيث شكَّل 16% من حالات الاختراق، بمتوسط تكلفة بلغ 4.8 ملايين دولار أمريكي لكل هجوم. غالبًا ما تتضمن هجمات التصيد الاحتيالي أسلوب انتحال الهوية، حيث يُخفي المهاجم هويته الحقيقية عبر تزوير عناوين البريد الإلكتروني أو وسائل تواصل أخرى لانتحال صفة مصدر موثوق به.

اختراق المورِّدين الخارجيين وسلسلة التوريد

يسعى القراصنة إلى اختراق مورِّدين خارجيين للوصول إلى شركائهم، ما يجعل سلاسل التوريد هدفًا شائعًا للهجمات الإلكترونية. أصبحت أنظمة سلاسل التوريد الحديثة أكثر عرضة للمخاطر عبر أنظمتها الرقمية وتقنيات الاتصال، التي تُنشئ سطح هجوم واسعًا.

يمكن أن تؤدي الهجمات الإلكترونية على سلاسل التوريد إلى توقف الإنتاج، وتعطيل النقل والخدمات اللوجستية، وإلحاق أضرار بالبنية التحتية الحيوية، وسرقة الملكية الفكرية، وغيرها. وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM، يُعَد اختراق سلسلة التوريد ثاني أكثر نواقل اختراق أمن البيانات شيوعًا، كما أنه الثاني من حيث التكلفة بمتوسط 4.91 ملايين دولار أمريكي لكل هجوم.

تشهد الهجمات على سلاسل توريد البرمجيات قلقًا متزايدًا، خاصةً مع اعتماد المزيد من الشركات على البرمجيات مفتوحة المصدر في أنظمتها الحاسوبية. وفقًا لإحدى الدراسات، ارتفعت تهديدات سلاسل توريد البرمجيات الناتجة عن مستودعات الحزم مفتوحة المصدر بنسبة 1,300% خلال ثلاث سنوات.2

الهجوم لحجب الخدمة

تُعَد هجمات حجب الخدمة (DoS) هجمات إلكترونية تهدف إلى إبطاء التطبيقات أو الخدمات أو إيقافها تمامًا. في معظم الحالات، تظهر حوادث DoS عندما يفيض المهاجمون خادم الشبكة بالبيانات، ما يؤدي إلى تحميل الخادم بشكل مفرط ويمنعه من معالجة الطلبات الشرعية. وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM، شكلت هجمات حجب الخدمة أكثر من 12% من حالات اختراق أمن البيانات.

أحد أنواع هجمات DoS الأقوى هو الهجوم الموزع لحجب الخدمة (DDoS). في هجوم DDoS، تأتي حركة الهجوم من مصادر متعددة في وقت واحد، ما يجعل كشفها والدفاع ضدها أكثر صعوبة. غالبًا ما يتم تنفيذ هجمات DDoS عبر شبكات الروبوتات، وهي مجموعات من الأجهزة المتصلة التي يخترقها القراصنة لأغراضهم الإجرامية.

بيانات الاعتماد المخترقة

تحدث هجمات بيانات الاعتماد المخترقة عندما يتمكن المخترقون من الوصول غير المصرح به إلى النظام من خلال بيانات اعتماد تسجيل دخول المستخدمين الشرعيين مثل أسماء المستخدمين وكلمات المرور. وفقًا لتقرير IBM® X-Force Threat Intelligence Index، تشمل 30% من الهجمات الإلكترونية سرقة واستغلال الحسابات الصالحة.

لدى القراصنة عدة أساليب لتنفيذ هجمات بيانات الاعتماد المخترقة. على سبيل المثال، يمكنهم استخدام بيانات اعتماد المستخدم المسروقة التي تم الكشف عنها أثناء عمليات اختراق أمن البيانات السابقة أو نشر عمليات التصيد الاحتيالي لإقناع الضحايا بمشاركة بيانات الاعتماد. ويمكنهم أيضًا استخدام هجمات القوة الغاشمة، والتي تستفيد من قوة الحوسبة والأتمتة لاستنتاج كلمات المرور من خلال التجربة والخطأ، حيث تثبت كلمات المرور الضعيفة عمومًا أنها أسهل في تحديدها.

التهديدات الداخلية

التهديدات الداخلية هي تهديدات للأمن الإلكتروني تنشأ من المستخدمين المصرح لهم، مثل الموظفين والمتعاقدين وشركاء الأعمال، الذين يسيئون استخدام وصولهم المشروع عن قصد أو عن طريق الخطأ، أو يتم اختراق حساباتهم من قِبل مجرمي الإنترنت.

هناك أنواع مختلفة من التهديدات الداخلية، بما في ذلك الموظفين الداخليين الخبيثين (الموظفين الساخطين الذين ينوون الانتقام)، والموظفين الداخليين المهملين (الموظفين الذين يتسببون في تهديدات أمنية عن غير قصد من خلال الجهل أو الإهمال)، والموظفين الداخليين المخترقين (الموظفين الذين تمت سرقة بيانات اعتمادهم).

وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM، تبرز الهجمات الداخلية الخبيثة باعتبارها السبب الأكثر تكلفة لاختراقات أمن البيانات من بين جميع أساليب الهجوم، حيث تبلغ تكلفتها 4.92 ملايين دولار أمريكي لكل حادثة.

استغلال الثغرات الأمنية

يحدث استغلال الثغرات عندما تستغل عناصر التهديد الداخلية أو الخارجية الثغرات الأمنية في البيئة الرقمية للمؤسسة. وفقًا لتقرير X-Force Threat Intelligence Index، يُعَد استغلال الثغرات الأمنية في التطبيقات المتاحة للجمهور أحد أبرز نواقل الهجمات الإلكترونية.

تتضمن أمثلة الثغرات الأمنية ما يلي:

  • البرامج غير المحدَّثة: نقاط الضعف الأمنية التي تحدث عند عدم تطبيق التحديثات البرمجية التصحيح.


  • سوء التكوين: تُعَد منافذ الشبكة أو القنوات أو نقاط الوصول اللاسلكية أو جدران الحماية أو البروتوكولات التي لم يتم تكوينها بشكل صحيح بمثابة نقاط دخول للمخترقين.


  • ثغرات المنافذ المفتوحة: يستغل المهاجمون نقاط الضعف في نقاط نهاية الاتصال الشبكي.

  • الثغرات الأمنية لحقن SQL: يستخدم المهاجمون استعلامات مصممة خصيصًا للوصول إلى البيانات.

  • البرمجة عبر المواقع (XSS): يتعامل تطبيق الويب بشكل غير صحيح مع الإدخال، ما يسمح للمهاجمين بحقن برامج نصية خبيثة في صفحات الويب.

على الرغم من وجود قوائم الثغرات الأمنية مثل قائمة الثغرات الأمنية الشائعة والتعرضات (CVE)، إلا إن العديد من الثغرات الأمنية لا تزال غير معروفة ولا تتم معالجتها. تُعرَف هذه الثغرات الأمنية باسم الثغرات الأمنية الفورية، لأن مزوّد البرمجيات أو بائع الأجهزة لا يملك أي وقت لإصلاح الخلل قبل أن يستغله المهاجمون. تُعرَف الهجمات الناتجة باسم الهجمات دون انتظار.

البرامج الضارة

بينما تُعَد البرامج الضارة، أو البرمجيات الخبيثة، غالبًا جزءًا من نواقل الهجوم الأخرى مثل الهندسة الاجتماعية أو اختراقات سلسلة التوريد، يمكن اعتبارها أيضًا فئة مستقلة من النواقل. في عام 2024، شكلت برامج الفدية الأكبر من بين حالات البرامج الضارة (28%)، وفقًا لتقرير IBM® X-Force Threat Intelligence Index.

تشمل الأمثلة الأخرى للبرامج الضارة برامج الوصول عن بُعد التي تمنح القراصنة وصولًا عن بُعد، وأحصنة طروادة وهي برامج خبيثة متخفية في صورة برامج مفيدة، وبرامج التجسس التي تجمع معلومات حساسة وترسلها إلى القراصنة.

تُعَد برامج سرقة المعلومات، المصممة لسرقة المعلومات القيّمة، تهديدًا متزايدًا في هذا المجال. وفقًا لتقرير X-Force Threat Intelligence Index، ارتفع عدد برامج سرقة المعلومات التي يتم توصيلها أسبوعيًا عبر رسائل البريد الإلكتروني الاحتيالية بنسبة 84%.

الهجمات المادية

رغم توفُّر مجموعة واسعة من الأدوات الرقمية لدى القراصنة، تظل التدخلات المادية مصدر قلق حقيقي في الأمن الإلكتروني. فعلى سبيل المثال، يمكن للمهاجمين تزوير بطاقات التعريف، أو انتحال صفة مورِّدين، أو التسلل خلف شخص مصرّح له بالدخول إلى منطقة آمنة داخل المؤسسة، وهي ممارسة تُعرَف باسم "التطفل". ومن هناك، يمكنهم سرقة أجهزة الكمبيوتر المحمولة وغيرها من الأجهزة، أو تنزيل البرامج الضارة، أو ترك وحدات USB محمَّلة ببرامج ضارة في أرجاء المكتب، بحيث يقوم الموظفون بدافع الفضول بتوصيلها وتحميل البرنامج الضارة بأنفسهم دون قصد.

وفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 من IBM، فإن السرقة المادية أو المشكلات الأمنية تكلِّف المؤسسات أكثر من 4 ملايين دولار أمريكي في المتوسط لكل حادثة.

غالبًا ما تشمل الهجمات الإلكترونية اثنين أو أكثر من نواقل الهجوم. فعلى سبيل المثال، قد يستخدم المهاجمون التصيد الاحتيالي لخداع المستخدم بحيث يتم تحميل برامج الفدية على جهاز الكمبيوتر الخاص به. بعد ذلك، قد يهدد المهاجم الضحية بتنفيذ الهجوم الموزع لحجب الخدمة (DDoS) في حال عدم دفع الفدية المطلوبة. أو قد يستغل المهاجمون ثغرة في نظام أحد المورِّدين للوصول إلى أنظمة عملائه (هجوم اختراق سلسلة التوريد)، وحقن كود خبيث داخل تلك الأنظمة لفحص بيانات الاعتماد، والتي يمكن للقراصنة بعد ذلك استخدامها لاستخراج البيانات.

نواقل الهجوم السلبية مقابل نواقل الهجوم النشطة

هناك طريقة أخرى لتنظيم نواقل الهجوم تتمثل في تقسيمها إلى مجموعتين: سلبية أو نشطة.

يستخدم المجرمون الإلكترونيون نواقل الهجوم السلبية للوصول إلى المعلومات دون إحداث أي تغيير في النظام. من أمثلة نواقل الهجوم السلبية شبكة Wi-Fi تفتقر إلى التشفير، ما يجعلها عرضة للتنصت من قِبل القراصنة.

على العكس، يستخدم القراصنة نواقل الهجوم النشطة للسيطرة على الأنظمة أو تعطيلها أو التأثير عليها بطرق أخرى. تشمل نواقل الهجوم النشطة هجمات حجب الخدمة وهجمات برمجيات الفدية.

أحيانًا، لا يكون الفصل بين ما يُعَد ناقل هجوم نشطًا وما يُعَد ناقل هجوم سلبيًا واضحًا تمامًا. على سبيل المثال، قد يُعَد التصيد الاحتيالي ناقل هجوم سلبيًا عندما يُستخدم فقط للحصول على معلومات من الهدف دون تعديل نظامه. ومع ذلك، يُمكن اعتبار التصيد الاحتيالي الذي يخدع الضحية لتحميل برمجيات الفدية على النظام ناقل هجوم نشطًا.

ما المقصود بإدارة سطح الهجوم (ASM)؟

بينما يمتلك متخصصو الأمن الإلكتروني مجموعة واسعة من الأدوات والاستراتيجيات، تُعَد إدارة سطح الهجوم (ASM) ذات أهمية خاصة لمعالجة نواقل الهجوم المحتملة. على عكس التخصصات الأخرى في الأمن الإلكتروني، يتم تنفيذ إدارة سطح الهجوم (ASM) من منظور القراصنة، حيث يتم تقييم النظام للبحث عن نقاط قد تجذب المهاجمين الإلكترونيين.

تتكون إدارة سطح الهجوم (ASM) من أربع عمليات أساسية:

اكتشاف الأصول

يعمل اكتشاف الأصول على مسح مستمر وتلقائي لتحديد الأجهزة والبرمجيات والأصول السحابية المواجهة للإنترنت، والتي قد تشكِّل نقاط دخول للمهاجمين.

التصنيف وتحديد الأولويات

بعد تحديد الأصول، يتم تصنيفها وتحليلها للكشف عن الثغرات الأمنية، وتحديد أولوياتها بناءً على قابليتها للهجوم.

المعالجة

يتم تطبيق إجراءات المعالجة -مثل التصحيحات الأمنية، وتصحيح الأخطاء، وتعزيز تشفير البيانات، وتنفيذ المصادقة متعددة العوامل (MFA)- وفقًا لأولوية الأولويات.

المراقبة

تتم مراقبة أصول الشبكة المدرجة والشبكة نفسها باستمرار، مع اكتشاف وتقييم نقاط الثغرات الأمنية الجديدة ونواقل الهجوم في الوقت الفعلي.

المؤلفون

Alice Gomstyn

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

حلول ذات صلة
خدمات الاستجابة للحوادث

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول IBM QRadar SOAR

تمكَّن من تحسين عمليات اتخاذ القرار، وتحسين كفاءة مركز العمليات الأمنية، وتسريع الاستجابة للحوادث باستخدام حل ذكي للأتمتة والتنظيم.

استكشف QRadar SOAR
اتخِذ الخطوة التالية

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث تعرّف على المزيد عن IBM X-Force
الحواشي

1What is a vector?” Philosophical transactions of the Royal Society of London. Series B, Biological Sciences. 2017 March 13.

2 The State of Software Supply Chain Security 2024.” ReversingLabs. 2024.