As التكنولوجيا المتقدمة ومع توسع استخدامه للشركات، وجد المهاجمون دافعًا جديدًا لصقل مهاراتهم الهجومية. اليوم، يمكن للمهاجمين إجراء عمليات حقن موقع الويب واستهداف المستخدمين عبر آبار المياه أو الرمح التصيد.
يمكنهم أيضًا استغلال برامج أو تطبيقات الطرف الثالث لتوصيل برامج ضارة للهواتف المحمولة واختراق حسابات وسائل التواصل الاجتماعي الخاصة بالشركة. لذلك، زاد عدد الهجمات التي يمكن للمهاجم إنجازها بشكل ملحوظ مع تطور سطح الهجوم بمرور الوقت.
دورة الضجيج من Gartner لأمن الشبكات 2021 يكشف أنه مع ازدياد تعقيد البنية التحتية للشبكة، تشكل الهجمات تهديدات خطيرة يمكن أن تؤدي إلى فقدان البيانات وإلحاق الضرر بالعلامة التجارية.
ومن ثم، تحتاج الشركات إلى تكثيف إدارة سطح الهجوم من خلال نشر التدابير الأمنية. تابع القراءة للتعرف على سطح الهجوم وتقليل المخاطر التي تتعرض لها مؤسستك.

ما هو سطح الهجوم؟
سطح الهجوم هو أي من النقاط المختلفة التي يمكن لمستخدم غير مصرح له الدخول إليها أو استخراج البيانات من النظام. على مر السنين، نفذت الشركات العمليات التجارية من خلال أصول البنية التحتية والمواقع الإلكترونية. على الرغم من وجود خطر يصاحب ذلك، فقد شهدنا زيادة في التعقيد المرتبط بأسطح الهجوم بسبب القنوات الرقمية الجديدة.
بالإضافة إلى مواقع الويب والبنية التحتية، فإننا نعمل حاليًا مع مجموعة متنوعة من تطبيقات الهاتف المحمول ووسائل التواصل الاجتماعي والخدمات السحابية وعناصر التحكم وإنترنت الأشياء (IoT). أصبحت إدارة سطح الهجوم أكثر أهمية من أي وقت مضى للشركات، خاصة في العصر الحالي للعمل من المنزل، وثقافات العمل الخاصة بك.
ما سبب أهمية سطح الهجوم لمؤسستك؟
لقد أصبح سطح الهجوم أكثر تعقيدًا لأن لدينا المزيد من القنوات التي يجب مراقبتها وتأمينها. تتزايد مواقع الويب التجارية، وتتكاثر تطبيقات الويب، مع زيادة استخدام الحوسبة السحابية - وارتفاع مخاطر فقدان البيانات بسبب الهجمات.
والآن بعد أن أصبح لدى معظم الناس هاتف محمول، على الأقل في أمريكا الشمالية وأجزاء كبيرة من أوروبا، أصبحت تطبيقات الهاتف المحمول قناة أخرى مثيرة للاهتمام يمكن للمهاجمين استخدامها. ثم هناك وسائل التواصل الاجتماعي: يستخدم المزيد من الشركات وسائل التواصل الاجتماعي لمشاركة المعلومات وجذب العملاء المحتملين وإشراك العملاء، لذا فهي نقطة دخول أخرى مثالية للهجمات.
المخاطر المذكورة أعلاه هي سبب أهمية فهم سطح الهجوم لمؤسستك. أنت بحاجة إلى تتبع سطح الهجوم الخاص بك، والتأكد من المخاطر التي تواجهك، ووضع إجراءات أمنية محدثة للتخفيف من التهديدات.
التهديدات المرتبطة بسطح الهجوم
يمكن أن تؤثر العديد من التهديدات على سطح الهجوم الخاص بك. ولتقدير هذه التهديدات بشكل كامل، سنقوم بتجميع سطح الهجوم إلى فئات وتسليط الضوء على التهديدات المرتبطة بكل مجموعة.
استمر في القراءة لترى التهديدات التي يجب عليك الحذر منها.
يمكن تجميع سطح الهجوم الخاص بك إلى:
- معروف:
هذه هي الأصول التي يتم حسابها والمملوكة للمنظمة أو الضوابط الفنية. على الرغم من أن هذه الأصول مرئية في الشبكة ولديها ضوابط مخففة، إلا أنها لا تزال معرضة للخطر وتتسبب في خسارة كبيرة لمؤسستك.
التهديدات
فيما يلي بعض الطرق التي يمكن من خلالها اختراق أجهزتك المعروفة.
- الموقع الالكتروني:
تشويه: في تشويه الويب، يخترق المهاجمون موقع الويب الخاص بك واستبدال محتوى موقع الويب برسائل ضارة. عادةً ما يتمكنون من الوصول إلى موقع الويب الخاص بك عن طريق التحكم في رسائل البريد الإلكتروني الخاصة بالمسؤول من خلال القرصنة أو التصيد الاحتيالي أو أساليب الهندسة الاجتماعية الأخرى.
اختراق الحساب: يقوم المهاجمون هنا باختراق حسابات البريد الإلكتروني للموظفين للوصول إلى قائمة العملاء والموردين والمستثمرين والشركاء والموظفين الآخرين في المؤسسة. وبعد ذلك، يمكنهم طلب المدفوعات من هذه الأطراف عبر عنوان البريد الإلكتروني.
المحتوى غير المصرح به: يعد هذا أيضًا نوعًا من تشويه الويب. في هذه الحالة، يقوم المهاجمون بتسجيل الدخول إلى موقع الويب الخاص بك وتحميل محتوى سخيف وغير ذي صلة وفي بعض الأحيان مسيء. إنهم يفعلون ذلك لتشويه صورة علامتك التجارية وإثناء العملاء عن التعامل معك.
التصيد الاحتيالي: هذا نوع من الهندسة الاجتماعية حيث يتم الاتصال بالأهداف عبر البريد الإلكتروني أو الهاتف أو الرسائل النصية من قبل شخص يتظاهر بأنه منظمة شرعية لإغرائهم بتقديم بيانات حساسة (مثل معلومات التعريف الشخصية، والتفاصيل المصرفية وتفاصيل بطاقة الائتمان، و تفاصيل تسجيل الدخول للنظام).
- الجوال:
الاتصال غير المصرح به: يعد توصيل أجهزة العمل أو الأجهزة الشخصية بشبكة غير آمنة إحدى الطرق التي قد يعرض بها الموظفون شبكتك للمهاجمين.
- الاجتماعية:
تسليم الإعلانات: بعض الإعلانات عبارة عن محاولات من قبل المهاجمين للوصول إلى نظامك. يجب على الموظفين دائمًا توخي الحذر الشديد عند النقر على الإعلانات التي تخبرك بأنك فزت باليانصيب.
رمز الطرف الثالث: يمكن للمهاجمين اعتراض رموز الطرف الثالث (مثال على الرموز المرسلة إلى حساب WhatsApp) والوصول إلى حسابات وسائل التواصل الاجتماعي الخاصة بموظفيك أو مؤسستك.
عمليات إعادة التوجيه: يعد هجوم إعادة التوجيه نوعًا من التهديد الذي يعيد توجيهك بعيدًا عن موقع الويب الذي قمت بتقييمه. وعادةً ما يترافق ذلك مع هجوم التصيد الاحتيالي. في هذا الهجوم، قد ينتهي بك الأمر في صفحة استنساخ ضارة ستحاول جمع بياناتك أو تفاصيل تسجيل الدخول.
- غير معروف:
هذه هي الأصول التي لا يتم حسابها من قبل المنظمة، ولكن لها ارتباط.
التهديدات
فيما يلي التهديدات التي يجب أن تتوقعها من الأجهزة غير المعروفة:
- الموقع الالكتروني:
Shadow IT: تستخدم Shadow IT الأجهزة أو البرامج ذات الصلة بتكنولوجيا المعلومات دون علم فريق تكنولوجيا المعلومات أو مجموعة الأمان داخل المؤسسة. ويشمل الخدمات السحابية والبرامج والأجهزة ويشكل تهديدًا كبيرًا إذا كان الفرد يسعى إلى الإضرار بالشركة.
عمليات الدمج والاستحواذ: بعد عمليات الدمج والاستحواذ، يتم إدخال أجهزة جديدة (قد لا تتبع نفس بروتوكولات الأمان) في شبكتك.
تكنولوجيا المعلومات المعزولة: تشكل الحسابات غير النشطة أو المعزولة التي لا تزال ممكنة في الشبكة تهديدًا للمؤسسة لأن المهاجمين يمكنهم التسلل إلى شبكتك من خلالها.
إنترنت الأشياء: يمكن أن تضربك مجموعة متنوعة من تهديدات إنترنت الأشياء عندما لا تنظر. تتضمن بعض الأمثلة: رفض الخدمة، وبرامج الفدية، وخرق البيانات، وما إلى ذلك.
- الجوال:
زحف التطبيقات: تراكم العديد من التطبيقات على مر السنين دون الصيانة والدعم المناسبين يوفر ثغرات يمكن للمهاجمين استغلالها.
الوصول غير المصرح به: يمكن أن يؤدي استخدام شبكات wifi العامة أو ترك الهواتف غير مقفلة إلى منح الغرباء إمكانية الوصول إلى الأجهزة وجميع المعلومات الحساسة الموجودة فيها.
- الاجتماعية:
الحسابات غير المصرح بها: هي حسابات اجتماعية تم إنشاؤها دون إذن من المنظمة وتستخدم لاستغلال عملاء المؤسسة أو موظفيها وغيرها
الحسابات القديمة: يمكن بسهولة اختراق الحسابات القديمة أو الحسابات التي تديرها أطراف ثالثة بسهولة عندما يتحكم المهاجم فيها.
الحسابات غير المطالب بها: هذه هي الحسابات الموجودة التي لم يتم تشغيلها على مدى فترة طويلة. يمكن للمهاجمين العثور على هذه الحسابات والسيطرة عليها بمرور الوقت – بصفتهم مالكين.
- المارقة:
الأصول التي يستخدمها المهاجمون لإيذاء المنظمة أو عملائها أو موظفيها.
التهديدات
فيما يلي التهديدات المرتبطة بالأجهزة المارقة:
- الموقع الالكتروني:
البرامج الضارة: هذا برنامج تم إنشاؤه بواسطة ممثل ضار فقط للتسبب في تعطيل شبكة الكمبيوتر الخاصة بالمؤسسة بغرض سرقة المعلومات الخاصة أو الوصول غير المصرح به أو حرمان مستخدمي المؤسسة من الوصول إلى المعلومات.
انتهاك الملكية الفكرية/العلامة التجارية: يمكن للمهاجمين سرقة الملكية الفكرية للعلامة التجارية لخداع العملاء المطمئنين. على سبيل المثال، غالبًا ما تبلغ المؤسسات عن وجود مواقع تستخدم شعارها والمحتوى الذي يحمل علامتها التجارية للحصول على تفاصيل تسجيل الدخول أو بيانات أخرى من العملاء.
سرقة بيانات الاعتماد: تستخدم الجهات الفاعلة الخبيثة نواقل هجوم مختلفة مثل التصيد الاحتيالي أو القوة الغاشمة للحصول على تفاصيل تسجيل دخول المؤسسة أو الفرد بهدف سرقة البيانات المهمة.
- الجوال:
التطبيقات المقلدة: لاستغلال عملائهم، يقوم المهاجمون بإنشاء نسخة من تطبيق الهاتف المحمول الخاص بالمؤسسة واستخدامه لجمع البيانات أو الاحتيال على العملاء المطمئنين.
التطبيقات المزيفة: تشبه التطبيقات المقلدة، وهي تطبيقات تبدو وكأنها تطبيقات موجودة أو تشبهها إلى حد كبير. تم إنشاؤها لخداع العملاء، وفي بعض الحالات، الموظفين.
تعديل التطبيق: هذه تعديلات على التطبيقات الحالية لجعل المستخدمين عرضة لهجمات التصيد الاحتيالي. يقوم المهاجمون بتعديل التطبيقات من خلال استغلال نقاط الضعف في هذه التطبيقات.
- الاجتماعية:
الاحتيال: في بعض الأحيان، يتظاهر المهاجمون بأنهم المنظمة على وسائل التواصل الاجتماعي من خلال إنشاء ملفات تعريف مقلدة للمسؤولين التنفيذيين في الشركة أو المؤسسة للاحتيال على العملاء.
البرامج الضارة: تتم أحيانًا مشاركة روابط تنزيل البرامج الضارة عبر وسائل التواصل الاجتماعي.
الانتهاك: من خلال اختراق المستخدمين الآخرين على الشبكة، يمكن للمهاجمين الوصول إلى حسابات وسائل التواصل الاجتماعي والتظاهر بأنهم منظمة لتشويه سمعتهم وصورة الفرقة.
كيفية تقليل المخاطر التي تتعرض لها مؤسستك
ليس الأمر كله عذابًا وكآبة، كما قد يبدو. لا يزال بإمكانك حماية مؤسستك من هذه الهجمات. فيما يلي بعض الطرق التي يمكنك من خلالها تقليل المخاطر التي يتعرض لها عملك.
- قم بإجراء جرد دقيق وحديث للأصول المملوكة للشركة. يتضمن ذلك الويب والهاتف المحمول والأصول الاجتماعية وتلك التابعة لأطراف ثالثة.
- قم بتصحيح جميع نقاط الضعف في شبكتك واستخدم عناصر التحكم المخففة.
- تقليل الأصول اليتيمة أو تلك التي تفتقر إلى ملكية واضحة.
- مراقبة جميع القنوات الرقمية لمعرفة التأثير المحتمل على المنظمة. يتضمن ذلك مواقع الويب والجوال والمواقع الاجتماعية والويب المظلم لذكر العلامة التجارية أو الكلمات الرئيسية المحددة أو الشركاء.
- تطبيق ضوابط الأمان على الأصول والحد من تعرض الشريك.
ما هي إدارة سطح الهجوم؟
تعد إدارة سطح الهجوم حلاً أمنيًا يحد من تعرض أسطح الهجوم للوصول الخارجي من خلال أدوات الاستطلاع المتقدمة والآلية. إنها عملية مستمرة تقوم بمسح البيئات الداخلية والخارجية لفهرسة جميع أصول البنية التحتية لتكنولوجيا المعلومات الخاصة بالمؤسسة بشكل شامل.
تتبنى إدارة سطح الهجوم وجهة نظر المهاجم لتغطية جميع الأصول المكشوفة، بما في ذلك الإنترنت والأصول القابلة للاكتشاف في سلاسل التوريد.
لماذا تحتاج إلى حل إدارة سطح الهجوم اليوم
إن التقدم التكنولوجي، مثل زيادة الاعتماد على الخدمات الخارجية، والتغيير المجتمعي المفاجئ، مثل الانتقال الهائل للعمل من المنزل، وتسارع توسع مشهد التهديدات، يخلق مزيجًا مثاليًا لتحويل الأصول غير المعروفة إلى قنابل موقوتة.
في حين أن فرق الأمان لا تزال تركز في كثير من الأحيان على تقليل أسطح الهجوم، بدون عملية اكتشاف قائمة على الخصومة مثل حل إدارة سطح الهجوم، فإن السطح المصغر يفشل في تضمين أصول غير معروفة. لا يشعر المهاجمون السيبرانيون بأي قلق بشأن استخدام أدوات الاستطلاع المتقدمة التي ستكشف عن تلك الأصول المكشوفة غير المرئية.
فيما يلي الأنواع المختلفة لحلول إدارة سطح الهجوم التي يجب عليك استكشافها.
- إطار MITER ATT & CK: إطار عمل MITRE ATT&CK® هو بنك معلومات حول تكتيكات الهجوم بناءً على ملاحظات من العالم الحقيقي. وهو مفتوح لأي شخص أو منظمة للاستخدام دون مقابل. تتمثل رؤية MITRE في جمع الناس معًا لتطوير أمن سيبراني أكثر فعالية وإنشاء عالم أكثر أمانًا. يجب على فرقك التحقق من مواردها للبقاء على اطلاع دائم بتقنيات الهجوم وأفضل السبل للتخفيف منها.
- أداة إدارة سطح الهجوم: تساعدك أداة إدارة سطح الهجوم على اكتشاف وتخفيف ما يمكن أن يستغله المهاجمون في مرحلة الاستطلاع للهجوم. أنت في حاجة إليها للبقاء أمام المهاجمين بخطوات عديدة. تعمل هذه الأدوات عن طريق فحص نظامك وتحليله بحثًا عن التهديدات ونقاط الضعف التي يمكن استخدامها في الهجمات. وبعد ذلك، يساعدك على معالجة نقاط الضعف وتعزيز بروتوكولات الأمان الموجودة.