تُعدّ البيانات المؤشر الأوضح على مدى نمو الشركات الرقمية من حيث الحجم والسرعة والقيمة. ومن المتوقع أن يتجاوز حجم البيانات المُنشأة عالميًا 180 زيتابايت بحلول عام 2025. وبينما يعني هذا للشركات مزيدًا من الرؤى وتحليلات أفضل لاتخاذ قرارات دقيقة، فإنه يجعلها أيضًا هدفًا أكبر للمهاجمين الذين قد يستغلونها.
أدى تصاعد استخدام الذكاء الاصطناعي العام إلى تفاقم هذه التهديدات، حيث بات بإمكان هذه الجهات الفاعلة استغلال قدرات غير مسبوقة لتسيير هجماتها. وأشار تقرير شركة IBM لعام 2024 حول تكلفة اختراق البيانات إلى ارتفاع هائل في متوسط تكلفة الاختراق بالنسبة للشركات، ليصل إلى 4.45 مليون دولار أمريكي لكل اختراق، بعد أن كان أقل من مليون دولار أمريكي قبل خمس سنوات فقط، مما يدل على أن هذه الجهات الفاعلة أصبحت أكثر خطورة من أي وقت مضى.
يستغل الفاعلون الخبيثون نفس قدرات الذكاء الاصطناعي التي تُمكّن الشركات من الابتكار عبر الأجيال لأتمتة الهجمات، وتجاوز الكشف، وصياغة عمليات استغلال مخصصة بكفاءة لا مثيل لها.
لذا، من المهم فهم المخاطر والتهديدات الحديثة التي تواجهها الشركات، والأهم من ذلك، كيف يمكنها مواجهة هذه المخاطر بفعالية دون المساس بقيمة أصول بياناتها.
تابع القراءة لمعرفة المزيد.
تأثير مخاطر أمن البيانات على المؤسسات
لم تعد مخاطر أمن البيانات مجرد مشكلة تقنية. فبسبب الترابط الوثيق بين العمليات التنظيمية، أصبحت هذه المخاطر تهديدات استراتيجية خطيرة قد تُلحق ضرراً بالغاً بنمو المؤسسة وقيمة علامتها التجارية وربحيتها على المدى الطويل إذا لم يتم التعامل معها بسرعة وفعالية. ويؤكد ذلك أن التكلفة العالمية للجرائم الإلكترونية بلغت ما يقارب 10.5 تريليون دولار أمريكي في عام 2025، مقارنةً بـ 3 تريليونات دولار أمريكي في عام 2015، ومن المتوقع أن تنمو بنسبة 15% سنوياً في المستقبل.
عندما تتعرض بيانات أي مؤسسة للاختراق، يتسبب ذلك في خسائر مالية فادحة نتيجة لتعطيل العمليات وتشويه السمعة. وفي الوقت نفسه، قد تواجه المؤسسة تبعات قانونية إذا لم تُطبّق تدابير حماية البيانات اللازمة أو إذا لم يتم تفعيل خطة الاستجابة للحوادث كما هو مطلوب. علاوة على ذلك، قد تستمر آثار اختراق البيانات لأشهر أو حتى سنوات بعد وقوعه، مما يُعرّض المؤسسات لمسؤوليات قانونية وفقدان ثقة العملاء. بعبارة أخرى، كل ما يمكن أن يسوء لأي عمل تجاري سيسوء في أعقاب اختراق البيانات.
لا يقتصر الأثر السلبي لمخاطر أمن البيانات على الأضرار الخارجية فحسب، بل قد يمتد ليشمل حوكمة المؤسسة، والتزامها بالمعايير، وجهودها الابتكارية. وتستمر هذه المخاطر في التفاقم نتيجةً للتقييمات المتساهلة أو غير الكافية التي لا تكشف عنها. ثم تتفاقم هذه المخاطر لتتحول إلى مشكلات أكثر خطورة دون أن يتم اكتشافها، ولا تظهر إلا عندما تصبح مستعصية على الحل، مما يُعيق العمليات في جميع أنحاء المؤسسة.
التهديدات الرئيسية في عام 2025
1. استخدام الذكاء الاصطناعي الخفي وإدارة التعلم غير الخاضعة للمراقبة
يشير مصطلح الذكاء الاصطناعي الخفي إلى استخدام أدوات الذكاء الاصطناعي داخل المؤسسة دون الحصول على الموافقات اللازمة أو اجتياز إجراءات الرقابة المطلوبة. ونتيجةً لذلك، يؤدي هذا إلى استخدامات للذكاء الاصطناعي غالباً ما تتعارض مع سياسات الشركة، وقد تشكل في بعض الأحيان مخاطر جسيمة.
يتمثل الخطر المباشر الأكبر في الاستخدام غير المصرح به للبيانات الحساسة. فكثيراً ما يُدخل الموظفون بيانات حساسة في نماذج الذكاء الاصطناعي العام غير المعتمدة. وقد وجدت دراسة حديثة أن أكثر من 70% من جميع ChatGPT ، أما استخدام Gemini و Bard في العمل فكان يأتي من حسابات غير تابعة للشركات، مما يعني أن البيانات الخاصة أو الحساسة يتم إدخالها في هذه النماذج مع القليل من الحماية أو بدونها وبدون سجلات تدقيق.
ليست هذه مشكلة جديدة تمامًا؛ فقد عانت منها الشركات لسنوات عديدة، حيث ساهمت الثقافة التنظيمية، وخاصة نماذج العمل الهجينة، في طمس الحدود بين الأدوات المصرح بها وغير المصرح بها. وتُعد سامسونج مثالًا واضحًا على ذلك، حيث تم استخدام شفرة سرية في ChatGPT ثم استغلها لاحقاً جهات خبيثة.
يؤدي هذا الاستخدام غير المصرح به إلى تفاقم تحديات أمن البيانات والامتثال الشاملة للمؤسسة، حيث أن استخدام بيانات GenAI الحديثة قد زاد من فرص إساءة استخدام البيانات.
كيفية الوقاية
إنّ أنجع السبل للتصدي لأي استخدام غير مصرح به للذكاء الاصطناعي داخل المؤسسة ومنعه هو وضع سياسات واضحة بشأن استخدام الذكاء الاصطناعي وإدارته، وتطبيقها بحزم. ينبغي أن تتضمن هذه السياسات تفاصيل عن جميع منصات الذكاء الاصطناعي المعتمدة، وبيانات الاعتماد اللازمة للوصول إليها، وموارد حول الاستخدام الآمن للذكاء الاصطناعي عند التعامل مع البيانات الحساسة. علاوة على ذلك، يمكن للمؤسسات تطبيق ضوابط وإجراءات تقنية إضافية، مثل مرشحات منع فقدان البيانات (DLP)، لضمان اكتشاف المعلومات الحساسة ومنع إرسالها إلى منصات الذكاء الاصطناعي غير المعتمدة.
2. التهديدات الداخلية
قد تمتلك أي مؤسسة أحدث وأشمل التدابير التقنية لمواجهة التهديدات الخارجية، ومع ذلك قد تقع ضحية لاختراق بيانات. في الواقع، إذا حدث اختراق للبيانات، فهناك احتمال بنسبة 60% أن يكون الموظفون ، سواء عن قصد أو عن غير قصد، مسؤولين عنه. تنشأ التهديدات الأمنية الداخلية عندما يحمل موظفو المؤسسة أو المتعاقدون معها أو شركاؤها برامج ضارة.
رصد الأفعال التي تقوض تدابير حماية البيانات التقليدية المعمول بها. وتتراوح هذه الأفعال بين الأخطاء، مثل إرسال معلومات حساسة عبر البريد الإلكتروني إلى عنوان خاطئ، والسرقة المتعمدة للبيانات من قبل موظف ساخط كان لديه إمكانية الوصول إلى هذه البيانات.
في عام 2025، تجاوز متوسط التكلفة السنوية لحوادث الموظفين 17 مليون دولار ، ومن المرجح أن يستمر هذا الارتفاع. وتشمل هذه التكاليف عادةً مزيجًا من التحقيقات الموسعة، والتدابير التصحيحية، والغرامات التنظيمية التي تواجهها المؤسسات بعد اختراق البيانات.
ثمة نمطٌ يفسر سبب تحوّل التهديدات الداخلية إلى أخطر مخاطر أمن البيانات التي تواجه المؤسسات. فمع ازدياد أهمية اتخاذ القرارات بناءً على البيانات في العمليات الاستراتيجية الشاملة للمؤسسات، ازداد استخدام البيانات عبر الحوسبة السحابية وبرمجيات الخدمة (SaaS) بشكلٍ متناسب. إلا أن ضوابط الوصول المطبقة لضمان توافق هذا الاستخدام مع إرشادات المؤسسة لم تواكب هذا التطور، إذ تفتقر الضوابط القديمة غالبًا إلى إمكانيات إدارة الأذونات الديناميكية اللازمة لتسهيل هذا التوسع.
تُتيح ضوابط الوصول غير الكافية تصرفاتٍ غير مسؤولة ونوايا خبيثة من جانب الموظفين، مما يُؤدي إلى أضرار جسيمة. والأكثر إثارةً للقلق هو أن هذه المشكلات قد تستمر لسنوات قبل اكتشافها، مما يُلحق ضرراً بالغاً بعمليات المؤسسة.
كيفية الوقاية
تتطلب مواجهة التهديدات الداخلية مزيجًا من التغييرات التكنولوجية والإجرائية والثقافية على مستوى المؤسسة. يجب أن تكون الخطوة الأولى تطبيق آلية صارمة للتحكم في الوصول القائم على الأدوار (RBAC) والتي تعتمد على مبدأ أقل الامتيازات (PoLP)، يليها مراجعات دورية للوصول لتقييم أنشطة ومسؤوليات الأفراد الذين لديهم صلاحية الوصول إلى هذه البيانات. يمكن تحقيق ذلك من خلال تحليل سلوك المستخدم والكيان (UEBA)، مما يسمح بالكشف الاستباقي عن أي شذوذ في نشاط كل مستخدم. أخيرًا، يمكن أن يساعد التدريب المنتظم على التوعية الأمنية في استبعاد أي حالات عرضية لمثل هذه التهديدات.
3. تدفقات بيانات الطرف الثالث
تعتمد المؤسسات على شبكة معقدة وواسعة من مزودي الخدمات الخارجيين الذين يقدمون خدمات متنوعة، بدءًا من معالجة المدفوعات وصولًا إلى أدوات تحليل التسويق، وغير ذلك الكثير. غالبًا ما تعمل هذه الشبكة بكفاءة عالية، معتمدةً على التدفق المستمر للبيانات الواردة والصادرة. ورغم أن هذا الترتيب يوفر فوائد جمة لجميع الأطراف المعنية، إلا أنه ينطوي أيضًا على مجموعة من المخاطر.
يتضح ذلك من خلال حقيقة أن ما يقرب من 35.5% من جميع اختراقات أمن الشركات في عام 2024 كانت مرتبطة بأطراف ثالثة. بعبارة أخرى، سيحدث اختراق واحد من كل ثلاثة اختراقات حتمًا بسبب قصور في بروتوكولات أمن البيانات لدى أحد الشركاء التجاريين. تُشكل هذه الإحصائية مصدر قلق للمؤسسات، لا سيما مع توجه الشركات نحو مزيد من التكامل الرقمي مع واجهات برمجة التطبيقات (APIs) التابعة لجهات خارجية، والتي غالبًا ما تتبادل بيانات حيوية لأغراض متنوعة. يؤدي تعدد الجهات المعنية التي لديها إمكانية الوصول إلى البيانات إلى توسيع نطاق الهجمات التي يمكن للمهاجمين استغلالها، مما يجعل الشركات أكثر عرضة للخطر من أي وقت مضى.
من وجهة نظر تنظيمية، لن يكون العذر كافياً وسيؤدي إلى عواقب وخيمة.
كيفية الوقاية
يتطلب الحد من مخاطر مشاركة البيانات مع جهات خارجية وكشفها إدارةً شاملةً لمخاطر الموردين، تُمكّن المؤسسات من الإشراف المستمر، وفي الوقت الفعلي إن أمكن، على حالة أصول البيانات المشتركة. لا تقتصر هذه الإجراءات على تمكين العناية الواجبة والتقييمات الدقيقة لبنية أمن البيانات لدى المورد قبل التعاقد معه، بل تسمح أيضًا بإدراج متطلبات أمنية محددة في أي عقود مستقبلية، مثل الالتزام بتشفير أي بيانات مشتركة والإبلاغ الفوري عن أي حوادث في حال حدوث اختراق. كما يمكن تضمين تدابير PoLP وRBAC المذكورة آنفًا في هذه العقود، إذا لزم الأمر، لتنظيم الوصول إلى موارد البيانات بدقة متناهية.
4. تقنية التزييف العميق
تُعدّ تقنية التزييف العميق حالةً فريدةً من نوعها. فهي عبارة عن وسائط صوتية ومرئية اصطناعية مُولّدة بواسطة الذكاء الاصطناعي، قادرة على محاكاة مظهر أو صوت شخص حقيقي. ما بدأ كظاهرة طريفة على الإنترنت، تحوّل الآن إلى تهديد خطير لأمن البيانات، نظرًا لإمكانية استخدامه في عمليات احتيال وتجسس متطورة. نظريًا، يُمكن استخدام التزييف العميق لانتحال شخصيات كبار المسؤولين التنفيذيين أو غيرهم من الموظفين في المؤسسة، والتلاعب بزملائهم لحملهم على كشف بيانات حساسة أو تحويل مبالغ مالية. يُمثّل هذا النوع من التزييف العميق شكلًا مُتفاقمًا من التهديدات الداخلية، إذ يعتمد على استغلال ثقة الناس، وهو ما يُجدي نفعًا.
في عام 2024، استولى محتالون على مبلغ ضخم قدره 25 مليون دولار أمريكي، بعد أن أقنعوا مسؤولاً مالياً رفيع المستوى في شركة التصميم والهندسة البريطانية "أروب" باستخدام تسجيلات صوتية ومقاطع فيديو مُفبركة بتقنية التزييف العميق، بأن الطلب المُزيّف صادر عن المدير المالي للشركة. وهناك العديد من هذه الحالات، التي تُبرز جميعها مدى سهولة استخدام تقنية التزييف العميق في اختراقات البيانات واسعة النطاق.
كما هو الحال في أي هجوم هندسة اجتماعية تقليدي، تستهدف تقنية التزييف العميق الموظفين الذين ليس لديهم أي سبب للشك في وقوع مثل هذا الهجوم. قد يكون الأمر بسيطًا، كأن يتلقى أحدهم مكالمة من مديره يطلب فيها ردًا فوريًا. علاوة على ذلك، لا يشترط أن تستهدف هذه التقنية موظفًا بعينه. ففي عصرٍ يعجّ بالمعلومات المضللة، يمكن استخدام تقنية التزييف العميق المُصممة بعناية لتقليد إعلان خدمة عامة يتضمن تعليمات خبيثة، أو تسجيل صوتي مزيف لرئيس تنفيذي لشركة ما يتحدث فيه عن خسائر مالية قد تؤدي مباشرةً إلى انهيار أسعار أسهم الشركة.
كيفية الوقاية
لا تزال أفضل وسيلة للدفاع ضد التهديدات المتعلقة بتقنية التزييف العميق هي مزيج من التدابير التقنية والاجتماعية. يشمل ذلك تدريب جميع موظفي الشركة على مستوى المؤسسة للتوعية بتقنية التزييف العميق، حيث يتعلمون كيفية اكتشاف الطلبات غير المعتادة أو التحقق منها عبر قنوات ثانوية وآمنة. ويمكن تحقيق ذلك من خلال استخدام عبارات مشفرة أو خطوات تحقق إضافية لتحديد عمليات الاحتيال المحتملة بتقنية التزييف العميق. أما من الناحية التقنية، فيجب على المؤسسات ضمان أن تتم جميع الاتصالات الحساسة عبر القنوات والوسائل المعتمدة، مع توجيه تعليمات صارمة للموظفين بتجنب أي نقاشات عبر قنوات بديلة.
5. هجمات الهندسة الاجتماعية
ليست هجمات الهندسة الاجتماعية بجديدة، إلا أنها أصبحت أكثر تعقيدًا وخطورة بشكل ملحوظ في عام 2025 بفضل التطور الهائل للذكاء الاصطناعي. وقد منح هذا التطور المهاجمين مجموعة واسعة من الأدوات والأساليب الدقيقة لإنشاء عمليات احتيال متقنة، بما في ذلك رسائل البريد الإلكتروني والرسائل النصية والمكالمات المصممة بالذكاء الاصطناعي، والتي يمكن تخصيصها على مستوى فردي وإرسالها عبر قنوات متعددة بطريقة منسقة غير مسبوقة. ويشمل ذلك مزيجًا من تهديدات أمن البيانات التي نوقشت سابقًا، مما يزيد من مصداقية عمليات الاحتيال، وقدرتها على الانتشار الفوري.
ساهمت عوامل عديدة في هذا التطور في هجمات الهندسة الاجتماعية. فعلى سبيل المثال، تتيح بيئات العمل الهجينة للموظفين العمل عن بُعد من منازلهم. مع ذلك، في حال تعرض موظف لهجوم من هذا النوع، لا يمكنه ببساطة التوجه إلى زميله وسؤاله: "هل أرسلت هذا الطلب؟". بل سيضطر على الأرجح إلى التواصل عبر الإنترنت. وقد يستغرق رد الزميل الآخر بعض الوقت. هذه الفجوة في التواصل هي ما يجعل هجمات الهندسة الاجتماعية الحديثة فعّالة للغاية، إذ تستغل عامل الإلحاح. وقد أبرز تقرير فيريزون الأخير حول تحقيقات اختراق البيانات كيف أن أساسيات الهندسة الاجتماعية لا تزال كما هي، ولكنها الآن تستغل العناصر الاجتماعية بفعالية أكبر بكثير.
أصبح هذا الأمر ممكناً إلى حد كبير بفضل التطور المتسارع لقدرات الذكاء الاصطناعي في السنوات الأخيرة. تجمع الهجمات بين العناصر الاجتماعية وقدرات الذكاء الاصطناعي لتصميم عمليات احتيال تتناسب مع ظروف عمل كل فرد. ويتضح ذلك جلياً في تصاعد حملات التصيد الاحتيالي التي تستغل حالات الطوارئ الطبية وقرارات العودة إلى المكاتب. يمكن إدخال بيانات وسائل التواصل الاجتماعي للموظفين ومراسلاتهم السابقة في نماذج الذكاء الاصطناعي لإنشاء هجمات تصيد احتيالي لا تبدو مقنعة فحسب، بل قادرة أيضاً على التهرب من أنظمة تصفية البريد العشوائي التقليدية.
من أمثلة هذه الهجمات الحديثة للهندسة الاجتماعية اختراق البريد الإلكتروني للشركات، حيث ينتحل المهاجمون صفة مسؤولين تنفيذيين من شركة الموظف، مستغلين تقنية التزييف العميق. حتى مكتب التحقيقات الفيدرالي ووكالات فيدرالية أخرى اضطرت إلى إصدار تحذيرات بشأن هذا النوع من الهجمات، الذي أصبح أكثر إقناعًا وفعالية من أي وقت مضى. وهناك أيضًا هجمات "المواقع المزيفة"، حيث قد يخترق المهاجمون موقعًا إلكترونيًا بالكامل من خلال حقن صفحة تسجيل دخول مزيفة، أو هجمات الاحتيال طويل الأمد، حيث قد ينتحلون صفة ممثل خدمة عملاء لأسابيع قبل زرع برمجيات خبيثة للمستخدم عبر رابط مساعدة مزيف.
كيفية الوقاية
يتطلب منع الهندسة الاجتماعية في جميع أنحاء المؤسسة تبني نهج دفاعي متعدد الطبقات يجمع بين العمليات والأفراد. ولا تزال ورش العمل التدريبية والتوعوية المنتظمة أفضل وسيلة لضمان إلمام الموظفين بأحدث أساليب الهندسة الاجتماعية وتزويدهم بالمعرفة اللازمة لاكتشاف هذه الهجمات. أما بالنسبة للضمانات التقنية، فيمكن إعداد بوابات أمان للبريد الإلكتروني تستخدم تقنيات الذكاء الاصطناعي لرصد الرسائل الإلكترونية المشبوهة، مثل الرسائل المرسلة من عناوين IP غير معتمدة. علاوة على ذلك، صُممت أساليب المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي، مثل مفاتيح أمان FIDO2، لتكون محصنة ضد الهندسة الاجتماعية. كما يمكن وضع بروتوكولات لإدارة الوصول تضمن التحكم الدقيق في الوصول الرقمي والتحقق منه لكل حالة وصول.
6. تصنيف البيانات غير الكافي
كُتب الكثير خلال السنوات القليلة الماضية عن كون البيانات "النفط الجديد" وقدرتها على إحداث نقلة نوعية في الصناعة. ومع ذلك، لا تزال قلة من المؤسسات تمتلك الفهم الواضح لبياناتها اللازم للاستفادة منها على أكمل وجه. فسوء تصنيف البيانات يعني أن المؤسسة لديها رؤية ضئيلة، أو في أحسن الأحوال، مشوهة، لبياناتها، مثل نوع البيانات الموجودة، ومكان تخزينها، والأهم من ذلك، مدى حساسيتها. ولا يمكن تأمين البيانات غير المفهومة بشكل صحيح، إذ لا يمكن التعامل مع البيانات غير المصنفة وفقًا لمتطلباتها السياقية الخاصة، كالحاجة إلى التشفير أو التجزئة.
تُعرّض هذه الثغرات في حماية البيانات، نتيجةً لتصنيف البيانات غير الكافي، المؤسسة لمخاطر متزايدة من اختراقات البيانات، والغرامات التنظيمية، وبالتالي، الإضرار بسمعتها. علاوة على ذلك، يصبح الامتثال التنظيمي أكثر تعقيدًا مما ينبغي، حيث أن جميع الجهات الرئيسية تقريبًا data privacy وتُلزم لوائح حماية البيانات، مثل اللائحة العامة لحماية البيانات (GDPR) وقانون حماية خصوصية المستهلك في كاليفورنيا (CPRA) وقانون حماية المعلومات الشخصية (POPIA) وغيرها، المؤسسات بمعرفة فئات البيانات التي تحتفظ بها بدقة، وضمان حماية كل فئة منها بشكل سليم. وفي حال حدوث خرق أمني، تواجه المؤسسات التي لا تُصنّف أصول بياناتها بشكل صحيح خطر التعرض لعقوبات أشد، إذ يُمكن إثبات تقصيرها في اتخاذ التدابير اللازمة وفقًا لالتزاماتها التنظيمية.
وتشمل المتطلبات الأخرى حدود الاحتفاظ، والتي لا يمكن الالتزام بها إلا إذا قامت المؤسسة بتصنيف بياناتها لضمان وضوح التزاماتها فيما يتعلق بالسياق الفريد لكل أصل.
كيفية الوقاية
يُعدّ هذا ثغرةً يسهل معالجتها، إذ يتطلب من المؤسسات تبني استراتيجية قوية لتصنيف البيانات وحوكمتها وتطبيقها. ويُسهّل ذلك استخدام أدوات خارجية تُتيح وضع سياسات لتصنيف البيانات مُخصصة لتلبية الاحتياجات الفريدة لكل مؤسسة. علاوةً على ذلك، تُتيح هذه الأدوات اكتشاف البيانات وحوكمتها، حيث يُمكن للمؤسسة مسح قاعدة بياناتها وبنيتها التحتية بالكامل، وتصنيف كل أصل وفقًا لذلك، ثم تحديد أذونات الوصول حسب الحاجة.
7. مدى تطور برامج الفدية كخدمة (RaaS)
لطالما شكلت هجمات برامج الفدية مشكلة أمنية للمؤسسات، منذ بدايات الإنترنت. إلا أن التطورات الحديثة في مجال الذكاء الاصطناعي العام (GenAI) أدت إلى تحولها إلى ما هو أشد خطورة في صورة برامج الفدية كخدمة (RaaS). وكما يوحي الاسم، فإن نموذج RaaS هو، باختصار، "امتياز" برامج الفدية، حيث يقوم مجرمو الإنترنت المحترفون ببناء مجموعات برامج فدية مخصصة وعرضها على من يرغب في دفع ثمنها. وبينما كانت برامج الفدية في السابق حكرًا على مجرمي الإنترنت المحترفين، فإن هذا النموذج يعني أن جهات خبيثة أكثر قدرة باتت تستهدف الشركات بأقل قدر من المعرفة التقنية، ولكن بالموارد المالية الكافية لتعهيد هذه الهجمات بفعالية.
يتضح هذا جليًا من الأرقام، حيث شهدت هجمات برامج الفدية ارتفاعًا حادًا بنسبة 8% خلال عام واحد في أمريكا الشمالية وحدها. وبغض النظر عن تزايد تعقيد هذه الهجمات، يتيح نموذج "البرامج الخبيثة كخدمة" (RaaS) تحديد مكافآت غير مسبوقة مقابل الثغرات الأمنية في التحديثات الأمنية الجديدة التي تصدرها الشركات. والنتيجة؟ لأول مرة، قد يكون مجرمو الإنترنت متقدمين بخطوة على الشركات. وقد أشارت شركة Zscaler إلى هذا الاحتمال الخطير في توقعاتها لعام 2025 ، موضحةً كيف تتخصص مجموعات "البرامج الخبيثة كخدمة" في مراحل هجوم مختلفة، مما يسمح بتنفيذ هجمات منسقة ومحسّنة، ويضمن استهداف نطاق أوسع بكثير من أي وقت مضى.
كيفية الوقاية
بغض النظر عن مدى فعالية نموذج الفدية كخدمة (RaaS)، يجب على المؤسسات بذل قصارى جهدها لضمان خلو بنيتها التحتية من أي ثغرات أمنية في البيانات. يُعدّ تصميم الشبكة القائم على مبدأ "انعدام الثقة" فعالاً للغاية في الحدّ من تعرض الأنظمة لهجمات برامج الفدية. وفي حال وقوع هجوم من هذا القبيل، فإنه يحدّ من انتشاره بشكل كبير من خلال التحقق من كل نقطة وصول، مما يُقيّد حركة برامج الفدية الجانبية. علاوة على ذلك، يجب على الشركات الاستثمار بكثافة في آليات الكشف والاستجابة لنقاط النهاية (EDR) والكشف الموسّع (XDR) التي تستفيد من تحليلات السلوك للكشف عن محاولات برامج الفدية وتحديدها ومنعها. ومن الناحية غير التقنية، يُساهم تطبيق المصادقة متعددة العوامل (MFA) واتباع إجراءات أمنية قوية للبريد الإلكتروني عبر جميع نقاط الوصول عن بُعد، إلى جانب تشفير جميع البيانات المخزنة باستخدام بروتوكولات التشفير الشبكية، في التخفيف من مخاطر برامج الفدية الناجمة عن اختراق بيانات الاعتماد.
8. أخطاء في تكوين بيئات الحوسبة السحابية والمتعددة السحابية
تسعى المؤسسات بقوة إلى الانتقال إلى الحوسبة السحابية لأن معظمها يرغب في العمل في بيئة متعددة السحابات تعتمد على مزيج من خدمات AWS. Azure في بيئة مثل جوجل كلاود، وغيرها، أصبحت الإعدادات الخاطئة أحد الأسباب الرئيسية لاختراقات البيانات. ويشير هذا إلى الإعدادات غير المتوافقة التي تُعرّض موارد الحوسبة السحابية للخطر أو تُترك دون قصد أقل أمانًا من المطلوب. وقد تشمل هذه الحالات ترك مساحات التخزين مفتوحة، أو قواعد البيانات بدون كلمات مرور، أو قواعد الشبكة المتساهلة للغاية.
يزيد استخدام بنية الحوسبة السحابية المتعددة من تعقيد هذه المشكلات، إذ تمتلك كل منصة نموذج أمان خاص بها وعشرات الخدمات المتكاملة، مما يزيد من احتمالية حدوث أخطاء في التكوين. ونظرًا لأن إجراءات وسياسات تبني الحوسبة السحابية شبه عالمية، فإن المهاجمين قادرون على استهداف الأصول التي بها أخطاء في التكوين تحديدًا. ففي عام 2024 وحده، نُسب أكثر من 30% من جميع حوادث أمن الحوسبة السحابية إلى أخطاء في التكوين، مما يجعلها السبب الرئيسي لاختراقات الحوسبة السحابية.
كيفية الوقاية
إنّ أنجع طريقة لمنع سوء تكوين بيئات الحوسبة السحابية، بما فيها بيئات الحوسبة السحابية المتعددة، هي التبني الشامل لأدوات إدارة وضع أمان الحوسبة السحابية (CSPM) ، التي تتيح إجراء مسح تلقائي للبيئات السحابية بحثًا عن التكوينات الخاطئة المعروفة، وتُشير إلى أي مشكلات محتملة وفقًا لأفضل الممارسات. إضافةً إلى ذلك، يمكن للمؤسسات الاستفادة من البنية التحتية كبرمجيات (IaC)، حيث تُبرمج إعدادات الحوسبة السحابية وتُخضع لمراجعات شاملة للبرمجيات وفحوصات آلية قبل النشر.
9. هجمات سلسلة التوريد
تُشكل هجمات سلسلة التوريد تهديدًا خطيرًا للشركات، إذ تُعرّض موارد البيانات للخطر بشكل مباشر عبر إدخال ثغرات أمنية أو برمجيات خبيثة في البرامج والخدمات الموثوقة، مما يُشكك في مصداقية جميع خدمات الموردين الخارجيين. في هجمات سلسلة التوريد النموذجية، يستهدف المهاجمون العلاقة بين المؤسسات من خلال اختراق خدمة أساسية لطرف ثالث، ثم استخدامها للتسلل إلى شبكات العملاء. ووفقًا لتقرير غارتنر، تعرضت 45% من المؤسسات حول العالم لهجمات سلسلة التوريد في عام 2024، أي بزيادة تقارب ثلاثة أضعاف مقارنةً بعام 2021. وتشمل هذه الهجمات حالات بارزة، مثل حالة SolarWinds، حيث أثر تحديث برمجي على آلاف العملاء، بمن فيهم جهات حكومية.
أصبح المهاجمون مبدعين في هجماتهم على سلسلة التوريد، باستخدام أساليب مثل التباس التبعية وانتحال أسماء النطاقات، حيث يتم خداع المطورين لتنزيل حزمة ضارة بدلاً من حزمة شرعية.
كيفية الوقاية
قد يكون القضاء على هجمات سلسلة التوريد مهمة شاقة، بل تكاد تكون مستحيلة، نظرًا لاحتمالية وجود ثغرات أمنية في أنظمة الموردين الخارجيين، والتي قد لا تكون دائمًا تحت سيطرة المؤسسة. مع ذلك، توجد طرق للتخفيف من هذه المخاطر، مثل تطبيق بنية "انعدام الثقة". إضافةً إلى ذلك، يمكن للمؤسسات اتخاذ تدابير عملية، مثل طلب قائمة مكونات البرمجيات (SBoM) من الموردين عند كل تحديث أو ميزة جديدة. ويمكن تأمين الشيفرة البرمجية نفسها عبر تقنيات مثل عمليات البناء القابلة للتكرار التي تكشف أي تلاعب، وتوقيع الشيفرة، والتحقق من صحتها.
10. منهجية تشفير غير كافية
لا يزال التشفير أحد آليات أمن البيانات الأساسية. مع ذلك، إذا كانت ممارسات التشفير غير كافية لمواجهة التهديدات التي تواجهها المؤسسة، فقد يؤدي ذلك إلى كارثة حقيقية. علاوة على ذلك، قد يكون هذا أحد أكثر التهديدات المباشرة لأمن بيانات المؤسسة، إذ لا ينطوي على نوع محدد من الهجوم، بل على خطر عدم كفاية استراتيجية التشفير المتبعة.
قد يعود ذلك إلى استخدام خوارزميات قديمة، أو سوء إدارة المفاتيح، أو عدم تشفير البيانات في جميع الحالات المطلوبة (أثناء النقل، وأثناء التخزين، وأثناء الاستخدام). علاوة على ذلك، أصبحت الهجمات الإلكترونية أكثر تعقيدًا، حيث يُعزز الذكاء الاصطناعي قدرات المهاجمين ويزيد من حجم هجماتهم. وستظل المؤسسات التي لا تُحدّث منهجية التشفير لديها استجابةً لهذه التطورات عُرضةً للخطر.
مع ذلك، لا يُعد التشفير القوي إجراءً وقائيًا كافيًا. فحتى أقوى البروتوكولات قد تتعرض للاختراق بسبب خلل في التنفيذ. ويُعدّ اختراق شركة كابيتال وان عام 2019 خير مثال على ذلك، حيث تمكّن المهاجمون من الوصول إلى البيانات المشفرة عبر خلل في إعدادات هوية المستخدم. بعبارة أخرى، كانت التدابير التقنية متوفرة، ولكن تم تطبيقها بطريقة أفشلت الغرض منها.
كيفية الوقاية
أفضل إجراء وقائي في هذه الحالة هو الارتقاء بممارسات التشفير، والأفضل استخدام أفضل البروتوكولات المتاحة، مع ضمان مواكبتها للمستقبل. ورغم أن معيار AES-256 بت أصبح البروتوكول القياسي الحديث، إلا أن بعض الشركات التي تتعامل مع بيانات بالغة الحساسية قد تفضل اختيار التشفير القائم على الشبكات، أو المنحنيات الإهليلجية، أو بروتوكول ديفي-هيلمان، وذلك حسب احتياجاتها. كما أن إجراء عمليات تدقيق دورية لتقييم ومراجعة خوارزميات وبروتوكولات التشفير المستخدمة ضروري لضمان استبدال أي بروتوكولات قديمة أو ضعيفة في أسرع وقت ممكن.