الحسابات اليتيمة.. الثغرة الخفية التي تفتح أبواب المؤسسات أمام الهجمات السيبرانية

مع توسع المؤسسات وتغير فرق العمل والأنظمة، تبقى العديد من الحسابات القديمة بلا مالك فعلي. هذه الحسابات اليتيمة أو المهجورة تنتشر عبر التطبيقات والمنصات والسحابات، لتشكل طبقة مظلمة من الهويات غير المرصودة. المشكلة لا تعود إلى الإهمال بقدر ما ترتبط بالتجزئة وضعف التكامل بين أنظمة إدارة الهوية والوصول (IAM/IGA) التي صُممت أساساً للمستخدمين البشر، بينما تبقى الهويات غير البشرية مثل الحسابات الخدمية والروبوتات وواجهات البرمجة والعمليات المدعومة بالذكاء الاصطناعي خارج نطاق الحوكمة.

لماذا لا يتم رصدها؟
  • عنق زجاجة التكامل: كل تطبيق يحتاج إلى إعداد خاص قبل أن تتمكن أنظمة IAM من إدارته، ما يجعل الأنظمة المحلية والقديمة خارج الأولويات.
  • رؤية جزئية: أدوات IAM لا ترى سوى الجزء المُدار من الهوية، تاركة خلفها حسابات المسؤولين المحليين والهويات الخدمية.
  • ملكية معقدة: حالات الاندماج والاستحواذ وتوزع الفرق تجعل من الصعب تحديد مالك كل حساب.
  • الذكاء الاصطناعي والوكالات الآلية: ظهور هويات شبه مستقلة تعمل بمعزل عن المشغلين البشر يزيد من تعقيد المشهد ويكسر النموذج التقليدي لإدارة الهوية.
المخاطر الواقعية للحسابات اليتيمة

هذه الحسابات تمثل أبواباً خلفية مفتوحة أمام المهاجمين، إذ غالباً ما تحتفظ ببيانات اعتماد صالحة وصلاحيات مرتفعة دون رقابة. أمثلة بارزة توضح حجم الخطر:

  • هجوم خط أنابيب كولونيال (2021): المهاجمون دخلوا عبر حساب VPN قديم بلا مصادقة متعددة العوامل.
  • شركة تصنيع تعرضت لهجوم Akira (2025): الاختراق تم عبر حساب طرف ثالث لم يتم تعطيله.
  • سياق الاندماج والاستحواذ: المؤسسات تكتشف آلاف الحسابات القديمة والرموز المميزة النشطة بعد عمليات الدمج، ما يشكل تهديداً دائماً.

هذه الحسابات تؤدي إلى:

  • مخاطر الامتثال: انتهاك متطلبات الحد الأدنى من الصلاحيات ومعايير مثل ISO 27001 وPCI DSS.
  • ضعف الكفاءة التشغيلية: تضخم التراخيص وزيادة أعباء التدقيق.
  • إبطاء الاستجابة للحوادث: التحقيقات تصبح أكثر تعقيداً عند وجود حسابات غير مرئية.
الطريق إلى الأمام: التدقيق المستمر للهويات

الحل يكمن في مراقبة شاملة للهويات عبر جمع بيانات النشاط مباشرة من التطبيقات، سواء كانت مُدارة أو غير مُدارة. يشمل ذلك:

  • جمع بيانات التتبع: استخراج إشارات النشاط من التطبيقات.
  • سجل تدقيق موحد: ربط أحداث الانضمام والمغادرة وتسجيلات الدخول والبيانات التشغيلية لتأكيد الملكية.
  • رسم سياق الدور: إدراج بيانات الاستخدام الفعلي في ملفات الهوية لتوضيح من استخدم ماذا ومتى ولماذا.
  • التنفيذ المستمر: تعطيل أو الإشارة تلقائياً إلى الحسابات غير النشطة أو بلا مالك.

عند تغذية هذه البيانات في طبقة تدقيق مركزية، تتحول الحسابات اليتيمة من مخاطر خفية إلى كيانات قابلة للإدارة والمراقبة>

محمد طاهر
محمد طاهر
المقالات: 1166

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.