تتبنى المؤسسات عادةً أنظمة المصادقة متعددة العوامل (MFA) وتفترض أن سرقة كلمات المرور لم تعد كافية لاختراق الشبكات. لكن في بيئات ويندوز، هذا الافتراض ليس دقيقاً دائماً. المشكلة لا تكمن في التقنية نفسها، بل في نطاق تغطيتها. فبينما تعمل MFA بكفاءة عبر مزودي الهوية السحابية مثل Microsoft Entra ID وOkta وGoogle Workspace، فإن العديد من مسارات تسجيل الدخول في ويندوز تعتمد على Active Directory دون أن تُفعّل أي طبقة إضافية من المصادقة.
مسارات المصادقة التي يستغلها المهاجمون
هناك سبعة مسارات رئيسية يعتمد عليها المهاجمون في بيئات ويندوز:
- تسجيل الدخول التفاعلي إلى الأجهزة المرتبطة بالنطاق، حيث يتم التحقق عبر Kerberos أو NTLM دون المرور بمزود الهوية السحابي.
- الوصول المباشر عبر RDP، الذي غالباً ما يتجاوز سياسات الوصول المشروط.
- مصادقة NTLM، البروتوكول القديم الذي يتيح هجمات Pass-the-Hash.
- إساءة استخدام تذاكر Kerberos عبر تقنيات مثل Golden Ticket وSilver Ticket.
- حسابات المدير المحلي وإعادة استخدام كلمات المرور، ما يسمح بتوسيع الاختراق.
- مصادقة SMB التي تُستخدم في مشاركة الملفات والتنقل الجانبي داخل الشبكة.
- الحسابات الخدمية التي لا تُفعّل عادةً MFA، وتُعتبر أهدافاً ثمينة بسبب صلاحياتها الواسعة.
كيف يمكن سد الفجوات الأمنية
ينبغي على فرق الأمن التعامل مع مصادقة ويندوز كسطح مستقل يتطلب حماية خاصة. من أبرز الإجراءات العملية:
- فرض سياسات كلمات مرور قوية في Active Directory، مع اعتماد عبارات مرور طويلة لا تقل عن 15 حرفاً.
- حجب كلمات المرور المخترقة بشكل مستمر، إذ أن مليارات منها متاحة بالفعل في قواعد بيانات مسربة.
- تقليل الاعتماد على بروتوكولات قديمة مثل NTLM، أو تقييد استخدامها قدر الإمكان.
- مراجعة الحسابات الخدمية وتخفيض صلاحياتها، مع تدوير كلمات المرور وإزالة الحسابات غير الضرورية.
دور أدوات الحماية المتقدمة
أدوات مثل Specops Secure Access وSpecops Password Policy تقدم حلولاً عملية لسد هذه الثغرات. الأولى تفرض MFA على تسجيل الدخول في ويندوز وRDP وحتى الاتصالات عبر VPN، بينما الثانية تطبق سياسات كلمات مرور مرنة وتتحقق من كلمات المرور مقابل قاعدة بيانات تضم أكثر من 5.4 مليار كلمة مرور مسربة. هذه الإجراءات تقلل بشكل كبير من فرص إساءة استخدام بيانات الاعتماد، وتمنح المؤسسات طبقة إضافية من الحماية ضد الهجمات المتقدمة.






























