خمسة أساليب لاختراق قطاع التجزئة عبر الهويات الرقمية

شهدت الأشهر الأخيرة سلسلة من الهجمات السيبرانية استهدفت كبار شركات التجزئة مثل Adidas وThe North Face وDior وVictoria’s Secret وCartier وMarks & Spencer وCo‑op. إلا أن ما يميز هذه الهجمات أنها لم تعتمد على برمجيات خبيثة معقدة أو ثغرات يوم الصفر، بل استغلت الطبقة البشرية، وسوء إدارة الهويات الرقمية، والوصول المفرط غير الخاضع للرقابة.

المهاجمون لم يقتحموا الأنظمة، بل سجلوا الدخول ببساطة. وقد تمكنوا من التنقل داخل تطبيقات SaaS باستخدام بيانات اعتماد حقيقية وجلسات شرعية، دون أن يثيروا أي شبهات. وعلى الرغم من أن معظم الشركات لم تفصح عن التفاصيل التقنية الكاملة، فإن الأنماط باتت واضحة ومتكررة.

فيما يلي أبرز خمس اختراقات عالية المستوى توضح كيف تستغل هذه الهجمات هويات SaaS:

1. Adidas: الثقة بالطرف الثالث تتحول إلى ثغرة


أعلنت شركة Adidas عن تعرضها لخرق أمني ناجم عن هجوم استهدف مزود خدمة خارجي لخدمة العملاء، مما أدى إلى تسريب بيانات مثل الأسماء والبريد الإلكتروني وتفاصيل الطلبات. لم يُستخدم أي برمجيات خبيثة، ولم يتم استهداف أنظمة الشركة مباشرة، بل اعتمد الهجوم على الاستفادة من صلاحيات غير منتهية لمزود خارجي.

تُمنح الحسابات الخدمية والرموز المميزة (tokens) للطرف الثالث دون تفعيل المصادقة متعددة العوامل أو تحديد فترة صلاحية، ما يجعلها بوابات خفية للاختراق. وبمجرد انتهاء الحاجة إليها دون إلغائها، تصبح نقاط دخول صامتة مثالية لاختراق سلاسل التوريد.

2. The North Face: من تكرار كلمات المرور إلى إساءة الامتيازات


تعرضت شركة The North Face لهجوم يعتمد على تقنيات حشو بيانات الاعتماد، حيث استخدم المهاجمون بيانات دخول مسرّبة من حوادث سابقة لاختراق حسابات العملاء والوصول إلى بياناتهم الشخصية. لم يُستخدم أي برمجيات خبيثة أو حملات تصيّد، بل كان الاعتماد كليًا على ضعف في إدارة كلمات المرور وعدم تطبيق المصادقة متعددة العوامل.

تُعد هذه الواقعة هي الرابعة من نوعها للشركة منذ عام 2020، مما يكشف ثغرات واضحة في أساسيات حماية الهوية، خصوصًا في الحسابات الخدمية أو ذات الامتيازات المرتفعة التي غالبًا ما تُترك دون حماية.

3. Marks & Spencer وCo-op: اختراقات بهوية مستعارة


أفادت تقارير بأن مجموعتي Marks & Spencer وCo-op تعرضتا لهجمات من قبل مجموعة Scattered Spider، التي تعتمد على الهندسة الاجتماعية وانتحال الهوية. حيث استخدم المهاجمون أسلوب تبديل شرائح SIM للهواتف المحمولة وانتحال شخصية موظفين للاتصال بمكاتب الدعم الفني وطلب إعادة تعيين كلمات المرور وتجاوز المصادقة متعددة العوامل.

بمجرد تجاوز المصادقة، يستهدف المهاجمون الحسابات الخاملة أو الأدوار ذات الامتيازات العالية في أنظمة SaaS للتنقل داخل البنية التحتية وسرقة البيانات الحساسة أو تعطيل العمليات. هذه الأنشطة غالبًا ما تُشبه السلوك الطبيعي للمستخدمين، مما يجعل اكتشافها صعبًا للغاية.

4. Victoria’s Secret وCartier وDior: الثمن الخفي للدعم الفني


تأخرت شركة Victoria’s Secret في إصدار تقرير أرباحها بعد حادثة سيبرانية عطّلت الأنظمة الإلكترونية والمتاجر. كما أعلنت Dior وCartier عن اختراقات استهدفت منصات خارجية لإدارة علاقات العملاء. لم تكن هذه الهجمات على البنية التحتية نفسها، بل عبر منصات SaaS تُستخدم لتقديم الدعم والخدمة.

تُعد هذه المنصات غالبًا نقطة ضعف، إذ تعتمد على رموز مميزة وهوية رقمية غير بشرية تتصل بأنظمة داخلية دون تغيير أو تدوير دوري، ما يجعلها هدفًا سهلاً لمن يسعى إلى الوصول لبيانات العملاء على نطاق واسع.

محمد طاهر
محمد طاهر
المقالات: 484

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.