كلمات المرور الضعيفة والحسابات المخترقة: أبرز نتائج تقرير Blue Report 2025

مع تزايد تطور تقنيات الهجوم السيبراني، قد يبدو أن التحدي الأكبر يكمن في مواجهة أساليب الخصوم المتقدمة. إلا أن تقرير Blue Report 2025 الصادر عن شركة Picus Security يكشف أن معظم الهجمات المؤثرة لا تعتمد على استغلالات معقدة، بل على كلمات مرور ضعيفة وحسابات مخترقة. ورغم الوعي الواسع بهذه التهديدات، ما زالت المؤسسات تواجه صعوبة في منع هجمات كسر كلمات المرور ورصد الاستخدام الخبيث للحسابات المسروقة.

ارتفاع مقلق في معدلات كسر كلمات المرور

يُعد تقرير Blue Report دراسة سنوية تعتمد على أكثر من 160 مليون محاكاة هجوم داخل شبكات المؤسسات حول العالم عبر منصة Picus Security Validation Platform. وقد أظهرت نسخة 2025 أن محاولات كسر كلمات المرور نجحت في 46% من البيئات المختبرة، وهو ما يقارب ضعف المعدل المسجل العام الماضي.

هذا الارتفاع الحاد يعكس قصورًا خطيرًا في سياسات إدارة كلمات المرور، حيث ما زالت كلمات المرور الضعيفة والخوارزميات القديمة لتجزئة البيانات تترك الأنظمة الحيوية عرضة لهجمات القوة الغاشمة وهجمات Rainbow Table. ويشير التقرير إلى أن تركيز المؤسسات على مواجهة التهديدات الحديثة جعلها تُهمل أبسط أساسيات أمن الهوية الرقمية مثل فرض سياسات صارمة لكلمات المرور واعتماد تقنيات المصادقة متعددة العوامل.

لماذا تفشل المؤسسات في منع هجمات كسر كلمات المرور؟

السبب الجوهري يعود إلى الاعتماد المستمر على كلمات مرور سهلة التخمين وتخزين بيانات اعتماد باستخدام طرق قديمة وغير مؤمنة. فقد بيّن التقرير أن 46% من البيئات شهدت اختراق تجزئة كلمة مرور واحدة على الأقل وتحويلها إلى نص واضح. ويظهر هذا القصور بوضوح في الحسابات الداخلية حيث تكون الضوابط الأمنية أقل صرامة مقارنة بالحسابات الخارجية.

ولتفادي ذلك، يوصي التقرير بفرض سياسات قوية لكلمات المرور، وتطبيق المصادقة متعددة العوامل (MFA) على جميع الحسابات، إلى جانب التحقق المستمر من فعالية الدفاعات الخاصة ببيانات الاعتماد.

هجمات تعتمد على بيانات الاعتماد: تهديد صامت ومدمر

يكشف التقرير أن استغلال بيانات الاعتماد المسروقة بات في صميم الهجمات الحديثة. فعند حصول المهاجمين على بيانات دخول صحيحة، يصبح بإمكانهم التحرك جانبيًا داخل الشبكة، تصعيد الامتيازات، والوصول إلى أنظمة حساسة دون إثارة الشبهات.

وتُعد برمجيات سرقة المعلومات (Infostealers) وعصابات الفدية من أبرز الأطراف التي تستغل الحسابات المسروقة للانتشار داخل الشبكات بهدوء، مما يمنحها وقتًا طويلًا للتجسس وسرقة البيانات دون كشفها. ورغم خطورة هذه التهديدات، ما زالت العديد من المؤسسات تركّز على تعزيز الدفاعات المحيطية بينما تُهمل حماية الهوية الرقمية وإدارة بيانات الاعتماد.

الحسابات الصحيحة (T1078): أكثر تقنيات الاختراق استغلالًا

من أبرز ما توصل إليه تقرير Blue Report 2025 أن تقنية Valid Accounts (MITRE ATT&CK T1078) تظل الأكثر استغلالًا بمعدل نجاح مذهل بلغ 98%. وبمجرد حصول المهاجمين على بيانات اعتماد صحيحة – سواء عبر كسر كلمات المرور أو وسطاء الوصول الأولي – يصبح بإمكانهم التحرك بحرية داخل الشبكة، متجاوزين أنظمة الحماية التقليدية.

ويُعد هذا النوع من الهجمات بالغ الخطورة لأنه يمنح المهاجمين القدرة على التمويه والتصرف كأنهم مستخدمون شرعيون، مما يصعب مهمة فرق الأمن في كشف الأنشطة الخبيثة.

كيف يمكن تعزيز الدفاعات ضد استغلال بيانات الاعتماد؟

يوصي الخبراء بعدة خطوات أساسية لمواجهة هذه التهديدات، أبرزها:

  • فرض سياسات معقدة لكلمات المرور وإلغاء الاعتماد على الخوارزميات القديمة للتجزئة.

  • اعتماد المصادقة متعددة العوامل (MFA) على جميع الحسابات الحساسة.

  • إجراء محاكاة دورية لهجمات كسر كلمات المرور لاختبار فعالية الدفاعات.

  • تحسين قدرات الكشف السلوكي لرصد الأنشطة غير الطبيعية المرتبطة بالحسابات المسروقة.

  • مراقبة حركة البيانات الخارجة وتفعيل أنظمة منع تسرب البيانات (DLP) لضمان عدم تهريب المعلومات الحساسة.

فجوات خطيرة في إدارة كلمات المرور وبيانات الاعتماد

خلص التقرير إلى أن العديد من المؤسسات لا تزال عرضة لهجمات كسر كلمات المرور واستغلال الحسابات الصحيحة، وهو ما يمنح برمجيات سرقة المعلومات وعصابات الفدية فرصة أكبر للانتشار. ويؤكد التقرير أن تعزيز الأمن الداخلي وسياسات الهوية الرقمية يجب أن يكون في صميم استراتيجيات الأمن السيبراني خلال المرحلة القادمة.

محمد وهبى
محمد وهبى
المقالات: 447

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.