مع تصاعد الاعتماد على تطبيقات SaaS والعمل السحابي، أصبح المتصفح هو نقطة النهاية الجديدة في المؤسسات. ومع ذلك، وعلى عكس نقاط النهاية التقليدية، لا يزال المتصفح غير خاضع للمراقبة الكافية، رغم أنه مسؤول عن أكثر من 70٪ من الهجمات البرمجية الخبيثة الحديثة.
أبرز نتائج تقرير “Keep Aware” حول أمن المتصفح:
-
70٪ من حملات التصيد تنتحل شخصية Microsoft أو OneDrive أو Office 365 لاستغلال ثقة المستخدم.
-
أكثر من 150 منصة موثوقة مثل Google Docs وDropbox تُستخدم لاستضافة صفحات تصيد وسرقة البيانات.
-
10٪ من أوامر الذكاء الاصطناعي تتضمن محتوى حساسًا خاص بالأعمال.
-
34٪ من الملفات المرفوعة من أجهزة العمل تذهب إلى حسابات شخصية دون أن يتم رصدها.
1. أنماط هجوم جديدة تتجاوز أدوات الأمان التقليدية
المهاجمون يستخدمون تقنيات متطورة تتجاوز جدران الحماية، وبوابات الإنترنت الآمنة (SWGs)، وحتى أدوات كشف التهديدات الطرفية (EDR):
● إعادة تجميع البرمجيات الخبيثة داخل المتصفح
يتم إرسال التهديدات على شكل أجزاء متناثرة لا تُفعل إلا بعد تجميعها داخل المتصفح، مما يجعل اكتشافها شبه مستحيل عبر أدوات الأمان التقليدية.
● التصيد متعدد المراحل
صفحات التصيد تعرض محتوى مختلفًا حسب هوية الزائر: يرى المستخدم الاحتيال، بينما ترى أدوات المسح صفحة آمنة.
● الاختباء خلف منصات موثوقة
المهاجمون يستغلون منصات SaaS مثل Google وDropbox كمأوى آمن، حيث تُسمح روابطها افتراضيًا من قبل أدوات الحماية.
2. الذكاء الاصطناعي: الخطر الأمني القادم غير الخاضع للمراقبة
مع استخدام 75٪ من الموظفين لتطبيقات الذكاء الاصطناعي التوليدي، تفتقر معظم المؤسسات إلى الرؤية الكافية حول ما يتم إدخاله إلى نماذج مثل ChatGPT أو ما تقوم به الإضافات التابعة لجهات خارجية.
تحديات الأمان مع أدوات الذكاء الاصطناعي:
-
إنشاء تطبيقات AI بوتيرة متسارعة يجعل القوائم الثابتة (السماح/الحظر) غير فعالة.
-
التنقل بين الاستخدام الشخصي والمهني يزيد من صعوبة تطبيق السياسات الأمنية.
-
وجود نماذج AI مدمجة داخل منصات أخرى يعقّد من عملية المراقبة.
مع اقتراب دخول لوائح تنظيمية صارمة للذكاء الاصطناعي، سيكون فرض السيطرة على استخدامه إلزاميًا وليس اختياريًا.
3. أنظمة منع تسريب البيانات (DLP) لم تعد كافية
تم تصميم أنظمة DLP القديمة لحماية البريد الإلكتروني والأجهزة، لكنها عاجزة أمام حركة البيانات الهائلة عبر المتصفح. فالأدوات التقليدية ترى فقط حركة المرور، وليس التطبيق النهائي الذي يتلقى البيانات.
أمثلة على مخاطر تسريب البيانات الحديثة عبر المتصفح:
-
لصق مفاتيح API في أدوات AI.
-
تحميل ملفات إلى Google Drive شخصي.
-
نسخ بيانات العملاء إلى مساعد ذكاء اصطناعي.
الحل: تطوير DLP ليتفهم سياق التطبيق وتصرفات المستخدم والنية التجارية، عبر نموذج موحد يعتمد على المتصفح.
4. مشكلة إضافات المتصفح غير الخاضعة للمراقبة
رغم أن إضافات المتصفح لم تتطور كثيرًا تقنيًا، إلا أنها باتت تمتلك صلاحيات غير مسبوقة للوصول إلى البيانات الحساسة وهوية المستخدمين.
وفقًا لتحليل Keep Aware:
-
46٪ من الإضافات لأغراض الإنتاجية.
-
20٪ لأغراض شخصية مثل التسوق أو وسائل التواصل.
-
10٪ عالية أو حرجة الخطورة بسبب صلاحيات مفرطة.
بعض الإضافات تمتلك صلاحيات خطيرة مثل:
صفحة كاملة – تتبع الجلسة – اعتراض الشبكة.
المؤسسات بحاجة إلى آليات مراجعة أقوى، وضوابط رؤية فعالة، واستراتيجيات وقائية تحمي المتصفح من الداخل.
5. توسع كبير في تقنية Shadow IT داخل المتصفح
لم يعد Shadow IT مجرد استخدام عرضي لتطبيقات غير مصرح بها، بل تحول إلى تحدٍ حقيقي. الموظفون يستخدمون تطبيقات SaaS وخدمات مشاركة الملفات والأدوات الذكية دون علم قسم IT — وغالبًا ببيانات حساسة.
أمثلة من واقع العمل:
-
فرق التسويق قد ترفع ملفات إلى Google Drive تابع لشريك بدلاً من حساب الشركة.
-
الاستشاريون يتعاملون مع SharePoint لعدة عملاء، مما يؤدي إلى تسريبات غير مقصودة.
-
القطاعات القانونية والمحاسبية تعمل على أكثر من 15 بيئة SharePoint مختلفة، مما يعقّد المراقبة.
الحل: الانتقال من تصنيف الأدوات إلى تقييم سياق الاستخدام، والنية، والمخاطر المرتبطة بها، مع مراقبة فورية وسياقية من داخل المتصفح.
الطريق نحو المستقبل: حماية المتصفح من الداخل
تشير نتائج تقرير Keep Aware بوضوح إلى أن حماية المتصفح يجب أن تكون الخط الدفاعي الأول في أمن المؤسسات.
خطوات ضرورية:
-
دمج أمن المتصفح داخل البنية الأمنية للمؤسسة.
-
الحصول على رؤية فورية للتهديدات داخل المتصفح.
-
حماية الموظفين في بيئة عملهم الحقيقية.