أجهزة الشبكة الطرفية تتحول إلى نقطة جذب للهجمات السيبرانية


كشفت شركة Sophos في تقريرها السنوي للتهديدات لعام 2024 عن تحول خطير في مشهد الأمن السيبراني، يتمثل في ازدياد استهداف أجهزة الشبكة الطرفية (Edge Network Devices) كنقطة أولى للاختراق، بما يشمل جدران الحماية، وأجهزة الشبكات الخاصة الافتراضية (VPNs)، وغيرها من أدوات الوصول الشبكي.

ربع الحوادث الأمنية تبدأ من أجهزة الشبكة الطرفية

وفقًا للتقرير، فإن أجهزة الشبكة الطرفية المخترقة مثل جدران الحماية وأجهزة VPN شكلت نحو 25% من حالات الاختراق الأولي للشركات والمؤسسات خلال عام 2024. ويُعد هذا التحول إشارة واضحة إلى أن المهاجمين باتوا يفضلون استغلال نقاط الضعف في البنية التحتية للشبكة كنقطة انطلاق لشن هجماتهم، بدلاً من الأساليب التقليدية مثل التصيّد الاحتيالي أو اختراق البريد الإلكتروني.

الأخطر من ذلك، أن 25% من هجمات برامج الفدية وسرقة البيانات التي تم رصدها في العام الماضي بدأت أيضًا من خلال استغلال أجهزة VPN الضعيفة أو غير المحدّثة.

أبرز العائلات البرمجية المستخدمة في الهجمات

شهدت الهجمات التي بدأت من أجهزة الشبكة الطرفية استخدام مجموعة من أكثر البرمجيات الخبيثة والمجموعات الهجومية تعقيدًا وانتشارًا، ومن بينها:

  • Web Shells – أدوات خبيثة تُزرع على خوادم الويب للسماح بالتحكم عن بُعد.

  • Cobalt Strike – أداة اختبار اختراق شرعية يتم إساءة استخدامها من قبل القراصنة.

  • Akira وLockBit وBlack Basta – عائلات متقدمة من برمجيات الفدية.

  • Lumma Stealer وGootLoader – أدوات لسرقة بيانات الاعتماد وتحميل برمجيات إضافية.

  • Fog وChromeLoader – أدوات لتنفيذ الإعلانات الخبيثة أو التلاعب بمتصفحات الإنترنت.

  • RansomHub – منصة فدية جديدة تُستخدم من قِبل العديد من الجهات التهديدية.

البرمجيات المزدوجة الاستخدام: أدوات مشروعة في أيدي المهاجمين

أبرز التقرير استمرار ظاهرة استخدام البرمجيات ذات الاستخدام المزدوج (Dual-Use Tools)، والتي تُعد تطبيقات مشروعة تُستخدم كما هي من قبل المهاجمين لأغراض خبيثة.

وتختلف هذه الأدوات عن مفهوم “العيش على أرض العدو” أو ما يُعرف بـ LOLBins (Living Off the Land Binaries)، التي تعتمد على مكونات نظام التشغيل نفسه، مثل PowerShell أو WMI، في حين أن أدوات الاستخدام المزدوج هي برامج كاملة يمكن لأي شخص تحميلها واستخدامها لأغراض شرعية.

من أبرز أدوات الاستخدام المزدوج التي ظهرت في الحملات الأخيرة:

  • SoftPerfect Network Scanner – أداة لفحص الشبكات وتحديد الأجهزة النشطة.

  • PsExec – أداة تنفيذ أوامر عن بُعد من حزمة Sysinternals.

  • AnyDesk – أداة تحكم عن بعد يتم إساءة استخدامها للتسلل إلى الأنظمة.

  • Impacket – مجموعة أدوات لنقل بيانات الشبكات واستغلال بروتوكولات ويندوز.

  • RDPclip – أداة خاصة بنقل البيانات عبر بروتوكول RDP، تُستغل أحيانًا في نقل البيانات المسروقة.

  • Mimikatz – أداة شهيرة لاستخراج كلمات المرور وبيانات الاعتماد من أنظمة ويندوز.

خلفية تقنية: لماذا تُستهدف أجهزة الشبكة الطرفية؟

تُعد أجهزة الشبكة الطرفية هدفًا مثاليًا للمهاجمين لأنها:

  • تقع على حافة الشبكة (Edge)، وبالتالي تكون أول نقطة اتصال بين الشبكة الداخلية والإنترنت.

  • تحتوي على صلاحيات عالية وتتصل بأنظمة حرجة.

  • غالبًا ما تكون غير محدثة أو تفتقر إلى إجراءات مراقبة دقيقة.

  • يُمكن أن تمنح المهاجمين موطئ قدم ثابتًا، يمكنهم من خلاله التحرك داخل الشبكة بسهولة (Lateral Movement).

نظرة مستقبلية

مع تصاعد استهداف هذه الأجهزة، يوصي الخبراء بضرورة:

  • تحديث جدران الحماية وأجهزة VPN بانتظام.

  • مراقبة الاتصالات غير الاعتيادية من وإلى هذه الأجهزة.

  • فصل صلاحياتها عن الشبكات الحرجة.

  • استخدام حلول أمنية تدعم الكشف السلوكي المتقدم (Behavioral Detection).

محمد طاهر
محمد طاهر
المقالات: 215

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.