- يُظهر تقرير Google أن المهاجمين يتحولون إلى عيوب البرامج بسبب بيانات الاعتماد الضعيفة
- تمثل الثغرات الأمنية الآن 44.5% من الخروقات السحابية، ويتم استغلالها في غضون أيام
- يتم إساءة استخدام عمليات تكامل SaaS التابعة لجهات خارجية بشكل متزايد لسرقة البيانات والوصول إليها
لاقتحام البيئات السحابية، يعتمد مجرمو الإنترنت بشكل أقل على بيانات الاعتماد الضعيفة ويعتمدون بشكل أكبر على نقاط الضعف في برامج الطرف الثالث، حسبما توصل بحث جديد من Google.
يزعم تقرير آفاق التهديدات السحابية في أوائل عام 2025 أن معظم التنازلات لا تزال تعتمد على بيانات اعتماد ضعيفة أو مفقودة. ومع ذلك، في النصف الثاني من العام، بدأ المهاجمون بشكل متزايد في استغلال نقاط الضعف في البرامج المُدارة خارجيًا.
وكان التحول كبيرا جدا أيضا. تمثل الثغرات الأمنية في البرامج الآن 44.5% من متجهات الوصول الأولية، وتستحوذ على حصة أكبر من بيانات الاعتماد الضعيفة (27.2%) لأول مرة على الإطلاق. تشغل التكوينات الخاطئة الآن 21%، والواجهات المكشوفة 4.9%.
يستمر المقال أدناه
تغيير التكتيكات
ويشير التقرير أيضًا إلى أن المتسللين يستغلون هذه العيوب بشكل أسرع بكثير من أي وقت مضى. ومن الواضح أن الفترة الفاصلة بين الكشف عن الثغرات الأمنية واستغلالها تقلصت من أسابيع إلى مجرد أيام، وفي بعض الحالات، تمكن المهاجمون من نشر أدوات تعدين العملات المشفرة في غضون 48 ساعة من ظهور الثغرة الأمنية للعامة.
وقالت جوجل إن المحتالين يسيئون أيضًا استخدام عمليات تكامل الطرف الثالث وعلاقات SaaS. من بين جميع عمليات التطفل على السحابة التي تم تتبعها طوال عام 2025، كان الخمس (21%) يتعلق بعلاقات موثوقة مع أطراف ثالثة.
قالت Google: “على غرار التسوية SaaS لسلسلة التوريد، استفاد UNC6395 من رموز OAuth المميزة المرتبطة بتطبيق Salesloft Drift لإجراء اكتشاف واسع النطاق وتصفية مجمعة للبيانات الحساسة من مستأجري Salesforce”.
“لقد رأينا أيضًا العديد من عمليات التطفل التي تنطوي على سرقة وإساءة استخدام رموز Salesforce Gainsight للوصول غير المصرح به إلى بيئات الضحايا.”
وهذا محور مهم. يُنظر عمومًا إلى قواعد البيانات التي تم تكوينها بشكل خاطئ على أنها السبب الأكبر لتسرب البيانات، وإذا قام موفرو التخزين السحابي بتحسين حماية الهوية والتكوينات الافتراضية الآمنة، وتعلمت الشركات شيئًا أو اثنين حول تأمين البنية التحتية السحابية الخاصة بهم، فهذا يعني أن الصناعة تتحرك في الاتجاه الصحيح.
وهذا يعني أيضًا أن المهاجمين يستهدفون بشكل متزايد الروابط الأضعف حول النظام الأساسي السحابي نفسه، مثل تطبيقات الطرف الثالث، وأدوات المطورين، وخطوط أنابيب CI/CD، وتكامل SaaS.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات