أداة حمايتك تتحول لسلاح ضدك.. هل يستحق الأمن السحابي ثقتك؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 30 )           »          خبير بالأمن البحري.. لهذه الأسباب قد تفشل العملية الأمريكية بمضيق هرمز (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 30 )           »          الذكاء الاصطناعي وفخ الخلود الرقمي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 42 )           »          بين الرفض والمناورة.. ماذا يخطط ترامب في مفاوضاته مع طهران؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 50 )           »          الإمارات تعلن رصد واعتراض صواريخ قادمة من إيران (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »          "أوبن أيه آي" تطلق ميزة أمنية متقدمة لحسابات "شات جي بي تي" (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 107 )           »          هل تتصاعد القرصنة قبالة الصومال مجددا بسبب إيران؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 179 )           »          كيف نفهم الصراع في مالي والصحراء الكبرى؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 158 )           »          أين يتمركز الوجود العسكري الأمريكي في أوروبا؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 202 )           »          تاكر كارلسون.. إعلامي أميركي ذو توجه محافظ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 196 )           »          الكشف عن تفاصيل خريطة طريق إيرانية لإنهاء الحرب وترمب يعلق عليها (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 242 )           »          فيديو: جذور الصراع في مالي؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 198 )           »          موريتانيا تنفي مزاعم روسية بتسلل مسلحين من مالي إلى أراضيها (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 235 )           »          صفقة بيع منظومة عتاد عسكري مخصصة لاعتراض الطائرات المسيّرة، لإسرائيل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 238 )           »          شبانة محمود أحمد.. سياسية ومحامية بريطانية (وزيرة الداخلية) (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 474 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


أداة حمايتك تتحول لسلاح ضدك.. هل يستحق الأمن السحابي ثقتك؟

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 04-05-26, 05:42 PM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي أداة حمايتك تتحول لسلاح ضدك.. هل يستحق الأمن السحابي ثقتك؟



 

أداة حمايتك تتحول لسلاح ضدك.. هل يستحق الأمن السحابي ثقتك؟

نقره لعرض الصورة في صفحة مستقلة
في عالم الحوسبة السحابية، لم تعد أدوات الحماية بعيدة عن الخطر، بل أصبحت أحيانا جزءا من دائرة التهديد (بيكسابي)


نسرين بكارة
4/5/2026

لم يعد اختراق الأنظمة الرقمية يتطلب مهاجمة نقاطها الأضعف، بل يكفي أحيانا استغلال أكثر مكوناتها موثوقية. ففي عالم الحوسبة السحابية، حيث تُبنى البُنى التحتية على طبقات مترابطة من الخدمات والأدوات، لم تعد أدوات الحماية نفسها خارج دائرة الخطر، بل أصبحت في بعض الحالات جزءا منه.
يعكس هذا التحول واقعا جديدا في الأمن السيبراني، فالهجمات لم تعد تقتصر على كسر الجدران الدفاعية، بل تتسلل عبرها، مستفيدة من خدمات الطرف الثالث والمكونات مفتوحة المصدر التي تقوم عليها هذه البيئات.


هشاشة نموذج الثقة في البيئات السحابية

تكشف حوادث حديثة أن الوصول إلى الأنظمة السحابية لا يتطلب دائما استهدافها بشكل مباشر، بل يمكن تحقيقه عبر استغلال مكونات يُفترض أنها جزء من منظومة الحماية والإدارة.
ففي مارس/آذار، تعرضت إحدى البُنى السحابية التابعة للمفوضية الأوروبية لاختراق استهدف خدماتها الرقمية، في حادثة لم تكن نتيجة هجوم تقليدي مباشر، بل عبر سلسلة من المكونات والأدوات المستخدمة ضمن منظومة الإدارة والحماية السحابية. ورغم أن تفاصيل الحادثة أظهرت لاحقا تعقيدا تقنيا في مسار الاختراق، فإن جوهرها يرتبط بكيفية بناء الثقة داخل الأنظمة السحابية الحديثة.
هذه الحادثة لا تبدو استثناء، بل تعكس تحولا أعمق في طبيعة التهديدات السيبرانية. فالمشكلة لم تعد محصورة في ثغرة واحدة يمكن إصلاحها، بل في شبكة مترابطة من الخدمات والموردين والأدوات البرمجية التي يعتمد بعضها على بعض. وفي مثل هذا النموذج، يمكن لأي نقطة ضعف صغيرة أن تتحول إلى مدخل واسع يصعب تتبعه أو احتواؤه.
نقره لعرض الصورة في صفحة مستقلة
راجان يشير إلى أن أخطاء التهيئة لا تزال من بين الأسباب الثلاثة الأولى لاختراقات الأنظمة السحابية (بيكسلز)

أنظمة الحماية كجزء من سطح الهجوم

وفي هذا السياق، يرى أشيش راجان، خبير الأمن السيبراني في المملكة المتحدة ومسؤول أمن المعلومات في "سيزو" (CISO)، أن من أبرز الأخطاء المتكررة في البيئات السحابية منح الأطراف الثالثة صلاحيات وصول مفرطة عند بدء التعاقد، دون وجود مراجعة فورية لهذه الصلاحيات لاحقا.
ويوضح في حديثه للجزيرة نت أن هذا النمط من الثقة الممنوحة يتحول إلى نقطة ضعف مباشرة عند تعرض أي من هؤلاء الموردين للاختراق، حيث يستفيد المهاجمون من هذه الصلاحيات للوصول إلى أنظمة أوسع. ويشير في هذا السياق إلى مثال حديث يتمثل في اختراق منصة "فيرسل" (Vercel)، والذي ارتبط بمحاولات ابتزاز وطلب فدية وصلت إلى نحو مليوني دولار.
ويؤكد راجان أن المشكلة لا تكمن في البنية التحتية السحابية نفسها، بل في كيفية تهيئة وإدارة البيئات داخل المؤسسات. فبينما يقوم نموذج "تقاسم المسؤولية" على توزيع واضح نظريا بين مزود الخدمة والعميل، إلا أن الواقع العملي يكشف وجود منطقة رمادية بين الطرفين، وهي بالضبط المساحة التي تستغلها هجمات سلسلة التوريد.
كما يشير إلى أن "أخطاء التهيئة" (misconfigurations) ما تزال من بين الأسباب الثلاثة الأولى لاختراقات الأنظمة السحابية. ولا يتوقف الخلل عند مرحلة الإعداد الأولى، بل يمتد إلى دورة حياة الوصول نفسها، حيث غالبا ما تكون المؤسسات دقيقة في منح الصلاحيات في البداية، لكنها تفتقر إلى آليات منهجية لمراجعتها أو سحبها لاحقا.
ونتيجة لذلك، تبقى مفاتيح الوصول القديمة وحسابات الخدمات غير المستخدمة نشطة داخل الأنظمة، ما يحوّل أي اختراق لمورد واحد إلى حادثة قابلة للانتشار داخل بيئات مترابطة، في ظل غياب رقابة مستمرة على الثقة الموزعة داخل هذه الأنظمة.
نقره لعرض الصورة في صفحة مستقلة
المهاجمون الرقميون يجرون عمليات استطلاع وجمع معلومات داخل أنظمة رقمية مترابطة قبل تنفيذ الهجوم (بيكسلز)


اختراق يبدأ من الثقة لا من الثغرة

ولا تقف إشكالية الأمن السحابي عند حدود التهديدات المتقدمة أو الهجمات المعقدة، إذ تشير تحليلات حديثة صادرة عن فريق أبحاث التهديدات في شركة "ويز" (Wiz) إلى أن الجزء الأكبر من اختراقات الحوسبة السحابية خلال عام 2025 لا يرتبط بتقنيات متطورة، بل بأخطاء أساسية في الممارسة اليومية.
فبدلا من ثغرات جديدة أو أساليب تجاوز متقدمة، يعتمد المهاجمون على نقاط ضعف مألوفة مثل سوء الإعدادات، وضعف إدارة بيانات الاعتماد، وقصور التحكم في الوصول، وضعف أمن المستخدم النهائي.
وتؤكد الشركة أن هذا النمط يعكس حقيقة أساسية في مشهد التهديدات السحابية، فالمهاجمون يحققون نجاحا أكبر من خلال استغلال أخطاء بسيطة ومكررة، أكثر من اعتمادهم على ابتكار تقنيات اختراق جديدة. وهذا يكشف فجوة مستمرة بين توفر أدوات الحماية من جهة، وقدرة المؤسسات على تطبيقها وإدارتها فعليا من جهة أخرى.
وتشير البيانات أيضا إلى أن نحو 53% من الأنشطة التي تسبق الاختراق ترتبط بعمليات استطلاع وجمع معلومات. ففي هذه المرحلة، يعمل المهاجمون على فهم البنية الداخلية للأنظمة، ورسم خريطة للعلاقات بين الخدمات والهويات والصلاحيات قبل تنفيذ أي هجوم فعلي. أي أن الاختراق لا يبدأ عند لحظة التسلل، بل قبلها بكثير، من خلال إعادة بناء النظام من الخارج.

الذكاء الاصطناعي يغير طبيعة السطح الهجومي

إذا كانت الأخطاء الأساسية ما تزال تمثل المدخل الرئيسي للاختراقات السحابية، فإن التوسع السريع في تبني تقنيات الذكاء الاصطناعي يضيف طبقة جديدة من التعقيد.
وبحسب تقرير "حالة أمن الحوسبة السحابية" (State of Cloud Security Report)، الصادر عن خبراء في شركة "بالو ألتو نتوركس" (Palo Alto Networks)، فإن الانتشار السريع لخدمات الذكاء الاصطناعي داخل المؤسسات يؤدي إلى توسيع سطح الهجوم بشكل كبير، دون أن يُقابله دائما مستوى كاف من الضبط الأمني.
ولا تكمن المشكلة هنا في ظهور أنواع جديدة من الثغرات، بل في تضخم المخاطر القائمة نتيجة سرعة نشر هذه التقنيات واعتمادها على صلاحيات واسعة للوصول إلى البيانات والبنية السحابية.
وبحسب التقرير نفسه، فإن اعتماد أكثر من 70% من المؤسسات على خدمات ذكاء اصطناعي سحابية في بيئات الإنتاج، جعل هذه الأنظمة تتطلب وصولا واسعا إلى الموارد وواجهات البرمجة ومخازن البيانات، ما يزيد من احتمالات سوء الاستخدام أو الاستغلال.
ولا تقتصر هذه المخاطر على البنية التقليدية للسحابة، بل تمتد لتشمل طبقات جديدة مرتبطة بنماذج اللغة الكبيرة (LLMs) والأنظمة الوكيلة (agentic AI)، حيث لا يقتصر التأثير على التطبيقات فقط، بل يشمل أيضا البنية التحتية التي تدعمها والذاكرة التشغيلية، وآليات اتخاذ القرار، ما يجعل كل عنصر نقطة محتملة للاختراق.
نقره لعرض الصورة في صفحة مستقلة
الانتشار السريع لخدمات الذكاء الاصطناعي داخل المؤسسات يساهم في توسيع سطح الهجوم بشكل كبير (بيكسابي)


الهويات والصلاحيات.. نقطة الضعف المستمرة

كما يلفت التقرير إلى أن إدارة الهوية تمثل أحد أبرز نقاط الضعف في الأمن السحابي، حيث ترتبط نسبة كبيرة من الحوادث بمشكلات في الصلاحيات والهويات أكثر من ارتباطها بالبرمجيات الخبيثة.
ويتفاقم هذا التحدي مع تنامي عدد الهويات غير البشرية مثل "حسابات الخدمة" (service accounts) ومفاتيح واجهات البرمجة "إيه بي آي" (APIs)، ورموز الأتمتة (Automation tokens)، والتي غالبا ما تمنح صلاحيات واسعة دون رقابة كافية أو تحديث منتظم، ما يجعلها أهدافا سهلة للمهاجمين.
في ظل هذا الواقع، لا يبدو الذكاء الاصطناعي تهديدا مستقلا بقدر ما يعمل كمسرع للمخاطر القائمة، من خلال توسيع نطاقها وزيادة عدد النقاط القابلة للاستغلال داخل منظومة تعتمد أساسا على الثقة والتكامل بين مكوناتها.

الرؤية المبكرة كخط دفاع

وتشير تحليلات فريق أبحاث شركة "ويز" إلى أن التعامل مع الهجمات السحابية لا يقتصر على تعزيز الحماية التقليدية، بل يبدأ بمرحلة مبكرة تتمثل في فهم سطح التعرض الفعلي للأنظمة.
فبدل الاكتفاء بمراقبة محيط النظام، تدعو تحليلات الفريق إلى التركيز على تحديد الأصول القابلة للوصول من الخارج ومسارات الهجوم المحتملة عبر الإنترنت، بما يحول الأمن من استجابة لاحقة إلى قراءة استباقية للمخاطر.
وتوضح الشركة أن ما يسبق الاختراق غالبا يتضمن نشاطا مكثفا من الاستطلاع الداخلي، حيث يحاول المهاجمون فهم البنية الداخلية للنظام والعلاقات بين الهويات والصلاحيات والخدمات. وتمثل هذه المرحلة فرصة للمدافعين لرصد النشاط الخبيث قبل تصاعده.
كما تشير "ويز" إلى أن الحوادث المرتبطة بالحزم المخترقة، وسلاسل التكامل المستمر (CI)، وخدمات "إس إيه إيه إس" (SaaS)، وسير عمل الأتمتة، تكشف نمطا متكررا يتمثل في أن الثقة الموروثة بين الأنظمة قد توسع نطاق الاختراق ليشمل بيئات مترابطة بالكامل.
ولهذا تدعو إلى بناء رؤية موحدة للعلاقات الموثوقة داخل بيئات التطوير والخدمات الخارجية وأنظمة الهوية، وربط هذه العلاقات بمخاطر التعرض الفعلي، بما يسمح بتقليل أثر أي اختراق قبل توسعه.
بالنهاية، فإن هذا التحول يُظهر أن الأمن السحابي لم يعد يتعلق ببناء جدران دفاعية أقوى، بل بإدارة شبكة معقدة من العلاقات والثقة بين مكونات متعددة، كثير منها خارج السيطرة المباشرة للمؤسسات.
وكما يوضح خبير الأمن السيبراني بروس شنايدر، فإن "الأمن ليس منتجا، بل عملية مستمرة"، حيث قد توفر الأدوات قدرا من الحماية، لكنها لا تلغي هشاشتها البنيوية، ولا تغني عن وجود عمليات دائمة لإدارة المخاطر وتقليل التعرض لها، بغض النظر عن كفاءة هذه الأدوات أو تحديثاتها.

المصدر: الجزيرة نت

 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 08:19 PM


Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع