Netcrook Logo
👤 KERNELWATCHER
🗓️ 24 Mar 2026  

داخل منطقة الخطر الرقمي الجديدة: كيف أصبحت الأجهزة غير المرئية الأهداف المفضلة للجريمة السيبرانية

العنوان الفرعي: يكشف تقرير Forescout لعام 2026 عن تحول زلزالي في مخاطر الأمن السيبراني، إذ يوجّه المهاجمون أنظارهم إلى قلب شبكات المؤسسات.

تخيّل هذا: أضواء وامضة على مُبدّل شبكة منسي، أو أزيز موزّع أدوية في ممر مستشفى، أو وحدة توزيع طاقة صامتة ودائمة الحضور في مركز بيانات. هذه الأجهزة التي طالما جرى تجاهلها أصبحت الآن في مرمى نيران المهاجمين السيبرانيين. ووفقًا لأحدث تقرير من Forescout Technologies بعنوان «أخطر الأجهزة المتصلة لعام 2026»، فإن ساحة معركة الجريمة السيبرانية تتغير بسرعة - وأكثر الأهداف هشاشة ليست حيث تبحث معظم المؤسسات.

حقائق سريعة

  • تمثل أجهزة التوجيه والمبدّلات الآن 34% من الأجهزة التي تحتوي على أخطر الثغرات، بمتوسط 32 ثغرة لكل جهاز.
  • 40% من أكثر أنواع الأجهزة خطورة في 2026 جديدة على القائمة، و75% منها لم تكن موجودة قبل عامين فقط.
  • تتقادم تقنية التشغيل (OT) وأجهزة الرعاية الصحية - بما في ذلك وحدات توزيع الطاقة (PDUs) وموجّهات BACnet وأنظمة صرف الأدوية - بسرعة كقنوات للهجوم.
  • تواجه قطاعات الخدمات المالية والحكومة مستويات مخاطر سيبرانية تصل إلى ثلاثة أضعاف مقارنة بالصناعات الأخرى.
  • لا تزال بيانات الاعتماد الافتراضية والبرامج الثابتة القديمة منتشرة على نطاق واسع، خصوصًا في الطابعات ووحدات PLC وأجهزة IoT/OT.

منجم الذهب التالي للجريمة السيبرانية: البنية التحتية للشبكة

لسنوات، ركّز الأمن السيبراني على نقاط النهاية - الحواسيب المحمولة والمكتبية والأجهزة المحمولة. لكن بيانات Forescout الجديدة تُظهر انعطافًا دراماتيكيًا: فالمهاجمون يستغلون الآن العمود الفقري ذاته للشبكات الحديثة. لقد أصبحت أجهزة التوجيه والمبدّلات، التي غالبًا ما تعمل ببرامج ثابتة غير مُرقّعة وتُدار بضوابط متساهلة، الأصول الأكثر استهدافًا والأشد هشاشة. ومع متوسط 32 ثغرة لكل جهاز، تمنح هذه المكونات الحرجة الخصوم منصة انطلاق للحركة الجانبية، ما يتيح لهم تجاوز دفاعات المحيط التقليدية.

تتسع مساحة الهجوم بوتيرة محمومة. أجهزة كانت تبدو يومًا ما متخصصة - مثل محوّلات التسلسلي إلى IP، وقارئات RFID، وموجّهات BACnet - قفزت إلى قائمة الأكثر خطورة. كثير منها يعمل دون إدارة، بكلمات مرور افتراضية وواجهات نادرًا ما تُراقَب. وفي بيئات تقنية التشغيل والمباني الذكية، تثير وحدات توزيع الطاقة (PDUs) وموجّهات BACnet قلقًا خاصًا. فالاختراق هنا ليس مجرد خطر فقدان بيانات: قد يتمكن المهاجمون من التلاعب بدخول المبنى أو إمدادات الطاقة أو حتى موزّعات الأدوية في المستشفيات، متجاوزين الحد الفاصل من التأثير السيبراني إلى التأثير المادي.

تُعد الرعاية الصحية مثالًا بارزًا. فأنظمة التصوير وأجهزة الرنين المغناطيسي وموزّعات الأدوية أصبحت الآن متصلة بالشبكة بعمق، لكنها غالبًا ما تعمل ببرمجيات قديمة وتفتقر إلى ضوابط أمنية حديثة. وقد استغل المهاجمون هذه الأنظمة لسرقة بيانات المرضى أو تعطيل العمليات السريرية. وفي الخدمات المالية والحكومة، يكون الخطر أعلى، إذ تُنشئ أنظمة تشغيل متخصصة وأجهزة Windows قديمة رقعةً من الثغرات.

يشير التقرير أيضًا إلى تحول في أساليب الهجوم. فبدلًا من تحطيم الباب الأمامي، يستغل الفاعلون التهديديون حركة المرور «شرق-غرب» داخل الشبكة - أي التحرك جانبيًا بعد الدخول الأولي، وغالبًا عبر أجهزة جرى التغاضي عنها. وتُسهّل بيانات الاعتماد الافتراضية، والتقسيم الضعيف، وواجهات الإدارة المدمجة على المهاجمين الانتقال بين بيئات IT وOT وIoT والرعاية الصحية.

الاحتواء بدلًا من التحكم

يلخّص الرئيس التنفيذي لـ Forescout، باري ماينز، الواقع الجديد بقوله: «الاحتواء هو التحكم الجديد». لم يعد بإمكان الأمن السيبراني الحديث الاعتماد على دفاعات المحيط أو المراقبة القائمة على الوكلاء وحدها. أصبحت الضوابط الآلية على مستوى المؤسسة - القادرة على تحديد الأجهزة الخطرة وعزلها في الوقت الحقيقي - ضرورةً الآن.

الرسالة واضحة: مع اتساع مساحة الهجوم وازدياد جرأة المهاجمين، يجب على المؤسسات كسر الحواجز بين أمن IT وOT وIoT والرعاية الصحية. لقد حان الوقت لرؤية كل جهاز متصل على حقيقته - نقطة دخول محتملة، ونقطة فشل محتملة.

WIKICROOK

  • الشرق: يصف «الشرق» تدفق البيانات الداخلي (حركة المرور شرق-غرب) داخل شبكة أو سحابة، وهو مهم لمراقبة الحركة الجانبية واكتشاف التهديدات في الأمن السيبراني.
  • BACnet: BACnet هو بروتوكول لأتمتة المباني يتيح الاتصال بين أنظمة التدفئة والتهوية وتكييف الهواء والإضاءة وأنظمة الأمن، لكنه يتطلب تدابير قوية للأمن السيبراني.
  • PDUs (وحدات توزيع الطاقة): توزّع وحدات PDUs الطاقة الكهربائية إلى الخوادم والأجهزة في مراكز البيانات، وتمكّن المراقبة والإدارة عن بُعد لتعزيز الأمان والموثوقية.
  • بيانات الاعتماد الافتراضية: بيانات الاعتماد الافتراضية هي أسماء مستخدمين وكلمات مرور مُعدّة مسبقًا على الأجهزة أو البرمجيات، وغالبًا ما تُترك دون تغيير ويسهل على المهاجمين تخمينها، ما يشكل مخاطر أمنية.
  • IoMT (إنترنت الأشياء الطبية): يربط IoMT الأجهزة الطبية بالشبكات لتبادل بيانات صحية في الوقت الحقيقي، ما يحسّن الرعاية لكنه يزيد مخاطر الأمن السيبراني والخصوصية.
Cybersecurity Vulnerable Devices Network Infrastructure

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news