الوقت ينفد: إيقاف Microsoft لبروتوكول SMTP AUTH يهدد مستأجري Exchange غير المستعدين
العنوان الفرعي: بينما تستعد Microsoft لتعطيل بروتوكولات البريد الإلكتروني القديمة نهائيًا، تواجه المؤسسات سباقًا مع الزمن لتأمين أنظمة البريد لديها - أو المخاطرة بفقدان الوصول والتعرض لتهديدات سيبرانية.
«سنهاجر قريبًا». لسنوات، كانت هذه العبارة تتردد على ألسنة كثير من مسؤولي تقنية المعلومات الذين ما زالوا متشبثين بإعدادات البريد الإلكتروني القديمة. لكن مع اقتراب Microsoft من إيقاف SMTP AUTH في Exchange Online، انتهى وقت التسويف. في العالم المعتم للجريمة السيبرانية، لطالما استغل المهاجمون البروتوكولات المتقادمة لنهب البيانات الحساسة وإطلاق حملات التصيّد. والآن، بينما تتحرك الشركة العملاقة لقطع الخدمة، يتعين على المؤسسات الإسراع للتكيف أو مواجهة تعطّل، وفقدان بيانات، واختراقات أمنية. والسؤال هو: هل سيتحركون قبل فوات الأوان؟
حقائق سريعة
- ستعطّل Microsoft بروتوكول SMTP AUTH نهائيًا لمستأجري Exchange Online ابتداءً من عام 2024.
- SMTP AUTH بروتوكول مصادقة بريد إلكتروني قديم وغالبًا ما يستهدفه مجرمو الإنترنت.
- يجب على المؤسسات الانتقال إلى أساليب مصادقة حديثة وإلا ستخاطر بفقدان وظائف البريد الإلكتروني.
- الأجهزة والتطبيقات القديمة التي تعتمد على SMTP AUTH ستتوقف عن العمل ما لم تُعَد تهيئتها.
- عدم الهجرة يزيد التعرض للتصيّد، وسرقة بيانات الاعتماد، والوصول غير المصرح به.
نهاية حقبة: لماذا كان لا بد أن يرحل SMTP AUTH
كان SMTP AUTH (مصادقة بروتوكول نقل البريد البسيط) عماد اتصالات البريد الإلكتروني لعقود. لكن تصميمه - الذي يفتقر إلى ضوابط أمنية حديثة - جعله هدفًا مفضلًا لمجرمي الإنترنت. يستغل المهاجمون كلمات مرور ضعيفة واتصالات غير آمنة لاختطاف حسابات البريد الإلكتروني، ونشر الرسائل المزعجة، وتنفيذ عمليات احتيال «اختراق البريد الإلكتروني للأعمال» (BEC). قرار Microsoft بإيقاف SMTP AUTH يأتي ضمن توجه أوسع في القطاع للقضاء على البروتوكولات القديمة لصالح أنظمة مصادقة أكثر أمانًا تدعم تعدد العوامل.
بالنسبة للمؤسسات التي ما زالت تعتمد على SMTP AUTH، فالتداعيات صارخة. غالبًا ما تستخدم الطابعات والماسحات الضوئية والتطبيقات المخصصة هذا البروتوكول لإرسال رسائل البريد. وبمجرد أن تعطل Microsoft هذا البروتوكول، ستعجز هذه الأجهزة عن الاتصال - ما يعطل سير العمل وقد يسبب اختناقات حرجة في تدفق المعلومات. والأسوأ أن المؤسسات التي تؤخر الهجرة لا تخاطر فقط بمشكلات تشغيلية، بل تترك نفسها مكشوفة أمام هجمات سيبرانية تتزايد تعقيدًا.
أصدرت Microsoft تحذيرات متكررة، وقدمت أدوات وإرشادات لهجرة سلسة. ومع ذلك، لا يزال بعض المسؤولين في حالة إنكار، ويقللون من شأن التحديات التقنية والمخاطر الأمنية. ويحُث الخبراء على التحرك الفوري: تدقيق جميع الأجهزة والتطبيقات التي تستخدم SMTP AUTH، والانتقال إلى OAuth 2.0 أو بروتوكولات حديثة أخرى، وتحديث السياسات الداخلية. النافذة تُغلق بسرعة، وتهديد التعطّل لم يعد افتراضيًا - بل بات وشيكًا.
الخلاصة: تكيّف أو خاطر بالتقادم
يمثل إيقاف SMTP AUTH نقطة تحول في معركة تأمين البريد الإلكتروني. من يستجيب للتحذيرات ويحدّث أنظمته سيعزز دفاعاته ضد مجرمي الإنترنت. ومن لا يفعل قد يجد نفسه قريبًا محرومًا من اتصالاته - أو الأسوأ، ضحية غير مدركة للاختراق الكبير التالي. في الأمن السيبراني، التراخي هو العدو. الساعة تدق. هل ستتمكن مؤسستك من اللحاق بالموعد النهائي؟
WIKICROOK
- SMTP AUTH: SMTP AUTH طريقة مصادقة بريد إلكتروني أقدم تتيح للأجهزة والتطبيقات إرسال البريد عبر خادم، لكنها تُعد الآن غير آمنة.
- Exchange Online: Exchange Online خدمة Microsoft الآمنة للبريد الإلكتروني والتقويم المستندة إلى السحابة، وتمكّن المستخدمين من إدارة الاتصالات والجداول من أي جهاز.
- OAuth 2.0: OAuth 2.0 معيار مفتوح يتيح للمستخدمين منح التطبيقات وصولًا آمنًا إلى بياناتهم على خدمات أخرى دون مشاركة كلمات المرور.
- البروتوكولات القديمة: البروتوكولات القديمة هي معايير اتصال متقادمة غالبًا ما تفتقر إلى ميزات أمنية حديثة، ما يجعل الأنظمة أكثر عرضة للتهديدات والهجمات السيبرانية.
- اختراق البريد الإلكتروني للأعمال (BEC): اختراق البريد الإلكتروني للأعمال (BEC) عملية احتيال يخترق فيها المجرمون رسائل البريد الخاصة بالأعمال أو ينتحلونها لخداع الشركات لإرسال الأموال إلى حسابات احتيالية.