ديجا فو في منطقة الخطر: لماذا لا يزال مجرمو الإنترنت يستغلّون الثغرات القديمة نفسها
العنوان الفرعي: رغم تكرار الاختراقات وتزايد الخسائر، يواصل عالم الأمن السيبراني التعثر في الأخطاء المرهَقة نفسها - تاركًا الباب مفتوحًا على مصراعيه أمام المهاجمين.
أسبوع آخر، وسلسلة أخرى من الكوارث الرقمية. وبينما تتصدر العناوين استغلالًا في DeFi بقيمة 290 مليون دولار، وهجمات على macOS تلعب الغميضة، ومزارع شرائح SIM تُشغّل شبكات بروكسي، يبرز نمط مخيف: عالم الجريمة السيبرانية لا يخترع حيلًا جديدة - بل يستغل الحيل نفسها التي لم نكلّف أنفسنا إصلاحها.
حقائق سريعة
- أكثر من 290 مليون دولار فُقدت في اختراق واحد لـ DeFi (التمويل اللامركزي) هذا الأسبوع.
- مهاجمو macOS يستخدمون تقنيات «الاعتماد على أدوات النظام» (Living off the Land - LotL) للاندماج مع نشاط النظام الطبيعي.
- مزارع شرائح SIM تغذّي شبكات بروكسي ضخمة، ما يجعل تتبّع الجرائم عبر الإنترنت أصعب.
- هجمات سلسلة التوريد تواصل الانتشار عبر حزم برمجية واعتماديات غير مُدقَّقة.
- أدوات الذكاء الاصطناعي تتعرض على نحو متزايد للتلاعب عبر مُدخلات خبيثة، ما يضخّم أثر الهجمات.
تصفّح أي نشرة تهديدات، وستتسلل إليك مشاعر ديجا فو مُنهِكة. تبدو الحوادث الأخيرة كأصداء من الماضي: علل كان ينبغي ترقيعها منذ سنوات، سهوات بدائية، وثقة تُمنح حيث لم تُستحق يومًا. ورغم الترسانة المتنامية من أدوات الحماية، يجد المهاجمون الثغرات نفسها مفتوحة على مصراعيها - غالبًا لأن المدافعين يواصلون تجاهل الأساسيات.
خذ مثلًا خرق DeFi الأخير - قرابة 300 مليون دولار تبخّرت، لا عبر استغلال غامض جديد، بل عبر التلاعب بشيفرة كان ينبغي تدقيقها على نحو أفضل. وفي الوقت نفسه، يستخدم مهاجمو macOS تكتيكات «الاعتماد على أدوات النظام»، فيمزجون أنشطتهم مع عمليات نظام شرعية لتفادي الرصد. ليست سحرًا؛ إنها ثمار متدلية.
سلسلة التوريد في فوضى: حزم برمجية تمرّ دون مراجعة مناسبة، حاملة أبوابًا خلفية وبرمجيات تجسس. يعرف المهاجمون أن تسميم البئر أسهل من اقتحام نظام كل مستخدم على حدة. ونتيجة لذلك، يمكن لحزمة واحدة مُخترَقة أن تُحدث تموّجات عبر آلاف الضحايا غير المتوقّعين.
حتى الذكاء الاصطناعي - الذي يُروَّج له بوصفه خط الدفاع التالي - يتبيّن أنه سلاح ذو حدين. فأنظمة الذكاء الاصطناعي، عندما تُغذّى بمُدخلات خبيثة، قد تتخذ قرارات خطرة أو تُسرّب بيانات حساسة. ويسارع المهاجمون إلى جسّ نبض هذه الأدوات الجديدة، مختبرين الحدود بهدوء وحاصدين المكافآت مع قدر ضئيل من المقاومة.
الخيط المشترك؟ لا شيء من هذا جديد. الإصلاحات - رقّع مبكرًا، دقّق فيما تثبّته، قيّد الوصول غير الضروري، ولا تثق بالمُدخلات عمياء - هي أساسيات الأمن 101. ومع ذلك، أسبوعًا بعد أسبوع، تغذّي السهوات نفسها عناوين جديدة وخسائر أكبر.
في مشهد لا يحتاج فيه المهاجمون إلى أن يكونوا عباقرة - بل فقط مثابرين وانتهازيين - تتمثل الفضيحة الحقيقية في فقدان ذاكرتنا الجماعي. وإلى أن تأخذ المؤسسات الأساسيات على محمل الجد، ستبدو نشرة الأسبوع المقبل مألوفة على نحو مخيف. تستمر الحلقة، ويواصل الثمن الارتفاع.
WIKICROOK
- DeFi: DeFi، أو التمويل اللامركزي، يقدّم خدمات مالية قائمة على البلوك تشين دون بنوك، ما يتيح معاملات مباشرة من نظير إلى نظير وتحكمًا أكبر للمستخدم.
- Living off the Land (LotL): «الاعتماد على أدوات النظام» (LOTL) هو أسلوب اختراق يستخدم فيه المهاجمون أدوات نظام شرعية لإخفاء النشاط الخبيث وتفادي اكتشافه أمنيًا.
- Supply Chain Attack: هجوم سلسلة التوريد هو هجوم سيبراني يساوم مزوّدي البرمجيات أو العتاد الموثوقين، ناشرًا برمجيات خبيثة أو ثغرات إلى العديد من المؤسسات دفعة واحدة.
- SIM Farm: مزرعة شرائح SIM تستخدم عددًا كبيرًا من شرائح SIM والأجهزة لإرسال كميات هائلة من رسائل الاحتيال أو الرسائل المزعجة المؤتمتة، غالبًا لأغراض الجريمة السيبرانية أو الاحتيال.
- Backdoor: الباب الخلفي هو طريقة خفية للوصول إلى حاسوب أو خادم، متجاوزةً فحوصات الأمان المعتادة، وغالبًا ما يستخدمها المهاجمون للحصول على سيطرة سرية.