القائمة الرئيسية

ticker 95.80 دينارا سعر الذهب "عيار 21" بالسوق المحلية ticker أورنج تنشر لقطات من حفل الإعلان عن الفائزات الأربعة بجائزة "ملهمة التغيير" (فيديو) ticker بدء العمل بتعليمات الفحص الفني الجديدة لترخيص المركبات ticker وزير الزراعة السوداني يؤكد عدم وجود أزمة غذاء وفتح باب تصدير الذرة ticker الأردن: خطة حكومية للمياه صيف 2026 .. والأولوية للمنازل ticker "المواصفات" تستكمل استعداداتها لبدء تعديل عدادات التاكسي وفقاً للتعرفة الجديدة ticker 8.1 مليون دينار حجم التداول في بورصة عمان ticker "الملكية" تُدشن خطا جويا مباشرا إلى دالاس ticker انخفاض حجم التداول العقاري في الاردن بنسبة 3% ticker فوائد زيت الزيتون لصحة القلب ومكافحة الالتهابات ticker تحول التكنولوجيا إلى رفيق ايماني داخل الحرمين ticker تحديات السيولة النقدية في لبنان وتأثيرها على الاقتصاد ticker ارتفاع القيمة السوقية لبورصة عمان بنسبة 8% ticker التضخم في السوق الاميركي يثير المخاوف وسط ارتفاع أسعار البنزين ticker أبو السمن يطلق مشروع إعادة تأهيل طريق "المفرق - منشية حسن" ticker شركات الطيران في كوريا الجنوبية تلغي رحلات بسبب ارتفاع أسعار الوقود ticker إطلاق برنامج سفير uwallet لتعزيز تبنّي الحلول المالية الرقمية بين الطلبة ticker غرفة تجارة عمان تعلن عن مبادرة للمسؤولية المجتمعية والبيئية ticker الضمان الاجتماعي: 6 دنانير و70 قرشا مقدار الزيادة السنوية للمتقاعدين ticker تجارة الأدوية المزيفة تتزايد في أفريقيا وتعرض الأرواح للخطر

اختراقات الحوسبة السحابية: كيف تؤثر الأخطاء الأساسية على الأمن السحابي

{title}

لم يعد اختراق الأنظمة الرقمية يتطلب مهاجمة نقاطها الأضعف. بل يكفي أحيانا استغلال أكثر مكوناتها موثوقية. ففي عالم الحوسبة السحابية، حيث تُبنى البُنى التحتية على طبقات مترابطة من الخدمات والأدوات، لم تعد أدوات الحماية نفسها خارج دائرة الخطر. بل أصبحت في بعض الحالات جزءا منه.

يعكس هذا التحول واقعا جديدا في الأمن السيبراني. فالهجمات لم تعد تقتصر على كسر الجدران الدفاعية، بل تتسلل عبرها، مستفيدة من خدمات الطرف الثالث والمكونات مفتوحة المصدر التي تقوم عليها هذه البيئات.

تكشف حوادث حديثة أن الوصول إلى الأنظمة السحابية لا يتطلب دائما استهدافها بشكل مباشر، بل يمكن تحقيقه عبر استغلال مكونات يُفترض أنها جزء من منظومة الحماية والإدارة.

ففي حادثة تعرضت إحدى البُنى السحابية التابعة للمفوضية الأوروبية لاختراق استهدف خدماتها الرقمية، لم تكن نتيجة هجوم تقليدي مباشر، بل عبر سلسلة من المكونات والأدوات المستخدمة ضمن منظومة الإدارة والحماية السحابية. ورغم أن تفاصيل الحادثة أظهرت لاحقا تعقيدا تقنيا في مسار الاختراق، فإن جوهرها يرتبط بكيفية بناء الثقة داخل الأنظمة السحابية الحديثة.

هذه الحادثة لا تبدو استثناء، بل تعكس تحولا أعمق في طبيعة التهديدات السيبرانية. فالمشكلة لم تعد محصورة في ثغرة واحدة يمكن إصلاحها، بل في شبكة مترابطة من الخدمات والموردين والأدوات البرمجية التي يعتمد بعضها على بعض. وفي مثل هذا النموذج، يمكن لأي نقطة ضعف صغيرة أن تتحول إلى مدخل واسع يصعب تتبعه أو احتواؤه.

وفي هذا السياق، يرى أشيش راجان، خبير الأمن السيبراني في المملكة المتحدة، أن من أبرز الأخطاء المتكررة في البيئات السحابية منح الأطراف الثالثة صلاحيات وصول مفرطة عند بدء التعاقد، دون وجود مراجعة فورية لهذه الصلاحيات لاحقا.

ويشير إلى أن هذا النمط من الثقة الممنوحة يتحول إلى نقطة ضعف مباشرة عند تعرض أي من هؤلاء الموردين للاختراق، حيث يستفيد المهاجمون من هذه الصلاحيات للوصول إلى أنظمة أوسع. ويستشهد بمثال حديث يتمثل في اختراق منصة "فيرسل"، والذي ارتبط بمحاولات ابتزاز وطلب فدية وصلت إلى نحو مليوني دولار.

ويؤكد راجان أن المشكلة لا تكمن في البنية التحتية السحابية نفسها، بل في كيفية تهيئة وإدارة البيئات داخل المؤسسات. فبينما يقوم نموذج "تقاسم المسؤولية" على توزيع واضح نظريا بين مزود الخدمة والعميل، إلا أن الواقع العملي يكشف وجود منطقة رمادية بين الطرفين. وهي بالضبط المساحة التي تستغلها هجمات سلسلة التوريد.

كما يشير إلى أن "أخطاء التهيئة" ما تزال من بين الأسباب الثلاثة الأولى لاختراقات الأنظمة السحابية. ولا يتوقف الخلل عند مرحلة الإعداد الأولى، بل يمتد إلى دورة حياة الوصول نفسها، حيث غالبا ما تكون المؤسسات دقيقة في منح الصلاحيات في البداية، لكنها تفتقر إلى آليات منهجية لمراجعتها أو سحبها لاحقا.

ونتيجة لذلك، تبقى مفاتيح الوصول القديمة وحسابات الخدمات غير المستخدمة نشطة داخل الأنظمة. ما يحوّل أي اختراق لمورد واحد إلى حادثة قابلة للانتشار داخل بيئات مترابطة، في ظل غياب رقابة مستمرة على الثقة الموزعة داخل هذه الأنظمة.

ولا تقف إشكالية الأمن السحابي عند حدود التهديدات المتقدمة أو الهجمات المعقدة. إذ تشير تحليلات حديثة إلى أن الجزء الأكبر من اختراقات الحوسبة السحابية لا يرتبط بتقنيات متطورة، بل بأخطاء أساسية في الممارسة اليومية.

فبدلا من ثغرات جديدة أو أساليب تجاوز متقدمة، يعتمد المهاجمون على نقاط ضعف مألوفة مثل سوء الإعدادات، وضعف إدارة بيانات الاعتماد، وقصور التحكم في الوصول، وضعف أمن المستخدم النهائي.

وتؤكد البيانات أيضا أن نحو 53% من الأنشطة التي تسبق الاختراق ترتبط بعمليات استطلاع وجمع معلومات. ففي هذه المرحلة، يعمل المهاجمون على فهم البنية الداخلية للأنظمة، ورسم خريطة للعلاقات بين الخدمات والهويات والصلاحيات قبل تنفيذ أي هجوم فعلي. أي أن الاختراق لا يبدأ عند لحظة التسلل، بل قبلها بكثير، من خلال إعادة بناء النظام من الخارج.

إذا كانت الأخطاء الأساسية ما تزال تمثل المدخل الرئيسي للاختراقات السحابية، فإن التوسع السريع في تبني تقنيات الذكاء الاصطناعي يضيف طبقة جديدة من التعقيد.

وبحسب تقرير "حالة أمن الحوسبة السحابية"، فإن الانتشار السريع لخدمات الذكاء الاصطناعي داخل المؤسسات يؤدي إلى توسيع سطح الهجوم بشكل كبير، دون أن يُقابله دائما مستوى كاف من الضبط الأمني.

ولا تكمن المشكلة هنا في ظهور أنواع جديدة من الثغرات، بل في تضخم المخاطر القائمة نتيجة سرعة نشر هذه التقنيات واعتمادها على صلاحيات واسعة للوصول إلى البيانات والبنية السحابية.

وبحسب التقرير نفسه، فإن اعتماد أكثر من 70% من المؤسسات على خدمات ذكاء اصطناعي سحابية في بيئات الإنتاج جعل هذه الأنظمة تتطلب وصولا واسعا إلى الموارد وواجهات البرمجة ومخازن البيانات، ما يزيد من احتمالات سوء الاستخدام أو الاستغلال.

ولا تقتصر هذه المخاطر على البنية التقليدية للسحابة، بل تمتد لتشمل طبقات جديدة مرتبطة بنماذج اللغة الكبيرة والأنظمة الوكيلة. حيث لا يقتصر التأثير على التطبيقات فقط، بل يشمل أيضا البنية التحتية التي تدعمها والذاكرة التشغيلية وآليات اتخاذ القرار، ما يجعل كل عنصر نقطة محتملة للاختراق.

كما يلفت التقرير إلى أن إدارة الهوية تمثل أحد أبرز نقاط الضعف في الأمن السحابي، حيث ترتبط نسبة كبيرة من الحوادث بمشكلات في الصلاحيات والهويات أكثر من ارتباطها بالبرمجيات الخبيثة.

ويتفاقم هذا التحدي مع تنامي عدد الهويات غير البشرية مثل "حسابات الخدمة" ومفاتيح واجهات البرمجة ورموز الأتمتة، والتي غالبا ما تمنح صلاحيات واسعة دون رقابة كافية أو تحديث منتظم، ما يجعلها أهدافا سهلة للمهاجمين.

في ظل هذا الواقع، لا يبدو الذكاء الاصطناعي تهديدا مستقلا بقدر ما يعمل كمسرع للمخاطر القائمة. من خلال توسيع نطاقها وزيادة عدد النقاط القابلة للاستغلال داخل منظومة تعتمد أساسا على الثقة والتكامل بين مكوناتها.

وتشير تحليلات فريق أبحاث شركة "ويز" إلى أن التعامل مع الهجمات السحابية لا يقتصر على تعزيز الحماية التقليدية، بل يبدأ بمرحلة مبكرة تتمثل في فهم سطح التعرض الفعلي للأنظمة.

فبدل الاكتفاء بمراقبة محيط النظام، تدعو تحليلات الفريق إلى التركيز على تحديد الأصول القابلة للوصول من الخارج ومسارات الهجوم المحتملة عبر الإنترنت، بما يحول الأمن من استجابة لاحقة إلى قراءة استباقية للمخاطر.

وتوضح الشركة أن ما يسبق الاختراق غالبا يتضمن نشاطا مكثفا من الاستطلاع الداخلي، حيث يحاول المهاجمون فهم البنية الداخلية للنظام والعلاقات بين الهويات والصلاحيات والخدمات. وتمثل هذه المرحلة فرصة للمدافعين لرصد النشاط الخبيث قبل تصاعده.

ولهذا تدعو إلى بناء رؤية موحدة للعلاقات الموثوقة داخل بيئات التطوير والخدمات الخارجية وأنظمة الهوية. وربط هذه العلاقات بمخاطر التعرض الفعلي، بما يسمح بتقليل أثر أي اختراق قبل توسعه.

بالنهاية، فإن هذا التحول يُظهر أن الأمن السحابي لم يعد يتعلق ببناء جدران دفاعية أقوى، بل بإدارة شبكة معقدة من العلاقات والثقة بين مكونات متعددة. كثير منها خارج السيطرة المباشرة للمؤسسات.

وكما يوضح خبير الأمن السيبراني بروس شنايدر، فإن "الأمن ليس منتجا، بل عملية مستمرة". حيث قد توفر الأدوات قدرا من الحماية، لكنها لا تلغي هشاشتها البنيوية، ولا تغني عن وجود عمليات دائمة لإدارة المخاطر وتقليل التعرض لها، بغض النظر عن كفاءة هذه الأدوات أو تحديثاتها.