ذكاء اصطناعي

3 توجهات تطغى على مشهد الهجمات الأمنية المؤتمتة عبر الروبوتات

 استعرضت اليوم شركة F5، وعلى لسان محمد أبو خاطر، نائب الرئيس الإقليمي للمبيعات في منطقة الشرق الأوسط وتركيا وإفريقيا لدى F5، مجموعة من التوجهات التي يجب الحذر منها للتعامل مع التهديدات الأمنية في ظل الهجمات الآلية أو التي تقف خلفها الروبوتات البرمجية.

وتمثل الروبوتات الخبيثة المتطورة تهديداً خفياً في المشهد الرقمي السائد اليوم الذي أصبحت التطبيقات وواجهات برمجة التطبيقات فيه شريان حياة الأعمال. ففي الوقت الذي يشهد تركز التدابير الأمنية التقليدية على منع الهجمات الخبيثة، فإن التهديدات المؤتمتة تنجح في التسلل دون أن يتم كشفها وذلك عبر محاكاة السلوك البشري واستغلال الثغرات في منطق التطبيقات بطرق غير متوقعة.

وقامت مختبرات F5 مؤخراً بنشر تقرير الروبوتات المتطورة 2025 والذي يسلط الضوء على الأساليب المتقدمة لهذه الروبوتات والتحديات التي تفرضها. وفيما يلي ثلاثة توجهات لهذه الأساليب الخبيثة لفتت الأنظار هذا العام وخطوات يمكن للشركات اتباعها لحماية نفسها منها.

  1. سرقة البيانات الشخصية وإعادة استخدامها (Credential Stuffing): عندما تتسبب كلمات المرور المسروقة في اختراق البيانات المهمة

تخيلوا سيناريو تقوم فيه الجهات التخريبية باستخدام بيانات اعتماد مسروقة من أجل الدخول إلى حسابات المستخدمين. يمثل هذا الأمر حقيقة هجمات سرقة البيانات الشخصية وإعادة استخدامها التي تعد هجمات مدعومة بالروبوتات تستغل الممارسات واسعة الانتشار في صفوف المستخدمين لإعادة استخدام كلمات المرور. ووفقاً لمختبرات F5 فإن بعض المؤسسات تشهد ارتفاعاً بنسبة 80% في حركة محاولات تسجيل الدخول والناتجة عن هجمات سرقة البيانات الشخصية وإعادة استخدامها التي تنفذها الروبوتات. كما يشير التقرير إلى أنه حتى مع نسب النجاح المنخفضة التي تتراوح ما بين 1-3% لكل حملة هجمات، إلا أن الكم الكبير جداً من محاولات تسجيل الدخول الآلية تترجم على أرض الواقع بتهديد واسع النطاق للكثير من الحسابات.

ونظراً لاستخدام الروبوتات لبيانات اعتماد سليمة وشرعية ولا تحاول استغلال أي ثغرات، فإنها قلما تتسبب في إطلاق تنبيهات بخصوصها. ويمكن للتحقق من الهوية متعدد العوامل (Multi-Factor Authentication) المساعدة في هذا الإطار، ولكن نتيجةً لارتفاع أعداد وكلاء التصيد الآنيين (Real-Time Phishing Proxies) فإن هذا النوع من التحقق قد لا يكون مضمون النتيجة تماماً. ولذلك، يجب على المؤسسات تطبيق حلول الكشف الذكي عن الروبوتات التي تقوم بتحليل أنماط تسجيل الدخول وبصمات الأجهزة والانحرافات في السلوك بهدف معرفة ما الذي يجري في حقيقة الأمر.

  1. قطاع الضيافة تحت الضغط: روبوتات بطاقات الهدايا وصعود هجمات استخدام البطاقات (Carding)

على الرغم من اعتبار قطاعي التمويل والتجزئة غالباً على أنهما الهدف الرئيسي للهجمات السيبرانية، إلا أن أبحاث مختبرات F5 أظهرت تعرض قطاع الضيافة كذلك لنشاط الروبوتات الخبيثة على نطاق واسع. وتوصلت الأبحاث إلى أن روبوتات استخدام البطاقات (Carding) وبطاقات الهدايا تستهدف مواقع وواجهات برمجة التطبيقات الخاصة بقطاع الضيافة، حيث سجلت بعض المؤسسات زيادة بنسبة 300% في نشاط الروبوتات الخبيثة مقارنة بالعام الماضي.

وتستغل روبوتات بطاقات الهدايا برامج الولاء وأنظمة بطاقات الهدايا، حيث تقوم الجهات التخريبية باستخدامها للتحقق من الأرصدة أو تحويل النقاط أو استرداد المكافآت بشكل غير قانوني. وغالباً ما تستهدف هذه الروبوتات الثغرات مثل الأنماط البسيطة ومعرّفات بطاقات الهدايا المتسلسلة.

وحتى تتمكن مؤسسات قطاع الضيافة من حماية نفسها فإنه يتعين عليها تطبيق استراتيجيات مُحكمة لاكتشاف تلك الروبوتات والتخفيف من آثارها، وأن تكون مصممة خصيصاً للتعامل مع هذا النوع من التهديدات، الأمر الذي يتضمن مراقبة نشاط بطاقات الهدايا، وتحليل أنماط المعاملات التي تتم، وتطبيق حلول قادرة على التمييز بين البشر والروبوتات. أما بالنسبة للأسلوب المتبع باستخدام الـكابتشا (CAPTCHA) والذي كان يعتبر الحل الأساسي في السابق للتصدي للروبوتات، فقد أصبح بمقدور مشغلي تلك الروبوتات تجاوزه بسهولة منذ أعوام طويلة.

  1. تجاوز الحواجز: الخوادم الوسيطة المقيمة (Residential Proxies) وعدم جدوى الكابتشا

لقد أصبحت أساليب الدفاع التقليدية مثل الكابتشا وحظر عناوين بروتوكول الإنترنت (IP) عاجزة عن التصدي لأساليب التهرب التي يتزايد تعقيدها بمرور الوقت، إذ أصبح بمقدور مشغلي الروبوتات وبسهولة الاستعانة بما يُعرف باسم “مزارع النقر البشرية” (Human Click Farms) التي تعد مجموعات من الأفراد الذين يتقاضون مبالغ زهيدة لقاء حل تحديات الكابتشا عند الطلب.

وبالإضافة إلى ما سبق، يعد صعود شبكات الخوادم الوسيطة المقيمة عاملاً رئيسياً، إذ تقوم هذه الشبكات بتمرير حركة الروبوتات عبر عناوين بروتوكول إنترنت مقيمة من خلال أجهزة مخترقة، ما يُخفي العناوين الحقيقية للروبوتات. ويبين تقرير مختبرات F5 أن الخوادم الوسيطة المقيمة باتت تُستخدم على نطاق واسع حالياً من قبل مشغلي الروبوتات، وأصبح القسم الأكبر من حركة مرور الروبوتات يبدو وكأنه صادر من هذه الشبكات.

وتحتاج المؤسسات بهدف المكافحة الفاعلة لأساليب التهرب المتقدمة هذه إلى تجاوز وسائل الدفاع التقليدية واعتماد حلول ذكية لمواجهة الروبوتات، حيث تستند هذه الحلول إلى تقنيات التعلم الآلي وتحليل السلوك بهدف تحديد الروبوتات وكشفها وفقاً لخصائصها الفريدة. ويمكن للمؤسسات من خلال التركيز على السلوك الشبيه بالسلوك البشري بدلاً من الاعتماد على عناوين بروتوكول الإنترنت أو الكابتشا، كشف وصدّ هجمات الروبوتات المتقدمة بدقة أكبر.

ويمكن إدارة مخاطر الروبوتات بفعالية وحماية أعمالكم وعملائكم من تهديدات الروبوتات المتطورة وذلك من خلال فهم الأنواع المختلفة منها التي تستهدف مؤسستكم، وتقييم الأثر المحتمل لأنشطتها، وتطبيق تدابير مناسبة للكشف عنها والتخفيف من حدة آثارها السلبية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى