مع تزايد الهجمات الإلكترونية وتطور أساليبها، لم تعد سرقة كلمات المرور هي الطريقة الوحيدة لاختراق الحسابات. بل أصبح المهاجمون يستغلون نقاط ضعف خفية في أنظمة الثقة.
كشف تقرير جديد صادر عن شركة Proofpoint للأمن السيبراني عن طريقة مبتكرة وخطيرة تمكن المخترقين من الحفاظ على الوصول إلى الحسابات المخترقة حتى بعد تغيير كلمات المرور وتفعيل المصادقة المتعددة.
يحذر التقرير من أن المهاجمين يستخدمون آلية OAuth، وهي نظام يمنح التطبيقات المصرح بها رموز وصول (tokens) تسمح بالدخول إلى البيانات دون الحاجة إلى كلمة المرور، لإنشاء تطبيقات داخلية خبيثة تظل فعالة حتى بعد إعادة تعيين بيانات الدخول.
في إحدى الحالات، أنشأ مهاجم تطبيقًا باسم test داخل حساب مخترق ومنحه صلاحيات مثل Mail.Read وoffline_access، مما سمح له بالوصول إلى البريد الإلكتروني وملفات OneDrive وSharePoint ورسائل Teams بعد تغيير كلمة المرور.
توضح Proofpoint أن خطورة هذه الهجمات تكمن في أن التطبيقات الداخلية تحظى بثقة عالية داخل بيئة المؤسسة، مما يجعل اكتشافها صعبًا، خاصة وأن العملية يمكن أتمتتها بسهولة، وقد يتم تسجيل الضحية نفسها كمالكة للتطبيق الخبيث.
للحد من هذا النوع من الاختراقات، توصي الشركة بإبطال جميع مفاتيح الوصول والرموز السرية فورًا، وحذف التطبيقات المشبوهة، وإلغاء الأذونات الممنوحة، ومراقبة التطبيقات الداخلية بشكل دائم.
الخلاصة: تغيير كلمة المرور لم يعد كافيًا. يتطلب الأمان الحقيقي مراقبة دقيقة لصلاحيات التطبيقات وإدارة شاملة لرموز الوصول داخل الأنظمة السحابية.
أخبار سوريا الوطن١-وكالات-النهار