نصف المؤسسات تستخدم بيانات اعتماد سحابية طويلة الأمد غير مُدارة

تقرير حديث يُحذر من مخاطر اختراق البيانات بسبب الثغرات في إدارة الهويات داخل البيئات السحابية

نصف المؤسسات تستخدم بيانات اعتماد سحابية طويلة الأمد غير مُدارة
بيانات الاعتماد غير المُدارة في السحابة تُشكّل مصدر تهديد صامت تتزايد حدّته في بيئات العمل الرقمية

كشف تقرير “حالة أمن السحابة 2024” الصادر عن شركة Datadog أن 46% من المؤسسات حول العالم تستخدم حسابات سحابية تحتوي على بيانات اعتماد طويلة الأمد وغير مُدارة، مما يجعلها عرضة بشدة لاختراقات البيانات وهجمات الاستغلال المستمر.

وتُعرف بيانات الاعتماد طويلة الأمد بأنها رموز أو مفاتيح مصادقة تظل فعالة لفترة زمنية طويلة أو غير محددة، مما يمنح المهاجمين نافذة زمنية واسعة لاختراق الأنظمة، بل ويُمكنهم من الحفاظ على وصول دائم بصلاحيات مماثلة لصاحب الحساب الأصلي.

مفاتيح قديمة وغير مستخدمة

أشار التقرير إلى أن بيانات الاعتماد طويلة الأمد منتشرة في جميع مزودي الخدمات السحابية الرئيسيين، بما في ذلك Google Cloud وAmazon Web Services (AWS) وMicrosoft Entra. كما تبيّن أن نسبة كبيرة من هذه البيانات قديمة أو غير مستخدمة:

  • 60% من حسابات خدمة Google Cloud تحتوي على مفاتيح دخول يزيد عمرها عن عام.
  • 60% من مستخدمي IAM في AWS لديهم مفاتيح دخول قديمة.
  • 46% من تطبيقات Microsoft Entra ID تستخدم مفاتيح دخول مضى عليها أكثر من عام.

تحذير من خطورة الاعتماد على إدارة تقليدية

علّق أندرو كروغ، رئيس قسم توعية الأمن في Datadog، قائلاً إن الاعتقاد بإمكانية إدارة هذه البيانات بشكل آمن هو أمر غير واقعي، مؤكداً على ضرورة وجود استراتيجية واضحة للحد من المخاطر. وأضاف: “إلى جانب كون بيانات الاعتماد طويلة الأمد تمثل خطراً كبيراً، فإن معظم الحوادث الأمنية السحابية تعود في الأصل إلى بيانات اعتماد تم اختراقها”.

وأكد على أهمية حماية الهويات باستخدام آليات مصادقة حديثة، وتبني بيانات اعتماد قصيرة الأمد، إلى جانب مراقبة تغييرات واجهات برمجة التطبيقات (APIs) التي غالباً ما يستهدفها المهاجمون.

أذونات حساسة تهدد بيئات العمل

رصد التقرير كذلك انتشار الأذونات السحابية الحساسة التي قد تمثل مدخلاً خطراً للمهاجمين في حال اختراق أي حمولة تشغيلية (Workload). ومن أبرز النتائج:

  • 18% من حالات AWS EC2 و33% من الأجهزة الافتراضية في Google Cloud تمتلك أذونات حساسة للمشاريع.
  • 10% من تكاملات الجهات الخارجية تمتلك أذونات عالية الخطورة، تتيح للمزوّد الوصول الكامل إلى البيانات أو حتى السيطرة على الحساب بالكامل.
  • 2% من أدوار تكامل الطرف الثالث لا تفرض استخدام معرفات خارجية (External IDs)، مما يعرضها لهجوم “النائب المربك” (Confused Deputy)، وهو أسلوب يسمح لجهة غير مخوّلة باستغلال صلاحيات جهة أخرى لأداء مهام حساسة.

مؤشرات تحسّن في تبنّي حواجز الحماية

رغم هذه المخاطر، أشار التقرير إلى تحسّن في تطبيق ضوابط الحماية السحابية خلال العام الماضي، إذ أظهرت الإحصاءات أن 79% من حاويات S3 في AWS أصبحت محمية بواسطة خاصية “حظر الوصول العام” على مستوى الحساب أو الحاوية، مقارنة بـ 73% في عام 2023.

وعزت Datadog هذا التحسن إلى بدء مزودي الخدمات السحابية في تفعيل هذه الضوابط بشكل افتراضي داخل الأنظمة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى