“ألق نظرة فاحصة على ما تسمح به في بيئتك. “ليس فقط ما يتم كشفه خارجيًا، ولكن ما هو موثوق به داخليًا: التطبيقات والموردين وحسابات الخدمة. “هذا هو الآن سطح الهجوم الحقيقي الخاص بك،” يقول ConnectWise CISO Patrick Beggs.
يتخلى مجرمو الإنترنت بشكل متزايد عن استخدام البرامج ويبحثون مباشرة عن الهويات، وفقًا لتقرير جديد.
في أحدث تقرير عن تهديدات MSP لعام 2026، حذرت شركة ConnectWise ومقرها تامبا بولاية فلوريدا مقدمي خدمات MSP من أن بيانات الاعتماد المسروقة والرموز المميزة للجلسة وأدوات الوصول عن بعد وعلاقات سلسلة توريد البرامج أصبحت الآن أسرع طريق للهجوم. وفي قلب هذا التغيير تكمن إساءة استخدام الهوية.
“لم يعد المهاجمون يقتحمون دائمًا المكان. إنهم يدخلون من الباب الأمامي باستخدام الهويات والرموز والاتصالات التي تثق بها المؤسسات بالفعل،” قال باتريك بيجز، CISO لـ ConnectWise لـ CRN في مقابلة. “والشيء المخيف هو أن السلوك لا يبدو دائمًا غير طبيعي.”
(متصل: ConnectWise Executive: الذكاء الاصطناعي والأتمتة الفائقة “إنشاء خطوط عمل جديدة”)
وفقًا للتقرير، ستعطي مجموعات برامج الفدية الأولوية للسرعة والموثوقية على الابتكار في عام 2025. واتبعت الحملات نموذج “المسح والسرقة والتشفير”، حيث يستهدف المهاجمون أنظمة النسخ الاحتياطي في وقت مبكر لمنع التعافي. في العديد من الحالات، تم تجاوز أمان المصادقة متعددة العوامل (MFA) من خلال رمز جلسة مسروق أو بيانات اعتماد VPN الموروثة.
وقال بيجز إن هذه الاتجاهات تغير بشكل كبير الطريقة التي ينبغي أن يتعامل بها مقدمو خدمات الخدمات مع الأمن.
وقال: “لم يعد الأمر يتعلق بمطاردة يوم الصفر الأخير”. “يتعلق الأمر بفهم الأشخاص الذين تثق بهم بالفعل في بيئتك. ما هي التطبيقات المتصلة؟ ما هي واجهات برمجة التطبيقات (واجهات برمجة التطبيقات) النشطة؟ من لديه حق الوصول إلى أنظمتك الأكثر أهمية؟ ستفاجأ معظم المؤسسات بمدى الإفراط في التزويد.”
ويقول التقرير إن الذكاء الاصطناعي يعمل أيضًا على تسريع الجرائم الإلكترونية من خلال تمكين عمليات التصيد الاحتيالي الأكثر مصداقية، وتسريع تطوير البرامج الضارة، والسماح للجهات الفاعلة في مجال التهديد بأتمتة الهجمات واسعة النطاق. ويحدث هذا حتى عندما لا تكون آثار الذكاء الاصطناعي مرئية بوضوح في بيانات الطب الشرعي. وأضاف: “وهذا ما يجعل الأمر خطيرا، فهو يقلل من حاجز الدخول مع زيادة الفعالية”.
ولكن على الرغم من الزيادة في التهديدات المتطورة، قال بيغز إن العديد من مقدمي خدمات MSP ما زالوا يعانون من الأساسيات: الأشخاص والعمليات. وأشار إلى الانضباط التشغيلي مثل حوكمة الهوية، ومراجعات الوصول المنتظمة وإرشادات التوثيق باعتبارها مجالات لا يزال أمام العديد من مقدمي خدمات MSP مجال للنضج فيها.
وللمساعدة في التخفيف من هذه المشكلة، أطلقت ConnectWise هذا الأسبوع نهجها الجديد “الحماية الحديثة من التهديدات”، وهو إطار عمل متكامل مدعوم بالذكاء الاصطناعي يعمل على تحسين الرؤية والاستجابة عبر نقاط النهاية والاكتشافات والشبكات.
يهدف العرض إلى تقليل تجزئة الأدوات من خلال دمج الكشف عن نقاط النهاية المُدارة والاستجابة لها (EDR)، ومعلومات الأمان وإدارة الأحداث (SIEM) وأمن البريد الإلكتروني في نظام واحد، معزز بتحليلات مدعومة بالذكاء الاصطناعي ومدعومة باتفاقية مستوى خدمة استجابة مدتها 15 دقيقة.
قال بيجز: “التجزئة تخلق فجوات”. “عندما لا تتحدث أجهزتك مع بعضها البعض، يمكن للمهاجمين استغلال هذه الروابط. والهدف الآن هو جمع بيانات الهوية ونقطة النهاية والشبكة معًا حتى تتمكن من رؤية الصورة بأكملها والتصرف بسرعة.”
ويبدأ برسم خرائط الثقة.
وقال: “ألق نظرة فاحصة على ما تسمح به في بيئتك”. “ليس فقط ما يتم كشفه خارجيًا، ولكن ما هو موثوق به داخليًا: التطبيقات والموردين وحسابات الخدمة. الآن هذا هو سطح الهجوم الحقيقي.”
ويعزز البحث الأخير ما يراه العديد من MSPs بالفعل في الممارسة العملية، ويقول الشريكان جيسون سلاجل وكوري كيركيندول إن هذا التحول لا يمكن إنكاره.
وقال سلاجل، رئيس شركة MSP CNWR في توليدو، ومقرها أوهايو، لـ CRN: “لقد كانت الهجمات القائمة على الهوية في ارتفاع منذ بعض الوقت، وهذا أمر منطقي”. “مع تحسن الشركات في مجال النسخ الاحتياطي والاسترداد، يتقدم المهاجمون. ويصبح من الصعب اكتشافهم، ويصعب الاستجابة لهم، ويتسببون في الإضرار بنفس القدر. “من الأسهل دائمًا الاستغلال داخل الشبكة. بمجرد دخول المهاجمين، يجدون أهدافًا سهلة.
ردد كيركيندال، الرئيس التنفيذي لشركة بلانو للخدمات الفنية 5K ومقرها تكساس، مشاعر سلاجل، قائلاً إن أولويات MSP يجب أن تتطور.
وقال كيركيندول لـ CRN: “كل ما افترضنا أنه آمن أصبح الآن هدفاً”. “يعد أمن الهوية أولاً أمرًا بالغ الأهمية. يجب عليك مراقبة السلوك، وليس الاعتماد فقط على التوقيعات والعمل بعقلية التنازل عن القيمة.
وأضاف: “الأمر يعتمد على الانضباط”. “الوصول الواضح والتعرف على أدواتك وإعادة تقييم الثقة باستمرار.”












