حددت دراسة حديثة أجراها خبراء تقييم الأمن في كاسبرسكي نقاط الضعف الأكثر خطورةً وانتشاراً في تطبيقات الويب المطورة داخلياً للشركات. في الفترة بين عامي 2021 و2023، تم العثور على عيوب تتعلق بالتحكم في الوصول وحماية البيانات في معظم الطلبات التي تم فحصها، والتي بلغ مجموعها العشرات. ويرتبط العدد الأكبر من نقاط الضعف عالية الخطورة بعمليات حقن SQL.

تعد تطبيقات الويب مثل الشبكات الاجتماعية، والبريد الإلكتروني، والخدمات على الإنترنت مجرد مواقع في الأساس، حيث يتفاعل المستخدمون مع خادم الويب عبر المتصفح. وقد بحثت شركة كاسبرسكي في دراستها الأخيرة عن نقاط الضعف في تطبيقات الويب المُستخدمة من قبل منظمات تكنولوجيا المعلومات، والحكومات، وشركات التأمين، والاتصالات، والعملات المشفرة، والتجارة الإلكترونية، والرعاية الصحية، وذلك لتحديد أكثر أنواع الهجمات انتشاراً واحتمالية لاستهداف لشركات.

تضمنت الأنواع السائدة من نقاط الضعف إمكانية الاستخدام الخبيث لعيوب التحكم في الوصول، والفشل في حماية البيانات الحساسة. وبين عامي 2021 و2023، أظهرت 70% من تطبيقات الويب التي تم فحصها في هذه الدراسة وجود نقاط ضعف من هاتين الفئتين.

يمكن استخدام ثغرة أمنية معطلة للتحكم في الوصول في حالات محاولة المهاجمين تجاوز سياسات الموقع التي تقيد المستخدمين بأذوناتهم المصرح بها. ويمكن أن يؤدي ذلك إلى الوصول غير المصرح به، أو إلى تغيير البيانات، أو حذفها، أو أكثر من ذلك. ويتضمن النوع الثاني الشائع من الخلل الكشف عن معلومات حساسة مثل كلمات المرور، وتفاصيل بطاقات الائتمان، والسجلات الصحية، والبيانات الشخصية، والمعلومات التجارية السرية، مما يسلط الضوء على الحاجة إلى زيادة التدابير الأمنية.

تقول أوكسانا أندريفا، خبيرة أمنية في فريق تقييم الأمن في كاسبرسكي، موضحة: «تم تجميع التصنيف عبر دراسة أكثر نقاط الضعف شيوعاً في تطبيقات الويب المطورة داخلياً في العديد من الشركات، بالإضافة لمستوى الخطر الخاص بها. على سبيل المثال، قد تمكن إحدى الثغرات الأمنية المهاجمين من سرقة بيانات مصادقة المستخدم، في حين يمكن أن تساعد ثغرة أخرى في تشغيل كود برمجي ضار على الخادم، ولكل منها درجات متفاوتة من العواقب على استمرارية ومقاومة الأعمال. وتعكس تصنيفاتنا هذا الاعتبار، مستفيدة من خبرتنا العملية في تنفيذ مشاريع التحليل الأمني.»

درس خبراء كاسبرسكي كذلك مدى خطورة الثغرات الأمنية الموجودة في المجموعات المذكورة أعلاه. وارتبطت النسبة الأكبر من الثغرات الأمنية عالية الخطورة بعمليات حقن SQL. وعلى وجه الخصوص، تم اعتبار 88% من جميع الثغرات الأمنية التي تم تحليلها لحقن SQL على أنها عالية الخطورة.

وتم اكتشاف أن نسبة كبيرة أخرى من الثغرات الأمنية عالية المخاطر مرتبطة بكلمات مرور المستخدمين الضعيفة. وضمن هذه الفئة، تم تصنيف 78% من جميع نقاط الضعف التي تم تحليلها على أنها عالية الخطورة.

من المهم ملاحظة أن 22% فقط من جميع تطبيقات الويب التي درسها فريق تقييم الأمن في كاسبرسكي كانت تتضمن كلمات مرور ضعيفة. ولعل أحد الأسباب الممكنة هو أن التطبيقات المضمنة في عينة الدراسة كانت إصدارات تجريبية ولم تكن أنظمة حقيقية فعالة.

للتعمق أكثر في الدراسة، قم بزيارة موقع Securelist الإلكتروني. تتوافق فئات نقاط الضعف الموضحة في البحث مع الفئات الأساسية والفئات الفرعية العشر الأعلى ترتيباً في تقييم مشروع أمان تطبيقات الويب المفتوحة (OWASP). ستساعد معالجة ما تم ذكره في الدراسة - من أكثر نقاط الضعف انتشاراً في تطبيقات الويب - الشركات على حماية البيانات السرية وتجنب اختراق تطبيقات الويب والأنظمة المرتبطة بها. لتحسين أمان تطبيقات الويب والكشف عن الهجمات المحتملة عليها في الوقت المناسب، يوصي فريق تقييم الأمن في كاسبرسكي بما يلي:
استخدام دورة الحياة الآمنة لتطوير البرمجيات (SSDLC)؛
وإجراء تقييمات منتظمة لأمن التطبيق؛
واستخدام آليات التسجيل والمراقبة لتتبع عمل التطبيقات.

المصدر: بوابة الوفد

كلمات دلالية: الثغرات الأمنیة عالیة الخطورة نقاط الضعف التی تم

إقرأ أيضاً:

غوغل تسخّر الذكاء الاصطناعي للكشف عن الثغرات البرمجية

أعلنت شركة غوغل عن تطوير بنية برمجية جديدة ستساعد على استخدام الذكاء الاصطناعي للكشف عن الثغرات البرمجية.

وتبعا للمعلومات المتوفرة فإن البنية البرمجية الجديدة Project Naptime التي طورتها غوغل، مصممة للعمل مع نماذج LLM البرمجية، وبمساعدتها ستكون هذه النماذج قادرة على تحليل البرمجيات والكشف بشكل تلقائي عن نقاط الضعف فيها.

وأشار الخبراء في غوغل إلى أن الفكرة من تطوير بنية Naptime هي مساعدة خبراء الأمن السيبراني في العمل على اكتشاف الثغرات البرمجية، فآلية عملها تشبه آلية عمل هؤلاء الخبراء، ومن خلال الذكاء الاصطناعي ستتمكن هذه البرمجيات من اكتشاف الثغرات بشكل سريع، وسيتم تلافي الأخطاء البشرية التي قد تظهر أثناء عمليات التحقق من البرمجيات.

إقرأ المزيد OnePlus تحدث نقلة نوعية في عالم بطاريات الهواتف

وسيكون بإمكان خبراء الأمن السيبراني تطوير قدرات بنية Naptime من خلال تزويدها بالبيانات والرموز المتعلقة بالثغرات البرمجية، ومع مرور الوقت ستزداد قدرات هذه البنية على تحليل البيانات واكتشاف الثغرات.

المصدر: securitylab.ru

مقالات مشابهة

  • معادلة الضعف وكيفية الخروج؟
  • «تقني تبوك» يعلن بدء القبول بالكلية الرقمية الجديدة للبنات
  • عاجل: مليشيا الحوثي تكشف عن سلاح جديد قالت إنه ”يتميز بقدرة تدميرية عالية وتكنولوجيا متقدمة”
  • تقارير تكشف سبب غياب ميسي عن تدريبات الأرجنتين
  • غوغل تسخّر الذكاء الاصطناعي للكشف عن الثغرات البرمجية
  • تطوير خوارزمية تكشف بطريقة الكلام احتمال الإصابة بألزهايمر
  • Valve تكشف عن الألعاب الأكثر لعبًا على Steam Deck
  • 2023.. العام الأكثر سعادة بحياة العراقيين طوال العقد الماضي
  • انقرة حول عمليتها الأمنية شمال العراق: نعمل على تطوير السيطرة في المنطقة
  • قتلت جارتها ودفنتها واخفت جريمتها بالبصل الفجر تكشف تفاصيل حادث مقتل مسنة المنيا