




هاد الجزء هو الترجمة ديال هاد المقال لـ "الدارجة" المغربية، مع الحفاظ على التنسيق (Markdown):
هاد الجزء هو الترجمة ديال هاد المقال لـ "الدارجة" المغربية، مع الحفاظ على التنسيق (Markdown):
لهجمات السيبريانية اللي كتقيس بزاف ديال الأنظمة (Multi-OS): كيفاش مراكز العمليات الأمنية (SOC) كيسدو هاد الثغرة فـ 3 ديال الخطوات
خلاصة (TL;DR): المهاجمين دابا مابقاوش كيستهدفو نظام تشغيل واحد؛ ولاو كينقزو بين Windows، macOS، Linux، وحتى التيليفونات. الخدمة المشتتة فـ مراكز الـ SOC كدير ثغرات فـ الرؤية (visibility) اللي كتعطل الاستجابة للهجوم. باش يتصدوا لهادشي، فرق الأمن خاصهم يدمجو التحليل ديال كاع المنصات فـ المرحلة اللولة ديال الفرز (triage)، ويوحدو طريقة التحقيق، ويخدمو بآليات الأتمتة (automation) باش ياخدو قرارات سريعة.
المساحة اللي كيمسها الهجوم فـ الشركات مابقاتش محبوسة فـ نظام تشغيل واحد. الحملات السيبريانية دابا ولات بطبيعتها "Multi-OS"، يعني كتحرك بسلاسة بين الحاسوب ديال الموظف (Windows)، والـ MacBook ديال المدير، والـ Servers اللي خدامين بـ Linux، وحتى الأجهزة المحمولة.
ولكن بالنسبة لبزاف ديال مراكز العمليات الأمنية (SOCs)، طريقة الخدمة (workflows) باقة مشتتة على حساب كل منصة. هاد الفرق كيدير فجوة كبيرة فـ الخدمة. ملي كيضطرو المحللين ينقزو من أداة لأخرى باش يتبعو الأثر ديال المهاجم، كيتعطلو فـ التأكد من الخطر، وكتكون عندهم رؤية ناقصة، وكيطلع عدد الحالات اللي كتحتاج تدخل تقني معقد. فـ الأخير، هاد الروينة كتعطي للمهاجمين داكشي اللي بغاو: الوقت باش يسرقو معلومات الدخول، ويبقاو فـ النظام مدة طويلة، ويزيدو يتحكمو فـ الشبكة.
مشكلة الـ Multi-OS اللي الـ SOCs ما مستعدينش ليها
الهجوم اللي كيقيس أنظمة بزاف كيشتت التهديد لعدة تحقيقات معزولة فـ نفس الوقت. حيت الهجمة كتقدر تصرف بشكل مختللف على حساب النظام اللي وصلات ليه، ديك السرعة والتناسق اللي كيكونوا فـ المرحلة اللولة ديال الفرز كيتفقدو.
بلا نهج موحد، فرق الـ SOC كيواجهو بزاف ديال التحديات:
- تعطال فـ التأكد (Validation): التأخر فـ تأكيد الخطر كيزيد من تعرض الشركة للضرر.
- أدلة مشتتة: ملي كتغيب الصورة الواضحة على حجم الحادثة والآثار ديالها، كيصعاب بزاف تاخد قرار صحيح.
- كثرة الـ Escalations: المحللين ديال المستوى الأول (Tier 1) مكيقدروش يسدو الحالات بثقة، وهادشي كيدير زحام فـ المستوى الثاني (Tier 2).
- التشتت بين الأدوات (Context Switching): الكفاءة ديال الـ SOC كتهبط حيت المحللين كيضيعو الوقت وهما كيبدلو بين البرامج وكيعاودو نفس الخدمة.
كيفاش أحسن مراكز الـ SOC كيردو التعقيد سرعة فـ الاستجابة
فرق الأمن الواعرة كيتغلبو على هاد العوائق حيت ردو التحقيق عبر مختلف الأنظمة سريع ومنتظم. باستعمال حلول متطورة بحال ANY.RUN Sandbox، الـ SOCs كيقدروا يسدو الفجوة بين أنظمة التشغيل ديال الشركة.
هادو 3 ديال الخطوات عملية باش تسد ثغرات الـ Multi-OS:
الخطوة 1: دخل التحليل ديال كاع المنصات فـ المرحلة اللولة ديال الفرز
التأكد من الخطر خاصو يكون "Cross-platform" من البدية، حيت التهديدات كادير تصرفات مختلفة من سيستيم لآخر. مثلاً، واحد الملف ولا "Script" اللي كيبان عادي فـ Windows، يقدر يدير روينا فـ macOS.
الـ macOS ولا مستهدف بزاف حيت كاين اعتقاد بلي هو "أكثر أماناً"، وهادشي كيجعلو بيئة مثالية للتهديدات باش تخبى. مثلاً، كاين واحد الحملة ديال ClickFix مؤخراً استهدفت مستخدمي Claude Code خدمو بـ Google ad باش يصيفطو الناس لصفحة مزورة. واخا الطريقة كانت عبر الويب، ولكن الحمولة (payload) كانت عبارة عن أمر (Terminal command) خبيث مصاوب خصيصاً للـ macOS باش ينزل AMOS Stealer، اللي كيجمع بيانات الـ browser والمفاتيح (Keychain).
ملي كدير تحليل شامل من اللول، الفريق ديالك كيقدر يفهم كيفاش الهجمة كتقلم مع كل بيئة قبل ما يتشتت التحقيق.
الخطوة 2: خلي التحقيقات ديال كاع الأنظمة فـ مسار خدمة واحد
كيصعاب تحاصر الهجوم (containment) ملي كيكون مشتت على بزاف ديال أدوات التحقيق. إلا كان Script فـ Windows و "Execution path" فـ macOS كيحتاجو بيئات تحليل معزولة، التحقيق كيفقد الترابط ديالو.
الحفاظ على مسار خدمة (workflow) واحد كيخلي الفرق:
- تنقص الضغط فـ الخدمة: مابقاش كاين داعي تسير طراف ديال نفس القضية فـ بلايص مختالفة.
- تحافظ على رؤية مترابطة: تتبع السلسلة كاملة ديال الهجوم فـ كاع المنصات بلا ما تفقد السياق.
- توحد الاستجابة: تضمن بلي العملية غادية بنفس الطريقة وخا الهجوم يتوسع فـ الشركة كاملة.
الخطوة 3: استغل الرؤية الشاملة باش تسرع الاستجابة
الرؤية (Visibility) ما عندها قيمة إلا ما تترجماتش لأفعال. فـ وسط الزحام ديال التحقيق، الفرق غالباً ما كيلقاو مشكل باش يجمعو الأدلة (artifacts) من بيئات مختالفة.
استعمال أدوات كتعطي تقارير واجدة، وتبويب خاص بالـ IOCs (مؤشرات الاختراق)، وتحليل مدعوم بالذكاء الاصطناعي، كيقدر يسرع بزاف الانتقال من مجرد بيانات خام لقرار مأكد. ملي كتكون الأدلة ساهلة فـ المراجعة وتكون تحت الضغط، الفرق كتقدر تدوز للمرحلة ديال المحاصرة (containment) بسرعة، وخا يكون الهجوم كيتصرف بشكل مختلف فـ كل نظام.
النتائج: متبقاش تخلي للمهاجمين فين يتحركو
هجمات الـ Multi-OS كتنجح ملي المدافعين كيضيعو الوقت. بفضل تبسيط مسارات الخدمة عبر المنصات باستعمال "Cloud-based sandboxing"، فرق الـ SOC يقدروا يحققو نتائج حقيقية:
- ناقص 21 دقيقة فـ الـ MTTR (متوسط وقت الاستجابة) فـ كل حالة.
- كفاءة الـ SOC كتزاد حتى لـ 3 د المرات فـ كاع مسارات الخدمة.
- ناقص 30% ديال الحالات اللي كطلع (Escalations) من Tier 1 لـ Tier 2.
- 94% ديال المستخدمين كيقولو بلي الفرز اليومي ولا أسرع.
- ناقص 20% فـ جهد الخدمة ديال Tier 1 حيت تنقصات الخدمة اليدوية.
بزاف ديال الرؤية فـ كاع أنظمة التشغيل كتعني تعطال قل فـ التحقيق، وهادشي كيحمي الشركة وكيخلي الـ SOC شادين الزمام ديال الأمور فـ هاد الساحة ديال التهديدات المتنوعة.
المصدر: The Hacker News