الدرس 3 من 24

أساسيات أمان السحابة

التهديدات السحابية الشائعة ونواقل الهجوم

4 دقيقة للقراءة

فهم كيف يستهدف المهاجمون بيئات السحابة ضروري للدفاع. سطح الهجوم في السحابة مختلف عن البنية التحتية التقليدية—وكذلك التهديدات.

مشهد التهديدات السحابية

وفقاً لبيانات الاستجابة للحوادث من 2023-2025:

  • بيانات الاعتماد المسروقة: 36% من حوادث السحابة (أكثر وصول أولي شيوعاً)
  • أخطاء التكوين: 80% من الخروقات تتضمن أخطاء تكوين
  • ضوابط كلمات المرور الضعيفة: 51% من اختراقات السحابة (بحث Google)
  • هيمنة AWS: 96% من الحوادث التي حققت فيها Expel حدثت في AWS

النمط واضح: المهاجمون لا يخترقون السحابة—يسجلون الدخول ببيانات اعتماد مسروقة ويستغلون أخطاء التكوين.

أهم نواقل الهجوم السحابي

1. سرقة بيانات الاعتماد واختراقها

نقطة الدخول الأكثر شيوعاً. يحصل المهاجمون على بيانات الاعتماد من خلال:

الطريقةالوصفمثال
التصيدصفحات تسجيل دخول مزيفةحصاد بيانات Office 365
الأسرار المسربةمكشوفة في الكودمفاتيح AWS في GitHub
البرمجيات الخبيثةسارقو المعلوماتTRIPLESTRENGTH (2024-2025)
سرقة الرموزاختطاف الجلسةهجمات سرقة الكوكيز

مثال واقعي (يناير 2025): مجموعة فدية Codefinger استغلت بيانات اعتماد AWS مخترقة لتشفير S3 buckets باستخدام SSE-C (التشفير من جانب الخادم بمفاتيح العميل). الضحايا لم يستطيعوا فك التشفير دون دفع الفدية.

2. الكشف العام وأخطاء التكوين

الموارد المكشوفة بالخطأ للإنترنت:

# البحث عن S3 buckets مكشوفة
aws s3 ls s3://company-backup --no-sign-request
# إذا عمل هذا، الـ bucket عام

# البحث عن Azure Blob Storage مكشوف
curl "https://storageaccount.blob.core.windows.net/container?restype=container&comp=list"

الإحصائيات:

  • 31% من S3 buckets قابلة للوصول العام (بحث Qualys)
  • 46% من AWS S3 buckets قد تكون مكونة بشكل خاطئ وغير آمنة
  • Football Australia (2024): 127 حاوية تخزين مكشوفة عبر S3 مكون بشكل خاطئ

3. صلاحيات IAM المفرطة

الصلاحيات المفرطة تخلق مشاكل نطاق الانفجار:

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": "*",
    "Resource": "*"
  }]
}

سياسة "المدير" هذه تظهر في بيئات لا تحصى. بيانات اعتماد واحدة مخترقة = استيلاء كامل على السحابة.

4. استغلال خدمة البيانات الوصفية (IMDS)

instances السحابة لديها خدمات بيانات وصفية توفر بيانات الاعتماد:

# AWS Instance Metadata Service
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/

# إذا وجدت ثغرة SSRF، يمكن للمهاجمين الوصول لهذا
# النتيجة: بيانات اعتماد AWS مؤقتة لدور الـ instance

خرق Capital One (2019): ثغرة SSRF سمحت للمهاجم بالاستعلام عن خدمة البيانات الوصفية، واسترداد بيانات الاعتماد، والوصول إلى سجلات 100+ مليون عميل.

5. الحركة الجانبية

بمجرد الدخول، يتحرك المهاجمون عبر السحابة:

EC2 مخترق → بيانات اعتماد دور Instance → وصول S3 → تسريب البيانات
Lambda Functions → وصول عبر الحسابات → حسابات إضافية
Secrets Manager → بيانات اعتماد قاعدة البيانات → بيانات الإنتاج

6. التعدين الخفي

المهاجمون يستخدمون موارد السحابة المخترقة لتعدين العملات المشفرة:

  • TRIPLESTRENGTH (M-Trends 2025): يستخدم بيانات اعتماد مسروقة لإنشاء instances للتعدين
  • انفجار التكاليف: الضحايا يرون فواتير $10,000+ بين ليلة وضحاها
  • الكشف: استخدام حوسبة غير عادي، instances في مناطق غير متوقعة

تقنيات الهجوم الخاصة بالسحابة

التقنيةالهدفالتخفيف
حشو بيانات الاعتمادوحدات التحكم السحابيةMFA، الوصول المشروط
إساءة استخدام بيانات instance الوصفيةEC2, VMsIMDSv2، حظر الوصول للبيانات الوصفية
نسخ اللقطاتEBS، الأقراصتشفير اللقطات، ضوابط IAM
حقن أحداث Lambdaبدون خادمالتحقق من المدخلات، أقل صلاحيات
ارتباك عبر الحساباتأدوار IAMExternal ID، سياسات الثقة
تعداد BucketsS3, Blobأسماء bucket فريدة، سجلات الوصول

دوافع الجهات الفاعلة في التهديد

فهم لماذا يستهدف المهاجمون السحابة:

الدافعالهدفمجموعات مثال
سرقة البياناتبيانات العملاء، الملكية الفكريةمجموعات APT، برامج الفدية
تعدين العملاتموارد الحوسبةTRIPLESTRENGTH
برامج الفديةتعطيل الأعمالCodefinger
التجسسالحكومة، الدفاعجهات فاعلة حكومية
القرصنة النشطةالكشف العاممتنوعة

أولويات الدفاع

بناءً على استخبارات التهديدات، ركز هنا أولاً:

  1. حماية بيانات الاعتماد - MFA في كل مكان، تدوير المفاتيح، مراقبة الاستخدام
  2. التحقق من التكوين - استخدام أدوات CSPM، معايير CIS
  3. أقل صلاحيات - مراجعة سياسات IAM، إزالة الصلاحيات غير المستخدمة
  4. التسجيل والكشف - تفعيل CloudTrail، إعداد التنبيهات
  5. تجزئة الشبكة - تقييد نطاق الانفجار، استخدام VPCs بشكل صحيح

التالي، سنستكشف معايير CIS وأطر الامتثال التي توجه تكوينات السحابة الآمنة. :::

مراجعة سريعة: كيف تجد هذا الدرس؟

اختبار

الوحدة 1: أساسيات أمان السحابة

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.