الدرس 3 من 24

أساسيات أمان السحابة

التهديدات السحابية الشائعة ونواقل الهجوم

4 دقيقة للقراءة

فهم كيف يستهدف المهاجمون بيئات السحابة ضروري للدفاع. سطح الهجوم في السحابة مختلف عن البنية التحتية التقليدية—وكذلك التهديدات.

مشهد التهديدات السحابية

وفقاً لبيانات الاستجابة للحوادث من 2023-2025:

  • بيانات الاعتماد المسروقة: 36% من حوادث السحابة (أكثر وصول أولي شيوعاً)
  • أخطاء التكوين: 80% من الخروقات تتضمن أخطاء تكوين
  • ضوابط كلمات المرور الضعيفة: 51% من اختراقات السحابة (بحث Google)
  • هيمنة AWS: 96% من الحوادث التي حققت فيها Expel حدثت في AWS

النمط واضح: المهاجمون لا يخترقون السحابة—يسجلون الدخول ببيانات اعتماد مسروقة ويستغلون أخطاء التكوين.

أهم نواقل الهجوم السحابي

1. سرقة بيانات الاعتماد واختراقها

نقطة الدخول الأكثر شيوعاً. يحصل المهاجمون على بيانات الاعتماد من خلال:

الطريقة الوصف مثال
التصيد صفحات تسجيل دخول مزيفة حصاد بيانات Office 365
الأسرار المسربة مكشوفة في الكود مفاتيح AWS في GitHub
البرمجيات الخبيثة سارقو المعلومات TRIPLESTRENGTH (2024-2025)
سرقة الرموز اختطاف الجلسة هجمات سرقة الكوكيز

مثال واقعي (يناير 2025): مجموعة فدية Codefinger استغلت بيانات اعتماد AWS مخترقة لتشفير S3 buckets باستخدام SSE-C (التشفير من جانب الخادم بمفاتيح العميل). الضحايا لم يستطيعوا فك التشفير دون دفع الفدية.

2. الكشف العام وأخطاء التكوين

الموارد المكشوفة بالخطأ للإنترنت:

# البحث عن S3 buckets مكشوفة
aws s3 ls s3://company-backup --no-sign-request
# إذا عمل هذا، الـ bucket عام

# البحث عن Azure Blob Storage مكشوف
curl "https://storageaccount.blob.core.windows.net/container?restype=container&comp=list"

الإحصائيات:

  • 31% من S3 buckets قابلة للوصول العام (بحث Qualys)
  • 46% من AWS S3 buckets قد تكون مكونة بشكل خاطئ وغير آمنة
  • Football Australia (2024): 127 حاوية تخزين مكشوفة عبر S3 مكون بشكل خاطئ

3. صلاحيات IAM المفرطة

الصلاحيات المفرطة تخلق مشاكل نطاق الانفجار:

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": "*",
    "Resource": "*"
  }]
}

سياسة "المدير" هذه تظهر في بيئات لا تحصى. بيانات اعتماد واحدة مخترقة = استيلاء كامل على السحابة.

4. استغلال خدمة البيانات الوصفية (IMDS)

instances السحابة لديها خدمات بيانات وصفية توفر بيانات الاعتماد:

# AWS Instance Metadata Service
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/

# إذا وجدت ثغرة SSRF، يمكن للمهاجمين الوصول لهذا
# النتيجة: بيانات اعتماد AWS مؤقتة لدور الـ instance

خرق Capital One (2019): ثغرة SSRF سمحت للمهاجم بالاستعلام عن خدمة البيانات الوصفية، واسترداد بيانات الاعتماد، والوصول إلى سجلات 100+ مليون عميل.

5. الحركة الجانبية

بمجرد الدخول، يتحرك المهاجمون عبر السحابة:

EC2 مخترق → بيانات اعتماد دور Instance → وصول S3 → تسريب البيانات
Lambda Functions → وصول عبر الحسابات → حسابات إضافية
Secrets Manager → بيانات اعتماد قاعدة البيانات → بيانات الإنتاج

6. التعدين الخفي

المهاجمون يستخدمون موارد السحابة المخترقة لتعدين العملات المشفرة:

  • TRIPLESTRENGTH (M-Trends 2025): يستخدم بيانات اعتماد مسروقة لإنشاء instances للتعدين
  • انفجار التكاليف: الضحايا يرون فواتير $10,000+ بين ليلة وضحاها
  • الكشف: استخدام حوسبة غير عادي، instances في مناطق غير متوقعة

تقنيات الهجوم الخاصة بالسحابة

التقنية الهدف التخفيف
حشو بيانات الاعتماد وحدات التحكم السحابية MFA، الوصول المشروط
إساءة استخدام بيانات instance الوصفية EC2, VMs IMDSv2، حظر الوصول للبيانات الوصفية
نسخ اللقطات EBS، الأقراص تشفير اللقطات، ضوابط IAM
حقن أحداث Lambda بدون خادم التحقق من المدخلات، أقل صلاحيات
ارتباك عبر الحسابات أدوار IAM External ID، سياسات الثقة
تعداد Buckets S3, Blob أسماء bucket فريدة، سجلات الوصول

دوافع الجهات الفاعلة في التهديد

فهم لماذا يستهدف المهاجمون السحابة:

الدافع الهدف مجموعات مثال
سرقة البيانات بيانات العملاء، الملكية الفكرية مجموعات APT، برامج الفدية
تعدين العملات موارد الحوسبة TRIPLESTRENGTH
برامج الفدية تعطيل الأعمال Codefinger
التجسس الحكومة، الدفاع جهات فاعلة حكومية
القرصنة النشطة الكشف العام متنوعة

أولويات الدفاع

بناءً على استخبارات التهديدات، ركز هنا أولاً:

  1. حماية بيانات الاعتماد - MFA في كل مكان، تدوير المفاتيح، مراقبة الاستخدام
  2. التحقق من التكوين - استخدام أدوات CSPM، معايير CIS
  3. أقل صلاحيات - مراجعة سياسات IAM، إزالة الصلاحيات غير المستخدمة
  4. التسجيل والكشف - تفعيل CloudTrail، إعداد التنبيهات
  5. تجزئة الشبكة - تقييد نطاق الانفجار، استخدام VPCs بشكل صحيح

التالي، سنستكشف معايير CIS وأطر الامتثال التي توجه تكوينات السحابة الآمنة. :::

اختبار

الوحدة 1: أساسيات أمان السحابة

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.