استعرضت اليوم شركة F5، وعلى لسان محمد أبو خاطر، نائب الرئيس الإقليمي للمبيعات في منطقة الشرق الأوسط وتركيا وإفريقيا لدى F5، مجموعة من التوجهات التي يجب الحذر منها للتعامل مع التهديدات الأمنية في ظل الهجمات الآلية أو التي تقف خلفها الروبوتات البرمجية.
وتمثل الروبوتات الخبيثة المتطورة تهديداً خفياً في المشهد الرقمي السائد اليوم الذي أصبحت التطبيقات وواجهات برمجة التطبيقات فيه شريان حياة الأعمال. ففي الوقت الذي يشهد تركز التدابير الأمنية التقليدية على منع الهجمات الخبيثة، فإن التهديدات المؤتمتة تنجح في التسلل دون أن يتم كشفها وذلك عبر محاكاة السلوك البشري واستغلال الثغرات في منطق التطبيقات بطرق غير متوقعة.
وقامت مختبرات F5 مؤخراً بنشر تقرير الروبوتات المتطورة 2025 والذي يسلط الضوء على الأساليب المتقدمة لهذه الروبوتات والتحديات التي تفرضها. وفيما يلي ثلاثة توجهات لهذه الأساليب الخبيثة لفتت الأنظار هذا العام وخطوات يمكن للشركات اتباعها لحماية نفسها منها.
سرقة البيانات الشخصية وإعادة استخدامها (Credential Stuffing): عندما تتسبب كلمات المرور المسروقة في اختراق البيانات المهمة
تخيلوا سيناريو تقوم فيه الجهات التخريبية باستخدام بيانات اعتماد مسروقة من أجل الدخول إلى حسابات المستخدمين. يمثل هذا الأمر حقيقة هجمات سرقة البيانات الشخصية وإعادة استخدامها التي تعد هجمات مدعومة بالروبوتات تستغل الممارسات واسعة الانتشار في صفوف المستخدمين لإعادة استخدام كلمات المرور. ووفقاً لمختبرات F5 فإن بعض المؤسسات تشهد ارتفاعاً بنسبة 80% في حركة محاولات تسجيل الدخول والناتجة عن هجمات سرقة البيانات الشخصية وإعادة استخدامها التي تنفذها الروبوتات. كما يشير التقرير إلى أنه حتى مع نسب النجاح المنخفضة التي تتراوح ما بين 1-3% لكل حملة هجمات، إلا أن الكم الكبير جداً من محاولات تسجيل الدخول الآلية تترجم على أرض الواقع بتهديد واسع النطاق للكثير من الحسابات.
لقد أصبحت أساليب الدفاع التقليدية مثل الكابتشا وحظر عناوين بروتوكول الإنترنت (IP) عاجزة عن التصدي لأساليب التهرب التي يتزايد تعقيدها بمرور الوقت، إذ أصبح بمقدور مشغلي الروبوتات وبسهولة الاستعانة بما يُعرف باسم “مزارع النقر البشرية” (Human Click Farms) التي تعد مجموعات من الأفراد الذين يتقاضون مبالغ زهيدة لقاء حل تحديات الكابتشا عند الطلب.
وبالإضافة إلى ما سبق، يعد صعود شبكات الخوادم الوسيطة المقيمة عاملاً رئيسياً، إذ تقوم هذه الشبكات بتمرير حركة الروبوتات عبر عناوين بروتوكول إنترنت مقيمة من خلال أجهزة مخترقة، ما يُخفي العناوين الحقيقية للروبوتات. ويبين تقرير مختبرات F5 أن الخوادم الوسيطة المقيمة باتت تُستخدم على نطاق واسع حالياً من قبل مشغلي الروبوتات، وأصبح القسم الأكبر من حركة مرور الروبوتات يبدو وكأنه صادر من هذه الشبكات.
وتحتاج المؤسسات بهدف المكافحة الفاعلة لأساليب التهرب المتقدمة هذه إلى تجاوز وسائل الدفاع التقليدية واعتماد حلول ذكية لمواجهة الروبوتات، حيث تستند هذه الحلول إلى تقنيات التعلم الآلي وتحليل السلوك بهدف تحديد الروبوتات وكشفها وفقاً لخصائصها الفريدة. ويمكن للمؤسسات من خلال التركيز على السلوك الشبيه بالسلوك البشري بدلاً من الاعتماد على عناوين بروتوكول الإنترنت أو الكابتشا، كشف وصدّ هجمات الروبوتات المتقدمة بدقة أكبر.
ويمكن إدارة مخاطر الروبوتات بفعالية وحماية أعمالكم وعملائكم من تهديدات الروبوتات المتطورة وذلك من خلال فهم الأنواع المختلفة منها التي تستهدف مؤسستكم، وتقييم الأثر المحتمل لأنشطتها، وتطبيق تدابير مناسبة للكشف عنها والتخفيف من حدة آثارها السلبية.







