المدونة
ظهور برمجيات إدارة المخاطر في المعركة ضد سرقة البضائع
ظهور برمجيات إدارة المخاطر في المعركة ضد سرقة البضائع
تخيّل للحظة عالم الخدمات اللوجستية، المليء بالحركة المستمرة، والشحنات التي تعبر البلدان والمدن، مع بضائع ثمينة يجب أن تصل إلى وجهتها في الوقت المحدد وبحالة ممتازة. والآن، تخيل هذا الواقع الذي لا يطارده اللصوص التقليديون فحسب، بل التهديد الرقمي الصامت الذي يتسلل من الداخل، باستخدام الأدوات ذاتها التي يجب أن تحمي تلك الأنظمة: برمجيات المراقبة والإدارة عن بُعد، المعروفة باسم RMM.
عندما تتحول أدوات الإدارة إلى أسلحة للمجرمين الإلكترونيين
صُممت منصات RMM - مثل ScreenConnect وSimpleHelp وPDQ Connect وFleetdeck وN-able وLogMeIn Resolve - في الأصل لتسهيل إدارة ومراقبة أنظمة التكنولوجيا عن بُعد. ولكن في تطور مثير للقلق، تم اعتماد هذه التطبيقات المشروعة من قبل الجهات الفاعلة الخبيثة باعتبارها الناقل المثالي للوصول إلى البنى التحتية لشركات النقل والخدمات اللوجستية.
يبدأ التسلل بتكتيكات شائعة ولكنها فعالة: رسائل البريد الإلكتروني التصيدية أو الروابط الاحتيالية التي تصيب شبكات الشركات بهذه الأدوات التي تبدو جديرة بالثقة. وبفضل الوصول المضمون عن بُعد، لا يكتفي المهاجمون بمراقبة الأنظمة بصمت فحسب، بل يستخرجون أيضاً معلومات هامة ويسرقون بيانات الاعتماد باستخدام حلول متخصصة مثل WebBrowserPassView.
استراتيجية إجرامية تتقاطع بين العالم الرقمي والميدان المادي
لكن التهديد يتجاوز مجرد السرقة الرقمية. يستخدم المهاجمون بيانات الاعتماد هذه للتسلل إلى منصات إدارة الشحن والتوريد، حيث يضعون إعلانات احتيالية مصممة لجذب الشركات الشرعية وتحويل الشحنات إلى وجهات احتيالية. وهذا ينسق انقلاباً منسقاً حقاً بين الاحتيال الإلكتروني والسرقة المادية.
منذ يناير 2025، مع زيادة ملحوظة بعد شهر يونيو، ارتبطت هذه الحملات بمنظمات إجرامية تستخدم إمكانية الوصول التي توفرها برمجيات RMM لتنفيذ سرقات مادية بطريقة متطورة للغاية. ينتهي الأمر ببيع البضائع المسروقة في الأسواق المحلية أو الدولية، مما يدل على وجود شبكة معقدة غير مشروعة.
تهديد بلا حدود يؤثر على سلسلة التوريد العالمية
ولا تقتصر هذه الظاهرة على بلد واحد أو منطقة واحدة. فبالإضافة إلى الولايات المتحدة وكندا، تؤثر الأنشطة التي تنطوي على هذا الأسلوب في العمل على دول متنوعة مثل البرازيل وشيلي وألمانيا والهند والمكسيك وجنوب أفريقيا. وتصل الخسائر الناجمة عن سرقة البضائع إلى حوالي 34 مليار دولار سنوياً، ويؤدي دمج التقنيات السيبرانية الآن إلى تعميق هذه الأزمة.
ويُعزى استخدام برمجيات RMM كبوابة صامتة وموثوق بها جزئياً إلى أن هذه التطبيقات لديها توقيعات رقمية موثوقة، مما يخفي استخدامها الخبيث ضد أنظمة الأمان والثقة الخاصة بالمستخدمين.
التحدي المتمثل في حماية الخدمات اللوجستية في العصر الرقمي
انتقلت سرقة البضائع من جريمة مادية تقليدية إلى بعد رقمي وتكنولوجي. ويمثل هذا الترابط بين الجريمة السيبرانية والسرقة المادية تحدياً كبيراً لأمن سلسلة التوريد العالمية بأكملها.
يجب على الشركات والحكومات والمتخصصين في مجال الأمن السيبراني صياغة دفاعات جديدة وفعالة تتجاوز الحلول التقليدية للكشف عن هذه التهديدات والتخفيف من حدتها قبل أن تتسبب في خسائر لا يمكن تعويضها. قد تكون الأتمتة والمراقبة المستمرة والتدريب الاستراتيجي هي مفاتيح مواجهة هذا التهديد.
فقط من خلال شراكة واعية وتكنولوجية سيكون من الممكن حماية الخدمات اللوجستية وضمان وصول البضائع إلى وجهتها سليمة، دون أن يستمر الغزاة الرقميون في تحقيق مكاسب تحت ظل البرامج التي وعدت بالأمان.
هل تريد أن تبقى متقدماً بخطوة على هذه التهديدات؟ ابدأ بتعزيز الأمن الرقمي لعملياتك وإبقاء فريقك على اطلاع دائم ويقظ.
الأسئلة المتداولة حول الاستخدام الخبيث لبرمجيات RMM
كيف يتم توزيع برمجيات RMM الخبيثة في شبكات الشركات؟
عادةً ما يتم تقديم هذه الأدوات عن طريق رسائل البريد الإلكتروني التصيدية أو الروابط الاحتيالية التي تخدع الموظفين لفتح أبواب غير مرئية في أنظمة الشركة الداخلية.
لماذا يفضل مجرمو الإنترنت استخدام برمجيات RMM الشرعية؟
لأن برامج RMM عادةً ما تحتوي على توقيعات رقمية أصلية، مما يجعلها غير مرئية لأنظمة الأمن والمستخدمين، مما يسهل الوصول عن بُعد دون إثارة الشكوك.
ما هي التدابير التي يمكن تنفيذها لمنع مثل هذه الهجمات؟
من الضروري تدريب الموظفين على اكتشاف التصيّد الاحتيالي، واستخدام حلول متقدمة لمراقبة الوصول، وتطبيق المصادقة متعددة العوامل، وتحديث جميع الأنظمة والتطبيقات باستمرار.
هل تؤثر هذه الأنواع من الهجمات على الشركات الكبيرة فقط؟
ليس بالضرورة. على الرغم من أن الشركات الكبيرة هي الهدف الشائع، إلا أن أسلوب العمل يمكن أن يؤثر على المؤسسات من أي حجم داخل سلسلة الخدمات اللوجستية.
وبالتالي، فإن الحقيقة واضحة: يجب أن يتطور الأمن في قطاع الخدمات اللوجستية مع التكنولوجيا وتوقع أشكال جديدة من الهجمات التي تجمع بين ما هو رقمي وما هو مادي.
اكتشاف المزيد من Dharma Store Software
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.


