في تحوّل جديد لأساليب القرصنة الإلكترونية، حذّر خبراء أمن المعلومات من تزايد هجمات «العيش على الأرض» (Living Off the Land) التي تعتمد على أدوات النظام الشرعية نفسها لشن هجماتها، ما يجعل اكتشافها بالغ الصعوبة.

وأوضح التقرير، الذي نشرته منصة «لايف هاكر» التقنية، أن هذه الهجمات لا تستخدم برمجيات خبيثة تقليدية، بل تستغل برامج مدمجة في نظام التشغيل مثل «PowerShell» و«Windows Management Instrumentation».

وأشار الخبراء إلى أن المهاجمين يفضلون هذا الأسلوب لأنه يتيح لهم التخفي داخل الشبكات لفترات طويلة من دون أن تلتقطهم برامج مكافحة الفيروسات التقليدية، التي تركز عادة على البحث عن توقيعات برمجية معروفة، فباستخدام أدوات نظامية، يصبح سلوك المخترق أشبه بسلوك المستخدم العادي أو مسؤول النظام، ما يصعّب عملية التمييز بين النشاط الشرعي والضار.

ولرصد هذه الهجمات الخادعة، قدّم الخبراء مجموعة من الإجراءات العملية التي تساعد في كشفها، بما في ذلك:

• مراقبة البرمجيات النصية: الانتباه إلى أي نشاط غير معتاد لأدوات مثل «PowerShell»، خاصة إذا كانت تنشئ اتصالات شبكة خارجية أو تنفذ أوامر معقدة في أوقات غير تقليدية.

• تحليل سلوك المستخدمين والحسابات: تتبع أي محاولات دخول غير عادية إلى حسابات حساسة، أو استخدام حسابات خدمة لأداء مهام تفاعلية غير مألوفة.

• تدقيق سجلات الأحداث: مراجعة سجلات النظام (logs) بشكل مستمر للبحث عن أنماط تنفيذ غير اعتيادية، كتشغيل عمليات من مجلدات موقتة أو استخدام أوامر لتعديل إعدادات التسجيل.

وأكد التقرير أن الوقاية من هذه الهجمات تتطلب مقاربة أمنية متعددة الطبقات، لا تعتمد فقط على التوقيعات، بل على تحليل السلوك والذكاء الاصطناعي. وشدّد الخبراء على أهمية تقليل صلاحيات المستخدمين إلى الحد الأدنى الضروري، وتعطيل أدوات النظام غير المستخدمة بشكل دائم، وتطبيق سياسات صارمة لتشغيل البرامج النصية.

وتبقى اليقظة البشرية وتدريب الفرق الفنية على رصد الشذوذ الرقمي خط الدفاع الأهم في مواجهة هذه التهديدات الصامتة.