تخطي إلى المحتوى

تم تسمية Exabeam كقائد في تقرير جارتنر لعام 2025 ® Magic Quadrant™ لنظام SIEM، وتم التعرف عليه للمرة السادسة —اقرأ المزيد

Insider Threats: Types, Examples, and Defensive Strategies in 2025

  • 9 minutes to read

فهرس المحتويات

    ما هو التهديد الداخلي؟

    التهديد الداخلي هو نشاط ضار ضد منظمة يأتي من مستخدمين لديهم وصول شرعي إلى شبكة المنظمة أو تطبيقاتها أو قواعد بياناتها. يمكن أن يكون هؤلاء المستخدمون موظفين حاليين أو سابقين، أو أطراف ثالثة مثل الشركاء أو المقاولين أو العمال المؤقتين الذين لديهم وصول إلى الأصول المادية أو الرقمية للمنظمة. يمكن أن تأتي هذه التهديدات أيضًا في شكل حسابات خدمة مخترقة. بينما يُستخدم هذا المصطلح عادةً لوصف الأنشطة غير المشروعة أو الضارة، فإنه يمكن أن يشير أيضًا إلى المستخدمين الذين يتسببون عن غير قصد في إلحاق الضرر بالعمل.

    لماذا يسيء الأفراد داخل المؤسسات التصرف؟ تختلف دوافع الأفراد الضارين — وغالبًا ما تكون التهديدات والاختراقات المالية مدفوعة بالأسباب المالية. ومع ذلك، يمكن أن تنجم الحوادث أيضًا عن التجسس أو الانتقام أو ضغينة تجاه الموظف، أو مجرد الإهمال في النظافة الأمنية السيئة، أو الوصول غير المقفل أو المسروق. التهديدات الداخلية أكثر شيوعًا في بعض الصناعات — مثل الرعاية الصحية، والقطاع المالي، والمؤسسات الحكومية — لكنها يمكن أن تعرض أمن المعلومات لأي شركة للخطر.

    القراءة الموصى بها:تحليلات البيانات الكبيرة للأمن: الماضي والحاضر والمستقبل.


    أنواع التهديدات الداخلية

    مُتَجَسِّس خَبيث

    A malicious insider is someone who deliberately seeks to cause harm to an organization. This individual typically has authorized access and misuses it to steal sensitive data, sabotage systems, or otherwise disrupt operations. Motivations can include financial gain, ideological beliefs, revenge, or coercion. Malicious insiders often plan their actions in advance and may evade detection by using their knowledge of internal systems and controls.

    الداخلي المهمل

    Negligent insiders do not intend to cause harm but do so through careless or uninformed behavior. Examples include falling for phishing attacks, misconfiguring systems, or sending sensitive data to the wrong recipients. These users often ignore security protocols or underestimate the risks of their actions, making them a frequent source of data leaks and compliance violations.

    المُخترَق من الداخل

    A compromised insider is a legitimate user whose credentials or access rights have been hijacked by an external attacker. This can happen through phishing, malware, or credential stuffing. Because the attacker uses valid credentials, their actions can be difficult to detect. Compromised insiders are especially dangerous because they often appear to be acting within their normal scope of activity.


    تهديدات داخلية تتصدر: لماذا تتخلف المنظمات؟

    According to the report from Exabeam, From Human to Hybrid: How AI and the Analytics Gap Are Fueling Insider Risk, insider risks have now surpassed external threats as the leading concern for security teams. In our survey, 64% of cybersecurity professionals identified malicious or compromised insiders as a greater danger than outside attackers, compared to 36% who pointed to external actors. 

    Within that 64%, 42% saw malicious insiders as the primary concern, and 22% cited compromised insiders. Over half (53%) reported insider incidents had increased in the past year, and 54% expect them to rise further in the next 12 months.

    Detection capabilities remain underdeveloped. Only 44% of organizations are using user and entity behavior analytics (UEBA), which are critical for detecting abnormal activity. Although 88% say they have an insider threat program, many are informal, underfunded, or lack visibility across systems. Leadership alignment is also a gap: 74% of security professionals believe executives underestimate insider risk.

    Generative AI is accelerating the problem. 76% of organizations have seen unauthorized use of GenAI tools by employees. AI-enhanced phishing and social engineering (27%) and unauthorized GenAI usage (22%) rank among the top insider threat vectors, alongside privilege misuse (18%). 

    Security leaders acknowledge the need for better behavioral insight, but face technical and organizational roadblocks. Privacy resistance (20%), lack of visibility (16%), and fragmented tools (10%) create blind spots in detection efforts.Learn more by downloading Exabeam’s research report “From Human to Hybrid: How AI and the Analytics Gap Are Fueling Insider Risk.”


    أمثلة على التهديدات الداخلية

    Rippling

    In March 2025, Rippling filed a lawsuit against rival company Deel, alleging a serious insider threat incident. The company accused Deel of placing a spy inside Rippling’s workforce under the guise of a Global Payroll Compliance Manager. Hired in 2023, the individual allegedly spent four months accessing confidential data through legitimate channels, including Slack, Salesforce, and Google Drive.

    The data reportedly stolen included pricing strategies, customer lists, internal employee data, and competitive insights. The insider’s activity went undetected for months, raising concerns about the lack of real-time monitoring and behavioral analysis. Rippling argued that earlier detection might have been possible with tools that track abnormal access patterns or keyword searches related to competitors.

    Verizon

    In a September 2023 incident reported in early 2024, a Verizon employee accessed a file containing sensitive personal data of more than 63,000 individuals without proper authorization. The information exposed included names, addresses, Social Security numbers, compensation data, and union affiliations. Verizon confirmed the data breach to the Office of the Maine Attorney General and attributed it to unauthorized access rather than an external compromise.

    While the company stated that the action did not appear to be malicious and did not involve law enforcement, the breach raised serious concerns. The incident highlighted how even non-malicious misuse of access can result in significant data exposure. It also underscored the importance of enforcing strict access controls and monitoring internal data usage, regardless of perceived intent.

    ياهو

    في مايو 2022، تعرضت ياهو لهجوم من تهديد داخلي. تلقى تشيان سانغ، عالم أبحاث في الشركة، عرض عمل من منافس يُدعى The Trade Desk. وبعد دقائق، قام سانغ بتحميل حوالي 570,000 صفحة من الملكية الفكرية لياهو إلى أجهزته الشخصية، بما في ذلك معلومات عن منتج AdLearn الخاص بياهو.

    استغرق الأمر من ياهو عدة أسابيع لتدرك أن سانغ قد سرق بيانات الشركة، بما في ذلك تحليل تنافسي لشركة The Trade Desk. أرسلت ياهو إلى سانغ رسالة توقف وامتناع ووجهت له ثلاث تهم، بما في ذلك سرقة بيانات الملكية الفكرية، مدعية أن أفعال سانغ قد أضعفت السيطرة الحصرية لياهو على أسرارها التجارية.


    فهم سلسلة قتل التهديد الداخلي

    Let’s see how insider threats happen: methods of compromise, and how insider threats use privilege escalation to do more damage.

    كيف يتعرض الموظفون للخطر؟

    هناك عدة وسائل يمكن من خلالها أن يصبح الموظف متعاونًا مع جهات خارجية.

    Pass-the-hash – a more advanced form of credential theft where the hashed – encrypted or digested – authentication credential is intercepted from one computer and used to gain access to other computers on the network. A pass-the-hash attack is very similar in concept to a password theft attack, but it relies on stealing and reusing password hash values rather than the actual plain text password, especially during RDP sessions.

    • التصيد الاحتيالي– جريمة إلكترونية يتم فيها الاتصال بشخص مستهدف عبر البريد الإلكتروني أو الرسائل النصية من قبل شخص يتظاهر بأنه مؤسسة شرعية من أجل جذب الفرد لتقديم بيانات حساسة، مثل المعلومات الشخصية القابلة للتحديد (PII)، تفاصيل الحسابات المصرفية وبطاقات الائتمان، وكلمات المرور. قد تحاول بعض خطط التصيد أيضًا جذب الهدف للنقر على رابط يؤدي إلى تحميل برمجيات خبيثة.
    • إصابة بالبرمجيات الخبيثة– جريمة إلكترونية تحدث عندما تصاب آلة ببرمجيات خبيثة – البرمجيات الخبيثة – تتسلل إلى جهاز الكمبيوتر الخاص بك. الهدف من البرمجيات الخبيثة في حالة وجود شخص داخلي مخترق هو سرقة المعلومات الحساسة أو بيانات اعتماد المستخدم. يمكن أن تبدأ إصابة البرمجيات الخبيثة من خلال النقر على رابط، أو تنزيل ملف، أو توصيل USB مصاب، من بين طرق أخرى.
    • سرقة بيانات الاعتماد– جريمة إلكترونية تهدف إلى سرقة اسم المستخدم وكلمة المرور – بيانات الاعتماد – لشخص مستهدف. يمكن أن تتم سرقة بيانات الاعتماد بطرق متنوعة. التصيد الاحتيالي وإصابة البرمجيات الخبيثة، المذكورة أعلاه، هما شائعان. قد ينخرط بعض المجرمين في الهندسة الاجتماعية، وهي استخدام الخداع للتلاعب بالأفراد لجعلهم يكشفون عن بيانات اعتمادهم. مكالمة وهمية من مكتب الدعم الفني، حيث يُطلب من المستخدم من قبل المهاجم تأكيد اسم المستخدم وكلمة المرور الخاصة به، هي تقنية شائعة.

    التهديدات الداخلية وتصعيد الصلاحيات

    يمكن للمطلعين تنفيذ خططهم من خلال إساءة استخدام حقوق الوصول. قد يحاول المهاجم ما يُعرف بتصعيد الامتيازات، وهو استغلال عيوب النظام أو التطبيق للحصول على وصول إلى موارد ليس لديهم إذن للوصول إليها.

    في بعض الحالات، تأخذ إساءة استخدام حقوق الوصول شكل شخص لديه وصول مميز يساء استخدام سلطته. في حالة تاريخية من عام 2008، قام مدير نظام يعمل لحكومة مدينة سان فرانسيسكو بحجب الوصول إلى شبكة المدينة ورفض تسليم كلمات مرور الإدارة. كان العامل غير راضٍ، وكشفت التقارير أن وظيفته كانت في خطر.

    لا يمكن اكتشاف هذه التهديدات المعقدة باستخدام القواعد التقليدية للتوافق لأنها تهديدات غير معروفة. بدلاً من ذلك، يحتاج محلل الأمن إلى فهم النشاط العادي للمستخدم ليتمكن من تحديد الأنشطة غير العادية والتي قد تكون ضارة.


    How to find insider threats: key indicators

    يمكن للمنظمات رصد أو توقع التهديدات الداخلية من خلال مراقبة سلوك المستخدمين في مكان العمل وعلى الإنترنت. قد يسمح اتخاذ إجراءات استباقية للمنظمات بالقبض على الأفراد الذين قد يكون لديهم نوايا خبيثة قبل أن يقوموا بسرقة المعلومات الحساسة أو تعطيل العمليات.

    ما هي السلوكيات التي يمكن أن تستخدمها منظمتك لتحديد التهديدات الداخلية؟

    سمة سلوكية للموظف/المتعاقدحدث تنظيمي
    اهتمام خارج نطاق واجباتهمتسريح
    العمل في ساعات غير عادية دون إذندورة التقييم السنوية - الأفراد الذين لم يتم ترقيتهم
    تعليقات سلبية مفرطة حول المنظمة.دورة التقييم السنوية - الأفراد الذين لم يحصلوا على زيادات في الرواتب
    إساءة استخدام المخدرات أو الكحولخطط تحسين الأداء المحتملة، أو شكاوى التحرش في مكان العمل، وغيرها.
    صعوبات مالية
    دين القمار
    تغيير في الحالة العقليةخطط تحسين الأداء المحتملة، أو شكاوى التحرش في مكان العمل، وغيرها.

    صفات سلوكية للموظفين أو المتعاقدين، والأحداث التنظيمية، التي يجب الانتباه إليها لتقليل خطر التهديدات الداخلية.

    ما هي الأحداث الأمنية المشبوهة التي يمكن أن تشير إلى تهديد داخلي محتمل؟

    سلوكمُتَجَسِّس خَبيثالمُخترَق من الداخل
    الدخول إلى العمل في أوقات غير معتادة باستخدام بطاقة التعريف.إكس
    تسجيل الدخول في أوقات غير معتادةإكسإكس
    تسجيل الدخول من موقع غير معتادإكس
    الوصول إلى الأنظمة/التطبيقات للمرة الأولىإكسإكس
    نسخ كميات كبيرة من المعلوماتإكسإكس

    سلوكيات تشير إلى وجود أشخاص داخل المؤسسة قد يكونون ضارين أو تعرضوا للاختراق.

    نصائح من الخبير

    Steve Moore

    ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.

    من خلال تجربتي، إليك نصائح يمكن أن تساعدك في إدارة وتخفيف التهديدات الداخلية بفعالية:

    دمج معلومات التهديدات مع نظام إدارة أحداث الأمان (SIEM)
    قم بإثراء نظام إدارة أحداث الأمان الخاص بك بتغذيات معلومات التهديدات في الوقت الحقيقي. هذا يسمح لك بربط الأنشطة الداخلية، مثل الوصول غير الطبيعي إلى الملفات أو نقل البيانات، مع الأنماط الخبيثة المعروفة، مما يساعد على تحديد التهديدات الداخلية بشكل أسرع.

    تنفيذ ضوابط وصول دقيقة
    تطبيق مبدأ أقل الامتيازات من خلال تقييد الوصول بناءً على الأدوار والمسؤوليات. استخدم أدوات آلية لضبط الأذونات عند تغيير الموظفين لأدوارهم أو مغادرتهم، لضمان أن الوصول لا يتجاوز ما هو ضروري.

    مراقبة سلوك المستخدم غير الطبيعي باستخدام UEBA
    يمكن لتحليلات سلوك المستخدم والكيان (UEBA) اكتشاف الانحرافات عن سلوك القاعدة، مثل أوقات تسجيل الدخول غير المعتادة أو الوصول إلى موارد غير مصرح بها. هذا أمر حاسم للكشف عن التهديدات الداخلية الدقيقة قبل أن تتصاعد.

    استخدام أدوات منع فقدان البيانات (DLP) للبيانات الحساسة
    نشر أدوات DLP لتتبع وتقييد حركة البيانات الحساسة عبر شبكتك، خاصة إلى الأجهزة الخارجية مثل USB. يمكن أن يمنع هذا تسرب الملكية الفكرية غير المصرح به من قبل الأشخاص الضارين.

    استخدم المصادقة متعددة العوامل (MFA) على الحسابات عالية المخاطر
    قم بتأمين الأنظمة الحساسة والحسابات المميزة باستخدام MFA. يضيف هذا طبقة من الحماية ضد المتسللين الذين تم سرقة بيانات اعتمادهم أو تم التصيد بهم.

    إجراء محاكاة منتظمة لعمليات التصيد الاحتيالي
    تدريب الموظفين على التعرف على محاولات التصيد الاحتيالي من خلال هجمات محاكاة. تقلل المحاكاة المنتظمة والتدريب المتواصل من خطر تعرض الموظفين للاختراق من قبل التصيد الاحتيالي، وهو أحد أكثر أشكال التهديدات الداخلية شيوعًا.


    أربع طرق للتحضير ضد التهديدات الداخلية

    هناك العديد من الأشياء التي يمكن أن تقوم بها المنظمة لمكافحة التهديدات الداخلية. إليك المجالات الأربعة الرئيسية التي يجب التركيز عليها.

    1. درب موظفيك

    قم بإجراء تدريبات منتظمة لمكافحة التصيد الاحتيالي. التقنية الأكثر فعالية هي أن تقوم المنظمة بإرسال رسائل تصيد احتيالي إلى مستخدميها والتركيز على تدريب أولئك المستخدمين الذين لا يتعرفون على الرسالة كمحاولة تصيد احتيالي. سيساعد ذلك في تقليل عدد الموظفين والمقاولين الذين قد يصبحون مخترقين.

    يجب على المنظمات أيضًا تدريب الموظفين على رصد السلوكيات الخطرة بين زملائهم والإبلاغ عنها إلى قسم الموارد البشرية أو أمن تكنولوجيا المعلومات. قد تساعد المعلومات المجهولة حول موظف غير راضٍ في تجنب تهديد داخلي خبيث.

    2. تنسيق الأمن المعلوماتي مع قسم الموارد البشرية

    لا يوجد نقص في القصص حول فرق الأمن السيبراني التي تفاجأت بتسريح العمال. يمكن أن يساعد التنسيق بين كبير مسؤولي أمن المعلومات ورئيس قسم الموارد البشرية في إعداد الأمن السيبراني. إن وضع الموظفين المتأثرين في قائمة مراقبة ومراقبة سلوكهم يمكن أن يعيق العديد من التهديدات. وبالمثل، قد تنصح الموارد البشرية الأمن السيبراني بشأن بعض الموظفين الذين تم تجاوزهم في الترقية أو لم يحصلوا على زيادة. قد يؤدي ضبط أدوات منع فقدان البيانات (DLP) بتفكير نشط ومدخلات من الموارد البشرية أيضًا إلى إعطاء علامة تحذير مبكرة عن كل من الأذى الذاتي والاستياء في المؤسسة.

    3. بناء فريق للبحث عن التهديدات

    تملك العديد من الشركات فرقًا مخصصة للبحث عن التهديدات. بدلاً من الرد على الحوادث بعد اكتشافها، يتبنى البحث عن التهديدات نهجًا استباقيًا. يبحث الأفراد المخصصون في فريق أمن تكنولوجيا المعلومات عن علامات واضحة، مثل تلك المذكورة أعلاه، لتفادي السرقة أو الاضطراب قبل حدوثها.

    4. استخدم تحليلات سلوك المستخدمين

    تحليل سلوك المستخدمين (UBA)، المعروف أيضًا باسم تحليل سلوك المستخدمين والكيانات (UEBA)، هو تتبع وجمع وتحليل بيانات المستخدمين والآلات لاكتشاف التهديدات داخل المنظمة. باستخدام تقنيات تحليلية متنوعة، يحدد UEBA السلوكيات الشاذة من السلوكيات الطبيعية. يتم ذلك عادةً من خلال جمع البيانات على مدى فترة زمنية لفهم كيف يبدو سلوك المستخدم الطبيعي، ثم الإشارة إلى السلوك الذي لا يتناسب مع هذا النمط. يمكن أن يكتشف UEBA غالبًا سلوكيات غير عادية على الإنترنت - مثل إساءة استخدام بيانات الاعتماد، أنماط الوصول غير العادية، تحميل كميات كبيرة من البيانات - التي تعتبر علامات واضحة على التهديدات الداخلية. والأهم من ذلك، يمكن أن يكتشف UEBA غالبًا هذه السلوكيات غير العادية بين الأشخاص المتسللين قبل وقت طويل من حصول المجرمين على الوصول إلى الأنظمة الحيوية.


    اطلع على أدلة إضافية حول مواضيع رئيسية في أمن المعلومات.

    بالاشتراك مع شركائنا في المحتوى، قمنا بتأليف أدلة شاملة حول عدة مواضيع يمكن أن تكون مفيدة أيضًا أثناء استكشافك لعالم.أمان المعلومات.

     

    حماية ضد الروبوتات

    كتب بواسطة رادوير

    رسم تكنولوجيا المعلومات

    كتب بواسطة فادوم

    الامتثال لقانون HIPAA

    من تأليف Exabeam

    تعلم المزيد عن إكزابييم

    تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.

    • ندوة عبر الإنترنت

      From Human to Hybrid: How AI and the Analytics Gap Are Fueling Insider Risk

    • ندوة عبر الإنترنت

      أساسيات مركز العمليات الأمنية الحديثة - السلسلة الثانية

    • ندوة عبر الإنترنت

      مشهد التهديدات المتطورة (الجلسة 1)

    • ورقة بيضاء

      كسر القواعد: عندما تصل منطق الكشف الثابت إلى حدوده، ماذا بعد؟

    • عرض المزيد