أوليغو آمن، يمنع وظيفة حجب "استغلال الثغرات أثناء التشغيل" بدون انقطاع في الخدمة

robot
إنشاء الملخص قيد التقدم

تطلق شركة ناشئة للأمن التطبيقي Oligo Security ميزة جديدة تتيح حظر الهجمات في الوقت الحقيقي دون انقطاع الخدمة. تتخلص هذه الخطة من الطريقة التقليدية التي تتطلب تتبع الثغرات بشكل فردي، وتهدف إلى توفير الحماية من خلال حظر استغلال الثغرات أثناء مرحلة “وقت التشغيل” الفعلي للهجوم.

أصدرت شركة Oligo Security في الرابع عشر من الشهر (بتوقيت المنطقة) ميزة “حظر استغلال الثغرات في وقت التشغيل” التي يمكنها حظر محاولات استغلال الثغرات على مستوى التطبيق بشكل فوري. تتمحور هذه الميزة حول القدرة على حظر الهجمات بشكل انتقائي دون الحاجة إلى إنهاء الحاويات أو العمليات، مع الحفاظ على توافر الخدمة دون توقف التطبيق قيد التشغيل.

يستهدف هذا الإصدار بشكل مباشر محدودية استجابة الشركات بعد وقوع الهجمات. على الرغم من أن العديد من المؤسسات تركز منذ فترة طويلة على ترتيب أولويات الثغرات العامة (CVE) وإدارة قوائم التصحيحات المعلقة، إلا أن الهجمات الفعلية غالبًا ما تحدث بسرعة أكبر. ووفقًا لتقرير مانديانت، يُعد “استغلال الثغرات” مسار الاختراق الأولي الرئيسي لست سنوات متتالية. ومع انتشار أدوات الهجوم المعتمدة على الذكاء الاصطناعي (AI)، تتسارع وتيرة استغلال الثغرات غير المعروفة (Zero-day).

تعتقد Oligo Security أن ما يجب حظره هو “تقنية الهجوم” نفسها وليس CVE الفردي. تشرح الشركة أن قاعدة حماية واحدة يمكنها التصدي لمجموعة كاملة من الثغرات المشابهة بدلاً من ثغرة واحدة محددة، مما يخلق مساحة للتعامل مع الهجمات غير المعروفة من نوع Zero-day.

قال ناداف تشيرنينسكي، الشريك المؤسس والرئيس التنفيذي: “الهجمات الحديثة تعتمد على تقنيات قابلة لإعادة الاستخدام تُنفذ أثناء وقت التشغيل، وللوقف الفعال يجب مراقبة تنفيذ الكود أثناء التشغيل.” وأكد على أن “الميزة الجديدة تمكننا من تحقيق حظر دقيق دون توقف عالي التعقيد لاستغلال الثغرات.”

تعمل الآلية على تحليل وظائف التطبيق والنشاط على مستوى النظام بشكل مشترك. قد يبدو أن سلوكًا معينًا طبيعيًا، لكن تسلسل استدعاءات معين قد يكشف عن محاولة استغلال ثغرة فعلية. توضح Oligo Security أنه عند التعرف على أنماط كهذه، يقوم النظام فقط بحظر نداءات النظام التي تعتبر أصل المشكلة، مع السماح للتطبيقات الأخرى بالعمل بشكل طبيعي.

اقترحت الشركة أربعة عناصر رئيسية لهذه الميزة: أولاً، فحص تتبع استدعاءات الوظائف وتدفق البيانات و"رؤية وقت التشغيل"؛ ثانيًا، التحليل التفاعلي لنشاط التطبيق والنظام للكشف عن “اكتشاف استغلال الثغرات في وقت التشغيل”؛ ثالثًا، تنفيذ حظر الهجمات بدون انقطاع الخدمة من خلال “الاعتراض غير المدمر”؛ وأخيرًا، حماية تقنية تركز على نوع الثغرة بشكل عام وليس على CVE فردي، وهو ما يُعرف بـ"الحماية التقنية".

تُركز هذه الطريقة نظريًا على تقليل الفجوة بين الثغرات المعرضة للاكتشاف والاستغلال الفعلي. بمعنى آخر، حتى لو كانت الثغرة موجودة، يمكن حظرها في اللحظة التي يتم فيها تنفيذ الهجوم لتقليل الأضرار إلى الحد الأدنى. وهذا يتماشى مع الاتجاه الأخير في سوق الأمن الذي يتحول من “الكشف” إلى “الحظر أثناء التشغيل”.

حتى الآن، حصلت Oligo Security على استثمار يقارب 80 مليون دولار (حوالي 1178 مليار وون كوري). أكملت الشركة جولة تمويل بقيمة 28 مليون دولار في فبراير 2023، وجولة أخرى بقيمة 50 مليون دولار في يناير 2025، بمشاركة مستثمرين مثل Greenfield Partners وRed Dot Capital وStraight Capital وBallistic Ventures وLightspeed وTLV Partners وCyber Club London.

يعتقد خبراء الأمن أن مع تسارع هجمات الذكاء الاصطناعي، ستزداد أهمية “الدفاع أثناء التشغيل”. ويُنظر إلى إصدار Oligo Security الأخير كحالة نموذجية لانتقال أنظمة الأمن الحالية التي تركز على إدارة الثغرات إلى دفاع عملي وواقعي.

ملاحظات AI من TP: تم إعداد هذا الملخص بواسطة نموذج TokenPost.ai، وقد يحتوي على نقص في المحتوى الرئيسي أو عدم تطابق مع الحقائق.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت