تشير الإحصائيات المتزايدة إلى أن البرمجيات مفتوحة المصدر تواجه تهديدات أمنية كبيرة، مع تسجيل نسبة زيادة بلغت 48% في الهجمات الإلكترونية على هذه البرمجيات عام 2024 مقارنة بالعام السابق، وقد تجلت هذه الزيادة في هجمات سلاسل الإمداد التي طالت مشاريع مفتوحة المصدر، مما يعكس حاجة ملحة لتعزيز أمن المكونات البرمجية الشائعة المستخدمة في تطوير التطبيقات والمنصات الإلكترونية.
البرمجيات مفتوحة المصدر ودورها في تطوير التطبيقات
البرمجيات مفتوحة المصدر تتميز بأنها تقدم شفافية كاملة في كودها المصدري، مما يسمح لأي شخص بفحصها أو تعديلها أو تحسينها، مما جعلها خيارًا شائعًا بين المطورين في مختلف المجالات، وتشمل الأمثلة البارزة على هذه البرمجيات: Maven، npm، PyPI، وغيرها، تُسهم هذه الأدوات في تقليص وقت تطوير البرمجيات من خلال استخدام مكتبات جاهزة وموثوقة، ومع ذلك، فإن انفتاحها يجعلها عرضة للهجمات التي تستغل شعبيتها الواسعة وانتشارها بين المستخدمين.
الهجمات الخبيثة على البرمجيات مفتوحة المصدر
عام 2025 شهد تعقيدًا لم يسبق له مثيل في الهجمات الإلكترونية على البرمجيات مفتوحة المصدر، حيث استغلت مجموعة لازاروس مستودعات GitHub لنشر عدة حزم npm خبيثة، تركزت هذه البرمجيات على سرقة بيانات الاعتماد والوصول إلى محافظ العملات المشفرة والأنظمة الأساسية، كما تضمنت زرع أبواب خلفية لاختراق منصة تطوير التطبيقات، استهداف هذه الهجمات لأنظمة متعددة مثل ويندوز وماك ولينكس زاد من خطورتها، حيث تم توزيع الحزم الخبيثة بحرفية كبيرة بهدف زرع أكواد خبيثة وانتهازية داخل مشاريع مفتوحة المصدر.
حزم PyPI وصعود برمجيات الذكاء الاصطناعي الخبيثة
انتشار تكنولوجيا الذكاء الاصطناعي بات أداة جديدة للمهاجمين نظرًا لرواج استخدامها في تحسين إنتاجية تطوير التطبيقات، حيث كشفت كاسبرسكي عن حزم ضارة مثل chatgpt-python التي تم استغلالها لتقليد أدوات برمجية تعتمد على ChatGPT، هذه الحزم الخبيثة كانت تهدف للاستيلاء على بيانات الاعتماد وفتح ثغرات أمنية في مشاريع الذكاء الاصطناعي، مما يكشف عن خطورة التهاون في مراقبة مصادر الحزم المفتوحة، وبهذا أصبحت البرمجيات مفتوحة المصدر ميدانًا واسعًا لاستغلال نقاط الضعف في التكنولوجيات الحديثة.
XZ Utils: مثال بارز على خطورة البرمجيات مفتوحة المصدر
استُخدمت مكتبة XZ Utils الشهيرة التي يعتمد عليها العديد من توزيعات لينكس كمنصة لتنفيذ هجوم سلس استهدف خوادم SSH، تم تضمين كود خبيث في الإصدارات 5.6.0 و5.6.1 بواسطة مطور موثوق، حيث اكتُشِف الكود عند ملاحظة شذوذ في أداء البرنامج، ونظرًا لدمج XZ Utils في مجموعة واسعة من الأنظمة والسحابات الإلكترونية، فإن اختراقها أثر بشكل كبير على البنية التحتية للمؤسسات وشبكات الشركات الكبرى.
كيفية التصدي للتهديدات على البرمجيات مفتوحة المصدر
قد يهمك تردد قناة أون سبورت الأرضية التي تنقل مباراة بيراميدز وصن داونز اليوم في نهائي دوري أبطال أفريقيا
أوصت كاسبرسكي بإجراءات عدة للحماية من الهجمات المستهدفة للمصادر المفتوحة، وتتضمن تلك الإجراءات:
- استخدام حلول متقدمة لمراقبة المكونات مفتوحة المصدر المستخدمة في المشاريع لتحديد أي تهديدات محتملة.
- الاعتماد على النشرات الأمنية التي تقدم تقارير دورية حول الثغرات التي يمكن استغلالها في الحزم الشائعة.
- القيام بمراجعات مدققة للكود المصدري قبل استخدامه في التطبيقات الحساسة لتقليل فرص استغلال البرمجيات الخبيثة ضمنية التنفيذ.
- الاستفادة من الإرشادات الأمنية التي توفرها الشركات المتخصصة لتحديث سلاسل الإمداد ومواجهة الثغرات المكتشفة.
«قفزة جديدة» سعر الذهب اليوم في مصر وعيار 21 يقترب من 4600 جنيه
«ارتفاع مفاجئ».. سعر الذهب اليوم الأحد 4 مايو 2025 عيار 21 بالمصنعية
استعد لرفع معاشك.. زيادة جديدة في جدول التأمينات الجديد 2025
تفعيل حساب عدل 3 الآن عبر الرابط الجديد وتحديث رقم الهاتف مفتوح للجميع
خبر يهمك: مواعيد صرف معاشات مايو 2025 بعد التقديم.. اعرف التفاصيل والآلية
«متعة يومية» تردد قناة وناسة بيبي كيدز 2025 بمحتوى جديد للأطفال الآن
«مشاهدة مثيرة».. طريقة متابعة مواجهة أهلي جدة والتعاون بالدوري السعودي
«استعدادات مكثفة» صلاة عيد الأضحى 1446هـ بـ149 مصلى وجامعاً بالحدود الشمالية