مع الوباء لقد كان عام 2022 ، الذي يتطور إلى مرحلة جديدة غير متبلورة والاستقطاب السياسي في تصاعد في جميع أنحاء العالم ، عامًا مضطربًا ومحيرًا في كثير من الأحيان في مجال الأمن الرقمي. وبينما يعتمد المتسللون في كثير من الأحيان على الكستناء القديمة مثل هجمات التصيد الاحتيالي وهجمات برامج الفدية ، لا يزالون يجدون أشكالًا جديدة شريرة لتخريب الدفاعات.
إليك نظرة WIRED إلى الوراء على أسوأ الاختراقات والتسريبات وهجمات برامج الفدية وحملات القرصنة التي ترعاها الدولة وعمليات الاستحواذ الرقمية. إذا كانت السنوات الأولى من عشرينيات القرن الحادي والعشرين تمثل أي مؤشر ، فسيكون مجال الأمن الرقمي في عام 2023 أكثر غرابة ولا يمكن التنبؤ به من أي وقت مضى. ابق متيقظًا وابقى آمنًا هناك.
لسنوات ، ضربت روسيا أوكرانيا بهجمات رقمية وحشية تسببت في انقطاع التيار الكهربائي ، وسرقة البيانات وتدميرها ، والتدخل في الانتخابات ، وإطلاق برامج ضارة مدمرة لتدمير شبكات البلاد. منذ غزو أوكرانيا في شباط (فبراير) ، تغير الزمن بالنسبة لبعض أبرز وأخطر المتسللين العسكريين في روسيا. لقد أفسحت الحملات الحاذقة طويلة الأمد والقرصنة المبتذلة الطريق إلى حد كبير لمقطع أكثر صرامة وأكثر صرامة للاقتحام السريع للمؤسسات الأوكرانية والاستطلاع والتدمير الواسع النطاق على الشبكة – ثم الوصول المتكرر مرارًا وتكرارًا ، سواء من خلال اختراق جديد . أو عن طريق الحفاظ على الوصول القديم. يبدو أن كتاب اللعب الروسي في ساحة المعركة الفعلية وفي الفضاء الإلكتروني هو نفسه: أحد القصف العنيف الذي قد يتسبب فيه المشروع في إحداث أكبر قدر ممكن من الألم للحكومة الأوكرانية ومواطنيها.
ومع ذلك ، لم تكن أوكرانيا سلبية رقمياً خلال الحرب. شكلت الدولة “جيش تكنولوجيا المعلومات” المتطوع بعد الغزو ، وشنت ، جنبًا إلى جنب مع جهات فاعلة أخرى في جميع أنحاء العالم ، هجمات DDoS ، وعمليات قرصنة تخريبية ، وانتهاكات للبيانات ضد المنظمات والخدمات الروسية.
خلال فصل الصيف ، قامت مجموعة من الباحثين يطلق عليها اسم 0ktapus (المعروف أيضًا باسم “Scatter Swine”) بالذهاب إلى أداة تصيد احتيالية ضخمة ، مما أدى إلى اختراق ما يقرب من 10000 حساب ضمن أكثر من 130 مؤسسة. كانت غالبية المؤسسات الضحية مقرها الولايات المتحدة ، ولكن كان هناك العشرات في دول أخرى أيضًا ، وفقًا للباحثين. قام المهاجمون بشكل أساسي بإرسال رسائل نصية إلى الأهداف باستخدام روابط ضارة أدت إلى صفحات مصادقة مزيفة لمنصة إدارة الهوية Okta ، والتي يمكن استخدامها كأداة تسجيل دخول واحدة للعديد من الحسابات الرقمية. كان هدف المتسللين هو سرقة بيانات اعتماد Okta ورموز المصادقة الثنائية حتى يتمكنوا من الوصول إلى عدد من الحسابات والخدمات في وقت واحد.
إحدى الشركات التي تعرضت خلال الهيجان كانت شركة الاتصالات Twilio. لقد عانت من خرق في بداية أغسطس أثر على 163 من منظمات العملاء. Twilio هي شركة كبيرة ، بحيث بلغت 0.06 في المائة فقط من عملائها ، لكن الخدمات الحساسة مثل تطبيق المراسلة الآمنة Signal وتطبيق المصادقة الثنائية Authy وشركة المصادقة Okta كانت جميعها في تلك الشريحة وأصبحت ضحايا ثانوية للانتهاك . نظرًا لأن إحدى الخدمات التي يقدمها Twilio هي عبارة عن نظام أساسي لإرسال رسائل نصية قصيرة SMS تلقائيًا ، كان أحد الآثار الجانبية للحادث هو أن المهاجمين كانوا قادرين على اختراق رموز المصادقة ثنائية العوامل وخرق حسابات المستخدمين لبعض عملاء Twilio.
كما لو أن هذا لم يكن كافيًا ، أضاف Twilio في تقرير أكتوبر أنه تم اختراقه أيضًا بواسطة 0ktapus في يونيو وأن المتسللين سرقوا معلومات الاتصال بالعميل. يسلط الحادث الضوء على القوة الحقيقية وخطر التصيد الاحتيالي عندما يختار المهاجمون أهدافهم بشكل استراتيجي لتضخيم التأثيرات. كتب Twilio في أغسطس ، “نشعر بخيبة أمل وإحباط شديدتين بشأن هذا الحادث”.
في السنوات الأخيرة ، ركزت البلدان في جميع أنحاء العالم وصناعة الأمن السيبراني بشكل متزايد على مواجهة هجمات برامج الفدية. بينما كان هناك بعض التقدم في مجال الردع ، كانت عصابات برامج الفدية لا تزال في حالة هياج في عام 2022 واستمرت في استهداف المؤسسات الاجتماعية الضعيفة والحيوية ، بما في ذلك مقدمي الرعاية الصحية والمدارس. على سبيل المثال ، تخصصت مجموعة Vice Society الناطقة بالروسية في استهداف كلا المجموعتين ، وركزت هجماتها على قطاع التعليم هذا العام. قامت المجموعة بمواجهة لا تُنسى بشكل خاص مع دائرة مدارس لوس أنجلوس الموحدة في بداية سبتمبر ، حيث اتخذت المدرسة موقفًا في النهاية ورفضت دفع المهاجمين ، حتى مع تعطل شبكاتها الرقمية. كانت LAUSD هدفًا بارزًا ، وربما تكون نائب المجتمع قد قضمت أكثر مما يمكنها مضغه ، نظرًا لأن النظام يشمل أكثر من 1000 مدرسة تخدم حوالي 600000 طالب.
وفي الوقت نفسه ، في نوفمبر ، أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ومكتب التحقيقات الفيدرالي ووزارة الصحة والخدمات الإنسانية تحذيرًا مشتركًا بشأن مجموعة برامج الفدية المرتبطة بروسيا وصانع البرامج الضارة المعروف باسم HIVE. قالت الوكالات إن برامج الفدية الخاصة بالمجموعة قد تم استخدامها لاستهداف أكثر من 1300 منظمة حول العالم ، مما أدى إلى دفع ما يقرب من 100 مليون دولار من مدفوعات الفدية من الضحايا. كتبت الوكالات: “من يونيو 2021 حتى نوفمبر 2022 على الأقل ، استخدم الفاعلون المهددون Hive ransomware لاستهداف مجموعة واسعة من الشركات وقطاعات البنية التحتية الحيوية” ، بما في ذلك المرافق الحكومية ، والاتصالات ، والتصنيع الحرج ، وتكنولوجيا المعلومات ، وخاصة الرعاية الصحية و الصحة العامة.”
كانت عصابة الابتزاز الرقمي Lapsus $ في فورة اختراق مكثفة في بداية عام 2022 ، حيث سرقت شفرة المصدر ومعلومات حساسة أخرى من شركات مثل Nvidia و Samsung و Ubisoft و Microsoft ثم قامت بتسريب عينات كجزء من محاولات ابتزاز واضحة. تتمتع Lapsus $ بموهبة شريرة في التصيد الاحتيالي ، وفي مارس ، أساءت إلى مقاول لديه إمكانية الوصول إلى خدمة المصادقة Okta في كل مكان. يبدو أن المهاجمين يتخذون من المملكة المتحدة مركزًا رئيسيًا لهم ، وفي نهاية مارس / آذار ، ألقت الشرطة البريطانية القبض على سبعة أشخاص مرتبطين بالجماعة واتهمت اثنين في بداية أبريل / نيسان. على الرغم من ذلك ، في سبتمبر ، عادت المجموعة إلى الحياة ، حيث انتهكت بلا رحمة منصة مشاركة الركوب أوبر ويبدو أنها جهاز الإنذار التلقائي الكبير المطور Rockstar كذلك. في 23 سبتمبر ، الشرطة في المملكة المتحدة قالوا إنهم اعتقلوا شاب يبلغ من العمر 17 عامًا لم يذكر اسمه في أوكسفوردشاير ويبدو أنه أحد الأفراد الذين تم القبض عليهم سابقًا في مارس فيما يتعلق بـ Lapsus $.
قالت شركة LastPass العملاقة لإدارة كلمات المرور المحاصرة ، والتي تعاملت مرارًا وتكرارًا مع انتهاكات البيانات والحوادث الأمنية على مر السنين ، في نهاية ديسمبر أن خرقًا للتخزين السحابي في أغسطس أدى إلى حادث آخر استهدف فيه المتسللون موظف LastPass لتقديم تنازلات. بيانات الاعتماد ومفاتيح التخزين السحابي. ثم استخدم المهاجمون هذا الوصول لسرقة خزائن كلمات المرور المشفرة الخاصة ببعض المستخدمين – الملفات التي تحتوي على كلمات مرور العملاء – وغيرها من البيانات الحساسة. بالإضافة إلى ذلك ، تقول الشركة إن “بعض التعليمات البرمجية المصدر والمعلومات التقنية تمت سرقتها من بيئة التطوير الخاصة بنا” خلال حادثة أغسطس.
قال الرئيس التنفيذي لشركة LastPass ، كريم طوبا ، في منشور بالمدونة إنه في الهجمات اللاحقة ، اخترق المتسللون نسخة من نسخة احتياطية تحتوي على خزانات كلمة مرور العملاء. ليس من الواضح متى تم إجراء النسخ الاحتياطي. يتم تخزين البيانات في “تنسيق ثنائي خاص” وتحتوي على بيانات غير مشفرة ، مثل عناوين URL لمواقع الويب ، وبيانات مشفرة ، مثل أسماء المستخدمين وكلمات المرور. لم تقدم الشركة تفاصيل فنية حول تنسيق الملكية. حتى إذا كان تشفير قبو LastPass قويًا ، سيحاول المتسللون اقتحام كلمات المرور من خلال محاولة تخمين “كلمات المرور الرئيسية” التي حددها المستخدمون لحماية بياناتهم. باستخدام كلمة مرور رئيسية قوية ، قد لا يكون هذا ممكنًا ، ولكن كلمات المرور الرئيسية الضعيفة قد تكون في خطر من الهزيمة ولأن الخزائن قد سُرقت بالفعل ، لا يمكن لمستخدمي LastPass إيقاف هجمات القوة الغاشمة هذه عن طريق تغيير كلمة المرور الرئيسية الخاصة بهم. يمكن ، لذلك حتى إذا تم اختراق كلمات المرور الخاصة بهم ، فلا يزال المهاجمون غير قادرين على اختراقها. ويجب على عملاء LastPass التفكير في تغيير كلمات المرور على حساباتهم الأكثر قيمة وحساسية.
اكتشاف المزيد من مباشر التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.