توجد أدوات الأمن السيبرانية للمؤسسات ، مثل أجهزة التوجيه وجدران الحماية وجدران VPN ، لحماية شبكات الشركات من المتسللين والمتسللين الخبيثين ، وهو أمر مهم بشكل خاص في عصر اليوم من العمل عن بعد واسع النطاق.
ولكن على الرغم من أن الأدوات التي تساعد المؤسسات على البقاء في مأمن من التهديدات الخارجية ، فإن العديد من هذه المنتجات لديها مرارًا وتكرارًا لاحتواء أخطاء برامج تسمح للمتسللين الخبيثين بالتسوية للشبكات التي تم تصميم هذه المنتجات لحمايتها.
تم إلقاء اللوم على هذه الأخطاء في الانفجار في حملات الإقامة الجماعية في السنوات الأخيرة ، حيث يسيء استخدام المتسللين الخبيثين عن هذه العيوب الأمنية سهلة الاستغناء عن شبكات الآلاف من المؤسسات وسرقة بيانات الشركة الحساسة.
لقد قمنا بتجميع تاريخ موجز للمساعدات الجماعية ، وسوف نقوم بتحديث هذا المقال عندما يظهر المزيد حتماً.
شهدت واحدة من أوائل المتصاعد الجماعي في هذا العقد أن طاقم الفدية سيئ السمعة يستغل ثغرة في برنامج نقل الملفات المدارة في Fortra ، وهو منتج تستخدمه الشركات لمشاركة الملفات الكبيرة ومجموعات البيانات الحساسة عبر الإنترنت. استغلت عصابة Clop Ransomware Gang غزيرة الخلل لتسوية أكثر من 130 منظمة وسرقة البيانات الشخصية لملايين الأفراد. تم استغلال الضعف على أنه يوم صفر ، مما يعني أنه لم يكن لدى فورترا وقت لإصلاحه قبل تعرضه للهجوم. نشرت كلوب في وقت لاحق البيانات المسروقة من منظمات الضحايا التي لم تدفع للمتسللين فدية. أفادت شركة NationBenefits التي تتخذ من Hitachi Energy ، وعملاق الأمن Rubrik ، ومنظمة التكنولوجيا الصحية التي تتخذ من فلوريدا مقراً لها-والتي شهدت بيانات أكثر من ثلاثة ملايين عضو سُرقت في الهجوم-تدخلات ناتجة عن برنامج BUGGY.
مايو 2023: سمحت عيوب MoveIt بسرقة 60 مليون بيانات
لا يزال المركز الشامل لـ Moveit أحد أكبر الخدمات الجماعية في كل العصور ، مع إساءة استخدام المتسللين إلى عيب في برنامج آخر نقل الملفات المستخدم على نطاق واسع ، تم تطويره بواسطة برنامج Progress ، لسرقة البيانات من عدة آلاف منظمات. تم المطالبة مرة أخرى بالهجمات من قبل مجموعة Clop Ransomware ، التي استغلت ثغرة Moveit لسرقة البيانات على أكثر من 60 مليون شخص ، وفقًا لشركة الأمن السيبراني Emsisoft. كانت شركة Maximus العملاقة للخدمات الحكومية الأمريكية هي أكبر ضحية لخرق Moveit بعد تأكيد أن المتسللين وصلوا إلى المعلومات الصحية المحمية التي تصل إلى 11 مليون شخص.
أكتوبر 2023: تعرض Cisco Zero-Day الآلاف من أجهزة التوجيه للاستحواذ
استمرت المساعدات الجماعية في النصف الثاني من عام 2023 ، حيث يستغل المتسللون ثغرة أهيمة غير متوفرة في برنامج شبكات Cisco طوال شهر أكتوبر لتسوية عشرات الآلاف من الأجهزة التي تعتمد على البرامج ، مثل مفاتيح المؤسسات ، وحدات التحكم اللاسلكية ، ونقاط الوصول وأجهزة التوجيه الصناعية. أعطى الخطأ المهاجمين “السيطرة الكاملة على الجهاز المعرض للخطر”. في حين أن Cisco لم تؤكد عدد العملاء الذين تأثروا بالعيب ، فإن Concys ، محرك بحث للأجهزة والأصول المتصلة بالإنترنت ، تقول إنها لاحظت ما يقرب من 42000 جهاز تعرض للإنترنت.
نوفمبر 2023: Ransomware Gang يستغل Citrix Bug
أصبحت Citrix Netscaler ، التي تستخدمها الشركات والحكومات الكبيرة لتسليم التطبيق وتوصيل VPN ، أحدث هدف كبير بعد شهر واحد فقط من نوفمبر 2023. المعلومات الحساسة من أنظمة NetScaler المتأثرة في الشركات ذات الاسم الكبيرة. تم مطالبة شركة Boeing العملاقة بالفضاء ، وشركة المحاماة Allen & Overy ، والبنك الصناعي والتجاري الصيني كضحايا.
يناير 2024: استغل المتسللون الصينيون أخطاء Ivanti VPN لخرق الشركات
أصبح Ivanti اسمًا مرادفًا للمساعدات الجماعية بعد أن بدأ المتسللون المدعومين من الدولة في استجواب اثنين من نقاط الضعف الحرجة في يوم صفر في جهاز VPN الآمن لشركة Ivanti. بينما قال Ivanti في ذلك الوقت أنه تم تأثر عدد محدود من العملاء فقط ، وجدت شركة الأمن السيبراني Volexity أن أكثر من 1700 جهاز Ivanti في جميع أنحاء العالم تم استغلالهم ، مما يؤثر على المنظمات في مجال الفضاء والخدمات المصرفية والدفاع والاتصالات. وأمر وكالات حكومية أمريكية مع أنظمة Ivanti المتأثرة في التشغيل بإخراج الأنظمة على الفور من الخدمة. منذ ذلك الحين ، تم ربط استغلال هذه النقاط الضعيفة بمجموعة التجسس المدعومة من الصين المعروفة باسم سولت تيفون ، والتي تبين مؤخرًا أنها اخترقت شبكات شركات الاتصالات الأمريكية على الأقل.
في فبراير 2024 ، استهدف المتسللين نقاط الضعف “سهلة الاستغناء” في Scientwise ScreenConnect ، وهي أداة شهيرة للوصول عن بُعد تتيح لها ودعم فنيي تقديم المساعدة الفنية عن بُعد مباشرة على أنظمة العملاء. قال عملاق الأمن السيبراني مانديانت في ذلك الوقت ، لقد لاحظ باحثوها “استغلالًا جماعيًا” من العيوب ، اللذين تعرضوا للإيذاء من قبل مختلف ممثلي التهديدات لنشر سرقة كلمة المرور ، والخلف ، وفي بعض الحالات ، فدية.
ضرب المتسللين عملاء Ivanti (مرة أخرى) مع الأخطاء الطازجة
تصدرت Ivanti عناوين الصحف مرة أخرى-أيضًا في فبراير 2024-عندما استغل المهاجمون ثغرة أمنية أخرى في جهاز VPN Enterprise المستخدم على نطاق واسع إلى عملائها الشامل. أخبرت مؤسسة Shadowserver ، وهي منظمة غير ربحية تقوم بمسح ومراقبة الإنترنت للاستغلال ، TechCrunch في الوقت الذي لاحظت فيه أكثر من 630 عناوين IP فريدة تحاول استغلال عيب الخادم ، مما يسمح للمهاجمين بالوصول إلى الأجهزة والأنظمة ظاهريًا محمية بواسطة الأجهزة الضعيفة Ivanti.
نوفمبر 2024: تعرض حشرات جدار الحماية بالو ألتو آلاف الشركات للخطر
في وقت لاحق من عام 2024 ، قام المتسللون بتعرض الآلاف من المؤسسات على استغلال نقاط الضعف ليوم الصفر في البرامج التي صنعتها شبكات Palo Alto العملاقة للأمن السيبراني والتي تستخدمها العملاء في جميع أنحاء العالم. سمحت نقاط الضعف في Pan-OS ، وهو نظام التشغيل الذي يعمل على جميع جدران حماية بالو ألتو التالية ، للمهاجمين بالتنازل عن البيانات الحساسة وتجاوزها من شبكات الشركات. وفقًا للباحثين في شركة WatchTowr Labs التي قامت بتصحيح بقع بالو ألتو ، نتجت عن الأخطاء الأساسية في عملية التطوير.
ديسمبر 2024: Clop يضر بعملاء كليو
في ديسمبر 2024 ، استهدفت عصابة Clop Ransomware تقنية أخرى لنقل الملفات الشهيرة لإطلاق موجة جديدة من الاختراقات الجماعية. هذه المرة ، استغلت العصابة العيوب في الأدوات التي صنعتها Cleo Software ، وهي شركة تصنيع في Enterprise Software في إلينوي ، لاستهداف العشرات من عملاء الشركة. بحلول أوائل يناير 2025 ، أدرجت كلوب ما يقرب من 60 شركة كليو التي زُعم أنها تعرضت للخطر ، بما في ذلك عملاق برمجيات سلسلة التوريد الأمريكية الأزرق Yonder و Covestro العملاق الألماني. بحلول نهاية يناير ، أضاف كلوب 50 ضحايا آخر من ضحايا كليو الممتاز إلى موقع تسرب الويب المظلم.
يناير 2025: رأس السنة الجديدة ، New Ivanti Bugs تحت الهجوم
بدأ العام الجديد مع إيفانتي المتساقطة للمتسللين – مرة أخرى. نبهت عملاق البرمجيات الأمريكية عملاء في أوائل يناير 2025 أن المتسللين كانوا يستغلون ثغرة أمنية في يوم صفر في جهاز VPN المؤسسي لخرق شبكات عملائها من الشركات. قال إيفانتي إن “عدد محدود” من العملاء تأثروا ، لكنه رفض تحديد عدد العدد. تقول مؤسسة Shadowerver إن بياناتها تُظهر مئات أنظمة عملاء الورق الخلفي.
تم استغلال حشرات جدار الحماية Fortinet منذ ديسمبر
بعد أيام قليلة من الكشف عن أحدث خطأ من Ivanti ، أكدت Fortinet أن المتسللين كانوا يستغلون بشكل منفصل ضعفًا في جدران الحماية الخاصة به لاقتحام شبكات عملائها والمؤسسات. كان العيب ، الذي يؤثر على جدران الحماية في شركة FortiGate لشركة الأمن السيبراني ، “استغلالًا جماعيًا” باعتباره خطأ في اليوم الصفر منذ ما لا يقل عن ديسمبر 2024 ، وفقًا لشركات الأبحاث الأمنية. ورفض Fortinet تحديد عدد العملاء الذين تأثروا ، لكن شركات الأبحاث الأمنية التي تحقق في الهجمات الملاحظة التي تؤثر على “عشرات” الأجهزة المتأثرة.
يقول Sonicwall إن المتسللين يخترقون عملاء عن بعد
ظل يناير 2025 شهرًا مزدحمًا للمتسللين الذين يستغلون الأخطاء في برنامج أمان المؤسسة. قال Sonicwall في أواخر يناير إن المتسللين الذين لم يتم تحديدهم بعد هويته يستغلون ثغرة أمنية تم اكتشافها حديثًا في أحد منتجات المؤسسات الخاصة بها لاقتحام شبكات عملائها. تم اكتشاف الضعف ، الذي يؤثر على جهاز SMA1000 للوصول عن بُعد من Sonicwall ، من قبل باحثو التهديد في Microsoft وتم تأكيده على أنه تم استغلاله بنشاط في البرية “، وفقًا لسونيول. لم تذكر الشركة عدد عملائها الذين تأثروا أو إذا كان لدى الشركة القدرة التقنية على التأكيد ، ولكن مع أكثر من 2300 جهاز معرض للإنترنت ، فإن هذا الخطأ لديه القدرة على أن يكون أحدث طراز كبير لعام 2025 .
Source link
اكتشاف المزيد من مؤسسة اشراق العالم لتقنية المعلومات-خدمات مواقع ومتاجر الإنترنت
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.