استمع إلى المقال

في تطور مقلق للأمن السيبراني العالمي، تحدثت شركة “مايكروسوفت” في  بيانها في السابق عن تعرّضها لهجوم إلكتروني دقيق نفذته مجموعة قرصنة روسية. استخدم القراصنة تقنية رش كلمات المرور، مما مكنهم من سرقة رسائل بريد إلكتروني والمستندات المرفقة بها، وأثر على نسبة صغيرة  من حسابات البريد الإلكتروني في الشركة. مع ذلك، لم يكن الأثر السلبي لهذا الهجوم مقتصراً على الحجم بل شمل أيضاً حسابات تابعة لأعضاء القيادة العليا والفرق المختصة بالأمن السيبراني والشؤون القانونية.
وبينما تتصدى “مايكروسوفت” للتداعيات المستمرة لهذا الخرق، فإن الواقع المزعج هو أن الهجوم قد يكون سمح للمتسللين بالوصول إلى أنظمتها لمدة تصل إلى سبعة أسابيع، مما يؤكد على الأثر السلبي المستمر والتحديات الأمنية العميقة التي تواجهها الشركات في عصر الرقمنة.

الاختراق الروسي ومجموعة “ميدنايت بليزارد”

المتسللون، المعروفون باسم “ميدنايت بليزارد” (Midnight Blizzard) وأحيانًا “بنوبليوم”(Nobelium)، هم جهات فاعلة مدعومة من الحكومة الروسية. يُشتبه في أن هدفهم كان جمع معلومات تخصهم خلال هذا الهجوم على “مايكروسوفت”.تحمل هذه المجموعة سجلاً سيئ الصيت في مجال الأمن السيبراني، حيث كانت وراء واحد من أبرز الخروقات الأمنية في القرن الحادي والعشرين – اختراق “سولارويندز”(SolarWinds).
“مايكروسوفت” تؤكد أنه لا يبدو أن هناك أي تأثير مباشر على عملائها من هذا الخرق الأمني، ولم يتم الكشف عن الوصول إلى أنظمتها الأساسية، بما في ذلك أكواد المصدر أو أنظمة الذكاء الاصطناعي.
ما يميز هذا الاختراق ليس استغلال ثغرة معقدة في أنظمة أو منتجات “مايكروسوفت”، بل كان الأمر يتعلق بتوظيف أسلوب بسيط يعتمد على استخدام كلمة مرور ضعيفة أو معروفة بأنها مخترقة لحساب اختبار غير مستخدم.هذا الهجوم يأتي ضمن سلسلة من العمليات التي نفذتها المجموعة، مؤكدة على نشاطها المستمر وقدرتها على استهداف كيانات كبرى في الفضاء السيبراني.

الهجمات الروسية المتواصلة

بعد شهرين من الاختراق الذي نفذته المجموعة الروسية، تكشف التحقيقات المستمرة من قبل “مايكروسوفت” عن مدى الهجوم والتقنيات المستخدمة. تمكن المهاجمون من اختراق أنظمة “مايكروسوفت” عبر هجوم رش كلمة المرور، حيث قاموا بتجربة كلمات مرور ضعيفة ومعروفة بأنها مخترقة على عدة حسابات، مستغلين حساب اختباري قديم غير مستخدم للحصول على إمكانية الدخول الأولية.

استغلال هذا الحساب الاختباري، الذي كان إما يتمتع بامتيازات غير متوقعة أو تم تصعيد امتيازاته بعد الاختراق، سمح للمتسللين بالتحرك بحرية داخل الشبكة. بمجرد الوصول، استطاعوا الوصول إلى رسائل البريد الإلكتروني والمستندات المرفقة الخاصة بأعضاء القيادة العليا والموظفين في فرق الأمن السيبراني والشؤون القانونية، مما يشير إلى استهداف دقيق ومحدد.

التحليل المستمر للحادثة، يكشف عن جهود مكثفة من جانب هذه المجموعات لتصعيد الأنشطة السيبرانية. يتم التركيز بشكل خاص على اكتشاف واستغلال الثغرات الأمنية، مما يدل على استراتيجية موجهة لتعزيز مصالحهم الجيوسياسية من خلال العمليات السيبرانية.

 الحصانة الرقمية: درس من “مايكروسوفت”

 بناءً على تحليل موقع “Specops” للحادثة، ذكر في تقريره الأخير أن الهجوم الذي نفذته مجموعة “ميدنايت بليزارد”، والذي استهدف أنظمة “مايكروسوفت”، يسلط الضوء على ضرورة توسيع نطاق تدابير الأمان لتشمل كافة الحسابات داخل المؤسسة، وليس فقط تلك التي تحمل امتيازات عالية. تظهر الحادثة بوضوح أن المهاجمين لا يحتاجون إلى استهداف الحسابات المسؤولة مباشرةً لتحقيق أهدافهم، حيث يمكن لحساب قديم أو غير نشط أن يفي بالغرض، خاصة إذا كان يتمتع بكلمات مرور قديمة أو ضعيفة. لم يُعرف بعد ما إذا كانت تدابير حماية كلمة المرور من “مايكروسوفت”، مثل Entra، قد استُخدمت للحساب الذي تم استهدافه، إلا أن الإمكانية تبقى قائمة أن هذا الهجوم قد وجد طريقًا حول هذه الحمايات. ما يُعتبر مؤكدًا هو أن أي حساب ببيانات اعتماد صالحة يمكن أن يصبح نقطة انطلاق للمهاجمين لتوسيع نطاق وصولهم داخل الشبكة، وتصعيد الامتيازات للحصول على مزيد من الوصول، مما يصعب اكتشاف نشاطهم ويمنحهم الفرصة لجمع المزيد من المعلومات وتحقيق أهدافهم.
ولذلك أهمية اتباع نهج شامل لأمن المعلومات يتضمن تطبيق سياسات كلمات مرور قوية، الاستفادة من المصادقة المتعددة العوامل، والالتزام بالتحديثات الأمنية الدورية. يجب على القيادات التنفيذية التأكد من أن هذه الأساسيات موضوعة في مكانها الصحيح ومدعومة بفريق عمل ملتزم ومطلع، للحفاظ على سلامة الشبكات وحماية البيانات الحساسة. 

رشّ كلمات المرور: التهديد المنسي

رشّ كلمات المرور يُعد استراتيجية ماكرة يستخدمها المهاجمون لاختراق الحسابات عبر الإنترنت، حيث يتم تجربة كلمة مرور واحدة على عدد كبير من المستخدمين، بدلاً من تركيز محاولات الدخول على حساب واحد. هذا الأسلوب يتفادى الإجراءات الأمنية المعتادة مثل تقييد الوصول بعد عدد محدد من المحاولات الفاشلة. يستفيد المهاجمون بشكل خاص من كلمات المرور الضعيفة والشائعة، معتمدين على الأتمتة لزيادة كفاءة هجماتهم. غالباً ما يعتمدون على تحليل البيانات المسرّبة من الخروقات الأمنية السابقة، مما يمكنهم من تحديد كلمات المرور الأكثر فعالية لاستخدامها في هجماتهم.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
5 1 صوت
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات