أخبار تقنية

كيف نهب متسللو المعلومات كلمات مرور العالم


تأخذ هذه المنصات إشارات في كيفية تصميمها وتسويقها من المعلومات المشروعة وخدمات التجارة الإلكترونية. تفرض العديد من الأسواق والمنتديات رسوم اشتراك للوصول إلى النظام الأساسي ومن ثم يكون لها هياكل تسعير مختلفة للبيانات اعتمادًا على مدى قيمتها. يقول جراي إن السوق الروسية لديها حاليًا الكثير من البيانات المسروقة المتاحة من سارقي المعلومات لدرجة أنها تفرض سعرًا ثابتًا منخفضًا، لا يزيد عادةً عن 10 دولارات، لأي مجموعة فرعية من البيانات التي يرغب المستخدمون في تنزيلها.

يقول جراي: “لقد أصبحت المنظمات جيدة جدًا فيما يتعلق بأمنها، كما أصبح الأشخاص أيضًا أكثر ذكاءً، لذا فهم ليسوا أفضل الأهداف الآن،” للهجمات التقليدية المصممة. “لذا يحتاج المهاجمون إلى شيء أقل استهدافًا وأكثر اعتمادًا على ما يمكنهم الاستفادة منه. إن Infostealers عبارة عن وحدات معيارية وغالبًا ما يتم بيعها على أساس الاشتراك، ومن المحتمل أن يتماشى هذا التطور مع ظهور خدمات الاشتراك الحديثة مثل بث الفيديو.

لقد كان لصوص المعلومات فعالين بشكل خاص مع ظهور العمل عن بعد والعمل المختلط، حيث تتكيف الشركات مع السماح للموظفين بالوصول إلى خدمات العمل من الأجهزة الشخصية والحسابات الشخصية من أجهزة العمل. وهذا يخلق فرصًا لسرقة المعلومات لاختراق الأفراد بشكل عشوائي، على سبيل المثال، على أجهزة الكمبيوتر المنزلية الخاصة بهم، ولكن لا يزال الأمر ينتهي بهم الأمر بالحصول على بيانات اعتماد الوصول إلى الشركة لأن الشخص تم تسجيل دخوله إلى بعض أنظمة العمل الخاصة بهم أيضًا. كما أنه يسهل على البرامج الضارة التي تسرق المعلومات الالتفاف على إجراءات حماية الشركة، حتى على أجهزة المؤسسة، إذا كان الموظفون قادرين على فتح بريدهم الإلكتروني الشخصي أو حساباتهم على وسائل التواصل الاجتماعي.

يقول كارماكال من مانديانت: “لقد بدأت الاهتمام بهذا الأمر بمجرد أن أصبح مشكلة مؤسسية”. “وخاصة في عام 2020 تقريبًا، لأنني بدأت أرى المزيد من عمليات التطفل على المؤسسات بدءًا من اختراق أجهزة الكمبيوتر المنزلية – من خلال التصيد الاحتيالي لحسابات الأشخاص على Yahoo، وحسابات Gmail، وحسابات Hotmail التي لم تكن ذات صلة على الإطلاق بأي استهداف للمؤسسات، ولكن بالنسبة لي، انظر انتهازية للغاية

تقول فيكتوريا كيفيليفيتش، مديرة أبحاث التهديدات في شركة الأمن KELA، إنه في بعض الحالات يمكن للمجرمين استخدام أسواق الجرائم الإلكترونية للبحث عن مجال الأهداف المحتملة ومعرفة ما إذا كانت هناك أي بيانات اعتماد متاحة. يقول كيفيليفيتش إن بيع البيانات المسروقة للمعلومات يمكن اعتباره “سلسلة توريد” لأنواع مختلفة من الهجمات الإلكترونية، بما في ذلك مشغلو برامج الفدية الذين يبحثون عن تفاصيل الضحايا المحتملين، والمتورطين في اختراق البريد الإلكتروني التجاري، وحتى وسطاء الوصول الأولي الذين يمكنهم بيع البيانات. التفاصيل جنبا إلى جنب مرة أخرى إلى مجرمي الإنترنت الآخرين.

يقول كيفيليفيتش إنه في العديد من أسواق الجرائم الإلكترونية وTelegram، كان هناك أكثر من 7000 من بيانات الاعتماد المخترقة المرتبطة بحسابات Snowflake التي تمت مشاركتها. في إحدى الحالات، كان أحد المجرمين يروج للوصول إلى 41 شركة من قطاع التعليم؛ ويزعم مجرم إلكتروني آخر أنه يبيع إمكانية الوصول إلى شركات أمريكية تتراوح إيراداتها بين 50 مليون دولار و8 مليارات دولار، وفقًا لتحليل كيفيليفيتش.

يقول كيفيليفيتش عن التهديد الذي توفره سجلات سرقة المعلومات للشركات، حيث تقول KELA: “لا أعتقد أن هناك شركة واحدة قد أتت إلينا ولم تتعرض أي حسابات لها بسبب البرامج الضارة لسرقة المعلومات”. تقول إيرينا نيستيروفسكي، كبيرة مسؤولي الأبحاث في KELA، إنه تم جمع الملايين من بيانات الاعتماد عن طريق البرامج الضارة لسرقة المعلومات في السنوات الأخيرة. يقول نيستيروفسكي: “هذا تهديد حقيقي”.

يقول كارماكال إن هناك العديد من الخطوات التي يمكن للشركات والأفراد اتخاذها لحماية أنفسهم من تهديد سارقي المعلومات وآثارهم اللاحقة، بما في ذلك استخدام منتجات مكافحة الفيروسات أو EDR للكشف عن الأنشطة الضارة. ويقول إنه يجب على الشركات أن تكون صارمة في فرض المصادقة متعددة العوامل على مستخدميها. ويضيف كارماكال: “نحاول تشجيع الأشخاص على عدم مزامنة كلمات المرور على أجهزة الشركة الخاصة بهم مع أجهزتهم الشخصية”.

لقد كان استخدام برامج سرقة المعلومات يعمل بشكل جيد لدرجة أنه من المحتم أن يتطلع مجرمو الإنترنت إلى تكرار نجاح عمليات التسويات مثل Snowflake والإبداع في خدمات برمجيات المؤسسات الأخرى التي يمكنهم استخدامها كنقاط دخول للوصول إلى مجموعة مختلفة من البرامج. شركات العملاء. ويحذر كرمكال من أنه يتوقع أن يؤدي هذا إلى المزيد من الخروقات في الأشهر المقبلة. ويقول: “ليس هناك غموض في هذا الأمر”. “سيبدأ ممثلو التهديد في البحث عن سجلات سرقة المعلومات، والبحث عن موفري SaaS الآخرين، على غرار Snowflake، حيث يقومون بتسجيل الدخول وسرقة البيانات، ثم ابتزاز تلك الشركات.”


اكتشاف المزيد من مجلة الإبداع

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مجلة الإبداع

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading