الأخبار التكنولوجية والاستعراضات والنصائح!

استغل القراصنة الإيرانيون الشبكات الافتراضية الخاصة للوصول إلى أنظمة الشركة

يزعم تقرير أمني جديد أن المتسللين الإيرانيين دخلوا إلى بيانات الشركة الخاصة من خلال استغلال برنامج VPN المصمم لحماية شبكات الشركات.

وجدت الورقة ، من شركة ClearSky Cyber ​​Security الإسرائيلية ، أن العيوب في الشبكات الافتراضية الخاصة يمكن أن تكون بمثابة طريق إلى أنظمة محمية بخلاف ذلك. بالإضافة إلى ذلك ، يمكن أن تترك هذه الثغرات أبوابًا خلفية للمتسللين لمواصلة اختراق الأنظمة ، حتى بعد إصلاح العيب.

وفقًا لـ ClearSky ، فإن النشاط "من بين أكثر الحملات الإيرانية المستمرة والشاملة التي تم الكشف عنها حتى الآن" نلقي نظرة على الأساليب المستخدمة وكيف يمكن للشركات حماية نفسها.

ماذا يريد الهاكرز؟

يمكن أن يكون الوصول غير المقيد إلى الأنظمة الخاصة مدمرًا لشركة مخترقة. بمجرد التعمق في نظام الشركة ، يمكن للمتسللين تثبيت برامج الفدية ، أو ببساطة تجثوا على الشركة مع البرامج الضارة. في حين كانت هناك حالات في الماضي يقوم فيها عملاء إيرانيون بتثبيت هذه الأنواع من البرامج على أنظمة أجنبية ، لا يبدو أن هذا هو الهدف للمجموعات المحددة في التقرير.

يوضح تقرير كلير سكاي ، الذي يصف نشاط "فوكس كاتين" ، أن الهدف الرئيسي كان الوصول إلى المعلومات وسرقة البيانات وإجراء الاستطلاع.

"خلال تحليلنا للأهداف المختلفة ، رأينا أن المهاجمين ينخلون المخابرات ذات الصلة يدويًا قبل إرسالها إلى إيران. بعد وضع علامة على جميع الملفات المطلوبة ، سيتم ضغط المادة في ملفات WinRAR أو 7-ZIP ، وبعد ذلك فقط سيتم إرسالها إلى المهاجمين. " – تقرير ClearSky Cyber ​​Security

أما بالنسبة للأهداف ، فقد كانت حتى الآن شركات تحتفظ بمعلومات قيمة للإيرانيين ، مما يشير إلى نية تجسس ، وليس دافعًا ماليًا. ويخلص التقرير إلى أنه يمكن استخدام هذه الطريقة لنشر البرامج الضارة المدمرة ، إذا رغبت في ذلك. تم استهداف دول بما في ذلك الولايات المتحدة وإسرائيل وفرنسا وبولندا وألمانيا وغيرها ، وفي قطاعات تكنولوجيا المعلومات والدفاع والكهرباء والنفط والطيران. توضح الخريطة أدناه أن المقاطعات كانت الأكثر نشاطًا ، حيث تم تحديد الدول الحمراء على أنها الأكثر تعرضًا للهجوم:

المزيد عن هذا – تعرف على موقع إيران في تقرير تصنيفات الرقابة على الإنترنت

كيف يستغل القراصنة الإيرانيون الشبكات الافتراضية الخاصة؟

وفقًا لتقرير ClearSky ، هناك العديد من الطرق التي يستخدمها المتسللون ، ولكن الأكثر شيوعًا هو استخدام مآثر في برامج VPN التي تستخدمها الشركات. في حين أن هذه الثغرات عادة ما يتم تصحيحها بسرعة كبيرة لمنع النشاط الشائن ، لدى ClearSky سبب للاعتقاد بأن المتسللين يستغلون هذه الأخطاء بمجرد نشرها في النافذة قبل إصلاح البرنامج.

على الرغم من أن هذا قد يبدو على السطح ليوفر فقط قدرًا صغيرًا من الوقت للوصول إلى بيانات الشركة ، إلا أن التقرير يُظهر أن المتسللين يقومون بتثبيت الأبواب الخلفية ، باستخدام أدوات تم تطويرها ذاتيًا ، والتي تسمح بالوصول المستمر والمنتظم ، لفترة طويلة بعد النسخة الأصلية تم تصحيح الضعف.

تشير بعض برمجيات إكسبلويت المحددة في التقرير إلى حلول برامج VPN بما في ذلك Pulse Secure و Fortinet FortiOS و Palo Alto Networks. في حالة بالو ألتو نتوركس ، تم استخدام ثغرة أمنية في الآونة الأخيرة لتنفيذ هجوم البرمجيات الخبيثة على شركة النفط الوطنية في البحرين من قبل قراصنة إيرانيين مدعومين.

بمجرد الدخول ، قد يستغرق الأمر وقتًا قبل ملاحظة النشاط. يمكن أن يكون التسلل حصيفًا لدرجة أن هناك فرصة أن الشركة المتضررة قد لا تكون على علم بالهجوم أو التعدين المستمر للبيانات.

وفقًا للتقرير ، يعتقد أن مجموعات القرصنة الإيرانية تستخدم هذه الأساليب بنجاح خلال السنوات الثلاث الماضية ، وفي ذلك الوقت سرقت معلومات من عشرات الشركات حول العالم.

كيف يمكن للشركات حماية أنفسهم؟

بالنظر إلى أن المتسللين يستخدمون برامج استغلال الثغرات التي تم العثور عليها حديثًا في برامج VPN قبل تصحيحها ، قد يبدو أنه لا يوجد سوى القليل من الشركات التي يمكن القيام بها للبقاء في أمان. ومع ذلك ، قدم ClearSky Cyber ​​Security بعض النصائح العملية للمهتمين:

  • مراجعة منصات VPN التي تستخدمها مؤسستك. ما مدى أهميتها ، وما مدى شفافية التقارير الأمنية وإصلاح التصحيح؟
  • وفقًا لـ ClearSky ، أمام الشركات في أي مكان ما بين 24 ساعة وأسبوع قبل أن يصبح استغلال بروز علنيًا مصدر قلق أمني حقيقي.
  • المراقبة المستمرة لأنظمة VPN أمر لا بد منه. يجب فحصها بانتظام بحثًا عن نشاط غير عادي ، بالإضافة إلى تحديثها باستمرار بمجرد توفر أحدث البرامج.
  • بعد كل تحديث ، أعد تعيين كلمات المرور لجميع المستخدمين. يوصى أيضًا باستخدام المصادقة ذات العاملين.
  • تحقق بانتظام من السجلات للمستخدمين الجدد الذين قد لا يكونون شرعيين. في عمليات الاختراق هذه ، تم إنشاء حسابات مستخدمين جديدة للسماح باستمرار الوصول إلى الأنظمة.

راجع دليلنا إلى الشبكات الافتراضية الخاصة الأكثر أمانًا للاستخدام المنزلي