دروس قاسية من هجمات Lapsus$: ما الذي تعلمناه؟
في الأشهر الأخيرة ، ادعت عصابة مجريم إلكتروني تعرف باسم Lapsus $ مسؤولية عدد من الهجمات البارزة ضد شركات التكنولوجيا

متابعة ماكس نيوز
هجمات Lapsus…في الأشهر الأخيرة ، ادعت عصابة مجريم إلكتروني تعرف باسم Lapsus $ مسؤولية عدد من الهجمات البارزة ضد شركات التكنولوجيا ، بما في ذلك:
- T-Mobile (23 أبريل 2022)
- العالم
- أوكتا
- Ubisoft
- سامسونج
- نفيديا
- Microsoft
- فودافون
بالإضافة إلى هذه الهجمات ، تمكنت Lapsus $ أيضًا من شن هجوم على برامج الفدية بنجاح ضد وزارة الصحة البرازيلية.
في حين أن الهجمات الإلكترونية البارزة ليست بالتأكيد جديدة ، إلا أن هناك العديد من الأشياء التي تجعل Lapsus $ فريدة من نوعها.
- العقل المدبر المزعوم لهذه الهجمات والعديد من المتواطئين المزعومين كانوا جميعهم من المراهقين.
- على عكس المزيد من عصابات الفدية التقليدية ، يتمتع Lapsus $ بوجود قوي للغاية على وسائل التواصل الاجتماعي.
- تشتهر العصابة بترشيح البيانات. لقد سرقت رمز المصدر وغيرها من المعلومات الملكية وغالبًا ما تسربت هذه المعلومات على الإنترنت.
Lapsus $ بيانات الاعتماد المسروقة
في حالة Nvidia ، على سبيل المثال ، تمكن المهاجمون من الوصول إلى مئات جيجابت من البيانات الملكية، بما في ذلك معلومات حول الرقائق التي تتطورها الشركة.
ربما أكثر إثارة للقلق. ومع ذلك ، يدعي Lapsus $ أنه سرق أوراق اعتماد الآلاف من موظفي Nvidia.
العدد الدقيق لبيانات الاعتماد المسروقة غير واضح إلى حد ما ، حيث أبلغت مختلف مواقع الأخبار التقنية عن أرقام مختلفة. ومع ذلك ، تمكنت Specops من الحصول على ما يقرب من 30،000 كلمة مرور تم اختراقها في الخرق.
صعود الابتزاز السيبراني
هناك نوعان من الوجبات السريعة من هجمات Lapsus $ التي يجب على المنظمات الانتباه إليها.
أولاً ، توضح هجمات Lapsus $ بوضوح أن عصابات مجرمي الإلكترونية لم تعد راضية عن أداء هجمات الفدية المدار.
بدلاً من مجرد تشفير البيانات كما تم القيام به في الماضي ، يبدو Lapsus $ أكثر تركيزًا على الابتزاز السيبراني.
تمكن Lapsus $ من الوصول إلى الممتلكات الفكرية الأكثر قيمة للمؤسسة وتهدد بتسرب هذه المعلومات ما لم يتم دفع فدية.
يمكن أن تعاني شركة التكنولوجيا من ضرر لا يمكن إصلاحه من خلال الحصول على رمز المصدر أو خريطة طريق المنتج أو بيانات البحث والتطوير التي تم تسريبها ، خاصةً إذا كانت هذه البيانات متاحة للمنافسين.
على الرغم من أن هجمات Lapsus $ قد ركزت حتى الآن على شركات التكنولوجيا ، إلا أنه يمكن أن تصبح أي منظمة ضحية لمثل هذا الهجوم.
على هذا النحو ، يجب على جميع الشركات أن تفكر بعناية في ما يمكن أن تفعله للحفاظ على بياناتها الأكثر حساسية من أيدي مجرمي الإنترنت.
كلمات مرور ضعيفة في اللعب
كان الوجبات الجاهزة المهمة الأخرى من هجمات Lapsus $ هو أنه على الرغم من عدم وجود معلومات نهائية حول كيفية تمكن المهاجمين من الوصول إلى شبكات ضحيتهم ، فإن قائمة بيانات اعتماد NVIDIA التي تم الحصول عليها من قبل Specops تكشف بوضوح أن العديد من الموظفين كانوا يستخدمون كلمات مرور ضعيفة للغاية.
كانت بعض كلمات المرور هذه كلمات شائعة (مرحبًا ، كلمة المرور ، سبتمبر ، إلخ) ، والتي تعرضها للغاية لهجمات القاموس.
تضمنت العديد من كلمات المرور الأخرى اسم الشركة كجزء من كلمة المرور (nvidia3d ، mynvidia3d ، إلخ). حتى أن موظف واحد على الأقل ذهب إلى حد استخدام كلمة NVIDIA ككلمة مرور!
على الرغم من أنه من الممكن تمامًا أن يستخدم المهاجمون طريقة تغلغل أولية لم تكن تستند إلى استخدام بيانات الاعتماد التي تم حصادها ، إلا أنه من المرجح أن تلعب أوراق الاعتماد الضعيفة دورًا محوريًا في الهجوم.
هذا ، بالطبع ، يثير مسألة ما يمكن للشركات الأخرى القيام به لمنع موظفيها من استخدام كلمات مرور ضعيفة بالمثل ، مما يجعل المؤسسة عرضة للهجوم.
يعد إعداد سياسة كلمة المرور التي تتطلب كلمات مرور طويلة ومعقدة بداية جيدة ، ولكن هناك المزيد من الشركات التي يجب أن تقوم بها الشركات.
حماية مؤسستك من هجوم مماثل
أحد القياس الرئيسي الذي يمكن للمؤسسات استخدامه لمنع استخدام كلمات المرور الضعيفة هو إنشاء قاموس مخصص للكلمات أو العبارات التي لا يُسمح باستخدامها كجزء من كلمة المرور.
تذكر أنه في هجوم Nvidia ، غالبًا ما يستخدم الموظفون كلمة Nvidia إما ككلمة مرور أو كمكون لكلمة المرور الخاصة بهم.
يمكن استخدام قاموس مخصص لمنع أي كلمة مرور من احتواء كلمة nvidia.
هناك طريقة أخرى أكثر أهمية بحيث يمكن للمؤسسة منع استخدام كلمات المرور الضعيفة هي إنشاء سياسة تمنع المستخدمين من استخدام أي كلمة مرور معروفة بأنها تم تسريبها.
عندما يتم تسريب كلمة المرور ، يتم تجزئة كلمة المرور هذه وعادة ما تتم إضافة التجزئة إلى قاعدة بيانات تجزئة كلمة المرور.
إذا اكتسب أحد المهاجمين تجزئة كلمة مرور ، فيمكنهم ببساطة مقارنة التجزئة بقاعدة بيانات التجزئة ، مما يكشف بسرعة كلمة المرور دون الحاجة إلى إجراء قوة غاشمة تستغرق وقتًا طويلاً أو صدعًا قائمًا على القاموس.
تمنح سياسة كلمة مرور SPECOPS المستهلكين الأدوات التي يحتاجونها لضمان تجنب المستخدمين استخدام كلمات المرور أو كلمات المرور الضعيفة المعروفة بالمساءلة. يسهل SPECOPS إنشاء سياسة كلمة مرور تتوافق مع معايير كلمة المرور الشائعة ، مثل تلك المحددة بواسطة NIST.
بالإضافة إلى تحديد طول متطلبات الطول والتعقيد ، يتيح SpecOps للمسؤولين إنشاء قواميس للكلمات التي لا يمكن استخدامها كجزء من كلمة المرور.
بالإضافة إلى ذلك ، تحافظ SpecOps على قاعدة بيانات للمليارات من كلمات المرور التي تم تسريبها.
يمكن فحص كلمات مرور المستخدم تلقائيًا مقابل قاعدة البيانات هذه ، مما يمنع المستخدمين من استخدام كلمة مرور معروفة بأنها تعرضت للخطر.