تجاوز إلى المحتوى الرئيسي
العودة إلى المدونات

وجهات نظر الصناعة

سرقة القراصنة الكبرى: نظرة على ألعاب روك وهاك أوبر

22 سبتمبر 2022

بقلم أرني لوبيز - هندسة أنظمة WW ، Skyhigh Security

ما الذي تشترك فيه واحدة من أنجح منصات مشاركة الركوب وواحدة من أشهر ألعاب الفيديو في العالم

إذا قلت ، "سيارات" ، فستكون على حق.

إذا قلت ، "تم اختراق كلاهما من قبل نفس الشخص في غضون أسبوع واحد." ستكون أيضا على حق.

أولا ، Uber - تطبيق مشاركة الركوب الذي غير الطريقة التي ننتقل بها من النقطة أ إلى النقطة ب. في 15 سبتمبر ، أعلنت أوبر أن الشركة عانت من "حادث للأمن السيبراني - خرق هائل للبيانات يكشف عن أكثر من 124000 وثيقة سرية" (مؤرخة بين 2016-2019) توضح بالتفصيل العمليات المشبوهة بين مجموعات السائقين ، مع وكالات إنفاذ القانون ، ومع مختلف الحكومات. فوجئ موظفو أوبر بمنشور "أعلن أنني مخترق وعانت أوبر من خرق للبيانات" على قناة Slack الداخلية الخاصة بهم ، واعتقد البعض في البداية أنها مزحة.

قد تعتقد أن اختراق Uber هذا كان إنجازا لا يصدق ، لكن المتسلل سيضرب مرة أخرى - هذه المرة على واحدة من أنجح ألعاب الفيديو في الصناعة. في 18 سبتمبر ، ظهرت لقطات اللعب للتكملة المرتقبة ، Grand Theft Auto VI ، على الإنترنت. اعترف المطور Rockstar Games يوم الاثنين بأنه "عانى من اقتحام الشبكة حيث قام طرف ثالث غير مصرح له بالوصول إلى معلومات سرية وتنزيلها بشكل غير قانوني" مؤكدا أن لقطات التطوير ل Grand Theft Auto VI كانت في الواقع أصلية.

ادعى المتسلل - تحت الاسم المستعار "TeaPot" - أنه تمكن من الوصول إلى الشبكة الداخلية لشركة Rockstar Games ، مثل Uber ، من خلال الوصول إلى بيانات اعتماد تسجيل دخول الموظف. عندما سئل عن أي قلق من الاعتقال ، قال القراصنة المزعومون لصحيفة واشنطن بوست إنهم ليسوا قلقين لأنهم يعيشون خارج الولايات المتحدة.

كيف تستمر مثل هذه الهجمات المدمرة بشكل لا يصدق في الحدوث؟ للأسف ، يتعلق الأمر بالعامل البشري. لن تختفي الهندسة الاجتماعية لأنها بسيطة وفعالة ، مع الاستفادة الكاملة من الطبيعة البشرية. لا توجد أداة مصممة لمنع الهندسة الاجتماعية ، خارج الوعي الأمني والتدريب الذي يمكن أن يساعد موظفي المؤسسات على التعرف على التكتيكات الشائعة وحتى تطوير الإجراءات في حالة ظهور بريد إلكتروني أو إشعارات غير متوقعة.

شيء آخر يجب مراعاته هو كيف أن تطبيقات التعاون هي أهداف شائعة للمتسللين الضارين. يميل الزملاء وحتى الموظفون على مستوى c-suite إلى أن يكونوا أكثر ثقة في الاتصالات الواردة هناك. ضع في اعتبارك أن Slack كان التطبيق الرئيسي الذي استهدفه TeaPot ، ولكن تم اختراق AWS و G-Suite أيضا. تمكن الممثل المراهق بعد ذلك من الوصول إلى الشبكة الداخلية ، ومسح التطبيقات السحابية الداخلية الأخرى التي يمكنه توليها. بسبب الحساب المخترق ، أصبح كلا الهجومين هجمات تهديد من الداخل ، والتي يصعب اكتشافها وإيقافها.

للمضي قدما من هنا ، تحتاج المؤسسات إلى تطبيق أدوات الأمان مثل CASB (Cloud Access Security Broker) مع واجهات برمجة تطبيقات قوية للبرامج كخدمة (SaaS) تتمتع بفهم عميق لكيفية عمل تطبيقات التعاون ومشاركة المعلومات مع بعضها البعض. سيعمل CASB مع تحليلات سلوكية قوية (UEBA) بشكل جيد للغاية مع حلول مثل Slack و Office 365 و Zoom و G-Suite وغيرها. بالإضافة إلى ذلك ، فإن ZTNA (Zero Trust Network Access) سيوفر حماية إضافية في حالة عدم منح الوصول المخترق إذنا لتلك البيانات من البداية. من خلال تقييد الوصول إلى أولئك الذين تم منحهم الإذن فقط من البداية ، يكون المتسللون مقيدين ببيانات الاعتماد التي تمكنوا من الحصول عليها.

اقرأ هنا للتعرف على بعض أدوات الأمان السحابية التي يمكنك مساعدتك في التعامل مع حالات الاستخدام مثل هذه. لا يوجد بائع واحد أو حل يحميك بنسبة 100٪ ، الأمر كله يتعلق بالدفاع في العمق وقليل من الحظ أيضا.

العودة إلى المدونات

مضامين ذات صلة

المدونات الحديثة

الأمن السحابي

قم بتأمين بياناتك الحساسة - بغض النظر عن مكان وجودها

لوليتا شاندرا - 9 أبريل 2024

وجهات نظر الصناعة

Skyhigh Security اختتام حدث المبيعات الإقليمي بدعم من الشركاء

جيف تريب - 25 مارس 2024

وجهات نظر الصناعة

تمكين المرأة في مجال التكنولوجيا: كسر الحواجز وإلهام الإدماج

كريستين وين - 8 مارس 2024