قربانیان هک مایکروسافت برای اتصال حفره های امنیتی درگیر می شوند

قربانیان هک گسترده جهانی نرم افزار سرور ایمیل مایکروسافت – که توسط دهها هزار نفر توسط پاسخگوی امنیت سایبری تخمین زده شده است – روز دوشنبه با هجوم به سیستم های آلوده حمله کرده و سعی در کاهش سرقت اطلاعات توسط افراد متجاوز یا ایجاد مشکل در شبکه های آنها دارند.

کاخ سفید این هک را “تهدیدی فعال” خواند و گفت مقامات ارشد امنیت ملی در حال رسیدگی به آن هستند.

این نقض در اوایل ژانویه کشف شد و دلیل آن جاسوسان سایبری چینی بود که اتاقهای فکر ایالات متحده را هدف قرار دادند. سپس در اواخر فوریه ، پنج روز قبل از اینکه مایکروسافت وصله ای را در تاریخ 2 مارس صادر کند ، انفجار نفوذی توسط سایر متجاوزان رخ داد ، و تخلف اولیه را انجام داد. قربانیان طیف سازمانی را اجرا می کنند که سرورهای ایمیل را اجرا می کنند ، از خرده فروشان مادر و پاپ گرفته تا دفاتر حقوقی ، دولت های شهری ، ارائه دهندگان خدمات بهداشتی و تولیدکنندگان.

در حالی که این هک به عنوان پیچیده ترین نوع تهدیدات امنیت ملی محسوب نمی شود کمپین SolarWinds، که دولت بایدن مسئولین اطلاعات روسیه را مقصر می داند ، این می تواند تهدیدی اساسی برای قربانیانی باشد که به موقع وصله را نصب نکرده و اکنون هکرهایی در سیستم های خود باقی مانده اند. این هک یک چالش جدید برای کاخ سفید به وجود می آورد ، که حتی در حالی که آماده پاسخگویی به نقض SolarWinds است ، اکنون باید با تهدید جدی و بسیار متفاوت چین روبرو شود.

دیمیتری آلپروویچ ، مدیر ارشد فنی سابق شرکت امنیت سایبری CrowdStrike ، گفت: “من می گویم این یک تهدید جدی برای امنیت اقتصادی است زیرا بسیاری از شرکت های کوچک در آنجا به معنای واقعی کلمه می توانند تجارت خود را از طریق حمله هدفمند باج افزار از بین ببرند.”

وی چین را مقصر موج جهانی عفونت ها می داند که از 26 فوریه آغاز شده است ، اگرچه سایر محققان می گویند هنوز برای نسبت دادن اطمینان به آنها زود است. آلپروویچ گفت که این یک رمز و راز است که چگونه آن هکرها از نقض اولیه مطلع شده اند زیرا به جز چند محقق کسی در این باره نمی دانسته است.

پس از انتشار پچ ، موج سوم عفونت ها آغاز شد ، انباشتی که معمولاً در چنین مواردی رخ می دهد زیرا مایکروسافت بر بازار نرم افزار تسلط دارد و یک نقطه حمله را ارائه می دهد.

تحلیلگران امنیت سایبری که می خواهند تصویری کامل از این هک را جمع آوری کنند ، گفتند که تجزیه و تحلیل آنها با رقم 30،000 قربانی آمریکایی که روز جمعه توسط برایان کربس ، وبلاگ نویس امنیت سایبری منتشر شده ، همزمان است. آلپروویچ گفت حدود 250،000 قربانی جهانی تخمین زده شده است.

مایکروسافت از بیان اینکه چه تعداد مشتری آلوده هستند خودداری کرده است.

دیوید کندی ، مدیرعامل شرکت امنیت سایبری TrustedSec ، گفت صدها هزار سازمان ممکن است در برابر هک آسیب پذیر باشند.

وی گفت: “هرکسی که Exchange را نصب کرده باشد به طور بالقوه آسیب پذیر است.” “این همه نیست ، اما درصد زیادی از آنها است.”

کیتی نیکلز ، مدیر اطلاعات شرکت امنیت سایبری Red Canary ، هشدار داد که نصب وصله ها برای محافظت از افرادی که قبلاً آلوده شده اند کافی نخواهد بود. وی گفت: “اگر امروز پچ کنید که از شما در آینده محافظت می کند اما اگر دشمنان از قبل در سیستم شما هستند ، باید از آن مراقبت کنید.”

به گفته محققان ، تعداد کمتری از سازمان ها در حمله اولیه توسط هکرهایی که داده ها را می گرفتند ، مدارک را می دزدیدند یا در داخل شبکه ها را جستجو می کردند و درهای پشت در دانشگاه ها ، پیمانکاران دفاعی ، موسسات حقوقی و مراکز تحقیقاتی بیماری های عفونی را ترک می کردند ، هدف قرار گرفتند. از جمله کسانی که کندی با آنها کار کرده است ، تولیدکنندگانی که نگران سرقت مالکیت معنوی هستند ، بیمارستان ها ، م institutionsسسات مالی و ارائه دهندگان خدمات مدیریت شده که میزبان شبکه های متعدد شرکت هستند.

کندی گفت: “در مقیاس یک تا 10 ، این 20 است.” “این اساساً یک کلید اسکلت برای باز کردن هر شرکتی است که این محصول مایکروسافت را نصب کرده است.”

سفارت چین در واشنگتن در مورد درخواست اظهار نظر به سخنان هفته گذشته سخنگوی وزارت امور خارجه وانگ ونبین گفت که چین “به طور جدی با حملات سایبری و سرقت سایبری به هر شکل مخالف است و با آنها مبارزه می کند” و هشدار داد که انتساب حملات سایبری باید براساس شواهد باشد و نه “اتهامات بی اساس”.

این هک تاثیری بر ایمیل و سیستم های همکاری مایکروسافت 365 مبتنی بر ابر مورد علاقه شرکت های Fortune 500 و سایر سازمان هایی که از عهده امنیت کیفی برآمده اند ، نداده است. این مواردی را برجسته می کند که برخی در صنعت به عنوان دو کلاس محاسبات ابراز تاسف می کنند – امنیت “دارای” و “نداشتن”.

بن رد ، مدیر تجزیه و تحلیل در Mandiant ، گفت: شرکت امنیت سایبری کسی را ندیده است که برای سود مالی از این هک استفاده کند ، “اما افرادی که تحت تأثیر زمان هستند از نظر وصله گذاری این مسئله بسیار مهم است.”

این گفته برای بسیاری از قربانیان راحت تر از انجام است. بسیاری از آنها کارمندان IT اسکلت دارند و توانایی پاسخگویی به امنیت اضطراری سایبری را ندارند – نیازی به گفتن نیست که عوارض ناشی از آن چیست پاندمی.

رفع مشکل به سادگی کلیک کردن روی دکمه به روزرسانی روی صفحه رایانه نیست. این امر مستلزم به روزرسانی کل موسوم به “Active Directory” است که کاربران ایمیل و امتیازات مربوطه را فهرست می کند.

آلپروویچ ، رئیس اتاق فکر غیرانتفاعی Silverado Policy Accelerator ، گفت: “پایین آوردن سرور ایمیل خود کاری نیست که شما به آرامی انجام دهید.”

تونی کول از شبکه های Attivo گفت: تعداد زیادی از قربانیان بالقوه یک “صفحه دود” کامل برای هکرهای دولت ملی ایجاد می کنند تا با بستن مقامات امنیتی سایبری که قبلاً بیش از حد کشیده شده بودند ، لیست بسیار کوچکتر از اهداف مورد نظر را پنهان کنند. “تیم های کافی برای پاسخگویی به حوادث برای رسیدگی به همه این موارد کافی نیستند.”

بسیاری از کارشناسان از چگونگی هجوم گروهها برای آلوده کردن نصب سرور ، درست قبل از انتشار پچ مایکروسافت ، متعجب و متحیر بودند. کندی ، از TrustedSec ، گفت که مایکروسافت خیلی طول کشید تا وصله ای را دریافت کند ، اگرچه فکر نمی کند قبل از آماده شدن پچ باید به مردم در مورد آن اطلاع می داد.

استیون آدیر از شرکت امنیت سایبری Volexity ، که مایکروسافت را از نفوذ اولیه هشدار داد ، “یک بهره برداری گسترده و بی رویه” را توصیف کرد که آخر هفته قبل از انتشار پچ آغاز شد و شامل گروه هایی از “بسیاری از کشورهای مختلف (از جمله) بازیگران جنایی” بود.

آژانس زیرساخت و امنیت امنیت سایبری روز چهارشنبه هشدار فوری در مورد این هک صادر کرد و شب بعد ، مشاور امنیت ملی جیک سالیوان در توییتر توئیت کرد.

اما کاخ سفید هنوز هیچ اقدام خاصی را برای پاسخگویی اعلام نکرده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.