ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ولكن على عكس الاختراقات واسعة النطاق الأخرى ، لم تقتصر أضرار هجوم SolarWinds على الموارد المالية للشركة وسمعتها. كانت الآثار واسعة النطاق لدرجة أن تأثير الاختراق شمل حكومة الولايات المتحدة ووكالاتها.

ما هو مقياس الاختراق؟

SolarWinds هي شركة تكنولوجيا معلومات مقرها الولايات المتحدة ومتخصصة في تطوير برامج الإدارة للشركات والوكالات الحكومية. لذلك ، من البداية ، كان من الواضح أن أي اختراق سيكون له آثار كارثية تتجاوز أصول وسمعة SolarWinds.

من الآمن أن نقول إن شركة SolarWinds نفسها لم تكن هدف الهجوم ، ولكن طريقة الهجوم فقط. ذكرت شركة SolarWinds أن ما يزيد قليلاً عن 18000 من عملائها قاموا بتنزيل إصدار متأثر ، على الرغم من أنه لم يتم اختراق جميعهم بشكل نشط.

ومن بين الضحايا ، كان حوالي 20 في المائة من المؤسسات والوكالات الحكومية الأمريكية مثل وزارة الأمن الداخلي ، ووزارة الخارجية ، والإدارة الوطنية للأمن النووي ، ووزارة الطاقة ، من بين العديد من الجهات الأخرى.

80 في المائة المتبقية من الضحايا كانوا شركات خاصة ، لكنهم كانوا لاعبين كبار في صناعتهم مع نصيبهم العادل من العملاء البارزين. أثر الاختراق على شركات مثل Cisco و Intel و Deloitte و Microsoft ، بالإضافة إلى بعض المؤسسات الطبية والمستشفيات والجامعات.

من المهم ملاحظة أن حجم الحادث لم يُعرف بالكامل بعد. بينما تمكن المتسللون من الوصول إلى ما يقرب من 20000 من عملاء SolarWinds ، فإن هذا لا يعني أنهم كانوا قادرين على تجاوز أنظمة الأمان الداخلية الخاصة بهم وتعريض الملفات والبيانات للخطر. لم يتم إصدار الأرقام الدقيقة ، ولكن تم الإبلاغ عن تعرض أقل من 100 عميل للاختراق.

على سبيل المثال ، تمكنت Microsoft من اكتشاف البرامج الضارة المتطفلة في بيئتها وعزلها في الوقت المناسب. لم يبلغوا عن أي دليل على بيانات العملاء المخترقة أو المسربة من الهجوم ، مما سمح لهم بالفرار دون أن يصابوا بأذى.

لكن لم يحالف الحظ الجميع. تمكن المتسللون من شق طريقهم إلى عشرات رسائل البريد الإلكتروني الخاصة بمسؤولين رفيعي المستوى في وزارة الخزانة الأمريكية وربما خصائص السحابة الخاصة بالقسم.

ما الذي يجعل SolarWinds هاك مختلفة؟

ما هو تأثير اختراق SolarWinds؟

غالبًا ما تكون حادثة القرصنة نتيجة لفشل نظام الأمان أو التعاون الداخلي. ولكن لم يكن هذا هو الحال بالنسبة للشركات المتأثرة بما يسمى اختراق "Sunburst" - أقل بقليل من 100 شركة من كل أولئك الذين قاموا بتنزيل التحديث المصاب.

كان المتسللون بحاجة فقط للالتفاف حول الأمن السيبراني لـ SolarWinds. ثم شرعوا في إضافة تعليمات برمجية ضارة إلى إحدى خدمات البرامج الأكثر استخدامًا في الشركة ، Orion. كانت حادثة القرصنة متخفية وغير مدمرة ، مما سمح لها بالانزلاق تحت رادار SolarWinds والبقاء هناك لعدة أشهر.

انتشر الكود إلى عملاء آخرين من خلال ربط أحد تحديثات البرامج العادية التي ترسلها SolarWinds إلى عملائها. هناك ، أنشأت الشفرة الخبيثة بابًا خلفيًا للمتسللين ، مما يسمح لهم بتثبيت المزيد من البرامج الضارة الغازية والتجسس على أهدافهم وتسريب أي معلومات يرون أنها مهمة.

وضع اختراق Sunburst سابقة لمن يمكن للشركات أن تثق به وما لا يمكنها الوثوق به عندما يتعلق الأمر بالأمن السيبراني. بعد كل شيء ، من المفترض أن تأتي تحديثات البرامج مصحوبة بإصلاحات للأخطاء وترقيات أمنية للحفاظ على أنظمتك في مأمن من الثغرات والثغرات المستغلة.

يُعرف هذا النوع من الهجوم باسم هجوم سلسلة التوريد . في ذلك ، يستهدف المتسللون الجزء الأكثر ضعفًا في سلسلة التوريد الخاصة بالشركة بدلاً من الوصول المباشر إلى هدفهم. ثم يقومون بحزم برمجياتهم الخبيثة في سفن موثوقة وشحنها إلى أهدافهم الفعلية. في هذا الحادث ، كان في شكل تحديث روتيني للبرنامج.

من كان وراء هاك الرياح الشمسية؟

لا يزال من غير الواضح ما هي المنظمة أو المجموعة التي تقف وراء الاختراق حيث لم تعلن أي مجموعة قراصنة مسؤوليتها عن الحادث حتى الآن. ومع ذلك ، يشك المحققون الفيدراليون جنبًا إلى جنب مع كبار خبراء الأمن السيبراني في المقام الأول في خدمة الاستخبارات الخارجية الروسية ، والمعروفة أيضًا باسم SVR.

كان هذا الاستنتاج بمثابة تراكم لحوادث القرصنة السابقة لعامي 2014 و 2015. في ذلك الوقت ، أثبتت التحقيقات أيضًا اختراق خوادم البريد الإلكتروني في البيت الأبيض ووزارة الخارجية على SVR. لكن حتى الآن ، تنفي روسيا أي علاقة لها باختراق SolarWinds ، ولا تترك أي سبب واضح.

ماذا يحدث بعد هاك أمة الله؟

ما هو تأثير اختراق SolarWinds؟

فيما يتعلق بالتأثيرات المباشرة للاختراق ، تواصل الشركات والوكالات الحكومية فحص أنظمتها بحثًا عن أي أبواب خلفية إضافية ربما تركها المهاجمون ، بالإضافة إلى أي ثغرة أمنية قد يكتشفونها وتمنعهم من استغلالها في المستقبل هجوم.

ولكن عندما يتعلق الأمر بمشهد الأمن السيبراني للشركات والحكومة ، فإن الأمور تتغير إلى الأبد. بعد استخدام Orion في SolarWinds كحصان طروادة للتسلل إلى أنظمتهم ، يجب تغيير مفهوم الصديق والعدو والأمن السيبراني انعدام الثقة لمواكبة ذلك.

الموضوعات ذات الصلة: ما هي شبكة الثقة الصفرية وكيف تحمي بياناتك؟

سيتعين على الحكومات والشركات والمستخدمين تغيير الطريقة التي ينظرون بها إلى علاقاتهم التعاونية والمالية في مقابل درع أمن إلكتروني قوي ومستقبل أكثر أمانًا.

هل يجب أن تقلق؟

ما هو تأثير اختراق SolarWinds؟

نادرًا ما يأخذ المتسللون ما أتوا من أجله ويتركون الباقي على حاله. كل شيء في قاعدة بيانات الشركة أو الحكومة له قيمة هائلة.

في حين أن الشركات التي تجري أعمالًا مع SolarWinds والشركات التابعة لتلك الشركات المتأثرة قد قامت بفحص أنظمتها مرة أخرى بعد الاختراق ، فلا يوجد الكثير الذي يمكنك القيام به كمستخدم فردي.

لا داعي للقلق بشأن وجود برامج ضارة أو باب خلفي على أحد أجهزتك لأن الهجوم استهدف بشكل أساسي الشركات والمؤسسات. ولكن قد تكون أحد عملاء عمالقة التكنولوجيا مثل Intel أو Microsoft ، ولديهم سجلات شخصية ومالية عنك من عمليات الشراء السابقة.

تتبع أي إخطارات عاجلة يرسلها البائعون وما إذا كانوا يصدرون أي إعلانات عامة تتعلق بالحوادث الأمنية. كلما عرفت بسرعة حدوث خرق محتمل لبياناتك ، كانت فرصك في الإفلات سالماً أفضل.

هل سيكون هناك هجوم آخر يشبه أمة الله؟

لا يزال من غير المعروف ما إذا كانت الوكالات والشركات الحكومية ستكون قادرة على ترقية أنظمتها الأمنية في الوقت المناسب قبل هجوم آخر.

ولكن طالما أن الشركات والمؤسسات تحمل بيانات حساسة وقيمة ، فستظل دائمًا هدفًا لمجموعات المتسللين ، على الصعيدين المحلي والدولي.


كيفية استخدام تطبيق Microsoft Authenticator

كيفية استخدام تطبيق Microsoft Authenticator

Microsoft Authenticator هو تطبيق يمكّن المصادقة الثنائية على التطبيقات والمواقع المدعومة. هزيمة المصادقة الثنائية (2FA) أصعب بكثير من مجرد إضافة كلمة مرور إلى حسابك. لذلك ، توصي العديد من شركات الأمن السيبراني بإعداد 2FA لجميع الخدمات التي تستخدمها.

كيفية فحص الروابط المشبوهة باستخدام المستعرضات الخاصة بك الأدوات المدمجة

كيفية فحص الروابط المشبوهة باستخدام المستعرضات الخاصة بك الأدوات المدمجة

فكر في عدد مواقع الويب التي تزورها في يوم معين. فكر الآن في عدد عناوين URL التي تكتبها في المتصفح بنفسك. من المحتمل أنك تزور مواقع ويب أكثر بكثير مما تبحث عنه يدويًا. معظمنا يفعل ذلك من خلال الروابط.

PS5 Jailbreak يقترب خطوة أقرب بعد أن يكشف قراصنة PlayStation عن مآثر جديدة

PS5 Jailbreak يقترب خطوة أقرب بعد أن يكشف قراصنة PlayStation عن مآثر جديدة

لقد مرت أيام قليلة في عالم الجيلبريك الناشئ من PlayStation 5 ، حيث قامت مجموعتا قرصنة منفصلتان باكتشافات رئيسية قد تشهد وصول جيلبريك PS5 في وقت أقرب مما كان يُعتقد سابقًا.

هل TikTok محظور في الولايات المتحدة؟

هل TikTok محظور في الولايات المتحدة؟

يعد تطبيق مشاركة الفيديو TikTok ظاهرة. منذ إنشائها في عام 2017 ، تضم الشبكة الاجتماعية ما يقرب من 90 مليون مستخدم نشط في الولايات المتحدة ، وتم تنزيل التطبيق ما يقدر بملياري مرة.

ما هو إطار NIST للأمن السيبراني؟

ما هو إطار NIST للأمن السيبراني؟

أصبح تخزين المعلومات عبر الإنترنت هو القاعدة. تقوم المزيد من المنظمات بسحب هذا الجزء للبقاء على صلة في عصر الترابط هذا.

DNS عبر HTTPS: هل DNS المشفر أبطأ؟

DNS عبر HTTPS: هل DNS المشفر أبطأ؟

عند اختيار اتصال الإنترنت الصحيح وبروتوكول الأمان ، يمكن أن تؤثر العديد من العوامل على قرارك ، من مدى سهولة وملاءمة تنفيذه ، ومدى أمانه في الحفاظ على بياناتك ، وسرعة الاتصال الإجمالية.

ما هو التشفير متماثل الشكل؟

ما هو التشفير متماثل الشكل؟

الكلمة التي ظهرت كثيرًا مؤخرًا هي تشفير متماثل الشكل. تقوم العديد من الشركات والخدمات عبر الإنترنت بتحويل نموذج التشفير الخاص بها إلى نوع من التشفير متماثل الشكل ، والإعلان عن أنه من أجل تحسين خصوصية المستخدم وأمانه.

ما هي شبكات VPN التي تدعم WireGuard؟

ما هي شبكات VPN التي تدعم WireGuard؟

WireGuard هو بروتوكول VPN جديد نسبيًا يحمي أنشطتك عبر الإنترنت باستخدام أحدث تقنيات التشفير. يهدف إلى توفير مزيد من الخصوصية وسرعات اتصال أسرع وتوفير طاقة أكبر من البروتوكولات الحالية.

خففت Microsoft من واحدة من أكبر هجمات DDoS التي تم تسجيلها على الإطلاق: ما حدث هنا

خففت Microsoft من واحدة من أكبر هجمات DDoS التي تم تسجيلها على الإطلاق: ما حدث هنا

في 11 أكتوبر 2021 ، أعلنت شركة Microsoft أنها في أواخر أغسطس ، صدت عرضًا DDoS هائلًا بسرعة 2.4 تيرا بايت في الثانية على خدمة Azure الخاصة بها ، مع عدم وجود أي توقف لملايين المستخدمين حول العالم.

كيفية قفل التطبيقات على Android

كيفية قفل التطبيقات على Android

يميل معظم الأشخاص بالفعل إلى استخدام شكل من أشكال القفل البيومتري أو حماية PIN على أجهزتهم التي تعمل بنظام Android لأسباب أمنية. ومع ذلك ، قد تكون هناك حالات تريد فيها قفل تطبيق معين على جهازك لمزيد من الأمان. تقدم بعض التطبيقات مثل مديري كلمات المرور والتطبيقات المصرفية وظيفة قفل التطبيق المضمنة ، ولكنها مفقودة من معظم التطبيقات الأخرى.

Psst! يتيح لك 1Password الآن مشاركة كلمات المرور بمجرد رابط

Psst! يتيح لك 1Password الآن مشاركة كلمات المرور بمجرد رابط

يعد مدير كلمات المرور طريقة رائعة للتعامل مع الكم الهائل من معلومات تسجيل الدخول التي يتعين علينا جميعًا التعامل معها كجزء من حياة الإنترنت الحديثة.

كيفية إعداد رموز المصادقة الاحتياطية لحساب Google الخاص بك

كيفية إعداد رموز المصادقة الاحتياطية لحساب Google الخاص بك

توفر الرموز الاحتياطية طريقة سهلة للعودة إلى حسابك في Google. إنها بمثابة خط الدفاع الأخير لإعادة تسجيل الدخول إلى حساب Google الخاص بك إذا فقدت هاتفك ، أو تعذر عليك تلقي رسائل من Google ، أو تعذر الحصول على رمز من تطبيق Google Authenticator.

ما هو الأمن القائم على المحاكاة الافتراضية في Windows؟

ما هو الأمن القائم على المحاكاة الافتراضية في Windows؟

لقد كان الأمان المستند إلى الظاهرية ميزة في نظام التشغيل Windows 10 لسنوات. لقد طار تحت الرادار لكثير من الناس لأن Microsoft لم تقم بفرضه ؛ ومع ذلك ، سيتغير هذا مع Windows 11.

كيفية تجنب انتهاك حقوق النشر على موقع Pinterest

كيفية تجنب انتهاك حقوق النشر على موقع Pinterest

يعد Pinterest موضوعًا ساخنًا عندما يتعلق الأمر بحقوق النشر ، ولكن الموقع يبذل قصارى جهده لحماية الفنانين. يمكنك القيام بدورك من خلال توخي الحذر عند التثبيت أو استخدام الصور.

لماذا تحتاج Firefox Relay لحماية أمان بريدك الإلكتروني

لماذا تحتاج Firefox Relay لحماية أمان بريدك الإلكتروني

في بعض الأحيان ، لا يمكنك التحكم في خرق بيانات عنوان البريد الإلكتروني. في الوقت الحاضر ، يتطلب كل تطبيق وموقع ويب تقريبًا عنوان بريدك الإلكتروني. الخبر السار هو أنك لست مضطرًا لاستخدام عنوان بريدك الإلكتروني.

5 ميزات أمان الإنترنت مدمجة في جهاز Mac الخاص بك

5 ميزات أمان الإنترنت مدمجة في جهاز Mac الخاص بك

حتى بالنسبة للحذر ، يمكن أن يكون الفضاء الإلكتروني مكانًا خطيرًا. تنتشر البرامج الضارة وبرامج التجسس والمخادعون. لكن لا داعي لليأس ، لأن macOS يأتي مزودًا بالعديد من ميزات الأمان القوية التي تساعد في حمايتك وحماية بياناتك وجهازك. دعونا نلقي نظرة على التشكيلة.

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

ما هي هجمات CSRF وكيف يمكنك منعها؟

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعد التزوير عبر الموقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في مواقع الويب. إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقة مثل تسجيل الدخول. أثناء هجوم CSRF ، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير مصرح به نيابةً عنهم.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.