سرقة بيانات الاعتماد وراء 60 % من الهجمات السيبرانية

سرقة بيانات الاعتماد وراء 60 % من الهجمات السيبرانية

الخميس ٢٣ / ٠٩ / ٢٠٢١
كشف تقرير اقتصادي، أن سرقة بيانات الاعتماد من بين أكثر أنواع التقنيات المطلوبة من قبل الجهات الفاعلة بنسبة 60 %، مشيرا إلى أن بيانات الاعتماد المسروقة وراء بعض أكبر اختراقات البيانات وأكثرها تكلفة.

وطرحت إحدى الشركات طريقة ثورية جديدة لحماية بيانات الاعتماد من السرقة وإساءة استخدامها لتنفيذ العديد من العمليات الخبيثة إذ تسمح خاصية «ثريت سترايك»، إحدى مجموعة حلول «شبكة اكتشاف النهاية الطرفية»، بإخفاء بيانات الاعتماد الحقيقية عن أدوات الجهات المهاجمة، وعدم التمكن من ربطها بالتطبيقات المستخدمة. بالإضافة إلى ذلك، يُظهر الحل بيانات الاعتماد كأفخاخ تُسهل عملية جمع معلومات التهديد عند تركها كطُعم.


وقال تقرير «فيرزون 2021» المتخصص في تحقيقات اختراق البيانات: يعمل حل «ثريت سترايك» من «آتيفو» على إخفاء ومنع الوصول غير المصرح به إلى التطبيقات فعلى سبيل المثال، سيتمكن متصفح «كروم» فقط من الوصول إلى متجر بيانات الاعتماد الخاص به، ولن تتمكن جميع التطبيقات الأخرى من ذلك.

وأطلقت شركة «آتيفو نتوركس» منتجها ليدعم نحو 75 من التطبيقات الأكثر شيوعا من نظام «ويندوز»، التي يستهدفها المهاجمون، ناهيك عن وجود خطة لإضافة المزيد من التطبيقات في المستقبل.

وقال نائب الرئيس الأول لهندسة النظم لدى «آتيفو نتوركس»، سريكانت فيسامسيتي: «تكمن فائدة حماية بيانات الاعتماد في أن برامج النظام، التي تملك التصاريح الأمنية لها إمكانات مطلقة في الوصول. سيستفيد العملاء من ميزات الوصول غير المصرح به، الذي يمكن أن يؤدي إلى هجمات سرقة بيانات الاعتماد، مثل هجمات «باس ذا هاش» (Pass-the-Hash) وهجمات «باس ذا تيكت» (Pass-The-Ticket)، بالإضافة إلى سرقة كلمة المرور، التي من الصعب للغاية اكتشاف مثل هذه الهجمات وإيقافها».

وتتعامل الميزة الجديدة بشكل مباشر مع تقنيات الهجوم المتطورة على النحو المبين في تكتيك الوصول إلى بيانات اعتماد نظام عمل (MITER ATT & CK)، كهجمات تفريغ بيانات الاعتماد لنظام التشغيل (T1003)، وهجمات بيانات الاعتماد التي تستهدف مخزن كلمات المرور (T1555)، وبيانات الاعتماد غير المؤمنة (T1552)، وسرقة أو تزوير تذاكر «كيربورس» (T1558) وسرقة ملفات تعريف الارتباط لجلسات الويب (T1539).

وأضافت: مع إخفاء بيانات الاعتماد المتواجدة على النهاية الطرفية عن أعين المهاجم، يقوم حل «ثريت سترايك» بزرع الطُعوم على النهاية الطرفية والمصممة لتظهر على أنها بيانات اعتماد حقيقية لكل من أنظمة التشغيل «ويندوز» و«ماك» و«لينكس». فعندما يجري المهاجمون عمليات الاستطلاع، ستظهر لهم هذه الطُعوم كهدف جذاب لهم داخل الشبكة من أجل سرقته.

وقال الرئيس التنفيذي لشركة «تاغ سيبر»، إد أموروسو، المؤسس: «إن الخطر المتزايد لهجمات سرقة بيانات الاعتماد وإساءة استخدامها هو السبب وراء العديد من الهجمات السيبرانية الحديثة، حيث يؤكد تقرير هجمات اختراق البيانات «فيرزون» الأخير، أن بيانات الاعتماد المسروقة تُستغل بشكل أكبر وتعتبر أداة أساسية للمهاجمين. يغذي هذا التحدي الجديد في قطاع الأمن السيبراني الحاجة الماسة إلى تقليل مخاطر هجمات بيانات الاعتماد من خلال إدارة سياسات ونماذج منح التفويض والثقة. ومن خلال اعتماد ميزة إخفاء بيانات الاعتماد وإمكانية الوصول إلى التطبيقات المعتمدة على سياسات الاستخدام، أصبحت شركة «آتيفو نتوركس» في وضع جيد للظهور كلاعب مهم في قطاع اكتشاف الهوية والاستجابة لها».

وتضاف ميزة إخفاء بيانات الاعتماد إلى مجموعة تقنيات إخفاء الهوية الخاصة بشركة «آتيفو نتوركس»، ويمكن للشركة إخفاء كائنات «السجل النشط» (Active Directory)، بالإضافة إلى الملفات والمجلدات ومعلومات الشبكة والمشاركات المعينة على السحابة ومحركات الأقراص القابلة للإزالة. تختلف هذه التقنية بشكل واضح عن تقنية الخداع التقليدية، التي تنسج أشياء مزيفة بين أشياء حقيقية. فهذه التقنية تخفي الأصول الحقيقية، ويتم استبدالها ببيانات مزيفة. حصل هذا الابتكار على تقدير وجوائز لفعاليته في تحديد وردع كل من برامج الفدية وتكتيكات الهجوم المتقدمة.
المزيد من المقالات
x