الصورة: Unsplashوفقًا لتقرير خدمة أمن المعلومات التشيكية ، في 2016-2017 ، قام أعضاء مجموعة cyber (APT28) (المعروفة أيضًا باسم Sofacy ، Fancy Bear ، إلخ)
باختراق أنظمة المعلومات بوزارة الخارجية التشيكية. أصبح وزراء الدفاع أيضا ضحايا الهجوم.
ماذا حدث
تمكن المتسللين ، الذين كانوا مرتبطين سابقًا بخدمات خاصة روسية ، من سرقة محتويات رسائل البريد الإلكتروني من حوالي 150 موظفًا في وزارة الخارجية التشيكية. وفقًا لتقرير جهاز الأمن ، كان المهاجمون مهتمين بشكل أساسي بمراسلات الإدارة العليا بالوزارة. على وجه الخصوص ، تم استخدام المعلومات الواردة في الرسائل لمهاجمة الوكالات الحكومية الأخرى.
تتوافق متجهات الهجوم والأهداف تمامًا مع المتجهات وأهداف الهجمات الأخرى التي تنفذها APT28 ،
بالإضافة إلى ذلك ، تم تحديد الهجمات على المنشآت العسكرية التشيكية. بالإضافة إلى ذلك ، تمكن أعضاء APT28 من تكسير البريد الإلكتروني للعديد من موظفي وزارة الدفاع والأفراد العسكريين في البلاد. تمكن المهاجمون من سرقة البيانات الشخصية التي يمكن استخدامها لشن مزيد من الهجمات ، في حين لم يتم اختراق المعلومات السرية.
كيف تحمي نفسك من مثل هذه الهجمات
وفقًا لـ Positive Technologies ، يتزايد عدد الهجمات المستهدفة وتعقدها من عام لآخر. على الرغم من توفر ميزات الأمان ، لا تتمكن العديد من الشركات على الفور من اكتشاف الاختراق: متوسط الوقت الذي يستغرقه المهاجم في البنية التحتية هو 197 يومًا. أحد الأسباب هو أن الحلول الحالية تكتشف الهجمات المستهدفة على المحيط ، لكن لا تكتشف التهديدات إذا كان المهاجمون قد اخترقوا الشبكة بالفعل.
يمكنك اكتشاف الهجمات في مرحلة مبكرة وتقليل الأضرار إلى الحد الأدنى إذا كنت تراقب النشاط الضار على المحيط وداخل الشبكة ، مع تحديده في حركة المرور من خلال العديد من العلامات. يساعدك التحليل الدوري بأثر رجعي في العثور على حقائق الاختراق التي حدثت دون أن تلاحظها أنظمة الأمان.
يوم الخميس ، 6 ديسمبر ، الساعة 2:00 بعد الظهر ، سيتحدث موفر منتج التقنيات الإيجابية ، ديمتري كيم ، خلال ندوة مجانية على الويب ، عن كيفية تطبيقنا لهذا النهج في حل جديد للكشف المبكر عن الهجمات المستهدفة ومنعها. ستكون ندوة الويب مفيدة للمديرين وخبراء الأمن في الشركات الكبرى (القطاع العام ، المالية ، الصناعة ، الاتصالات).
للمشاركة في الندوة ، يجب عليك التسجيل .