فيسبوك وكامبريدج أناليتيكا ، ذعر سبكتر اند ميلتداون ، الأخبار المزيفة هي مجرد غيض من قمة جبل الجليد في عام 2018. كان العام الماضي حارًا بالنسبة لمحترفي أمن المعلومات وللعديد من المستخدمين الذين اضطروا إلى تعجيل كلمات المرور على عجل. قمنا في Binary District بتجميع مجموعة من 12 كشفًا عن الاختراق والخارقة وتسريبات البيانات التي حدثت في عام 2018.

في القائمة قصص عن الثغرة الأمنية التي جلبت + Google ، وأليكسا ثرثارة للغاية ، وسماعات غادرة ، ومسؤول برازيلي مهمل ، وتآزر من الأخطاء على Facebook و DDoS غير مسبوق.
أربعة هجمات القراصنة
مجرد مساحة ، أو كيف تخسر 13 مليون دولار
ماذا حدث. في أغسطس 2018 ،
قام المتسللون
بأكثر من 15000 معاملة غير قانونية مع حسابات بنك Cosmos الهندي من خلال أجهزة الصراف الآلي في سبع ساعات ، وفي اليوم التالي عدة تحويلات كبيرة من خلال نظام SWIFT.
ما السبب في المرحلة الأولى من العملية ، تم استخدام العديد من البطاقات المصرفية المستنسخة ، التي تم إنشاؤها بسبب وجود ثغرة أمنية غير معروفة في أنظمة أحد المصدرين. بمساعدتهم ، قام شركاء المتسللين بسحب الأموال من أجهزة الصراف الآلي. في المرحلة الثانية ، على الأرجح ، تم استخدام إصدار جديد من البرامج الضارة DYEPACK ، والذي يسمح لك بتجاوز ترخيص التحويلات في الشبكات المصرفية وإخفاء التقارير عن تنفيذها.
لم يتم الكشف عن التفاصيل لأغراض التحقيق ، ولكن يرتبط الهجوم مع مجموعة القراصنة الكورية الشمالية APT38 ، والتي تتخصص في اختراق SWIFT.
ما هي العواقب. بلغت خسائر بنك كوزموس حوالي 13 مليون دولار ، اثنان منهم في الحساب في أحد بنوك هونج كونج ، والباقي - نقداً في أيدي "بغل النقود". يستمر سباق التسلح بين SWIFT والمتسللين ، وفي عام 2019 من المحتمل أن نتلقى رسائل جديدة حول الهجمات على البنوك.
الفيسبوك سوء الحظ
ماذا حدث. لم تهدأ بعد فضيحة الانتخابات الأمريكية ، حيث أصبح من المعروف في سبتمبر 2018 أن المتسللين تمكنوا من الوصول إلى بيانات ملايين مستخدمي Facebook.
ما السبب لن يكون الاختراق ممكنًا لو لم
يكن مع مجموعة من الأخطاء في برنامج تنزيل الفيديو ، والذي يستخدم تقنية الدخول الموحد وميزة "See How". بمساعدة المتسللين ، قام المتسللون بتجميع الرموز المميزة التي ينشئها تطبيق الهاتف المحمول على نطاق واسع ، لذلك عند تحميل صفحات الويب بوحدات الشبكة الاجتماعية ، لا يلزم تسجيل الدخول مرة أخرى.
ما هي العواقب. تلقى المتسللين معلومات حول 30 مليون حساب. تسربت أرقام الهواتف وعناوين البريد الإلكتروني ، والبيانات المحددة في الملف الشخصي ، والبيانات على أنواع الأجهزة التي يدخل المستخدم منها إلى الشبكة الاجتماعية ، وآخر 10 أماكن محددة و 15 استفسار بحث.
يمكن استخدام الرموز للوصول إلى أي موارد شبكة حيث يتم تطبيق التفويض عبر Facebook. لم يكشف مكتب التحقيقات الفيدرالي عن تفاصيل التحقيق ، ولكن استنادًا إلى المعلومات المتاحة ، لم يتمكن المتسللون من تحقيق خططهم. بعد اكتشاف الاختراق ، تم إغلاق الثغرة الأمنية ، وألقى فريق Facebook رموز ترخيص للمستخدمين المتأثرين (و 60 مليونًا آخر كإجراء وقائي).
احتيال كبير
ماذا حدث. تم اكتشاف واحدة من أكبر خطط الاحتيال وتعقيدها مع الإعلان عبر الإنترنت ، والتي تضمنت شبكة تضم 10000 نطاق مزيف وروبوتات تتحكم في أكثر من مليون عنوان IP. في ذروتها ، ولدت الروبوتات أكثر من 3 مليارات ظهور الإعلان يوميا.
ما السبب لإنشاء شبكة الروبوتات ، استخدم المتسللون أحصنة طروادة Miuref و Boaxxe ، والهجمات التي تستهدف BGP - بروتوكول بوابة الحدود ، بالإضافة إلى التطبيقات المحمولة مع إشارات مرجعية مضمنة. لقد طوروا
عدة نواقل للهجمات على شبكات الإعلانات وقاموا بتغييرها كما اكتشفها خبراء Google. بالإضافة إلى ذلك ، نجحت برامج الروبوت في تقليد السلوك البشري ، ومحاكاة حركات الماوس والنقرات العشوائية.
ما هي العواقب. تم العثور على المتسللين ، وهم
محملون رسمياً ، ولكن لم يتم تقييم الخسائر المالية لصناعة الإعلان.
تشجع Google الانتباه إلى مواطن الضعف المحتملة لشبكات الإعلانات من أجل إساءة الاستخدام وتكثيف إنشاء معايير الصناعة واعتمادها مثل ads.txt. تمت إزالة الشركة من تطبيقات Google Play المشاركة في هذا المخطط والتي استخدمت آليات النقر على الحقن و / أو النقر ، بما في ذلك واحدة من أكثر لوحات المفاتيح شعبية من الأطراف الثالثة - لوحة مفاتيح Kika مع 200000 عملية تثبيت.
رديت اختراق
ماذا حدث. في يونيو 2018 ، قام المتسللون بخرق حسابات موظفي الموقع وحصلوا على إمكانية الوصول إلى العديد من الأنظمة غير المسماة ، رموز مصدر Reddit ، الوثائق ، جزء من عناوين البريد الإلكتروني للمستخدم والنسخ الاحتياطية القديمة.
ما السبب استخدم المسؤولون نظام مصادقة ثنائي العامل عبر الرسائل القصيرة لتخويله. تم تنفيذ الهجوم من خلال اعتراض رمز التأكيد. يمكن للقراصنة تكرار بطاقة SIM ، وخداع موظفي شركة الاتصالات وإعادة إصدار البطاقات أو مهاجمة بروتوكول SS7 الذي عفا عليه الزمن.
ما هي العواقب. الوصول إلى شفرة المصدر للموقع قد يستتبع هجمات جديدة.
أعلن رديت مراجعة قواعد أمن المعلومات الداخلية والانتقال إلى الرموز 2FA ، والتي تولد بانتظام رمز تأكيد جديد. تلقى المستخدمون المتأثرون إشعارات ، لكننا مرة أخرى اقتنعنا
بنقص مصادقة الرسائل القصيرة .
ثلاثة فاكابا مزعج
اباتشي البرازيلي
ماذا حدث. أرقام التعريف (التماثلية TIN) لـ 120 مليون من دافعي الضرائب البرازيليين - حوالي 57٪ من سكان البلاد - بالإضافة إلى المعلومات الشخصية: كانت العناوين وأرقام الهواتف وبيانات القروض وغيرها متاحة مجانًا.
ما السبب تم تكوين Apache HTTP Server بشكل غير صحيح ، حيث قام مسؤوله بإعادة تسمية index.html القياسي إلى index.html_bkp. الجاني من الحادث لا يزال مجهولا. ربما لم يدرك أنه قام بتنشيط قائمة الدليل لجميع الملفات الموجودة في الدليل.
ما هي العواقب. أرقام التعريف الضريبي في البرازيل مطلوبة لفتح الحسابات المصرفية ، والحصول على القروض ، وتسجيل الكيانات القانونية. القليل من الهندسة الاجتماعية - وتتحول هذه البيانات إلى أموال سهلة. من المرجح أن تكون القاعدة متاحة قريباً على شبكة الظلام.
سنهيسر الشهادات
ماذا حدث. صعد مطورو برنامج Sennheiser HeadSetup و HeadSetup Pro ، وهو برنامج لإجراء المكالمات عبر الشبكة ، على نفس الخليع الذي شهدته Dell و Lenovo قبل عدة سنوات. لقد استخدموا شهادات الجذر غير الآمنة.
ما السبب جنبا إلى جنب مع HeadSetup ، تم تثبيت اثنين من شهادات الجذر على الكمبيوتر. تم حفظ المفاتيح الخاصة في ملف SennComCCKey.pem ، حيث
يسهل استخراجها . وبالتالي ، يمكن للمهاجمين استخدامها لتزوير الشهادات والمواقع الشرعية وما إلى ذلك.
ما هي العواقب. أصدرت شركة Sennheiser
تحديثات لبرامجها ، ولكن تظل كافة الأنظمة التي تم تثبيت إصدارات HeadSetup 7.3 و 7.4 و 8.0 عليها في الماضي عرضة لهجمات مثل man-in-the-middle. يمكن تحديث البرامج أو إزالتها ، لكن التخلص من الشهادات نفسها ، ساري المفعول حتى 2027 و 2037 ، ليس بهذه البساطة. تظل في نظام التشغيل Trust Store وتتطلب إزالة يدوية.
سوف يخبرك اليكسا بكل شيء عنك
ماذا حدث. قامت Amazon ، استجابةً لطلب مقدم من إجمالي الناتج المحلي ، بإرسال 1700 تسجيل ذكي إلى الشخص الخطأ. بعد الاستماع إليهم ، كان من الممكن تحديد المالك وأسرته ، لمعرفة العنوان والعديد من التفاصيل ، مثل التفضيلات الموسيقية.
ما السبب يصف ممثل الشركة
في محادثة مع مراسلي Business Insider ذلك كحالة معزولة ويشير إلى العامل البشري.
لكن حالات مماثلة ليست غير شائعة. لذلك ، في إطار "قانون نشر المعلومات" المعمول به في الولايات المتحدة ، والذي يهدف إلى زيادة شفافية عمل المسؤولين ، يمكن لأي شخص طلب بيانات معينة من الوكالات الحكومية. استجابة لهذا الطلب ،
أرسل Seattle City Hall ، إلى جانب 32 مليون حرفًا ، بيانات
أولية من كل رسالة إلى ناشط الإنترنت مات تشابمان
256 حرفًا . من بينها أسماء وكلمات مرور المستخدمين وأرقام بطاقات الائتمان وبطاقات الضمان الاجتماعي ورخص القيادة وتقارير الشرطة وبيانات تحقيق مكتب التحقيقات الفيدرالي وغيرها من المعلومات السرية.
وكشفت الحكومة السويدية
بالصدفة البيانات الشخصية للمشاركين في برنامج حماية الشهود وعدد من ضباط إنفاذ القانون.
ما هي العواقب. بالمقارنة مع الحالات المذكورة أعلاه ، فإن حادث أمازون غير ضار نسبيا. ومع ذلك ، فإنه يجعلك تفكر فيما إذا كان الأمر يستحق ترك الأجهزة الذكية في المنزل ، وخاصة تلك التي يمكن أن تستمع ، وكيف يمكن أن يكون الناتج المحلي الإجمالي مفيدًا للمتسلل الذي حصل بالفعل على حق الوصول إلى حسابك.
اثنين من نقاط الضعف التي (تقريبا) قتل الخدمات
مايكروسوفت أخيل كعب
ماذا حدث. اكتشف أحد موظفي SafetyDetective
سلسلة من الثغرات الحرجة في خدمات Microsoft على الويب ، مما سمح بالوصول إلى success.office.com في سبع خطوات وإرسال رسائل البريد الإلكتروني للتصيد نيابة عن الشركة.
ما السبب كانت نقطة الوصول تطبيق ويب Azure مكسور. بعد أن سيطرت على مجال success.office.com بمساعدتها ، استخدم الباحث أخطاء في التحقق من OAuth لتجاوز آلية الترخيص والحصول على رموز أشخاص آخرين يستخدمون التصيّد. ضحية مثل هذا الاختراق بالكاد كان يخمن الخدعة ، لأن الرابط الخطير سيكون له عنوان URL رسمي مثل: login.live.com.
ما هي العواقب. بعد اكتشاف الثغرة الأمنية ، اتصل موقع SafetyDetective بشركة Microsoft في يونيو 2018. استجابت الشركة وتصحيح الموقف في نوفمبر 2018. يعتقد خبراء الأمن أن الثغرة الأمنية أثرت على حوالي 400 مليون مستخدم وسمحت بالوصول إلى جميع حسابات Microsoft ، من Microsoft Outlook إلى Microsoft Store.
عذاب Google+
ماذا حدث. خلال العام ، وجد خبراء Google بعض نقاط الضعف في شبكة اجتماعية تموت.
أحدها ، الذي سمح لمعرفة عمر تسجيل الدخول والجنس وعنوان البريد الإلكتروني ومكان عمل المستخدم ، موجود منذ عام 2015 وتأثر بحوالي 500 ألف حساب ،
ظهر الثاني في الرمز مؤخرًا نسبيًا ، في نوفمبر 2018 ، لكنه كشف عن مزيد من البيانات السرية: تحت الهجوم كان هناك 52.5 مليون حساب.
ما السبب أظهر التدقيق الأمني أن كلا من الثغرات الأمنية نتجت عن أخطاء في واجهة برمجة تطبيقات + Google والتي فتحت الوصول غير المصرح به إلى بيانات المستخدم للتطبيقات المتصلة.
ما هي العواقب. لا يمكن لـ Google الإجابة بثقة عن سؤال ما إذا كان قد تم استغلال الثغرة الأولى ، حيث يتم تخزين سجلات واجهة برمجة التطبيقات لأكثر من أسبوعين. تم ملاحظة الثغرة الثانية وإصلاحها بعد 6 أيام من ظهورها ، ومع ذلك ، قررت الشركة التعجيل بإغلاق Google+. سيتم تعطيل واجهات برمجة التطبيقات 7 مارس 2019. ستتوقف الشبكة الاجتماعية تمامًا عن العمل في أبريل من هذا العام.
سجل واحد DDoS
ماذا حدث. في 28 فبراير 2018 ،
شن المتسللين
هجومًا قياسيًا بلغ 1.35 تيرابايت / ثانية
على خوادم GitHub ، ولكن في 5 مارس 2018 ،
ذكر المحللون أن السجل قد تم كسره. خلال هجوم جديد ، تعرضت شبكة أحد الموفرين الأمريكيين للتحميل ، في ذروة بلغت 1.7 تيرابايت / ثانية.
ما السبب السبب في ذلك هو ثغرة أمنية في رمز Memcached المعروف منذ عام 2014 - برنامج لتخزين البيانات في ذاكرة الوصول العشوائي للخادم. في خريف عام 2017 ، تم العثور على طريقة لاستخدام مشكلة عدم الحصانة لتنفيذ هجمات DRDoS بضرب حركة المرور عبر خوادم عاكسة ضعيفة.
ما هي العواقب. من المحتمل أن يتم كسر السجل ، حيث لا يزال هناك الكثير من الموارد على الشبكة التي تستخدم إعدادات Memcached غير الصحيحة. للحماية من مثل هذه الهجمات ،
توصي Cloudflare بتقييد UDP أو حظره على الإطلاق للمنفذ 11211.
عدد الحوادث في مجال أمن المعلومات آخذ في الازدياد. في هذه الجولة القصيرة ، قمنا بجمع جزء فقط من مجموعة التهديدات المحتملة ، التي لم يتم اكتشاف الكثير منها بعد. إذا كنت ترغب في حماية خدمتك أو أن تصبح شيرلوك هولمز في قبعة بيضاء ، فإن خبراء Binary District من أكاديمية BI.ZONE للأمن السيبراني سيقومون بإجراء حماية
أمنية مكثفة
لتطبيق الويب والتحقيق في الهجمات الإلكترونية للأعمال التجارية . ستعقد الدورات في الفترة من 16 إلى 17 فبراير في مكان أكتوبر الرقمي.