كيف نجحت هجمات انتحال شخصية المستأجرين في شركة Okta

كيف نجحت هجمات انتحال شخصية المستأجرين في شركة Okta تؤكد الهجمات المتطورة على MGM وCaesars حقيقة أنه حتى الإدارة القوية للهوية والوصول قد لا تكون كافية لحمايتك.

أثارت سلسلة من الهجمات المتطورة للغاية مخاوف كبيرة بين المؤسسات التي تعتمد على المصادقة متعددة العوامل (MFA).
وخاصة تلك التي تستخدم موردين مثل Okta.
واستهدفت هذه الهجمات بشكل خاص مجموعات الضيافة والكازينوهات،
مما أثار أجراس الإنذار في جميع أنحاء الصناعة.
أحد الأساليب المثيرة للقلق بشكل خاص هو هجوم انتحال الهوية بين المستأجرين،
والذي أثر على العديد من عملاء Okta في الولايات المتحدة.
وقد حظيت هذه الهجمات باهتمام عالمي نظرًا لتداعياتها الشديدة على المنظمات الكبرى.
ولم تكشف شركة MGM Resorts، وهي إحدى الكيانات المتضررة، بشكل كامل عن مدى الهجوم.
لذلك، يعتمد فهمنا بشكل أساسي على المعلومات المقدمة من قراصنة ALPHV،
المعروفين أيضًا باسم BlackCat، فيما يتعلق بانتهاكهم المحتمل لـ MGM.
(هناك جدل حول ما إذا كانوا مسؤولين عن الهجوم.) في حين أن التفاصيل الرسمية لا تزال غير معلنة، تفيد تقارير BusinessNews أن شركة MGM تكبدت خسائر يومية مذهلة بلغت 8.4 مليون دولار نتيجة لهذه الهجمات.
هناك أيضًا أضرار ناجمة عن حوادث برامج الفدية. ذكرت صحيفة وول ستريت جورنال أن شركة Caesars،
وهي شركة زميلة تقدم خدمات الألعاب والضيافة، دفعت مؤخرًا فدية كبيرة قدرها 15 مليون دولار لشركة ALPHV.

هجمات الهوية في الارتفاع

تمثل هجمات الهوية، والتي غالبًا ما تتضمن انتحال الشخصية وتصعيد الامتيازات، تهديدًا متزايدًا ومستمرًا للمؤسسات في جميع أنحاء العالم.
لفهم مدى خطورة هذه الهجمات حقًا، من الضروري التعمق في تاريخ هجمات انتحال الشخصية والتعرف على مدى إلحاحها.
هجمات انتحال الشخصية لها تاريخ طويل ومثير للقلق.
لقد استغل مجرمو الإنترنت التكوينات الخاطئة للهوية (سياسات كلمة المرور الضعيفة، وعدم كفاية المصادقة متعددة العوامل (MFA)، وعدم وجود حدود للمعدل، والتعامل مع حسابات المستخدمين التي لا معنى لها، وما إلى ذلك)
لعقود من الزمن، ولكن أساليب هذه الهجمات وتطورها تطورت بشكل كبير.
في الأيام الأولى للإنترنت، تم استخدام أساليب بسيطة مثل رسائل البريد الإلكتروني التصيدية لسرقة بيانات اعتماد تسجيل الدخول.
ومع ذلك، مع تقدم التكنولوجيا، تقدم المهاجمون أيضًا. نواجه اليوم مجموعة هائلة من التهديدات،
مثل هجمات انتحال الشخصية التي تستهدف على وجه التحديد أنظمة إدارة الهوية والوصول (IAM) الخاصة بالمؤسسة.

قد لا يكون تكوين Okta بشكل صحيح كافيًا

اعتمدت العديد من المؤسسات Okta، وهي منصة IAM قوية، لتعزيز وضعها الأمني.
تقدم Okta مجموعة شاملة من الأدوات لإدارة هويات المستخدمين والتحكم في الوصول إلى التطبيقات وفرض سياسات الأمان. ومع ذلك،
حتى عند تكوين Okta بشكل صحيح، وتشغيل MFA، وإدارة الأذونات بدقة، لا يتم ضمان الأمان المطلق.
السبب؟ تعد عمليات الاستيلاء على الحسابات وتصعيد الامتيازات من التهديدات المستمرة التي يمكنها التهرب حتى من الأنظمة الأكثر تصميمًا.
تحدث عمليات الاستيلاء على الحساب عندما تتمكن الجهات الفاعلة الخبيثة من الوصول إلى بيانات اعتماد المستخدم الشرعي، غالبًا من خلال هجمات التصيد الاحتيالي أو حشو بيانات الاعتماد.
وبمجرد الدخول، يمكنهم استغلال بيانات الاعتماد هذه لانتحال شخصية المستخدم،
وربما الوصول إلى البيانات الحساسة أو رفع امتيازاتهم داخل المؤسسة.
يتضمن تصعيد الامتيازات استغلال نقاط الضعف أو التكوينات الخاطئة في نظام IAM نفسه للحصول على وصول غير مصرح به إلى الحسابات أو الموارد ذات المستوى الأعلى.
إن وزارة الخارجية، التي كثيرا ما يتم الترحيب بها باعتبارها حلا سحريا أمنيا،
ليست علاجا شاملا لهذه التهديدات.
بينما يوفر MFA طبقة إضافية من الأمان من خلال طلب أشكال متعددة من المصادقة، لا يزال بإمكان المهاجمين المصممين إيجاد طرق لتجاوزها. على سبيل المثال، قد يستهدفون العامل الثاني، مثل جهاز محمول، أو يستخدمون أساليب الهندسة الاجتماعية لخداع المستخدمين للموافقة على الوصول.

تكتيكات هجوم انتحال الشخصية

في الحوادث الأمنية الأخيرة التي شملت شركة Okta، استهدفت مجموعات القرصنة مثل ALPHV وScattered Spider العديد من المنظمات، بما في ذلك MGM وCaesars. استخدمت جهات التهديد هذه سلسلة من خمسة تكتيكات وتقنيات وإجراءات (TTPs):

الوصول إلى حساب المستخدم المميز:

تمكن المهاجمون من الوصول إلى حسابات المستخدمين المميزة أو التلاعب بتدفقات المصادقة لإعادة تعيين عوامل MFA.
إخفاء هوية خدمات الوكيل: استخدموا وكلاء إخفاء الهوية لإخفاء هويتهم وموقعهم.

تصعيد الامتيازات:

لقد استفادوا من حسابات “المسؤول المتميز” المخترقة لتعيين امتيازات أعلى، وإعادة تعيين المصادقين، وتغيير سياسات المصادقة.
انتحال الشخصية عبر موفر الهوية الثاني: قام ممثلو التهديد بتكوين موفر هوية ثانٍ لانتحال هوية المستخدمين والوصول إلى التطبيقات داخل المؤسسات المعرضة للخطر.
التلاعب باسم المستخدم: تلاعبوا بأسماء المستخدمين لإجراء تسجيل الدخول الموحد (SSO) في التطبيقات، وانتحال هوية المستخدمين المستهدفين بشكل فعال.
تسلط TTPs الضوء على التطور المتطور لهجمات الهوية وحاجة المؤسسات، بما في ذلك عملاء Okta، إلى تعزيز إجراءات الكشف عن تهديدات الهوية وإجراءات الاستجابة لحماية أنظمتها. تتضمن أفضل الممارسات داخل IAM ما يلي:
كيف نجحت هجمات انتحال شخصية المستأجرين في شركة Okta أقل امتياز: تأكد من أن المستخدمين لديهم الحد الأدنى من الأذونات اللازمة لأداء أدوارهم.
التدقيق المنتظم: مراقبة وتدقيق الأذونات وسجلات الوصول بشكل مستمر.

سياسات الوصول المشروط: تقييد الوصول بناءً على شروط محددة، مثل موقع الجهاز.

كشف تهديدات الهوية والاستجابة لها (ITDR): إذا لم تكن أفضل الممارسات المذكورة أعلاه كافية، فإن خط الدفاع الأخير هو حل ITDR في الوقت الفعلي لاكتشاف النشاط المشبوه داخل حسابات الهوية من خلال تحليل سجلات IAM.
لا يوجد حل يمكن أن يضمن الأمن المطلق
تمثل هجمات الهوية، وخاصة هجمات انتحال الشخصية، تهديدًا كبيرًا ومتزايدًا للمؤسسات. على الرغم من تنفيذ حلول IAM القوية مثل Okta، لا يوجد نظام يمكنه ضمان الأمان المطلق. تتطور عمليات الاستيلاء على الحسابات وتصعيد الامتيازات والتهديدات الأخرى المتعلقة بالهوية.

ولمواجهة هذا التحدي،

يجب على المؤسسات إعطاء الأولوية لاستراتيجيات ITDR، مدعومة بالتثقيف الشامل للمستخدم وأفضل الممارسات. تمثل هجمات الهوية أولوية قصوى لكبار مسؤولي أمن المعلومات (CISOs) لأن المساس بالتحكم في الوصول يمكن أن يؤدي إلى انتهاكات كارثية للبيانات وأضرار مالية كبيرة وأضرار في السمعة. يعد إدراك مدى إلحاح هذه المشكلة واتخاذ تدابير استباقية أمرًا ضروريًا لحماية البيانات والأصول الحساسة لمؤسستك في عصر أصبحت فيه الهوية ساحة معركة جديدة لمجرمي الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.