رصدت شركة الأمن السيبراني GreyNoise حملة مُستهدفة تستهدف البنية التحتية لشبكات VPN حول العالم، وتستخدم هذه الهجمات أسلوب يُمكن أن يُتيح الوصول إلى آلاف الأجهزة في حال نجاحه، وذلك في فترة زمنية قصيرة.
هجمات مُستهدفة ضد أنظمة VPN الخاصة بالشركات
وفقا لما ذكره موقع "Phone arena"، تستهدف هذه الهجمات، التي تنطلق في معظمها من ألمانيا، البنية التحتية لشبكات VPN الموجودة في الولايات المتحدة والمكسيك وباكستان، ويتم استخدام أكثر من 10,000 عنوان IP فريد، وتستهدف هذه الهجمات شبكات VPN الخاصة بالشركات، وقد رصدت GreyNoise أكثر من 1.7 مليون جلسة خلال 16 ساعة، في محاولةٍ للوصول إلى هذه الشبكات.
ويهدف الهجوم إلى الوصول إلى أكبر عددٍ ممكن من حسابات الموظفين، مما يُتيح للمهاجمين انتحال شخصياتهم، وربما التورط في التجسس أو التخريب المؤسسي، كما يُعرّض هذا الهجوم الملكية الفكرية للسرقة، وإذا كانت هذه الهجمات جزءًا من حملة أوسع، أو تستهدف شركات تابعة للحكومات، فقد تُشكل خطرًا جسيمًا على الأمن القومي.
استراتيجة الهجمات الجماعية
يستخدم هذا الهجوم استراتيجية تسمى "رش كلمات المرور"، بدلًا من الهجوم العنيف الذي يُتوقع عادةً في مثل هذه الحالات، وعند استخدام الهجوم العنيف لاختراق نظام ما، يستهدف المهاجمون عددًا محدودًا من الأنظمة، ثم يقضون وقتًا طويلًا في تجربة مئات الآلاف، إن لم يكن ملايين، من تركيبات كلمات المرور المختلفة، أما رش كلمات المرور، فهو استهداف المهاجمين لعدد كبير من أجهزة الكمبيوتر، وتجربة كلمات المرور الشائعة فقط قبل الانتقال إلى الهدف التالي.
قد تكون هذه الطريقة ناجحة جدًا، حيث يستخدم الكثيرون كلمات مرور بسيطة على أجهزة الكمبيوتر الشخصية والعملية، وفي الواقع، تعرضت أنظمة الحكومة الأمريكية الأكثر حساسية للاختراق في الماضي بسبب هجمات رش كلمات المرور.
هل يجب أن تقلق من هذه الهجمات الجماعية؟
على الرغم من أن هذا الهجوم يستهدف أنظمة VPN الخاصة بالشركات بدلًا من الأنظمة الشخصية، إلا أنه من الأفضل دائمًا توخي الحذر، فعلى سبيل المثال، يُعد تجنب استخدام كلمات المرور الشائعة على أنظمتك ممارسةً جيدةً عمومًا، حتى وإن لم يتم الإبلاغ عنها حاليًا، فمن المؤكد أن هناك العديد من الهجمات المماثلة التي تستهدف أنظمة الحواسيب الشخصية في هذه اللحظة.
كما أن استخدام شبكة افتراضية خاصة (VPN) لتصفح الإنترنت يُحسّن من حمايتك، إذ تصبح جميع بياناتك غير قابلة للقراءة لأي شخص يحاول التجسس عليها ولكن عليك توخى الحذر بشأن كلمات المرور.

















0 تعليق