مع دخول المخترقين إلى أحد أنظمة جوجل الحساسة، تم سرقة بيانات عملاء الشركة. يُذكّر هذا الحادث مرة أخرى بأهمية الأمن السيبراني وضرورة اتخاذ تدابير وقائية لحماية البيانات الحساسة. في ما يلي، سنقوم بدراسة تفاصيل هذا الهجوم، والأساليب التي استخدمها القراصنة، ورد فعل جوجل، وسنحلل تبعاته الأوسع في عالم التكنولوجيا والأمن السيبراني.
تفاصيل الهجوم السيبراني على جوجل: اختراق قلب بيانات العملاء
أكدت شركة جوجل، إحدى الشركات الرائدة في مجال التكنولوجيا في العالم، مؤخرًا أن عددًا من بيانات عملائها قد سُرق في أعقاب اختراق أمني واسع النطاق. الجاني وراء هذا الهجوم هو مجموعة القراصنة سيئة السمعة والنشطة للغاية ShinyHunters، والمعروفة أيضًا في الأوساط الأمنية باسم UNC6040. تشتهر هذه المجموعة بقدرتها على اختراق الأنظمة الأمنية للشركات الكبرى وبيع المعلومات في الأسواق السوداء. كان الهدف الرئيسي لهذا الهجوم هو قاعدة بيانات Salesforce التابعة لجوجل؛ وهو نظام حيوي يستخدم للاحتفاظ ببيانات الشركات الصغيرة والمتوسطة (SMBs) التي تستفيد من منصات وخدمات جوجل المختلفة وإدارتها.
أعلنت جوجل في بيانها الرسمي أن البيانات المسروقة تشمل معلومات “أساسية وعامة“ مثل أسماء الشركات وعناوين البريد الإلكتروني وأرقام الهواتف وتفاصيل الاتصال الأخرى. على الرغم من أن هذه المعلومات قد لا تبدو حيوية للوهلة الأولى، إلا أنه في عالم الأمن السيبراني، يمكن استغلال حتى المعلومات العامة لهجمات الهندسة الاجتماعية الأكثر تعقيدًا، والتصيد الاحتيالي الموجه، وغيرها من الأنشطة الضارة. يمكن لهذه المعلومات أن تساعد القراصنة في اكتساب المزيد من المصداقية في خداع أهداف أخرى أو تخصيص هجماتهم.
على الرغم من أهمية هذا الحادث، امتنعت جوجل عن الكشف عن العدد الدقيق للعملاء المتأثرين بهذا الهجوم. يمكن أن يؤدي عدم الشفافية هذا بشأن النطاق الحقيقي للاختراق إلى زيادة المخاوف والارتباك بين الشركات المتضررة، ويجعل من الصعب عليها تقييم المخاطر المحتملة. بالإضافة إلى ذلك، لا توجد معلومات حتى الآن حول ما إذا كانت مجموعة ShinyHunters قد طلبت فدية مقابل عدم الكشف عن البيانات للعامة أو إعادتها؛ وهو سيناريو شائع جدًا في مثل هذه الهجمات، وللمجموعة سوابق في ذلك.
سجل مجموعة ShinyHunters في الهجمات السيبرانية على قواعد البيانات السحابية مثير للقلق للغاية. نجح هذا الفريق سابقًا في اختراق الأنظمة الأمنية لشركات كبرى مثل سيسكو (Cisco)، عملاق معدات الشبكات، و كانتاس (Qantas)، شركة الطيران الأسترالية، وسرق كميات كبيرة من بياناتها. يشير هذا السجل إلى أن ShinyHunters هي مجموعة منظمة ومحترفة تختار أهدافها بعناية وتستخدم أساليب معقدة لتحقيق أهدافها. تركيزهم على قواعد البيانات السحابية، نظرًا لطبيعتها المركزية والحجم الكبير للمعلومات في هذه الأنظمة، يجعلها هدفًا جذابًا للقراصنة.
أساليب الاختراق: القوة المدمرة للتصيد الصوتي
إحدى الحيل الرئيسية والأكثر فعالية التي تستخدمها مجموعة ShinyHunters في هجماتها هي تقنية التصيد الصوتي أو “الفیشينج الصوتي“ (Vishing). على عكس التصيد الاحتيالي التقليدي الذي يتم عبر رسائل البريد الإلكتروني المزيفة، يتضمن الفيشينج الصوتي مكالمات هاتفية ينتحل فيها القراصنة شخصية أفراد أو جهات موثوقة مثل موظفي الدعم الفني للشركة، أو ممثلي البنوك الرسميين، أو حتى كبار المديرين. يقومون بإنشاء سيناريو طارئ أو تقديم عرض مغرٍ لإقناع الضحايا بالكشف عن معلومات حساسة مثل أسماء المستخدمين، وكلمات المرور، ورموز المصادقة الثنائية (MFA)، أو حتى المعلومات المالية.
يكمن نجاح الفيشينج الصوتي في تجاوز أقوى جدران الدفاع، وهو “العنصر البشري“. في العديد من الحالات، يكشف الأفراد عن معلوماتهم السرية عن غير قصد بسبب الضغط النفسي الناجم عن الموقف الطارئ المصطنع، أو بسبب الثقة في الهوية المزيفة للمتصل. غالبًا ما يستخدم القراصنة في هذه الهجمات معلومات تم جمعها مسبقًا (حتى المعلومات العامة) لكسب المزيد من الثقة، بحيث تبدو مكالمتهم قانونية وذات صلة تمامًا. على سبيل المثال، قد يشيرون إلى مشكلة فنية معينة يواجهها الضحية بالفعل، أو يذكرون تفاصيل عن شركته لا ينبغي أن يعرفها سوى موظف داخلي.
إن اختراق قاعدة بيانات Salesforce التابعة لجوجل بهذه الطريقة، يشير إلى ثغرة أمنية كبيرة تتجاوز مجرد العيوب الفنية. حتى مع وجود أنظمة أمان شبكة وبرامج متقدمة، إذا تم خداع موظف بسبب التصيد الصوتي وقدم الوصول اللازم للقراصنة، فإن جميع هذه الدفاعات يمكن أن تصبح غير فعالة. معلومات مثل أسماء الشركات وأرقام الاتصال، والتي وصفتها جوجل بأنها “أساسية“، لها قيمة هائلة بالنسبة للقراصنة. تسمح لهم هذه البيانات بتصميم هجمات تصيد احتيالي وتصيد صوتي مستقبلية بدقة أكبر ضد عملاء جوجل أنفسهم، أو نشر برامج الفدية، أو حتى بيع هذه المعلومات في الأسواق السوداء.
بعد الحصول على المعلومات، تشير التقارير إلى أن مجموعة ShinyHunters تستعد لإطلاق موقع مخصص للكشف عن البيانات المسروقة. يعتبر هذا التكتيك مرحلة رئيسية في دورة الابتزاز السيبراني. الهدف من الكشف العلني عن البيانات هو ممارسة أقصى ضغط على الضحية (في هذه الحالة جوجل وعملائها) لدفع الفدية. إذا لم يتم دفع الفدية، ستصبح المعلومات متاحة للعامة ويمكن أن تتسبب في ضرر جسيم لسمعة الشركة، وتزويد المنافسين بمعلومات قيمة، وتؤدي إلى مشاكل قانونية وفقدان ثقة العملاء. يظهر هذا التهديد أن هذه المجموعة من القراصنة، بالإضافة إلى السرقة، تسعى أيضًا لتحقيق مكاسب مالية من خلال الابتزاز.
التبعات ورد فعل جوجل: ضرورة اليقظة المستمرة
فور اكتشاف هذا الاختراق، دخلت جوجل مرحلة الاستجابة للحادث. تتضمن هذه المرحلة عادةً عزل الأنظمة المصابة، والتحقيق العميق لتحديد جذر الهجوم، وإصلاح الأضرار، وتعزيز الإجراءات الأمنية لمنع تكرار ذلك. بالإضافة إلى هذه الإجراءات الفنية، جوجل ملزمة بالتواصل مع العملاء المتضررين وإبلاغهم بأبعاد الهجوم والإجراءات المقترحة لحماية أنفسهم. يجب أن يكون هذا الإبلاغ شفافًا وفي الوقت المناسب، حتى يتمكن العملاء من اتخاذ الإجراءات الوقائية اللازمة ومنع أي استغلال محتمل لاحق.
يؤكد هذا الحادث مرة أخرى على تعقيد وتحديات الأمن السحابي. حتى بالنسبة لعمالقة التكنولوجيا مثل جوجل، الذين استثمروا بشكل كبير في بنيتهم التحتية الأمنية، يمكن لهجمات الهندسة الاجتماعية أن تخلق ثغرات. هذا يبرز أهمية فهم “نموذج المسؤولية المشتركة“ (Shared Responsibility Model) في البيئات السحابية: مقدمو الخدمة (مثل جوجل) مسؤولون عن أمان “السحابة نفسها“ (على سبيل المثال، البنية التحتية المادية، الشبكة، وأمان المنصة)، بينما يعتبر العملاء مسؤولين عن أمان “داخل السحابة“ (مثل أمان بياناتهم، والتكوين الصحيح للخدمات، وإدارة الوصول). في هذه الحالة بالذات، قد يكون التصيد الصوتي قد أدى إلى خلل في “أمان داخل السحابة“ (على سبيل المثال، الكشف غير المقصود عن بيانات الاعتماد بواسطة موظف).
لمنع تكرار مثل هذه الحوادث في المستقبل، يجب على جوجل والشركات الأخرى التركيز على عدة محاور رئيسية. أولاً، يعد التدريب المستمر والشامل للموظفين حول أحدث التهديدات السيبرانية، وخاصة الهندسة الاجتماعية والتصيد الصوتي، ذا أهمية قصوى. ثانياً، يمكن لتعزيز وفرض المصادقة متعددة العوامل (MFA) لجميع الأنظمة وحسابات المستخدمين أن يضيف طبقة أمان كبيرة ويجعل الوصول غير المصرح به صعبًا حتى في حالة سرقة كلمة المرور. ثالثاً، من الضروري إجراء تدقيقات أمنية منتظمة، واختبارات الاختراق (penetration testing)، والتحديثات المستمرة للبرامج والأنظمة لتحديد نقاط الضعف وإصلاحها.
يُنصح بشدة عملاء جوجل وجميع الشركات الأخرى التي تستفيد من الخدمات السحابية بمضاعفة يقظتهم بعد مثل هذه الحوادث. تغيير كلمات المرور، وتفعيل المصادقة متعددة العوامل (MFA)، والفحص الدقيق للأنشطة المشبوهة في حسابات المستخدمين، وتدريب الموظفين على مخاطر التصيد الاحتيالي، هي من بين الإجراءات الفورية. بالإضافة إلى ذلك، فإن وجود خطة شاملة للاستجابة للحوادث السيبرانية والنسخ الاحتياطي المنتظم والمشفّر لجميع البيانات الحيوية، يمكن أن يقلل من الخسائر إلى الحد الأدنى في حالة حدوث أي اختراق أمني، ويوفر إمكانية الاسترداد السريع.
في الختام، تُظهر سرقة البيانات من جوجل بواسطة مجموعة ShinyHunters أن المعارك السيبرانية تتطور بسرعة. يذكرنا هذا الحادث بأن الأمن السيبراني ليس حالة ثابتة، بل هو عملية مستمرة تتطلب اهتمامًا واستثمارًا وتعاونًا مشتركًا بين مقدمي الخدمات ومستخدميهم للحماية من التهديدات المتزايدة. ولن يكون هذا ممكنًا إلا من خلال نهج شامل ومتعدد الطبقات، من التكنولوجيا إلى العامل البشري.
المصدر: Zoomit.ir