رصدت شركة الأمن السيبراني GreyNoise حملة مُستهدفة تستهدف البنية التحتية لشبكات VPN حول العالم، وتستخدم هذه الهجمات أسلوبًا يُمكن أن يُتيح الوصول إلى آلاف الأجهزة في حال نجاحه، مما يُشكل تهديدًا كبيرًا في فترة زمنية قصيرة
هجمات مُستهدفة ضد أنظمة VPN الخاصة بالشركات
وفقًا لما ذكره موقع “Phone Arena”، تطلق هذه الهجمات، التي تنطلق في معظمها من ألمانيا، تجاه البنية التحتية لشبكات VPN الموجودة في الولايات المتحدة والمكسيك وباكستان، ويستند الهجوم إلى استخدام أكثر من 10,000 عنوان IP فريد، حيث تستهدف شبكات VPN الخاصة بالشركات، وقد رصدت GreyNoise أكثر من 1.7 مليون جلسة خلال 16 ساعة، في محاولة للوصول إلى هذه الشبكات
يهدف الهجوم إلى الوصول إلى أكبر عددٍ ممكن من حسابات الموظفين، مما يُتيح للمهاجمين انتحال شخصياتهم، وقد يتورط ذلك في التجسس أو التخريب المؤسسي، كما يُعرض الملكية الفكرية للسرقة، وإذا كانت هذه الهجمات جزءًا من حملة أوسع أو تستهدف شركات تابعة للحكومات، فقد تُشكل خطرًا جسيمًا على الأمن القومي
استراتيجية الهجمات الجماعية
يستخدم هذا الهجوم استراتيجية تُعرف باسم “رش كلمات المرور”، وهي تختلف عن الهجوم العنيف المتوقع عادةً في مثل هذه الحالات، فعند استخدام الهجوم العنيف لاختراق نظام ما، يستهدف المهاجمون عددًا محدودًا من الأنظمة، ثم يقضون وقتًا طويلًا في تجربة مئات الآلاف، إن لم يكن ملايين، من تركيبات كلمات المرور المختلفة، أما رش كلمات المرور، فهو يستهدف عددًا كبيرًا من أجهزة الكمبيوتر ويجرب كلمات المرور الشائعة فقط قبل الانتقال إلى الهدف التالي، وقد تكون هذه الطريقة ناجحة جدًا نظرًا لاستخدام الكثيرين كلمات مرور بسيطة على أجهزة الكمبيوتر الشخصية والعملية، ولقد تعرضت أنظمة الحكومة الأمريكية الأكثر حساسية للاختراق في الماضي بسبب هجمات رش كلمات المرور
هل يجب أن تقلق من هذه الهجمات الجماعية؟
بالرغم من أن هذا الهجوم يستهدف أنظمة VPN الخاصة بالشركات بدلًا من الأنظمة الشخصية، فإنه من الأفضل دائمًا توخي الحذر، فعلى سبيل المثال، يُعد تجنب استخدام كلمات المرور الشائعة على أنظمتك ممارسةً جيدةً عمومًا، حتى وإن لم يتم الإبلاغ عنها حاليًا، فمن المؤكد أن هناك العديد من الهجمات المماثلة التي تستهدف أنظمة الحواسيب الشخصية في هذه اللحظة
كما أن استخدام شبكة افتراضية خاصة (VPN) لتصفح الإنترنت يُحسن من حمايتك، إذ تصبح جميع بياناتك غير قابلة للقراءة لأي شخص يحاول التجسس عليها، ولكن عليك توخي الحذر بشأن كلمات المرور

التعليقات