هاكر يُعرف باسم "rose87168" يدعي أنه اخترق Oracle Cloud وسرق6 ملايين سجل, بما في ذلك كلمات المرور والملفات الحساسة. يطلب الهاكر دفع أكثر من 140.000 شركة, بما في ذلك العديد من المنظمات البرازيلية الكبيرة, لمنع تسرب البيانات المسروقة. A زينوكس, شركة ناشئة في مجال الأمن السيبراني لمجموعة ديفينس, رائدة ومبتكرة في استخدام الذكاء الاصطناعي لمواجهة التهديدات الرقمية, تتابع الوضع عن كثب وتُنبه إلى المخاطر الشديدة التي يمثلها هذا الحادث, خصوصاً للبرازيل, ثاني أكثر دولة تأثراً. بينما تنفي أوراكل حدوث خرق للبيانات, تثير الفجوة بين المعلومات وإجراءات القراصنة مخاوف مهمة بشأن الأمان في السحابة وتعزز الحاجة إلى تدابير وقائية لحماية البيانات
تفاصيل الحادث
- هاكر "روز87168"يدعي أنه استغل ثغرة, ربما تكون مرتبطة بخادم Oracle WebLogic, لاختراق نظام تسجيل الدخول إلى سحابة أوراكل
- 6 ملايين سجل مسروقبما في ذلك كلمات المرور المشفرة (مع إمكانية كسرها), ملفات JKS, مفاتيح الوصول الداخلية وبيانات مدير المؤسسة JPS
- الابتزاز الرقمييطلب الهاكر دفع المال لعدم تسريب البيانات ويبحث عن مساعدة لكسر كلمات المرور المشفرة
- الأثر في البرازيلمنظمات برازيلية كبيرة متنوعة, بما في ذلك البنوك, الهيئات العامة والشركات الخاصة, يكونون من بين المتأثرين
- خطر على سلسلة الإمداديمكن استخدام البيانات الم compromised للهجمات على الشركات المتصلة بالمؤسسات المتأثرة
وفقًا لآنا سيركييرا, CRO من ZenoX التأثيرات المحتملة على الشركات البرازيلية, هم:
- وصول غير مصرح به إلى الأنظمةيمكن أن تمنح بيانات الاعتماد المسربة المجرمين الإلكترونيين الوصول إلى أنظمة الشركات الحساسة
- فشل في المصادقةيمكن أن تتعرض موثوقية هيكل المصادقة ذات تسجيل الدخول الموحد (SSO) للخطر
- الهجمات الموجهةيمكن أن تسهل المعلومات المسربة حول الهيكل التنظيمي الهجمات المستهدفة
- احتيال متطوريمكن أن تجعل البيانات المسربة هجمات التصيد أكثر إقناعًا وأصعب في الكشف
- المخاطر القانونية والسمعيةيمكن أن تواجه الشركات مخاطر سمعة وإشعارات قانونية وفقًا لقانون حماية البيانات الشخصية
توصي المديرة باتخاذ التدابير الوقائية التالية
- إعادة تعيين فورية لكلمات المرور لمستخدمي Oracle SSO
- تنفيذ أو تعزيز المصادقة متعددة العوامل (MFA)
- مراجعة سجلات الوصول لتحديد الأنشطة المشبوهة
- المراقبة المستمرة لمحاولات تسجيل الدخول والشذوذ في الوصول
- تنفيذ ضوابط الوصول المستندة إلى السياق (الوقت, الموقع, جهاز
- التواصل الاستباقي مع الفرق الداخلية حول مخاطر التصيد الاحتيالي
- تدوير الرموز ومفاتيح التشفير المعرضة للخطر
- تدقيق كامل لحقوق الوصول, تنفيذ مبدأ الامتياز الأدنى