هاكر يُعرف باسم "rose87168" يدعي أنه اخترق Oracle Cloud وسرق6 ملايين سجلبما في ذلك كلمات المرور والملفات الحساسة. المخترق يطالب بدفع أكثر من 140,000 شركة، بما في ذلك العديد من المنظمات البرازيلية الكبيرة، لعدم تسريب البيانات المسروقة. شركة زينوإكس، شركة ناشئة في مجال الأمن السيبراني من مجموعة ديفينس، الرائدة والمبادرة في استخدام الذكاء الاصطناعي لمواجهة التهديدات الرقمية، تتابع الوضع عن كثب وتحذر من المخاطر الشديدة التي يمثلها هذا الحادث، خاصة بالنسبة للبرازيل، التي تعد ثاني أكثر الدول تضررًا. بينما تنكر أوراكل حدوث خرق للبيانات، فإن التباين بين المعلومات وتصرفات القراصنة يثير مخاوف مهمة بشأن أمان السحابة ويعزز الحاجة إلى تدابير وقائية استباقية.
تفاصيل الحادث
- هاكر "روز87168"يدعي أنه استغل ثغرة، ربما تتعلق بخادم Oracle WebLogic، لاختراق نظام تسجيل الدخول في Oracle Cloud.
- 6 ملايين سجل مسروقبما في ذلك كلمات المرور المشفرة (التي يمكن كسرها)، وملفات JKS، ومفاتيح الوصول الداخلية، وبيانات مدير المؤسسة JPS.
- الابتزاز الرقميالمخترق يطالب بالدفع لعدم تسريب البيانات ويبحث عن مساعدة لاختراق كلمات المرور المشفرة.
- الأثر في البرازيلمن بين المتأثرين العديد من المؤسسات البرازيلية الكبرى، بما في ذلك البنوك والهيئات العامة والشركات الخاصة.
- خطر على سلسلة الإمداديمكن استخدام البيانات المخترقة في هجمات على الشركات المرتبطة بالشركات المتضررة.
وفقًا لأنّا سيركييرا، مديرة إدارة المخاطر في زينوك، فإن الآثار المحتملة على الشركات البرازيلية هي:
- وصول غير مصرح به إلى الأنظمةبيانات الاعتماد المسربة قد تمنح المجرمين الإلكترونيين الوصول إلى أنظمة الشركات الحساسة.
- فشل في المصادقةيمكن أن تتعرض موثوقية بنية المصادقة ذات الدخول الموحد (SSO) للخطر.
- الهجمات الموجهةالمعلومات المسربة حول الهيكل التنظيمي يمكن أن تسهل الهجمات الموجهة.
- احتيال متطورالبيانات المسربة قد تجعل هجمات التصيد الاحتيالي أكثر إقناعًا وأصعب في الكشف عنها.
- المخاطر القانونية والسمعيةيمكن للشركات أن تواجه مخاطر سمعة وإشعارات قانونية وفقًا لـ LGPD.
توصي المديرة باتخاذ التدابير الوقائية التالية
- إعادة تعيين فورية لكلمات مرور مستخدمي Oracle SSO.
- تنفيذ أو تعزيز المصادقة متعددة العوامل (MFA).
- مراجعة سجلات الوصول لتحديد الأنشطة المشبوهة.
- مراقبة مستمرة لمحاولات تسجيل الدخول والأنماط غير الطبيعية في الوصول
- تنفيذ ضوابط الوصول القائمة على السياق (الوقت، الموقع، الجهاز).
- التواصل الاستباقي مع الفرق الداخلية حول مخاطر التصيد الاحتيالي.
- تدوير الرموز والمفاتيح التشفيرية المحتملة تعرضها للخطر
- تدقيق كامل لحقوق الوصول، مع تطبيق مبدأ الحد الأدنى من الامتيازات.