يدعي أحد المتسللين المعروف باسم “rose87168” أنه اخترق Oracle Cloud وسرقها 6 مليون سجل، بما في ذلك كلمات المرور والملفات الحساسة. يطلب المتسلل دفع أموال لأكثر من 140 ألف شركة، بما في ذلك العديد من المنظمات البرازيلية الكبيرة، حتى لا يتم تسريب البيانات المسروقة. ZenoX، شركة ناشئة للأمن السيبراني تابعة لمجموعة Dfense، وهي شركة رائدة ورائدة في استخدام الذكاء الاصطناعي ضد التهديدات الرقمية، تراقب الوضع عن كثب وتنبه إلى المخاطر الشديدة التي يشكلها هذا الحادث، خاصة بالنسبة للبرازيل، ثاني أكثر الدول تضرراً. وبينما تنفي شركة Oracle حدوث خرق للبيانات، فإن التناقض بين المعلومات وإجراءات المتسلل يثير مخاوف مهمة بشأن الأمن السحابي ويعزز الحاجة إلى تدابير حماية استباقية.
تفاصيل الحادث:
- Hacker“rose87168”: يدعي أنه استغل ثغرة أمنية، ربما تتعلق بـ Oracle WebLogic Server، لاختراق نظام تسجيل الدخول إلى Oracle Cloud.
- سرقة 6 ملايين سجل: بما في ذلك كلمات المرور المشفرة (مع إمكانية اختراقها)، وملفات JKS، ومفاتيح الوصول الداخلي، وبيانات Enterprise Manager JPS.
- الابتزاز الرقمي: يطلب المتسلل الدفع حتى لا يتسرب البيانات ويطلب المساعدة في فك كلمات المرور المشفرة.
- التأثير في البرازيل: ومن بين المتضررين العديد من المنظمات البرازيلية الكبيرة، بما في ذلك البنوك والوكالات العامة والشركات الخاصة.
- مخاطر سلسلة التوريد: يمكن استخدام البيانات المخترقة في الهجمات على الشركات المرتبطة بالمتضررين.
وفقًا لآنا سيركويرا، CRO في ZenoX، فإن التأثيرات المحتملة على الشركات البرازيلية هي:
- الوصول غير المصرح به إلى الأنظمة: يمكن أن تمنح بيانات الاعتماد المسربة مجرمي الإنترنت إمكانية الوصول إلى أنظمة الشركات الحساسة.
- فشل المصادقة: يمكن أن تتعرض موثوقية إطار مصادقة تسجيل الدخول الموحد (SSO) للخطر.
- الهجمات المستهدفة: يمكن للمعلومات المسربة حول الهيكل التنظيمي أن تسهل الهجمات المستهدفة.
- التصيد المتطور: يمكن للبيانات المسربة أن تجعل هجمات التصيد الاحتيالي أكثر إقناعًا ويصعب اكتشافها.
- المخاطر القانونية والمخاطر المتعلقة بالسمعة: قد تواجه الشركات مخاطر تتعلق بالسمعة وإشعارات قانونية بموجب LGPD.
توصي السلطة التنفيذية باتخاذ التدابير الوقائية التالية
- إعادة تعيين كلمة المرور على الفور لمستخدمي Oracle SSO.
- تنفيذ أو تعزيز المصادقة متعددة العوامل (MFA).
- مراجعة سجلات الوصول لتحديد النشاط المشبوه.
- المراقبة المستمرة لمحاولات تسجيل الدخول وحالات الوصول الشاذة.
- تنفيذ ضوابط الوصول القائمة على السياق (الوقت والموقع والجهاز).
- التواصل الاستباقي مع الفرق الداخلية حول مخاطر التصيد الاحتيالي.
- تدوير الرموز المميزة ومفاتيح التشفير التي يحتمل أن تتعرض للخطر.
- التدقيق الكامل لحقوق الوصول، وتنفيذ مبدأ الحد الأدنى من الامتيازات.