أهم التهديدات والاتجاهات للأسبوع الماضي (23-29 سبتمبر)

أهم التهديدات والاتجاهات للأسبوع الماضي (23-29 سبتمبر)


30 سبتمبر 2024رافي لاكشمانانالأمن السيبراني / خلاصة أسبوعية

أهم التهديدات والاتجاهات للأسبوع الماضي (23-29 سبتمبر)

احتفظوا بقبعاتكم أيها الناس، لأن عالم الأمن السيبراني ليس هادئًا على الإطلاق! في الأسبوع الماضي، تجنبنا الرصاصة عندما اكتشفنا ثغرات أمنية في CUPS والتي كان من الممكن أن تفتح الباب أمام الهجمات عن بعد. إن تحول Google إلى Rust يؤتي ثماره كثيرًا، حيث يقلل من الثغرات الأمنية المتعلقة بالذاكرة في Android.

لكن لم تكن كل هذه الأخبار جيدة – فقد ترك خروج Kaspersky القسري من السوق الأمريكية أسئلة أكثر من الإجابات لدى المستخدمين. ولا تجعلنا نبدأ بالحديث عن سيارات كيا التي كان من الممكن اختطافها بلوحة ترخيص فقط!

دعونا نكشف عن هذه القصص وأكثر، ونسلح أنفسنا بالمعرفة للبقاء آمنين في هذا المشهد الرقمي المتطور باستمرار.

⚡تهديد الأسبوع

العيوب الموجودة في CUPS: تم الكشف عن مجموعة جديدة من الثغرات الأمنية في نظام الطباعة OpenPrinting Common Unix (CUPS) على أنظمة Linux والتي قد تسمح بتنفيذ الأوامر عن بعد في ظل ظروف معينة. قام Red Hat Enterprise Linux بوضع علامة على المشكلات على أنها مهمة من حيث الخطورة، نظرًا لأن التأثير في العالم الحقيقي من المرجح أن يكون منخفضًا بسبب المتطلبات الأساسية اللازمة لتحقيق استغلال ناجح.

🔔 أهم الأخبار

  • جوجل تتحول إلى الصدأ: أدى التركيز على اللغات الآمنة للذاكرة مثل Rust لنظام Android إلى انخفاض نسبة الثغرات الآمنة للذاكرة المكتشفة في Android من 76% إلى 24% على مدى ست سنوات. يأتي هذا التطوير في الوقت الذي أتاح فيه التعاون المتزايد بين Google وArm إمكانية تحديد أوجه القصور المتعددة ورفع مستوى الأمان العام لمجموعة برامج/برامج ثابتة GPU عبر نظام Android البيئي.
  • كاسبيرسكي تخرج من السوق الأمريكية: أثارت شركة الأمن السيبراني الروسية Kaspersky، والتي تم منعها من بيع منتجاتها في الولايات المتحدة بسبب مخاوف تتعلق بالأمن القومي، مخاوف بعد أن وجد البعض أن تثبيتاتها قد تمت إزالتها تلقائيًا واستبدالها ببرنامج مكافحة الفيروسات من شركة أقل شهرة تسمى UltraAV. وقالت Kaspersky إنها بدأت في إخطار العملاء بالانتقال في وقت سابق من هذا الشهر، ولكن يبدو أنه لم يتم توضيح أن البرنامج سيتم ترحيله بالقوة دون الحاجة إلى أي إجراء من المستخدم. وقالت Pango، التي تمتلك UltraUV، إن المستخدمين لديهم أيضًا خيار إلغاء اشتراكهم مباشرة مع فريق خدمة العملاء في Kaspersky.
  • يمكن التحكم بسيارات كيا عن بعد باستخدام لوحات الترخيص فقط: مجموعة من نقاط الضعف التي تم تصحيحها الآن في سيارات كيا والتي كان من الممكن أن تسمح بالتحكم عن بعد في الوظائف الرئيسية بمجرد استخدام لوحة الترخيص فقط. يمكنهم أيضًا السماح للمهاجمين بالوصول سرًا إلى المعلومات الحساسة بما في ذلك اسم الضحية ورقم الهاتف وعنوان البريد الإلكتروني والعنوان الفعلي. لا يوجد أي دليل على أن نقاط الضعف هذه قد تم استغلالها على الإطلاق.
  • العقوبات الأمريكية على Cryptex وPM2BTC: فرضت الحكومة الأمريكية عقوبات على شركتي تبادل العملات المشفرة Cryptex وPM2BTC بزعم تسهيلهما غسل العملات المشفرة التي يمكن الحصول عليها من خلال الجرائم الإلكترونية. وبالتزامن مع ذلك، تم الكشف عن لائحة اتهام ضد مواطن روسي، هو سيرجي سيرجيفيتش إيفانوف، لتورطه المزعوم في تشغيل العديد من خدمات غسيل الأموال التي تم تقديمها لمجرمي الإنترنت.
  • اتهام 3 قراصنة إيرانيين: وفي إجراء آخر لإنفاذ القانون، اتهمت الحكومة الأمريكية ثلاثة مواطنين إيرانيين، هم مسعود جليلي، وسيد علي أغميري، ويسار (ياسر) بلاغي، الذين يُزعم أنهم يعملون مع الحرس الثوري الإسلامي (IRGC) لاستهدافهم مسؤولين حاليين وسابقين. لسرقة بيانات حساسة في محاولة للتدخل في الانتخابات المقبلة. ووصفت إيران هذه الاتهامات بأنها لا أساس لها من الصحة.

📰 حول العالم السيبراني

  • تفاصيل عواصف الإنترنت الغامضة: قالت شركة استخبارات التهديدات GreyNoise إنها تتبع موجات كبيرة من “العواصف الضجيجية” التي تحتوي على حركة مرور إنترنت مخادعة تشمل اتصالات TCP وحزم ICMP منذ يناير 2020، على الرغم من أن الأصول الدقيقة والغرض المقصود منها لا يزالان مجهولين. أحد الجوانب المثيرة للاهتمام في هذه الظاهرة التي لا يمكن تفسيرها هو وجود سلسلة ASCII “LOVE” في حزم ICMP التي تم إنشاؤها، مما يعزز الفرضية القائلة بأنه يمكن استخدامها كقناة اتصالات سرية. “إن الملايين من عناوين IP المخادعة تغمر مقدمي خدمات الإنترنت الرئيسيين مثل Cogent وLumen بينما تتجنب AWS استراتيجيًا – مما يشير إلى جهة فاعلة متطورة ومن المحتمل أن تكون منظمة بأجندة واضحة.” قال. “على الرغم من أن حركة المرور تبدو وكأنها تأتي من البرازيل، إلا أن الاتصالات الأعمق بالمنصات الصينية مثل QQ وWeChat وWePay تزيد من احتمالية التعتيم المتعمد، مما يعقد الجهود المبذولة لتتبع المصدر والغرض الحقيقيين”.
  • عمليات دمج Tails و Tor: مشروع Tor، وهو منظمة غير ربحية تحافظ على برنامج لشبكة إخفاء الهوية Tor (The Onion Router)، هو توحيد القوى مع Tails (اختصار لـ The Amnesic Incognito Live System)، صانع نظام تشغيل محمول قائم على Linux يستخدم Tor. وقالت المنظمات: “إن دمج Tails في هيكل مشروع Tor يسمح بالتعاون الأسهل والاستدامة الأفضل وتقليل النفقات العامة وتوسيع برامج التدريب والتوعية لمواجهة عدد أكبر من التهديدات الرقمية”. هذه الخطوة “تبدو وكأنها العودة إلى المنزل” ، إنتريجيري، قائد فريق Tails OS قال.
  • يقترح NIST قواعد جديدة لكلمة المرور: وقد أوضح المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST). مبادئ توجيهية جديدة التي تقترح أن يتوقف مقدمو خدمات بيانات الاعتماد (CSPs) عن التوصية بكلمات المرور باستخدام أنواع متعددة من الأحرف ويتوقفون عن فرض تغييرات دورية على كلمة المرور ما لم يتم اختراق المصادق. تتضمن التوصيات البارزة الأخرى أن يتراوح طول كلمات المرور بين 15 و64 حرفًا، بالإضافة إلى السماح بأحرف ASCII وUnicode عند تعيينها.
  • فشل PK على نطاق أوسع مما كان يُعتقد سابقًا: مشكلة خطيرة في سلسلة توريد البرامج الثابتة تُعرف باسم PKfail (CVE-2024-8105)، والذي يسمح للمهاجمين بتجاوز Secure Boot وتثبيت البرامج الضارة، تم اكتشافه الآن التأثير على المزيد من الأجهزة، بما في ذلك الأجهزة الطبية، وأجهزة الكمبيوتر المكتبية، وأجهزة الكمبيوتر المحمولة، ووحدات تحكم الألعاب، وخوادم المؤسسات، وأجهزة الصراف الآلي، ومحطات نقاط البيع، وحتى أجهزة التصويت. وصف Binarly PKfail بأنه “مثال رائع على فشل أمان سلسلة التوريد الذي يؤثر على الصناعة بأكملها.”
  • مايكروسوفت تُجدد الاستدعاء: عندما أصدرت Microsoft ميزة Recall المدعومة بالذكاء الاصطناعي في مايو 2024، قوبلت برد فعل عنيف شبه فوري بشأن مخاوف الخصوصية والأمان، وتسهيل قيام الجهات الفاعلة في مجال التهديد بسرقة البيانات الحساسة. قامت الشركة بعد ذلك بتأجيل طرح المنتج على نطاق أوسع في انتظار إجراء تغييرات تحت الغطاء لضمان معالجة المشكلات. كجزء من تحديثات جديدة، لم يعد الاستدعاء ممكنًا بشكل افتراضي ويمكن أن يكون كذلك تم إلغاء تثبيتها من قبل المستخدمين. كما أنه ينقل كافة عمليات معالجة لقطة الشاشة إلى منطقة الأمان المستندة إلى المحاكاة الافتراضية (VBS). علاوة على ذلك، قالت الشركة إنها استعانت بمورد أمني خارجي لم تذكر اسمه لإجراء مراجعة مستقلة للتصميم الأمني ​​واختبار الاختراق.

🔥 موارد ورؤى الأمن السيبراني

  • الندوات عبر الإنترنت القادمة
    • مثقلة بالسجلات؟ دعونا نصلح SIEM الخاص بك: إن SIEMs القديمة مكتظة. الجواب ليس المزيد من البيانات… بل المراقبة الأفضل. انضم إلى Zuri Cortez وSeth Geftic أثناء قيامهما بشرح كيفية انتقالنا من التحميل الزائد للبيانات إلى البساطة الأمنية دون التضحية بالأداء. احفظ مقعدك اليوم وقم بتبسيط لعبتك الأمنية من خلال SIEM المُدار الخاص بنا.
    • استراتيجيات هزيمة برامج الفدية في عام 2024: ارتفعت هجمات برامج الفدية بنسبة 17.8%، ووصلت دفعات الفدية إلى أعلى مستوياتها على الإطلاق. هل مؤسستك مستعدة لمواجهة تهديد برامج الفدية المتصاعدة؟ انضم إلينا في ندوة حصرية عبر الإنترنت حيث ستكشف إميلي لوفر، مديرة تسويق المنتجات في Zscaler، عن رؤى من تقرير Zscaler ThreatLabz 2024 Ransomware. سجل الآن وأضمن مكانك!
  • اسأل الخبير
    • س: كيف يمكن للمؤسسات تأمين البرامج الثابتة للأجهزة ضد الثغرات الأمنية مثل PKfail، وما هي التقنيات أو الممارسات التي يجب أن تعطيها الأولوية؟
    • ج: لا يقتصر تأمين البرامج الثابتة على التصحيح فحسب، بل يتعلق أيضًا بحماية جوهر أجهزتك حيث تختبئ تهديدات مثل PKfail على مرأى من الجميع. فكر في البرامج الثابتة كأساس لناطحة سحاب؛ إذا كان ضعيفا، فإن الهيكل بأكمله في خطر. يجب على المؤسسات إعطاء الأولوية لتنفيذ آليات التمهيد الآمنة لضمان تحميل البرامج الثابتة الموثوق بها فقط، واستخدام أدوات فحص الثغرات الأمنية في البرامج الثابتة لاكتشاف المشكلات ومعالجتها بشكل استباقي، ونشر وسائل الحماية في وقت التشغيل لمراقبة الأنشطة الضارة. كما تعد الشراكة الوثيقة مع بائعي الأجهزة للحصول على التحديثات في الوقت المناسب، واعتماد نموذج أمان الثقة المعدومة، وتثقيف الموظفين حول مخاطر البرامج الثابتة أمرًا بالغ الأهمية أيضًا. في المشهد السيبراني اليوم، تعد حماية طبقة البرامج الثابتة أمرًا ضروريًا، فهي حجر الأساس لاستراتيجية الأمان بأكملها.

🔒 نصيحة الأسبوع

منع تسرب البيانات إلى خدمات الذكاء الاصطناعي: قم بحماية البيانات الحساسة من خلال فرض سياسات صارمة ضد المشاركة مع منصات الذكاء الاصطناعي الخارجية، ونشر أدوات DLP لمنع عمليات النقل السرية، وتقييد الوصول إلى أدوات الذكاء الاصطناعي غير المصرح بها، وتدريب الموظفين على المخاطر، واستخدام حلول الذكاء الاصطناعي الداخلية الآمنة.

خاتمة

وحتى المرة القادمة، تذكروا أن الأمن السيبراني ليس سباقًا سريعًا، بل هو ماراثون. كن يقظًا، وابق على اطلاع، والأهم من ذلك، كن آمنًا في هذا العالم الرقمي المتطور باستمرار. معًا، يمكننا بناء مستقبل أكثر أمانًا عبر الإنترنت.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك