أخبار

غزاة الويب تطلق هجمات القوة الغاشمة العالمية من 2.8 متر من IPS


وصلت حملة هجوم القوة الغاشمة لمدة أسابيع من قبل الممثلين الخبيثين إلى أبعاد ماموث ، وفقًا لمنظمة أمنية غير ربحية.

تقارير مؤسسة Shadowserver أن الحملة ، التي كانت مستمرة منذ يناير ، تتضمن ما يصل إلى 2.8 مليون عنوان IP يوميًا ، واستهداف أجهزة VPN ، وجدران الحماية ، والبوابات من البائعين مثل Palo Alto Networks و Ivanti و Sonicwall.

“The recent wave of brute force attacks targeting edge security devices, as reported by Shadowserver, is a serious concern for cybersecurity teams,” said Brent Maynard, senior director for security technology and strategy at Akamai Technologies, a content delivery network service provider, in كامبريدج ، ماس.

وقال ماينارد لـ Technewsworld: “ما يجعل هذا الهجوم يبرز هو مقياسه – ملايين من IPS الفريدة التي تحاول الوصول يوميًا – وحقيقة أنها تضرب بنية تحتية للأمن الحرجة مثل جدران الحماية ، و VPN ، والبوابات الآمنة”.

هذه ليست مجرد أي أجهزة. إنها دفاعات الخطوط الأمامية التي تحمي المنظمات من التهديدات الخارجية. إذا كان المهاجم يسيطر عليها ، فيمكنهم تجاوز الضوابط الأمنية تمامًا ، مما يؤدي إلى انتهاكات البيانات أو التجسس أو حتى الهجمات المدمرة. “

في هجوم القوة الغاشمة ، تغمر موجات كلمات المرور وأسماء المستخدمين هدف تسجيل الدخول في محاولة لاكتشاف بيانات اعتماد تسجيل الدخول الصحيحة. يمكن استخدام الأجهزة المعرضة للخطر لسرقة البيانات أو تكامل الروبوتات أو الوصول إلى الشبكة غير القانوني.

يتصاعد تهديد الروبوتات الضخم

“هذا النوع من نشاط الروبوت ليس جديدًا. ومع ذلك ، فإن المقياس يثير القلق “، لاحظ توماس ريتشاردز ، مدير ممارسة الشبكة والفريق الأحمر في Black Duck Software ، وهي شركة أمنية للتطبيقات في Burlington ، Mass.

وقال ريتشاردز لـ TechnewSworld: “بناءً على نوع الجهاز الذي يتعرض للخطر ، يمكن للمهاجمين الاستفادة من وصولهم إلى تعطيل الوصول إلى الإنترنت إلى المؤسسة ، أو تعطيل الشبكات التي تواصل أو تسهيل وصولهم إلى الشبكة”. “الهجوم ، حتى لو لم ينجح في الوصول إلى الأجهزة ، يمكن أن يسبب ضررًا من خلال محاولة الكثير من محاولات تسجيل الدخول وإغلاق حسابات صالحة.”

أوضح باتريك تايكيت ، نائب الرئيس للأمن والهندسة المعمارية في شركة Keeper Security ، وهي شركة لإدارة كلمة المرور ومقرها شيكاغو ، على الإنترنت ، أن هجمات القوة الغاشمة مهمة لأنها تستغل كلمات مرور ضعيفة أو إعادة استخدامها ، وهي واحدة من أكثر نقاط الضعف في الأمن السيبراني.

وقال لـ TechnewSworld: “إلى جانب فقدان البيانات الفورية ، يمكن أن تعطل هذه الانتهاكات العمليات ، وتلف سمعة المؤسسة ، وتآكل ثقة العملاء-مما يؤدي إلى عواقب مالية وأمنية طويلة الأجل”.

وأضاف إريك كرون ، وهو محامي توعية أمني في Knowbe4 ، وهو مقدم تدريب على التوعية الأمنية في كليرووتر ، فلوريدا ، أن مصدر هذه الهجمات هو ملايين الأجهزة الأصغر التي تنتشر في جميع أنحاء العالم ، مما يجعلها من الصعب للغاية الدفاع عنها.

وقال كرون لـ TechnewSworld: “لدى العديد من المستهلكين أجهزة قديمة وقديمة في منازلهم التي تتصل بالإنترنت”. “يتم استغلال هذه الأجهزة الضعيفة واستخدامها لقيادة الهجمات الإلكترونية مثل هذا.”

وقال: “الأساليب التقليدية مثل GeoBlocking و Dissondings Barces من عناوين IP يمكن أن تمنع حركة مرور الويب المشروعة ، مما يكلف بعض مبيعات المؤسسات ويبدو كما لو أن الموقع يرجع إلى العملاء المحتملين”.

الهجمات القائمة على الاعتماد تتغلب على الدفاعات

أكد كريس بوندي ، الرئيس التنفيذي والمؤسس المشارك لشركة Mimoto ، وهي شركة للكشف عن التهديدات والاستجابة في سان فرانسيسكو ، أن الحملة التي تعرضها Shadowserver تسلط الضوء على ضعف بيانات الاعتماد ، حتى في منظمات الأمن والبنية التحتية.

وقال بوندي لـ TechnewSworld: “هجمات القوة الغاشمة آلية ، لذلك يتم تنفيذها على نطاق واسع”. “إنها ليست مسألة ما إذا كان بإمكانهم الوصول إلى هذا النهج. والسؤال هو عدد المرات التي سيتم فيها اختراق المنظمة بهذه الطريقة ، وسوف يعرف فريق الأمن متى يحدث ذلك. “

أوضحت ماينارد من أكاماي: “لم يعد المهاجمون بحاجة إلى الجلوس في لوحة كلمات تخمين لوحة مفاتيح. يقومون بنشر شبان ضخم يمكن أن يختبر الآلاف من أوراق الاعتماد في دقائق. “

“باستخدام هجوم يسمى برش كلمة المرور ، يمكن للمهاجمين استخدام اسم مستخدم أو عنوان بريد إلكتروني معروف وإقرانه بعشرات الآلاف من كلمات المرور الأكثر شيوعًا مع البرامج التي ستحاول بعد ذلك تسجيل الدخول إلى أجهزة متعددة”. “مع وجود عدة ملايين من الأجهزة لمحاولة تسجيل الدخول هذه ، يكون معدل النجاح عرضيًا.”

لاحظ بوندي أن عدد وحجم هجمات القوة الغاشمة في ارتفاع. وقالت: “لقد سهلت الأتمتة و AI التوليدي تنفيذ هذا النوع من الهجوم”.

“إنهم يضربون الضعف الكبير الذي تمثله بيانات الاعتماد”. “يعرف المهاجمون أنه إذا أرسلوا هجمات كافية ، فسيتم الحصول على بعض النسبة المئوية. في غضون ذلك ، تغلبت فرق الأمن ولا تستطيع معالجة جميع الهجمات في الوقت الفعلي ، خاصة بدون سياق إضافي. “

إن انفجار الأجهزة المتصلة بالإنترنت واستمرار استخدام بيانات الاعتماد الضعيفة يسهم أيضًا في زيادة هجمات القوة الغاشمة.

وقال ماينارد: “مع العمل عن بُعد ، والأجهزة الذكية ، وتبني السحابة ، تعتمد المزيد من المؤسسات على أجهزة الأمان الحافة التي يجب أن تكون متاحة من الإنترنت”. “هذا يجعلهم أهدافًا طبيعية.”

وأضاف: “على الرغم من سنوات من التحذيرات ،” لا تزال العديد من الشركات تستخدم كلمات المرور الافتراضية أو الضعيفة ، وخاصة على أجهزة البنية التحتية. “

دور الذكاء الاصطناعى في الدفاع عن الهجوم الإلكتروني والوقاية منه

في حين أن الذكاء الاصطناعي يساهم في ارتفاع هجمات القوة الغاشمة ، فقد يؤدي ذلك أيضًا إلى إحباطها. وقال ماينارد: “لدى الذكاء الاصطناعى القدرة على أن تكون مغير لعبة في الدفاع ضد هجمات القوة الغاشمة وهجمات حشوة الاعتماد”.

وأشار إلى أن فرق الأمن تستخدم حلولًا تحركها AI للكشف عن الحالات الشاذة ، وتحليل السلوك ، وأتمتة الاستجابات للهجمات.

“منظمة العفو الدولية جيدة جدًا في اكتشاف الحالات الشاذة والأنماط. لذلك ، يمكن أن تكون الذكاء الاصطناعى مفيدًا للغاية في النظر في محاولة تسجيل الدخول ، وإيجاد نمط ، ونأمل أن نقترح طرقًا لتصفية حركة المرور “، أوضح كرون.

اعترف جيسون سوروكو ، نائب الرئيس الأول للمنتج في Sectigo ، وهو مزود شهادات رقمي عالمي ، بأن الذكاء الاصطناعى يمكن أن يساعد في اكتشاف أنماط تسجيل الدخول الشاذة وخنق النشاط المشبوه في الوقت الحقيقي ، ولكنه نصح بإحداث أولوية للمصادقة القوية أولاً.

“في حين أن المصادقة القوية تحتاج إلى إدارة الهوية لتوسيع نطاق الشهادات والرقمية وغيرها من عوامل الأشكال غير المتماثلة القوية التي تحتاج إلى توفير وإدارة دورة الحياة ، فإنها يمكن أن تسفر عن مزايا أمنية قوية للغاية” ، قال سوروكو لـ TechnewSworld.

ومع ذلك ، تنبأ بوندي بأن الذكاء الاصطناعى سوف يخلي في النهاية الحاجة إلى بيانات الاعتماد. وقالت: “تتيح الذكاء الاصطناعى الجمع بين الكشف عن الشذوذ ومطابقة الأنماط المتقدمة للتعرف على أشخاص معينين ، وليس أوراق اعتماد ، مع انخفاض معدلات الإيجابيات الخاطئة”.

وأضافت أن الذكاء الاصطناعي يمكن أن تساعد أيضًا في تقديم السياق مع التنبيهات ، والتي ستمكن فرق الأمن من تحديد أولويات التنبيهات الحقيقية والرد عليها بشكل أسرع مع تقليل الإيجابيات الخاطئة.

“التوقع هو أنه في المستقبل القريب ، ستتمكن منظمة العفو الدولية أيضًا من المساعدة في التنبؤ بالنية بناءً على إجراءات وتقنيات محددة للهجوم” ، لاحظ بوندي. “على الرغم من أن LLMs غير قادرة على ذلك حتى الآن ، إلا أنها قد تكون في غضون بضعة أرباع.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى