مع تصاعد الاستقطاب السياسي والاضطرابات والعنف في العديد من مناطق العالم، كان عام 2023 محفوفا بعدم اليقين والمآسي. ومع ذلك، في مجال الأمن الرقمي، بدا العام أشبه بيوم جرذ الأرض المليء بالحوادث الناجمة عن الأنواع الكلاسيكية من الهجمات، مثل التصيد الاحتيالي وبرامج الفدية، بدلاً من أن يكون بمثابة سفينة دوارة من ابتكارات القرصنة الهجومية.
لا شك أن جهود الأمن السيبراني ستستمر في عام 2024، ولكن لاختتام الأشهر الـ 12 الماضية، إليك نظرة WIRED على أسوأ الانتهاكات والتسريبات وهجمات برامج الفدية وحالات الابتزاز الرقمي وحملات القرصنة التي ترعاها الدولة خلال العام. ابقَ متيقظًا، وابق آمنًا هناك.
أحد أكثر الاختراقات تأثيرًا في عام 2023 لم يكن حادثًا واحدًا، بل سلسلة من الانتهاكات المدمرة، بدءًا من شهر مايو، بسبب الاستغلال الجماعي لثغرة أمنية في برنامج نقل الملفات الشهير المعروف باسم MOVEit. سمح هذا الخطأ للقراصنة بسرقة البيانات من قائمة غسيل الكيانات الحكومية الدولية والشركات، بما في ذلك مكتب لويزيانا للمركبات الآلية، وشركة شل، والخطوط الجوية البريطانية، ووزارة الطاقة الأمريكية. قامت شركة Progress Software، التي تطور MOVEit، بتصحيح الخلل في نهاية شهر مايو، وأدى اعتماد الإصلاح على نطاق واسع في النهاية إلى إيقاف هذه الفورة. لكن عصابة ابتزاز البيانات “Cl0p” كانت قد انطلقت بالفعل في رحلة كارثية، حيث استغلت الثغرة الأمنية ضد أكبر عدد ممكن من الضحايا. لا تزال المنظمات تتقدم للكشف عن الحوادث المتعلقة بـ MOVEit، وقد أخبر الباحثون WIRED أن هذا التدفق من التحديثات سيستمر بالتأكيد في عام 2024 وربما بعده.
ظهرت Cl0p، التي يقع مقرها في روسيا، في عام 2018 وعملت كممثل قياسي لبرامج الفدية لبضع سنوات. لكن العصابة معروفة بشكل خاص بإيجاد واستغلال نقاط الضعف في البرامج والمعدات المستخدمة على نطاق واسع، مع كون MOVEit أحدث مثال، لسرقة المعلومات من عدد كبير من الضحايا وإجراء حملات ابتزاز البيانات ضدهم.
كشفت منصة إدارة الهوية Okta عن خرق لنظام دعم العملاء الخاص بها في أكتوبر. وقالت الشركة في ذلك الوقت إن حوالي 1% من عملائها البالغ عددهم 18400 قد تأثروا. لكن كان على الشركة مراجعة تقييمها في نوفمبر للاعتراف بذلك بالفعل الجميع من مستخدمي خدمة دعم العملاء تعرضوا لسرقة البيانات أثناء الاختراق.
جاء التقدير الأصلي بنسبة 1 بالمائة من التحقيق الذي أجرته الشركة في النشاط الذي استخدم فيه المهاجمون بيانات اعتماد تسجيل الدخول المسروقة للاستيلاء على حساب دعم Okta الذي كان لديه بعض الوصول إلى نظام العملاء لمساعدة المستخدمين على استكشاف الأخطاء وإصلاحها. لكن هذا التقييم غاب عن الأنشطة الضارة الأخرى التي أجرى فيها المهاجم استعلامًا آليًا لقاعدة بيانات تحتوي على أسماء وعناوين بريد إلكتروني لـ “جميع مستخدمي نظام دعم عملاء Okta” وبعض موظفي Okta. كما هو الحال مع عدد من الحوادث الأخرى هذا العام، يأتي جزء من أهمية حادثة Okta من حقيقة أن الشركة تلعب دورًا حاسمًا في تقديم الخدمات الأمنية للشركات الأخرى، ومع ذلك فقد تعرضت لانتهاك سابق رفيع المستوى في عام 2021.
وتحذر وكالة الأمن القومي الأمريكية وأجهزة المخابرات المتحالفة معها في جميع أنحاء العالم منذ شهر مايو من أن مجموعة ترعاها بكين والمعروفة باسم فولت تايفون تستهدف شبكات البنية التحتية الحيوية الأمريكية، بما في ذلك شبكات الكهرباء، كجزء من نشاطها. واصل المسؤولون التأكيد على أن المدافعين عن الشبكة بحاجة إلى البحث عن أي نشاط مشبوه قد يشير إلى عملية سرية. إن اختراق Volt Typhoon، وغيره من المتسللين المدعومين من بكين، مدفوع جزئيًا بمخزون الحكومة الصينية من ثغرات يوم الصفر، والتي يمكن استخدامها كسلاح واستغلالها. تجمع بكين هذه الأخطاء من خلال البحث، وقد يأتي بعضها أيضًا نتيجة لقانون يتطلب الكشف عن الثغرات الأمنية.
وفي الوقت نفسه، في يونيو، قالت مايكروسوفت إن مجموعة قرصنة مدعومة من الصين سرقت مفتاح تشفير حساس للغاية من أنظمة الشركة مما سمح للمهاجمين بالوصول إلى أنظمة البريد الإلكتروني المستندة إلى السحابة في Outlook لـ 25 مؤسسة، بما في ذلك العديد من الوكالات الحكومية الأمريكية. وفي تقرير تشريحي نُشر في سبتمبر، أوضحت مايكروسوفت أن الوصول غير السليم إلى المفتاح كان أمرًا مستبعدًا بشكل لا يصدق، ولكنه حدث في هذه الحالة بسبب كوميديا فريدة من الأخطاء. ومع ذلك، كان الحادث بمثابة تذكير بأن المتسللين المدعومين من الدولة الصينية يقومون بكمية هائلة من عمليات التجسس كل عام، وغالبًا ما يتربصون في الشبكات دون أن يتم اكتشافهم، في انتظار اللحظة المناسبة للاستفادة من أي خلل أو خطأ.
عانت كازينوهات MGM في لاس فيجاس وممتلكات MGM الأخرى حول العالم من انقطاعات هائلة ومدمرة في النظام في سبتمبر بعد هجوم إلكتروني شنته إحدى الشركات التابعة لمجموعة Alphv Ransomware سيئة السمعة. تسبب الهجوم في حدوث فوضى للمسافرين والمقامرين على حد سواء، واستغرق الأمر أيامًا من مجموعة الضيافة – بل وحتى أسابيع في بعض الحالات – للتعافي، حيث تعطلت أجهزة الصراف الآلي، وتوقفت بطاقات مفاتيح الفندق عن العمل، وتعطلت ماكينات القمار.
وفي الوقت نفسه، أكدت شركة Caesars Entertainment في ملف تنظيمي أمريكي في سبتمبر أنها عانت أيضًا من اختراق البيانات على يد Alphv، حيث سُرقت العديد من أرقام الضمان الاجتماعي وأرقام رخص القيادة الخاصة بأعضاء برنامج الولاء، إلى جانب أرقام شخصية أخرى. بيانات. صحيفة وول ستريت جورنال ذكرت في سبتمبر أن شركة Caesars دفعت ما يقرب من نصف مبلغ 30 مليون دولار الذي طالب به المهاجمون مقابل وعد بعدم الكشف عن بيانات العملاء المسروقة. وبحسب ما ورد لم تدفع MGM الفدية.
في ديسمبر 2022، قالت شركة LastPass، الشركة المصنعة لمدير كلمات المرور الشهير، إن الاختراق الذي حدث في أغسطس 2022 والذي تم الكشف عنه في نهاية نوفمبر 2022 كان أسوأ مما اعتقدت الشركة في الأصل، كما تم اختراق النسخ المشفرة من خزائن كلمات المرور الخاصة ببعض المستخدمين بالإضافة إلى ذلك. إلى غيرها من المعلومات الشخصية. لقد كان هذا اكتشافًا مثيرًا للقلق العميق نظرًا لأن LastPass عانى من حوادث أمنية أخرى في الماضي، ويثق المستخدمون في الشركة فيما يتعلق بالأجزاء الأكثر حساسية في حياتهم الرقمية.
علاوة على ذلك، كشفت الشركة عن حادثة ثانية في فبراير 2023 بدأت أيضًا في أغسطس 2022. اخترق المهاجمون الكمبيوتر المنزلي لأحد كبار مهندسي الشركة – الذين كان لديهم وصول خاص إلى أنظمة LastPass الأكثر حساسية – وسرقوا المصادقة أوراق اعتماد. وهذا بدوره سمح لهم بالوصول إلى بيئة التخزين السحابية Amazon S3 وفي نهاية المطاف “النسخ الاحتياطية لإنتاج LastPass، وموارد التخزين الأخرى المستندة إلى السحابة، وبعض النسخ الاحتياطية لقواعد البيانات المهمة ذات الصلة”، حسبما كتبت الشركة في مارس، وهو خرق مدمر لمدير كلمات المرور. شركة.
كشفت شركة 23andMe في بداية شهر أكتوبر أن المهاجمين نجحوا في اختراق بعض حسابات مستخدميها واستغلوا هذا الوصول لاستخراج البيانات الشخصية لعدد أكبر من المستخدمين من خلال خدمة المشاركة الاجتماعية “DNA Relatives” الخاصة بالشركة. وفي هذا الكشف الأولي، لم تذكر الشركة عدد المستخدمين المتأثرين. في هذه الأثناء، بدأ المتسللون في بيع البيانات التي يبدو أنها مأخوذة من مليون أو أكثر من مستخدمي 23andMe. بعد ذلك، في ملف قدمته لجنة الأوراق المالية والبورصة الأمريكية في بداية ديسمبر، قالت الشركة إن المهاجم وصل إلى 0.1 بالمائة من حسابات المستخدمين، أو ما يقرب من 14000 حسب تقديرات الشركة أن لديها حوالي 14 مليون عميل. لم يتضمن ملف هيئة الأوراق المالية والبورصة عددًا أكبر من المتأثرين بتجريد DNA Relatives، لكن 23andMe أكدت في النهاية لـ TechCrunch أن المتسللين جمعوا بيانات من 5.5 مليون شخص اختاروا DNA Relatives، بالإضافة إلى معلومات من 1.4 مليون DNA إضافي. المستخدمون الأقارب الذين “تم الوصول إلى معلومات الملف الشخصي لشجرة العائلة الخاصة بهم”. وتضمنت بعض البيانات المسروقة تصنيفات مثل وصف مجموعات فرعية من المستخدمين على أنهم “يهود أشكنازي”، أو “عرب على نطاق واسع”، أو من أصل صيني، مما قد يعرضهم لاستهداف محدد.
على الرغم من المثير للقلق، فإن سرقة البيانات لم تتضمن معلومات وراثية أولية ولا يمكن تصنيفها عادةً على أنها “أسوأ عملية اختراق” في حد ذاتها. ولكن الموقف كان بمثابة تذكير مهم بالمخاطر التي ينطوي عليها التعامل مع المعلومات المتعلقة بالوراثة والنسب، والعواقب المحتملة غير المقصودة المترتبة على إضافة آليات المشاركة الاجتماعية إلى الخدمات الحساسة، حتى عندما تكون مشاركة المستخدمين طوعية.
عانت شركة الاتصالات اللاسلكية T-Mobile من عدد مثير للسخرية من خروقات البيانات في السنوات الأخيرة، وتتمتع الآن بميزة مشكوك فيها كونها فائزة مرتين بإشارة مشرفة في تقرير WIRED السنوي عن أسوأ الاختراقات. هذا العام، كشفت الشركة عن خرقين. بدأت إحداها في نوفمبر 2022 وانتهت في يناير، مما أثر على 37 مليون عميل حالي على كل من حسابات الدفع المسبق والدفع الآجل. سرق المهاجمون أسماء العملاء وعناوين البريد الإلكتروني وأرقام الهواتف وعناوين الفواتير وتواريخ الميلاد وأرقام الحسابات وتفاصيل خطة الخدمة. وكان الاختراق الثاني، الذي حدث بين فبراير ومارس وتم الكشف عنه في أبريل، صغيرًا، وأثر على أقل من 900 عميل. ومع ذلك، فهي مهمة، لأن البيانات المسروقة تضمنت الأسماء الكاملة، وتواريخ الميلاد، والعناوين، ومعلومات الاتصال، ومعلومات الهوية الحكومية، وأرقام الضمان الاجتماعي، ودبابيس حساب T-Mobile – وبعبارة أخرى، جواهر التاج لمئات الأشخاص.