منصة تداول العملات المشفرة الشهيرة Coinbase هي أحدث اسم تجاري معروف على الإنترنت اعترف للانتهاك.
قررت الشركة تحويل تقرير الخرق الخاص بها إلى مزيج مثير للاهتمام من المسؤولية الجزئية والمشورة المفيدة للآخرين.
كما في حالة رديت، لم تستطع الشركة مقاومة رمي كلمة S (متطور) ، والذي يبدو مرة أخرى أنه يتبع التعريف الذي قدمه قارئ Naked Secuity ريتشارد بنينجتون في a التعليق الأخيرحيث لاحظ ذلك عادةً ما تُترجم كلمة "متطورة" على أنها "أفضل من دفاعاتنا".
نميل إلى الاتفاق على أنه في العديد من تقارير الخرق ، إن لم يكن معظمها ، حيث يتم وصف التهديدات والمهاجمين على أنهم متطور or متقدم، يتم استخدام هذه الكلمات بالفعل نسبيًا (أي أنها جيدة جدًا بالنسبة لنا) بدلاً من استخدامها مطلقًا (على سبيل المثال ، جيدة جدًا للجميع).
صرح Coinbase بثقة ، في الملخص التنفيذي في بداية مقالته:
لحسن الحظ ، منعت عناصر التحكم الإلكترونية في Coinbase المهاجم من الوصول المباشر إلى النظام ومنعت أي خسارة للأموال أو اختراق معلومات العميل.
لكن هذا اليقين الظاهر قوضه الاعتراف ، في الجملة التالية بالذات ، بأن:
تم الكشف عن كمية محدودة فقط من البيانات من دليل الشركة الخاص بنا.
لسوء الحظ ، تُعرف إحدى أدوات TTP (الأدوات والتقنيات والإجراءات) المفضلة التي يستخدمها مجرمو الإنترنت في المصطلحات باسم الحركة الجانبية، والذي يشير إلى خدعة استغلال المعلومات والوصول المكتسب في جزء واحد من اختراق الوصول إلى النظام على نطاق أوسع.
بمعنى آخر ، إذا كان بإمكان مجرم إلكتروني إساءة استخدام الكمبيوتر X التابع للمستخدم Y لاسترداد بيانات الشركة السرية من قاعدة البيانات Z (في هذه الحالة ، لحسن الحظ ، يقتصر الأمر على أسماء الموظفين وعناوين البريد الإلكتروني وأرقام الهواتف) ...
... ثم يبدو القول بأن المهاجم "لم يحصل على وصول مباشر إلى النظام" تمييزًا أكاديميًا إلى حد ما ، حتى لو كان مسؤولو النظام بيننا ربما يفهمون هذه الكلمات للإيحاء بأن المجرمين لم ينتهوا بموجه نهائي يمكنهم من خلاله تشغيل أي أمر نظام يريدونه.
نصائح للمدافعين عن التهديد
ومع ذلك ، فقد أدرجت Coinbase بعض أدوات وتقنيات وإجراءات المجرمين الإلكترونيين التي واجهتها في هذا الهجوم ، وتوفر القائمة بعض النصائح المفيدة للمدافعين عن التهديدات وفرق XDR.
XDR عبارة عن كلمة طنانة قليلاً هذه الأيام (إنها اختصار لـ الكشف والاستجابة الممتدة) ، ولكننا نعتقد أن أبسط طريقة لوصفها هي:
يعني الاكتشاف والاستجابة الموسعة البحث بشكل منتظم ونشط عن تلميحات تفيد بأن شخصًا ما ليس جيدًا في شبكتك ، بدلاً من انتظار اكتشافات الأمن السيبراني التقليدية في لوحة معلومات الاستجابة للتهديدات لديك لبدء الاستجابة.
من الواضح أن XDR لا يعني إيقاف تشغيل أدوات التنبيه والحظر للأمن السيبراني الموجودة لديك ، ولكنه يعني توسيع نطاق وطبيعة مطاردة التهديدات ، بحيث لا تبحث فقط عن مجرمي الإنترنت بمجرد أن تكون متأكدًا تمامًا من أنهم وصلوا بالفعل ، ولكن أيضًا احترس منهم بينما لا يزالون يستعدون لمحاولة الهجوم.
هجوم Coinbase ، أعيد بناؤه من الشركة المتقطعة إلى حد ما حساب، يبدو أنه قد اشتمل على المراحل التالية:
- TELLTALE 1: محاولة تصيد تستند إلى الرسائل القصيرة SMS.
تم حث الموظفين عبر الرسائل القصيرة على تسجيل الدخول لقراءة إخطار الشركة المهم.
للراحة ، تضمنت الرسالة رابطًا لتسجيل الدخول ، ولكن هذا الرابط ذهب إلى موقع مزيف قام بالتقاط أسماء المستخدمين وكلمات المرور.
على ما يبدو ، لم يعرف المهاجمون ، أو لم يفكروا ، في الحصول على 2FA (رمز المصادقة الثنائي) الذي سيحتاجون إليه مع اسم المستخدم وكلمة المرور ، لذلك لم يفلح هذا الجزء من الهجوم .
لا نعرف كيف قامت المصادقة الثنائية بحماية الحساب. ربما تستخدم Coinbase الرموز المميزة للأجهزة ، مثل Yubikeys ، التي لا تعمل ببساطة من خلال توفير رمز مكون من ستة أرقام تقوم بنسخه من هاتفك إلى متصفحك أو تطبيق تسجيل الدخول؟ ربما فشل المحتالون في طلب الرمز على الإطلاق؟ ربما اكتشف الموظف المخادع بعد التخلي عن كلمة المرور الخاصة به ، ولكن قبل الكشف عن السر الأخير لمرة واحدة اللازمة لإكمال العملية؟ من الصياغة الواردة في تقرير Coinbase ، نشك في أن المحتالين إما نسوا أو لم يتمكنوا من العثور على طريقة معقولة لالتقاط بيانات 2FA المطلوبة في شاشات تسجيل الدخول المزيفة الخاصة بهم. لا تبالغ في تقدير قوة 2FA المستند إلى التطبيق أو المستند إلى الرسائل القصيرة. أي عملية 2FA تعتمد فقط على كتابة رمز معروض على هاتفك في حقل على الكمبيوتر المحمول الخاص بك يوفر القليل جدًا من الحماية ضد المهاجمين المستعدين والمستعدين لتجربة بيانات الاعتماد المخادعة الخاصة بك على الفور. عادةً ما تكون هذه الرسائل النصية القصيرة أو الرموز التي ينشئها التطبيق محدودة بالوقت فقط ، وتبقى صالحة لمدة تتراوح بين 2 ثانية وبضع دقائق ، مما يمنح المهاجمين عمومًا وقتًا كافيًا لحصدها واستخدامها قبل انتهاء صلاحيتها.
- TELLTALE 2: مكالمة هاتفية من شخص قال إنه من قسم تكنولوجيا المعلومات.
تذكر أن هذا الهجوم أدى في النهاية إلى حصول المجرمين على قائمة بتفاصيل الاتصال بالموظف ، والتي نفترض أنها ستباع في نهاية المطاف أو يتم التخلي عنها في جرائم الإنترنت تحت الأرض لمحتالين آخرين لإساءة معاملتهم في هجمات مستقبلية.
حتى إذا حاولت الحفاظ على سرية تفاصيل الاتصال الخاصة بالعمل ، فقد تكون موجودة بالفعل ومعروفة على نطاق واسع على أي حال ، وذلك بفضل اختراق سابق ربما لم تكتشفه ، أو هجوم تاريخي ضد مصدر ثانوي ، مثل الاستعانة بمصادر خارجية الشركة التي عهدت إليها ذات مرة ببيانات موظفيك.
- TELLTALE 3: طلب لتثبيت برنامج الوصول عن بعد.
في خرق Coinbase ، يبدو أن المهندسين الاجتماعيين الذين استدعوا في المرحلة الثانية من الهجوم طلبوا من الضحية تثبيت AnyDesk ، متبوعًا بـ ISL Online.
لا تقم أبدًا بتثبيت أي برنامج ، ناهيك عن أدوات الوصول عن بُعد (التي تسمح لشخص خارجي بمشاهدة شاشتك والتحكم في الماوس ولوحة المفاتيح عن بُعد كما لو كانا جالسين أمام جهاز الكمبيوتر الخاص بك) على غرار شخص اتصل بك للتو ، حتى لو كنت تعتقد أنهم من قسم تكنولوجيا المعلومات الخاص بك.
إذا لم تتصل بهم ، فمن المؤكد أنك لن تكون متأكدًا أبدًا من هويتهم.
- TELLTALE 4: طلب لتثبيت مكون إضافي للمتصفح.
في حالة Coinbase ، كانت الأداة التي أراد المحتالون أن يستخدمها الضحية تسمى EditThisCookie (طريقة بسيطة للغاية لاسترداد الأسرار مثل رموز الوصول من متصفح المستخدم) ، ولكن يجب عليك رفض تثبيت أي مكون إضافي للمتصفح على سبيل المثال- لذلك من شخص لا تعرفه ولم تقابله من قبل.
تحصل المكونات الإضافية للمتصفح على وصول غير مقيد تقريبًا إلى كل ما تكتبه في متصفحك ، بما في ذلك كلمات المرور ، قبل أن يتم تشفيرها ، وإلى كل شيء يعرضه المتصفح ، بعد فك تشفيره.
لا يمكن للمكونات الإضافية التجسس على تصفحك فحسب ، بل يمكنها أيضًا تعديل ما تكتبه بشكل غير مرئي قبل إرساله ، والمحتوى الذي تحصل عليه مرة أخرى قبل ظهوره على الشاشة.
ماذا ستفعلين.. إذًا؟
لتكرار وتطوير النصيحة التي قدمناها حتى الآن:
- لا تسجل الدخول من خلال النقر على الروابط في الرسائل. يجب أن تعرف إلى أين تذهب بنفسك ، دون الحاجة إلى "مساعدة" من رسالة يمكن أن تأتي من أي مكان.
- لا تأخذ نصائح تكنولوجيا المعلومات من الأشخاص الذين يتصلون بك. يجب أن تعرف مكان استدعاء نفسك ، لتقليل خطر أن يتم الاتصال بك من قبل محتال يعرف بالضبط الوقت المناسب للقفز ويبدو أنه "يساعدك".
- لا تقم أبدًا بتثبيت برنامج على غرار موظف تكنولوجيا المعلومات الذي لم تقم بالتحقق منه. لا تقم حتى بتثبيت البرامج التي تعتبرها بنفسك آمنة ، لأن المتصل من المحتمل أن يوجهك إلى تنزيل مفخخ تمت إضافة برامج ضارة إليه بالفعل.
- لا ترد أبدًا على رسالة أو مكالمة بالسؤال عما إذا كانت أصلية أم لا. سيخبرك المرسل أو المتصل ببساطة بما تريد سماعه. أبلغ عن جهات الاتصال المشبوهة لفريق الأمان الخاص بك في أقرب وقت ممكن.
في هذه الحالة ، تقول Coinbase إن فريقها الأمني كان قادرًا على استخدام تقنيات XDR ، واكتشاف أنماط غير عادية من النشاط (على سبيل المثال ، محاولة تسجيل الدخول عبر خدمة VPN غير متوقعة) ، والتدخل في غضون 10 دقائق تقريبًا.
وهذا يعني أن الشخص الذي يتعرض للهجوم لم يقطع فقط كل اتصال مع المجرمين على الفور ، قبل أن يحدث الكثير من الأذى ، ولكنه كان يعرف أن يكون أكثر حذراً في حالة عودة المهاجمين مع المزيد من الخدع والعيوب وما يسمى الخصم النشط الخداع.
تأكد من أنك جزء بشري من "شبكة مستشعرات" XDR الخاصة بشركتك أيضًا ، إلى جانب أي منها الأدوات التكنولوجية فريق الأمان الخاص بك في المكان.
إن إعطاء المدافعين النشطين عنك المزيد للاستمرار في "ظهور عنوان مصدر VPN في سجلات الوصول" يعني أنهم سيكونون مجهزين بشكل أفضل لاكتشاف هجوم نشط والرد عليه.
اعرف المزيد عن الخصومات النشطة
في الحياة الواقعية ، ما الذي يصلح حقًا للمحتالين عبر الإنترنت عندما يشنون هجومًا؟ كيف تجد وتعالج السبب الكامن وراء النوبة ، بدلاً من مجرد التعامل مع الأعراض الواضحة؟
اعرف المزيد عن XDR و MDR
هل لديك وقت أو خبرة كافية لرعاية الاستجابة لتهديدات الأمن السيبراني؟ هل تشعر بالقلق من أن ينتهي الأمن السيبراني بإلهائك عن كل الأشياء الأخرى التي تحتاج إلى القيام بها؟
ألقِ نظرة على الاكتشاف والاستجابة المُدار من Sophos:
24/7 مطاردة التهديدات واكتشافها والاستجابة لها ▶
اعرف المزيد عن الهندسة الاجتماعية
انضم إلينا مقابلة رائعة مع راشيل توباك ، بطل DEFCON Social Engineering Capture the Flag ، حول كيفية اكتشاف المحتالين والمهندسين الاجتماعيين وغيرهم من جرائم الإنترنت المهلكة ورفضهم.
لا يوجد مشغل بودكاست يظهر أدناه؟ يستمع مباشرة على Soundcloud.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://nakedsecurity.sophos.com/2023/02/21/coinbase-breached-by-social-engineers-employee-data-stolen/
- 1
- 10
- 2FA
- a
- ماهرون
- من نحن
- مطلق
- إطلاقا
- سوء المعاملة
- أكاديمي
- الوصول
- حسابي
- المكتسبة
- كسب
- نشط
- بنشاط
- نشاط
- وأضاف
- العنوان
- عناوين
- نصيحة
- بعد
- ضد
- ضد المهاجمين
- الكل
- وحده
- سابقا
- وسط
- كمية
- و
- في أى مكان
- التطبيق
- واضح
- تظهر
- البند
- مهاجمة
- الهجمات
- حاول
- التحقّق من المُستخدم
- المؤلفة
- السيارات
- الى الخلف
- خلفية الصورة
- لان
- قبل
- يجري
- أقل من
- أفضل
- ما بين
- قطعة
- حجب
- الحدود
- الملابس السفلية
- العلامة تجارية
- خرق
- حطم
- المتصفح
- تصفح
- دعوة
- تسمى
- المتصل
- أسر
- يهمني
- حقيبة
- سبب
- مركز
- معين
- بالتأكيد
- يقين
- الكود
- Codes للحلول التقنية
- coinbase
- وCoinbase
- اللون
- تأتي
- حول الشركة
- الشركة
- إكمال
- حل وسط
- الكمبيوتر
- بثقة
- سلبيات
- نظر
- التواصل
- جهات الاتصال
- محتوى
- مراقبة
- ضوابط
- ملاءمة
- منظمة
- استطاع
- بهيكل
- أوراق اعتماد
- المجرمين
- المحتالون
- العملات المشفرة
- Cryptocurrency صرف
- زبون
- الانترنت
- جرائم الإنترنت
- الجريمة الإلكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- لوحة أجهزة القياس
- البيانات
- قاعدة البيانات
- أيام
- تعامل
- قررت
- المدافعين عن حقوق الإنسان
- القسم
- وصف
- تفاصيل
- الكشف عن
- كشف
- تطوير
- فعل
- مباشرة
- العرض
- يعرض
- لا
- لا
- بإمكانك تحميله
- بريد الإلكتروني
- في وقت سابق
- إما
- موظف
- مشفرة
- الهندسة
- المهندسين
- كاف
- مؤتمن
- مسلح
- حتى
- كل شخص
- كل شىء
- بالضبط
- مثال
- تبادل
- تنفيذي
- القائمة
- تمكنت
- خبرة
- مكشوف
- إطالة
- فشل
- بإنصاف
- زائف
- بعيدا
- قليل
- حقل
- نهائي
- اتباع
- يتبع
- متابعيك
- لحسن الحظ
- تبدأ من
- جبهة
- أموال
- مستقبل
- كسب
- على العموم
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- معطى
- يعطي
- إعطاء
- Go
- خير
- في المتناول
- أجهزة التبخير
- موسم الحصاد
- سماع
- ارتفاع
- تلميحات
- تاريخي
- عقد
- تحوم
- كيفية
- كيفية
- HTTPS
- الانسان
- صيد
- فورا
- أهمية
- in
- ميال إلى
- شامل
- بما فيه
- فرد
- معلومات
- بدء
- تثبيت
- بدلًا من ذلك
- وكتابة مواضيع مثيرة للاهتمام
- تدخل
- المشاركة
- IT
- رطانة
- قفز
- احتفظ
- علم
- معروف
- كمبيوتر محمول
- آخر
- الحياة
- محدود
- LINK
- وصلات
- قائمة
- القليل
- طويل
- بحث
- أبحث
- خسارة
- البرمجيات الخبيثة
- تمكن
- كثير
- هامش
- ماكس العرض
- الشرق الأوسط وأفريقيا
- يعني
- مجرد
- الرسالة
- رسائل
- ربما
- دقائق
- تعديل
- الأكثر من ذلك
- أكثر
- الاسم
- أسماء
- الطبيعة
- حاجة
- بحاجة
- الحاجة
- شبكة
- التالي
- عادي
- وأشار
- إعلام
- أرقام
- واضح
- عرضت
- ONE
- online
- أخرى
- أخرى
- الاستعانة بمصادر خارجية
- الخاصة
- جزء
- كلمة المرور
- كلمات السر
- أنماط
- بول
- مجتمع
- ربما
- مرحلة جديدة
- التصيد
- التصيد
- للهواتف
- مكالمة هاتفية
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- المساعد
- الإضافات
- بودكاست
- ان يرتفع المركز
- المنشورات
- المحتمل
- الإجراءات
- عملية المعالجة
- البرنامج
- محمي
- الحماية
- ويوفر
- توفير
- نطاق
- عرض
- قارئ
- استعداد
- حقيقي
- الحياه الحقيقيه
- الأخيرة
- تخفيض
- يشير
- بانتظام
- نسبيا
- المتبقية
- عن بعد
- الوصول عن بعد
- كرر
- الرد
- تقرير
- التقارير
- طلب
- الرد
- استجابة
- كاشفا
- ريتشارد
- المخاطرة
- يجري
- خزنة
- قال
- يقول
- المحتالين
- شاشة
- شاشات
- البحث
- الثاني
- ثانوي
- ثواني
- سيكريت
- أمن
- يبدو
- عقوبة
- الخدمة
- قصير
- ينبغي
- ببساطة
- الموقع
- جلسة
- SMS
- So
- حتى الآن
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- باعت
- الصلبة
- بعض
- شخص ما
- قليلا
- قريبا
- مصدر
- فريق العمل
- مراحل
- بداية
- ذكر
- لا يزال
- مسروق
- قوة
- هذه
- ملخص
- مشكوك فيه
- SVG
- أعراض
- نظام
- أخذ
- فريق
- فريق
- تقنيات
- محطة
- •
- القاعدة النقدية
- من مشاركة
- الأشياء
- اعتقد
- التهديد
- التهديدات
- رمي
- الوقت
- نصائح
- إلى
- الرموز
- جدا
- أداة
- أدوات
- تيشرت
- تقليدي
- انتقال
- شفاف
- علاج
- يثير
- منعطف أو دور
- تحول
- عادة
- في النهاية
- مع
- التي تقوم عليها
- فهم
- غير متوقع
- غير عادي
- URL
- us
- تستخدم
- مستخدم
- عادة
- التحقق
- بواسطة
- ضحية
- المزيد
- VPN
- انتظار
- مطلوب
- مراقبة
- معروف
- ابحث عن
- التي
- في حين
- من الذى
- سوف
- مستعد
- في غضون
- بدون
- صياغة
- كلمات
- للعمل
- أعمال
- قلق
- X
- XDR
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت