همه چیز راجب حملات LAPSUS$


به این مطلب امتیاز دهید

در ماه‌های اخیر، یک باند سایبری به نام LAPSUS$ مسئولیت تعدادی از حملات پرمخاطب علیه شرکت‌ های فناوری را گردن گرفتند، از جمله:

  • T-Mobile (April 23, 2022
  • Globant
  • Okta
  • Ubisoft
  • Samsung
  • Nvidia
  • Microsoft
  • Vodafone

علاوه بر این حملات، LAPSUS$ توانست با موفقیت یک حمله باج افزار را علیه وزارت بهداشت برزیل انجام دهد.

در حالی که حملات سایبری پرمخاطب مطمئنا چیز جدیدی نیستند، چندین چیز وجود دارد که LAPSUS$ را منحصر به فرد می کند، برای مثال:

– طراح اصلی این حملات و چندین همدست دیگر ادعا شده، همگی نوجوانان بودند.

– برخلاف باج افزارهای قدیمی تر، LAPSUS$ حضور بسیار قوی در رسانه های اجتماعی دارد.

– این باند بیشتر برای استخراج داده ها شناخته شده است که Source Code و سایر اطلاعات اختصاصی را به سرقت برده است و اغلب این اطلاعات را در اینترنت منتشر میکند.

اطلاعات سرقت شده توسط LAPSUS$

به عنوان مثال، در مورد Nvidia، هکرها به صدها گیگابایت داده اختصاصی، از جمله اطلاعات مربوط به Chip هایی که این شرکت در حال توسعه است، دسترسی پیدا کردند. ناراحت کننده تر از آن این است که LAPSUS$ ادعا می کند که اعتبار هزاران کارمند Nvidia را به سرقت برده است. تعداد دقیق اعتبارنامه های سرقت شده تا حدودی نامشخص است و سایت های خبری فناوری مختلف اعداد متفاوتی را گزارش می کنند. با این حال، Specops توانست تقریباً 30000 رمز عبور را که در این رخنه به خطر افتاده بودند، به دست آورد.

افزایش اخاذی سایبری

دو نکته مهم در حملات LAPSUS$ وجود دارد که سازمان ها باید به آنها توجه کنند. اول، حملات LAPSUS$ به وضوح نشان می‌ دهد که باند های مجرمان سایبری دیگر راضی به انجام حملات باج‌ افزاری معمولی نیستند. به‌ جای رمزگذاری داده‌ ها که اغلب در گذشته انجام می‌ شد، به نظر می‌ رسد LAPSUS$ بسیار بیشتر بر اخاذی سایبری متمرکز شده است. LAPSUS$ به ارزشمندترین مالکیت یک سازمان دسترسی پیدا می کند و تهدید می کند که اطلاعات را افشا می کند مگر اینکه باج پرداخت شود.

با لو رفتن Source Code یک شرکت فناوری، Roadmap محصول یا داده‌ های در حال تحقیق و توسعه، آسیب‌ های جبران‌ ناپذیری را متحمل شود، به خصوص اگر این داده‌ها در اختیار رقبا قرار گیرد.

اگرچه حملات LAPSUS$ تاکنون عمدتاً بر شرکت های فناوری متمرکز شده است،اما هر سازمانی می تواند قربانی چنین حمله ای شود. به این ترتیب، همه شرکت ها باید به دقت بررسی کنند که چه کاری می توانند انجام دهند تا حساس ترین داده های خود را از دست مجرمان سایبری دور نگه دارند.

رمزهای عبور ضعیف

نکته مهم دیگر در حملات LAPSUS$ این بود که اگرچه هیچ اطلاعات قطعی در مورد نحوه دسترسی مهاجمان به شبکه های قربانی خود وجود ندارد، اما لیست اعتبارنامه های فاش شده Nvidia که توسط Specops به دست آمده است به وضوح نشان می دهد که بسیاری از کارمندان از رمزهای عبور بسیار ضعیف استفاده می کردند. برخی از این رمزهای عبور کلمات رایج (Welcome، Password، September و …) بودند که به شدت در معرض حملات دیکشنری هستند. بسیاری از رمزهای عبور دیگر شامل نام شرکت به عنوان بخشی از رمز عبور (nvidia3d، mynvidia3d، و …) می شود. حداقل یک کارمند حتی پا را فراتر گذاشته و از کلمه Nvidia به عنوان رمز عبور خود استفاده کرده است!

در حالی که کاملاً ممکن است مهاجمان از یک روش نفوذ اولیه استفاده کنند که مبتنی بر استفاده از اعتبارنامه‌ های جمع‌ آوری شده نبوده است، اما به احتمال زیاد این اعتبار ضعیف نقش محوری اصلی در حمله داشته است.

البته این سوال را ایجاد می کند که شرکت های دیگر چه کاری می توانند انجام دهند تا کارمندان خود را از استفاده از رمزهای عبور ضعیف مشابه جلوگیری کنند و سازمان را در برابر حملات آسیب پذیر کنند. تنظیم یک خط محوری رمز عبور که به گذرواژه های طولانی و پیچیده نیاز دارد، شروع خوبی است، اما کارهای بیشتری وجود دارد که شرکت ها باید انجام دهند.

محافظت از سازمان خود در برابر حمله مشابه

یکی از اقدامات کلیدی که سازمان ها می توانند برای جلوگیری از استفاده از رمزهای عبور ضعیف استفاده کنند، ایجاد یک دیکشنری سفارشی از کلمات یا عباراتی است که مجاز به استفاده به عنوان بخشی از رمز عبور نیستند. به یاد داشته باشید که در حمله Nvidia، کارمندان اغلب از کلمه Nvidia به عنوان رمز عبور خود یا به عنوان جزئی از رمز عبور خود استفاده می کردند.

یکی دیگر از راه‌ های مهم‌ تر که یک سازمان می‌ تواند از استفاده از رمزهای عبور ضعیف جلوگیری کند، ایجاد یک چهارچوب برای جلوگیری از استفاده کاربران از هر رمز عبوری است که به بیرون درز کرده است. هنگامی که یک رمز عبور فاش می شود، آن رمز عبور هش می شود و هش معمولاً به پایگاه داده هش رمز عبور اضافه می شود. اگر یک مهاجم یک هش رمز عبور به دست آورد، می‌تواند به سادگی هش را با پایگاه داده هش مقایسه کند، و بدون نیاز به انجام یک کرک مبتنی بر فرهنگ لغت یا Brute Force، رمز عبور را به سرعت آشکار کند.

 Specops Password Policy ابزارهایی را در اختیار مدیران قرار می‌ دهد تا اطمینان حاصل کنند که کاربران از استفاده از رمزهای عبور ضعیف یا گذرواژه‌هایی که به خطر افتاده‌اند اجتناب می‌کنند. Specops ایجاد یک چهارچوب رمز عبور مطابق با استانداردهای رمز عبور رایج، مانند استانداردهای تعریف شده توسط NIST را آسان می کند. با این حال، Specops علاوه بر تنظیم طول و پیچیدگی الزامات، به مدیران اجازه می دهد تا فرهنگ لغات کلماتی را ایجاد کنند که نباید به عنوان بخشی از رمز عبور استفاده شوند. علاوه بر این، Specops پایگاه داده ای از میلیاردها رمز عبور فاش شده را نگهداری می کند. گذرواژه‌های کاربر را می‌توان به‌طور خودکار با این پایگاه‌داده بررسی کرد، در نتیجه از استفاده کاربران از رمز عبوری که به خطر افتاده است جلوگیری می‌کند.

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.