نشره اخبار الانوار المصريه 9 يوليو 2021
صباح الخير قراءنا الكرام،،
مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني. ويرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين، كما ندعوكم لقراءة مقال د.حــازم شــــاتيلا تحت عنوان “أبرز مشكلات الذكاء الاصطناعي وخصوصية البيانات” من مجلة رؤى تكنولوجية والتي تصدر عن مركز المعلومات ودعم اتخاذ القرار، وتتناول حماية البيانات الشخصية وعلاقتها بالقطاعات الحكومية من الناحية التقنية والقانونية.
أهم الأخبار:
ثغرة في Instagram تسمح لأي شخص بمشاهدة منشورات “Posts” الحسابات الخاصة.
قراصنة SolarWinds يخترقون الدعم الفني ل Microsoft لاستهداف عملائها.
شركة ماكدونالدز تتعرض للإختراق.
بيانات 700 مليون مستخدم على LinkedIn معروضة للبيع على منتدى شهير للقراصنة.
الناتو: “الهجمات الإلكترونية على الحلفاء تمثل في خطورتها أي هجمات أخرى”.
مخاطر وثغرات:
قراصنة يستخدمون محرر المستندات Google Docs في عمليات التصيد الاحتيالي.
ثغرات Dell BIOSConnect تؤثر على 30 مليون جهاز.
McAfee تكشف عن ثغرة أمنية في منتجات Peloton.
ثغرة تسمح بالتحكم في تطبيق VMware Carbon Black.
جوجل تصدر تحديثات لمعالجة ثغرات في المتصفح Chrome.
أمان Online:
تعليمات تأمين البريد الإلكترونى “Email”.
شاهد الحلقة الرابعة من سلسلة IDSC CyberTech.
اقرأ فى العدد الأول من مجلة رؤى تكنولوجية: د.حــازم شــــاتيلا:”أبرز مشكلات الذكاء الاصطناعي وخصوصية البيانات”.
مقتطفات من أهم الاحداث الخاصة بأمن المعلومات محليًا وعالميًا
ثغرة في Instagram تسمح لأي شخص بمشاهدة منشورات “Posts” الحسابات الخاصة.
قام Instagram بتصحيح عيب جديد سمح لأي شخص بمشاهدة المنشورات والقصص المؤرشفة (Stories) التي نشرتها الحسابات الخاصة (Private Accounts) دون الحاجة إلى متابعة الحسابات.
قال الباحث في مجال أمن المعلومات Mayur Fartade في منشور على موقع Medium: “كان من الممكن أن يسمح هذا الخطأ لمستخدم بمشاهدة الوسائط المستهدفة على Instagram”. “كان بإمكان المهاجم رؤية تفاصيل private/archived posts وstories وreels وIGTV دون متابعة المستخدم باستخدام معرف الوسائط Media ID .”
كشف Fartade عن المشكلة لفريق أمان Facebook في 16 أبريل 2021، وبعد ذلك تم تصحيح الثغرة في 15 يونيو. كما حصل أيضًا على 30،000 دولار كجزء من برنامج مكافأة الأخطاء الخاص بالشركة.
نتيجة للخطأ يمكن استخراج تفاصيل مثل عدد الإعجابات والتعليقات إلى جانب كشف صفحة Facebook المرتبطة بحساب Instagram.
قراصنة SolarWinds يخترقون الدعم الفني لـMicrosoft لاستهداف عملائها
قالت Microsoft إن الفاعل الذي يقف وراء الأنشطة الإلكترونية الخبيثة في محاولة لتخمين كلمات المرور والوصول إلى حسابات عملائها، في إشارة أخرى إلى أن المتسللين الروس الذين اخترقوا برنامج مراقبة شبكة SolarWinds لمهاجمة عدد كبير من الكيانات لم يختفوا أبدًا.
قال مركز معلومات التهديدات العملاق للتكنولوجيا “هذا النشاط الأخير لم ينجح في الغالب، ولم يتم اختراق غالبية الأهداف بنجاح نحن على دراية بثلاثة كيانات مخترقة حتى الآن.يتم اخطار جميع العملاء الذين تم اختراقهم أو استهدافهم”.
يقال إن الموجة الأخيرة في سلسلة الهجمات استهدفت في المقام الأول شركات تكنولوجيا المعلومات، تليها الوكالات الحكومية والمنظمات غير الحكومية ومراكز الفكر والخدمات المالية، حيث تقع 45٪ من الهجمات في الولايات المتحدة والمملكة المتحدة وألمانيا وكندا.
بالإضافة إلى ذلك، قالت مايكروسوفت إنها اكتشفت برمجيات خبيثة لسرقة المعلومات على جهاز تابع لأحد وكلاء الدعم الفني للعملاء، والذي كان لديه حق الوصول إلى معلومات الحسابات الأساسية لعدد صغير من عملائها.
شركة ماكدونالدز تتعرض للإختراق
قالت شركة ماكدونالدز إن قراصنة كشفوا معلومات تجارية أمريكية وبعض بيانات العملاء في كوريا الجنوبية وتايوان.
وقالت شركة ماكدونالدز إنها استعانت بمستشارين خارجيين للتحقيق في نشاط غير مصرح به على النظام الداخلي للشركة، بسبب أنه بعد أسبوع من تحديد عملية وصول غير مصرح به للنظام الداخلي تم قطع هذا الوصول.
ذكرت صحيفة وول ستريت جورنال التي نشرت الخبر لأول مرة، أن بيانات الشركة قد تم اختراقها في الولايات المتحدة وكوريا الجنوبية وتايوان.
تضمنت البيانات التي تم الوصول إليها معلومات المطاعم، مثل المساحة بالقدم المربع، ولكنها لم تتضمن بيانات العملاء أو الموظفين “الحساسة أو الشخصية”. ومع ذلك طلبت الشركة من الموظفين البحث عن رسائل البريد الإلكتروني المخادعة “Spam” والحذر عندما يطلب منهم الإفصاح عن بعض المعلومات.
وقالت ماكدونالدز إن المهاجمين سرقوا رسائل البريد الإلكتروني للعملاء وأرقام الهواتف والعناوين لعملاء التوصيل في كوريا الجنوبية وتايوان. وقالت ماكدونالدز إن المتسللين في تايوان سرقوا أيضًا معلومات الموظفين بما في ذلك الأسماء ومعلومات الاتصال.
بيانات 700 مليون مستخدم على LinkedIn معروضة للبيع على منتدى شهير للقراصنة
بعد أن تأثر 500 مليون مستخدم ل LinkedIn في حادث تسريب البيانات في أبريل، حدث ذلك مرة أخرى مع تداعيات أمنية كبيرة. قال باحثون إن منشورًا جديدًا يحتوي على 700 مليون سجل على موقع LinkedIn ظهر على منتدى شهير للقراصنة.
عثر محللون من شركة Privacy Sharks على البيانات المعروضة للبيع على RaidForums بواسطة متسلل يطلق على نفسه اسم “GOD User TomLiner”.
الإعلان الذي تم نشره في 22 يونيو يدعي أن 700 مليون سجل تم تسريبها، وتضمن الاعلان عينة من مليون سجل “كدليل” على التسريب.
قامت شركة Privacy Sharks بفحص العينة المجانية ورأت أن السجلات تتضمن الأسماء الكاملة والجنس وعناوين البريد الإلكتروني وأرقام الهواتف.
وفقًا لـ LinkedIn لم يحدث خرق لشبكاتها هذه المرة، وقالت LinkedIn في بيان صحفي: “بينما لا نزال نحقق في هذه المشكلة، يشير تحليلنا الأولي إلى أن مجموعة البيانات تتضمن معلومات مأخوذة من LinkedIn بالإضافة إلى معلومات تم الحصول عليها من مصادر أخرى”.
واضافت Privacy Shark :” والخبر السار هو أن بيانات بطاقة الائتمان ومحتويات الرسائل الخاصة والمعلومات الحساسة الأخرى ليست جزءًا من الحادث، هذا لا يعني أنه لا توجد تداعيات أمنية خطيرة”.
يجب على المستخدمين تأمين حسابات LinkedIn الخاصة بهم عن طريق تحديث كلمات المرور وتمكين المصادقة الثنائية.
الناتو: “الهجمات الإلكترونية على الحلفاء تمثل في خطورتها أي هجمات أخرى”
حذر الأمين العام للناتو Jens Stoltenberg من أن الهجمات الإلكترونية قد تؤدي إلى رد عسكري من حلفائه.
وقال ينس ستولتنبرغ ل BBC Newsnight: إن أي هجوم في الفضاء الإلكتروني “يمكن أن يكون ضارًا وخطيرًا” مثل الهجوم المسلح و “خطير مثل أي هجوم آخر على أحد حلفاء الناتو”.
قال رئيس الناتو إن المادة 5 من معاهدة المنظمة تنص على أن الهجوم على أحد حلفائها هو هجوم عليهم جميعًا.
وقال ستولتنبرغ إن أعضاء التحالف – الذي يضم 30 دولة أوروبية وأمريكية شمالية يمكنهم الرد على الهجمات الإلكترونية عن طريق الجو أو البحر أو البر.
وقال بيرت: “من الواضح أن جزءًا من قواعد اللعبة الخاصة بـالهجوم هو الوصول إلى مزودي التكنولوجيا الموثوق بهم وإصابة عملائهم”.
مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
قراصنة يستخدمون محرر المستندات Google Docs في عمليات التصيد الاحتيالي
اكتشف محللو Avanan مؤخرًا علامات على استغلال في محرر مستندات Google يستخدمه المهاجمون لتقديم مواقع التصيد الاحتيالي الضارة إلى الضحايا.
يريد المهاجم من الضحية النقر فوق “انقر هنا لتنزيل المستند” وبمجرد أن تنقر الضحية على هذا الرابط ، ستتم إعادة توجيهها إلى موقع التصيد الاحتيالي الفعلي حيث ستُسرق البيانات الخاصة بالضحية من خلال صفحة ويب أخرى تم إنشاؤها لتبدو مثل بوابة تسجيل الدخول إلى Google .
هذا الهجوم في الواقع بسيط للغاية في التنفيذ لأن Google تقوم بمعظم العمل للمهاجمين.
يقول هانك شليس مدير حلول الأمان في Lookout: “يعرف القراصنة أن سرقة بيانات اعتماد تسجيل الدخول المشروعة هي أفضل طريقة للدخول بشكل سري إلى البنية التحتية للمؤسسة.
نظرًا لأن معظم المؤسسات تستخدم إما Google Workspace أو Microsoft 365 كنظام أساسي، فإن المهاجمين ينشئون حملات تصيد احتيالية تستغل هذه الخدمات على وجه التحديد. بمجرد أن يستخدم المهاجم بيانات اعتماد تسجيل الدخول هذه ويمكنه تسجيل الدخول إلى النظام الأساسي فإنه لا يوجد حد للبيانات التي يمكنهم تسريبها”.
ثغرات Dell BIOSConnect تؤثر على 30 مليون جهاز
اكتشف Eclypsium أربع نقاط ضعف تؤثر على 128 طرازًا من أجهزة Dell ، وما يقدر بنحو 30 مليون جهاز فردي ، والتي تسمح لممثلي التهديد بتنفيذ التعليمات البرمجية عن بُعد في بيئة ما قبل التمهيد (pre-boot environment) وفقًا لبحث جديد صدر اليوم.
تحتوي سلسلة الثغرات الأمنية هذه على درجة CVSS تراكمية تبلغ 8.3 (عالية) لأنها تتيح لشخص لديه امتيازات الدخول على الشبكة انتحال صفة Dell.com والحصول على تنفيذ تعليمات برمجية عشوائية على مستوى BIOS / UEFI للجهاز المتأثر.
مثل هذا الهجوم سيمكن الخصوم من التحكم في عملية تمهيد الجهاز وتخريب نظام التشغيل وعناصر التحكم في أمان الطبقة العليا (higher-layer security controls)، كما يقول باحثو Eclypsium.
قام فريق Eclypsium بالتنسيق مع Dell PSIRT طوال عملية الكشف. أصدرت Dell إرشادات أمان Dell وهي تقوم بجدولة تحديثات BIOS / UEFI للأنظمة المتأثرة والتحديثات للملفات التنفيذية المتأثرة من Dell.com.
يرجى الرجوع إلى قسم الحماية الخاص ب Dell للحصول على أحدث المعلومات حول كيفية حماية الأجهزة المتأثرة.
McAfee تكشف عن ثغرة أمنية في منتجات Peloton
كشف فريق McAfee Advanced Threat Research (ATR) عن خطأ (CVE-2021-33887) في عملية Android Verified Boot (AVB) التي تركت Peloton عرضة للخطر.
تم تجهيز منتجات Peloton وفقًا لـ McAfee ، بجهاز تابلت لوحي (Tablet) كبير يتفاعل مع مكونات جهاز اللياقة البدنية ، فضلاً عن توفير طريقة لحضور دروس التمرين الافتراضية عبر الإنترنت.
“تحت غطاء” هذا المظهر الخارجي اللامع يوجد جهاز تابلت قياسي يعمل بنظام Android. في الآونة الأخيرة جذبت بيلوتون الانتباه فيما يتعلق بالمخاوف المتعلقة بخصوصية وأمان منتجاتها.
قال ATR في McAfee إن المشكلة تنبع من عملية Android Verified Boot التي تصاحب تمرين الدراجة الثابتة، قالت McAfee إن المهاجمين يمكنهم الوصول إلى الدراجة عبر المنفذ (Port) وتثبيت إصدارات مزيفة من التطبيقات الشائعة، والتي يمكن أن تخدع المستخدمين لإدخال معلوماتهم الشخصية.
بعد فترة وجيزة أكدت Peloton المشكلة وأصدرت لاحقًا إصلاحًا لها في إصدار البرنامج “PTX14A-290”.
ثغرة تسمح بالتحكم في تطبيق VMware Carbon Black
اصدرت VMware تحديثات أمنية لسد ثغرة خطيرة تؤثر على التحكم في تطبيق Carbon Black والتي يمكن استغلالها لتجاوز المصادقة والتحكم في الأنظمة المصابة.
تم تصنيف الثغرة الأمنية المعرفة بالكود (CVE-2021-21998) بمعدل 9.4 من 10 في درجة الخطورة بواسطة نظام تسجيل نقاط الضعف المشترك (CVSS) المتوافق مع معايير الصناعة وتؤثر على إصدارات App Control (AppC) 8.0.x، 8.1.x ، 8.5.x و 8.6.x.
يعد Carbon Black App Control حلاً أمنيًا مصممًا لإغلاق الأنظمة والخوادم الهامة لمنع التغييرات غير المصرح بها في مواجهة الهجمات الإلكترونية وضمان الامتثال للوائح التنظيمية مثل PCI-DSS و HIPAA و GDPR و SOX و FISMA و NERC.
نسبت VMware الفضل إلى Zeeshan Shaikh للإبلاغ عن الثغرة.
جوجل تصدر تحديثات لمعالجة ثغرات في المتصفح Chrome
اصدرت Google تحديثًا آخر لمتصفح Chrome لأنظمة التشغيل Windows وMac و Linux لإصلاح أربع ثغرات أمنية، بما في ذلك عيب واحد يتم استغلاله على نطاق واسع.
يتعلق الخلل الشديد الخطورة (CVE-2021-30554) باستخدام ثغرة أمنية في WebGL (مكتبة رسومات الويب)، وهي واجهة برمجة تطبيقات JavaScript لتقديم رسومات تفاعلية ثنائية وثلاثية الأبعاد داخل المتصفح.
تم إبلاغ Google بالمشكلة بشكل مجهول في 15 يونيو ، كما أشار مدير البرنامج التقني في Chrome سرينيفاس سيستا أن الشركة “تدرك وجود استغلال لـ CVE-2021-30554 على نطاق واسع”.
(CVE-2021-30554) هي ثامن ثغرة تصححها Google منذ بداية العام.
يُنصح مستخدمو Chrome بالتحديث إلى أحدث إصدار (91.0.4472.114) من خلال التوجه إلى الإعدادات -> المساعدة -< “حول Google Chrome” للتخفيف من المخاطر المرتبطة بالعيوب.
معلومات للتوعية بأمن المعلومات
تعليمات تأمين البريد الإلكترونى “Email”
يعد البريد الإلكتروني هو وسيلة أساسية تُمكٌن المُتسللين من الوصول إلى البيانات والمعلومات السرية الخاصة بالشركة وقد تضاعفت الهجمات الإلكترونية بشكل كلي على الشركات في الآونة الأخيرة. وفقاً لمركز الدراسات والاستراتيجيات الدولية فإن الهجمات الإلكترونية تكلف الاقتصاد العالمي مبالغ كبيرة جدا.
نصائح لتأمين البريد الإلكترونى، وذلك وفق الآتي:
تشفير البريد الإلكتروني حيث يساعد في حماية معلومات التعريف الشخصية من المُتسللين، وذلك عن طريق السماح لمُستخدمين مُحددين بالدخول وقراءة رسائل البريد الإلكتروني.
التأكد من تأمين كلمات المرور، كما يجب أيضاً الأخذ في الاعتبار طلب مصادقة متعددة العوامل عند تغيير الموظفين لكلمات المرور الخاصة بهم.
تطوير سياسة الاحتفاظ بالبريد الإلكتروني، تضع العديد من الشركات معياراً يمتد من 60 إلى 90 يوماً مع خطوات نحو الأرشفة التلقائية والإزالة الدائمة بعد فترة زمنية محددة.
تدريب الموظفين على تأمين البريد الإلكتروني.
لا تفتح أي ارتباطات أو ملحقات أرسلها أشخاص مجهولي الهوية.
لا ترد على رسائل البريد الإلكتروني التي تطلب منك تغيير كلمة المرور أو الإفصاح عن معلومات التعريف الشخصية، بغض النظر عن مدى صحة المصدر الرسمي.
تأكد من تحديث برامج مكافحة الفيروسات والتجسس على جهاز الكمبيوتر الخاص بك.
شفٌر أي رسالة بريد إلكتروني تحتوي على بيانات دقيقة أو حساسة قبل إرسالها.
لا تستخدم عنوان بريدك الإلكتروني الخاص بالشركة في إرسال واستلام رسائل بريد إلكتروني شخصية.
لا ترسل رسائل البريد الإلكتروني الخاصة بالشركة تلقائياً إلى نظام البريد الإلكتروني الخاص بالجهات الخارجية.
شاهد الحلقة الرابعة من سلسلة IDSC CyberTech
الإطار التشريعي لحماية البيانات الشخصية في القانون المصري
تستعرض مجلة رؤى تكنولوجية عددًا من القضايا والموضوعات الاستراتيجية المتعلقة بالتكنولوجيا وانعكاساتها على الواقع العملي، مع دراسة قابليتها للتطبيق في القطاعات الحكومية المختلفة.
تهدف المجلة إلى دعم صانعي القرار بعرض تقييم للوضع الحالي وطرح رؤى مستقبلية لأوجه الاستفادة من تلك التقنيات بتقديم توصيات وحلول عملية، تماشيًا مع رؤية مصر ٢٠٣٠ وتوجه الدولة نحو التحول الرقمي، وفي إطار التحول العالمي تجاه الثورة الصناعية الرابعة.
تتمــيز المجـــلة أيضًا بطريقــة عــــرض مختلفـة تعتمـد على تقنيـــــة الواقــع المعــــزز (Augmented Reality) لتوفير بُعد آخر من المعرفة والمعلومات بخصوص الموضوعات التقنية والتكنولوجية التي تم تناولها.
اقرأ في العدد الأول:
د.حــازم شــــاتيلا:”أبرز مشكلات الذكاء الاصطناعي وخصوصية البيانات”



