site-logo
site-logo
site-logo

تؤكد آخر حادثتين كبيرتين للأمن السيبراني لعام 2025 على نفس الدرس الحاسم

تؤكد آخر حادثتين كبيرتين للأمن السيبراني لعام 2025 على نفس الدرس الحاسم

تؤكد آخر حادثتين كبيرتين للأمن السيبراني لعام 2025 على نفس الدرس الحاسم

NERC CIP-015-2 Explained
Shieldworkz logo

برايوكت كيه في

وصلت أخبار ما يمكن أن يكون آخر حادث إلكتروني كبير في عام 2025 في وقت مبكر من صباح يوم 29 ديسمبر. شركة كوريان إير، التي تعتبر الناقل الرئيسي للدولة، واجهت اختراقاً للبيانات. الجزء الأكثر أهمية في الاختراق لم يكن السبب ولكن كيفية حدوثه وكيف أن هذا الحادث مع اختراق نيسان ريد هات يردد الرسالة نفسها ويعزز نفس الدرس لنا جميعاً.

قبل أن نصل إلى جزء الدرس، دعونا نقضي بعض الوقت في فهم ما حدث بشكل خاطئ في كوريان إير.  

لم ينشأ الاختراق الفعلي من ضمن البنية التحتية الخاصة بكوريان إير. بدلاً من ذلك، جاء من خلال شركة KC&D Service، وهي مورد رئيسي للوجبات داخل الطائرة والمبيعات على متن الطائرة. أثر هذا الحادث على ما يقرب من 30,000 موظف تم الكشف عن سجلاتهم. تضمنت المعلومات المسربة الأسماء والحسابات البنكية.

الحادثة: تشريح لاختراق طرف ثالث

وفقًا لإشعار داخلي وأبحاثنا، استهدفت مجموعة قرصنة خارجية خوادم KC&D Service. لأن KC&D التي كانت تابعة سابقًا لشركة كوريان إير قبل أن تُباع لشركة خاصة، تتعامل مع اللوجستيات والمبيعات التي تتطلب تنسيقًا من قبل الموظفين. كما احتوت على بيانات حساسة عن موظفي شركة الطيران.

ما الذي تم الكشف عنه؟

  • أسماء الموظفين

  • أرقام الهواتف

  • أرقام الحسابات البنكية

وقد أوضحت شركة كوريان إير أنه لم تتأثر بيانات العملاء. إن الكشف عن تفاصيل البنوك الخاصة بـ 30,000 موظف يفتح نافذة خطيرة للاحتيال المالي الثانوي وحملات التصيد الاحتيالية المتطورة. هذه ما هي إلا مخاطرة أخرى يجب معالجتها على الفور.

نمط وليس صدفة

هذا ليس بحدث منعزل بأي حال. في الواقع، يتبع اختراقًا مشابهًا تقريبًا في أسينا إيرلاينز الأسبوع الماضي، والذي شهد تسريب 10,000 سجلات موظفين عبر قناة مماثلة. عند إضافة حادثة البيانات الضخمة لكوبانغ في وقت سابق من هذا الشهر إلى المزيج، ينشأ اتجاه واضح.

إن لغزًا ضخمًا ينشأ حول العالم. يتم تسريب بيانات الموظفين عبر الاختراقات الكبرى. أصبح لدى القراصنة الآن وصول إلى المزيد من البيانات حول الأشخاص المهمين في الشركات المستهدفة. يمكنهم التحقق من البيانات المخترقة عبر مجموعات بيانات مختلفة من اختراقات مختلفة وحتى الجمع أو استنتاج بيانات اعتماد ممكنة.

لم يعد القراصنة يقضون وقتهم في طرق الباب الأمامي للشركات الكبيرة. بدلاً من ذلك، هم يجدون "الباب الجانبي" الذي يشمل البائعين والمزودين ومقدمي الخدمات الذين لديهم (أو كان لديهم) وصول مشروع إلى بيانات "السفينة الأم" ولكنهم غالبًا ما يفتقرون إلى نفس مستوى استثمار الأمن السيبراني أو لا يولون لهذه البيانات اهتمامًا أمنيًا كافيًا.

الموردون هم الهدف الأساسي الجديد

بالنسبة لمجرم الإنترنت، يمثل استهداف المورد غالبًا خطوة ذات عائد استثمار مرتفع لثلاثة أسباب:

  • الثقة من خلال الارتباط: غالبًا ما يحصل الموردون على وصول "متميز" إلى أنظمة الشركة الداخلية أو قواعد البيانات لتسهيل العمليات.

  • تفاوت الموارد: بينما قد تنفق شركة عالمية ملايين على مركز عمليات الأمن (SOC)، قد يكون لدى شريك الأعمال ميزانية تكنولوجيا معلومات أكثر تواضعًا بكثير.

  • الحركة الجانبية: بمجرد دخول القرصان إلى شبكة المورد، يمكنه غالبًا "القفز" إلى شبكة العميل إذا لم تكن تكاملات الخدمة مقسمة بصرامة.

  • البيانات المنسية: أحيانًا يتم نسيان بيانات من المشاريع السابقة المتعلقة بالعميل بمجرد انتهاء المشروع. قد يتم وضع هذه البيانات في خادم لا يُستخدم بشكل متكرر ولا يُ secured by adequate measures. الباحثون عن البيانات النشطة يسعون وراء مثل هذه البيانات.

الوعي بالبيانات هو الحاجة الملحة

قد نقلت شركة كوريان إير بالفعل إلى "إجراءات الأمن الطارئة" وأبلغت عن الاختراق للسلطات. ومع ذلك، بالنسبة للمجتمع التجاري الأوسع، ليس الحل مجرد تحسين جدران الحماية. إنه إدارة المخاطر من الطرف الثالث (TPRM). في حالة اختراق نيسان ريد هات، تم تخزين البيانات بواسطة ريد هات (شريك مشروع) في مستودع ظل تمت قرصنةه.

يبرز كل من اختراق كوريان إير ونيسان الدروس نفسها. نحن بحاجة إلى بناء أثر بيانات لفهم سلسلة البيانات كاملة بما في ذلك البيانات المُشاركة في الماضي مع الموردين أو البائعين. يمكن استخدام هذه المعلومات بعد ذلك لبناء خريطة حرارة لتصنيف البيانات المهددة بناءً على الإجراءات الأمنية المُقررة من قبل الجهة التي تدير البيانات (سواء كانت فريق داخلي أو مورد خارجي). ما لم تُحقق مثل هذه المستويات من الوعي بالبيانات، نحن نخاطر بوقوع مثل هذه الاختراقات بشكل متكرر.

مع كل حلقة من فقدان البيانات، يزداد خطر حدوث اختراقات رئيسية. لذلك، مع دخولنا عام 2026، نحتاج إلى إدخال الأمان في البيانات عبر نطاق أوسع وضمان نشر مجموعة محددة من عناصر التحكم الأمني على البيانات.

بالإضافة إلى ذلك، نوصي بنشر التدابير الأمنية التالية لتأمين البيانات والأنظمة.   

  • بنية الثقة الصفرية: لا تثق افتراضيًا في اتصال الشريك. يجب التحقق من كل تفاعل بين خادم المورد وخادم الشركة. ينبغي تشجيع الشركاء على اعتماد تدابير أمان صارمة للبيانات والأنظمة افتراضيًا قبل أي تبادل للبيانات.

  • التقليل الصارم من البيانات: اطرح سؤالًا أساسيًا: هل يحتاج شريك التوريد بالضرورة إلى أرقام حساباتنا البنكية للموظفين؟ ربما يحتاجون ولكن إذا كانت الإجابة لا، يجب ألا تكون تلك البيانات على خوادمهم.

  • التدقيق المستمر: الاستبيانات السنوية للأمان للموردين فعالة مثل المظلة خلال الرياح القوية. المراقبة في الوقت الحقيقي لوضع الأمان الخاص بالشريك هي المعيار الجديد.

  • رسم خريطة لكافة البيانات المنسية والضوابط: قم بإجراء تدقيق للبيانات لمعرفة أين تقع كل بياناتك وارسم الأمن المرتبط بمثل هذه البيانات.

  • راجع اتفاقيات الشركاء الخاصة بك: تحقق مما إذا كانت البنود الأمنية المذكورة كافية بالشكل الكافي. إذا لم تكن كذلك، تحدث إلى فريقك القانوني لمعرفة ما إذا كان يمكن مراجعة مثل هذه الاتفاقيات أو العقود.

  • إجراء تدقيق للأمن على البيانات

Transportation security


الخطوات التالية للموظفين المتضررين

إذا كنت موظفًا تأثرت بالاختراق، يجب أن يكون تركيزك الفوري على منع الضرر الثانوي:

  • مراقبة كشوف الحساب البنكي: ابحث عن "المعاملات الصغيرة" التي قد تكون تمهيداً لتحويلات كبيرة غير مصرح بها.

  • نظافة بيانات الاعتماد: قم بتغيير كلمات المرور على أي حسابات قد تستخدم رقم هاتف عملك للمصادقة الثنائية، خاصة إذا كنت تشتبه في إمكانية استهداف تلك الحسابات عبر تصيد الرسائل النصية (Smishing).

  • تجاهل الطلبات "العاجلة": كن حذرًا من الرسائل البريدية أو النصية التي تزعم أنها من "الموارد البشرية" أو "المالية" وتطلب "أرقام بطاقات الأمان" أو "أكواد التحقق" لـ "إصلاح الاختراق".

  • تحدث إلى فريق الأمان الخاص بك لتحديد تدابير محددة لتقليل المخاطر على نفسك وعلى صاحب عملك.

تعد حادثة كوريان إير تذكيرًا بأنه في عام 2025، قد يكون محيطك لانهائياً إذا لم يكن لديك مجموعة من الضوابط الصحيحة. يجب أن يعني حماية بياناتك حماية كل رابط في السلسلة التي يتلامس معه. إليكم عام 2026 أكثر أمناً.

مهتم بإيجاز مخصص حول تدابير الأمان الخاصة لتجزئة شبكة تقنية التشغيل الخاصة بك تحدث مع خبيرنا.

جرب حلولنا للكشف عن التهديدات لشبكة تقنية التشغيل الخاصة بك، هنا.

للأمور الأخرى، أخبرنا هنا.


 

احصل على تحديثات أسبوعية

الموارد والأخبار

قد تود أيضًا

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.