مسار هجوم مألوف بعواقب واسعة النطاق
يبدو أن اختراقًا مُبلَّغًا عنه أثّر في بيانات عملاء ADT يتبع نمطًا أصبح شائعًا بشكل مقلق في الاختراقات الكبرى للمؤسسات: اختراق طبقة الهوية، ثم استخدام ذلك الوصول للوصول إلى أنظمة قيّمة على نطاق واسع. ووفقًا للنص المصدر المرفق، أفادت Have I Been Pwned بأن اختراقًا نُسب إلى مجموعة القرصنة ShinyHunters شمل 5.5 مليون عنوان بريد إلكتروني فريد مرتبط بعملاء ADT.
قالت ADT إن معلومات الدفع لم تُخترق، لكنها أكدت أن الحادث شمل أسماء العملاء وأرقام هواتفهم وعناوينهم، إضافة إلى أرقام الضمان الاجتماعي وأرقام التعريف الضريبية في عدد محدود من الحالات. هذا المزيج يجعل الاختراق خطيرًا حتى من دون تعرّض بيانات بطاقات الدفع، لأنه لا يزال يزوّد المهاجمين بأنواع البيانات الشخصية التي يمكن أن تغذي انتحال الهوية والتصيّد الموجّه وأضرارًا أمنية طويلة الأمد.
كيف يُقال إن المهاجمين دخلوا
يقول التقرير إن ShinyHunters أخبروا Bleeping Computer بأن المجموعة حصلت على وصول إلى حساب Salesforce خاص بـ ADT عبر اختراق بيانات اعتماد تسجيل الدخول الموحد Okta الخاصة بأحد الموظفين. ويضيف التقرير نفسه أن التصيّد الصوتي، أو vishing، استُخدم في الهجوم. وإذا كان ذلك دقيقًا، فالحادث مثال آخر على أن أنظمة الهوية والوصول تظل نقطة فشل حرجة حتى في المؤسسات التي تمتلك بنية أمنية كبيرة.
صُممت منتجات تسجيل الدخول الموحد لتبسيط إدارة الوصول وتعزيزها، لكنها أيضًا تركّز المخاطر. عندما يتمكن المهاجمون من انتحال صفة موظفي الدعم الداخلي بنجاح، أو التلاعب بموظف، أو التقاط بيانات اعتماد مرتبطة بمزوّد وصول أساسي، فإن القيمة الدفاعية للأنظمة اللاحقة يمكن أن تتآكل بسرعة.
ويزداد ذلك وضوحًا عندما تكون الهوية المخترقة قادرة على فتح منصات أعمال عالية القيمة مثل أنظمة إدارة علاقات العملاء. في مثل هذه الحالات، لا يحتاج الهجوم إلى استغلال معقد ضد التطبيق نفسه. فالمهاجم يدخل من الباب الأمامي وهو يحمل ثقة مسروقة.




