احذر! الهجمات الإلكترونية الإيرانية تهدد البنية التحتية الحيوية في حملة عالمية مستمرة

في عالم التهديدات السيبرانية المتطور باستمرار، فإن أحد أكثر الاتجاهات إثارة للقلق هو ارتفاع الهجمات السيبرانية التي ترعاها الدولة والتي تستهدف البنية التحتية الحيوية . تكشف الاستشارات المشتركة الأخيرة من وكالات الأمن السيبراني والاستخبارات في جميع أنحاء الولايات المتحدة وأستراليا وكندا عن حملة مستمرة منذ عام من قبل الجهات الفاعلة السيبرانية الإيرانية تستهدف قطاعات رئيسية مثل الرعاية الصحية والطاقة والحكومة وتكنولوجيا المعلومات.
جدول المحتويات
الأساليب المستخدمة في الهجمات الإلكترونية الإيرانية
منذ أكتوبر 2023، استخدم المجرمون الإلكترونيون الإيرانيون هجمات القوة الغاشمة ورش كلمات المرور للتسلل إلى المنظمات . تتضمن هذه التكتيكات تخمين كلمات المرور بشكل منهجي وإرهاق أنظمة تسجيل الدخول للحصول على وصول غير مصرح به إلى حسابات المستخدمين. تعد قطاعات مثل الرعاية الصحية والهندسة والخدمات الحكومية أهدافًا رئيسية، نظرًا لحساسيتها وأهميتها.
أحد التكتيكات الناشئة التي يستخدمها هؤلاء المهاجمون هو قصف الدفع بالمصادقة متعددة العوامل (MFA)، والمعروف أيضًا باسم إرهاق MFA. من خلال إغراق المستخدمين بطلبات MFA المتكررة، يأمل المهاجمون في إزعاج الضحايا أو إرباكهم لحملهم على الموافقة على الوصول عن غير قصد. يقترح راي كارني، خبير الأمن السيبراني في Tenable، استخدام MFA المقاوم للتصيد الاحتيالي أو استخدام مطابقة الأرقام لعملية مصادقة أكثر أمانًا.
الهدف الأساسي من هذه الهجمات هو سرقة بيانات الاعتماد والمعلومات التفصيلية الخاصة بالشبكة، والتي يتم بيعها بعد ذلك في المنتديات السرية. وهذا يخلق فرصًا لمجرمي الإنترنت الآخرين لاستغلال الأنظمة المخترقة لشن المزيد من الهجمات، بما يتماشى مع المشهد الأوسع للأمن السيبراني المتمثل في التعاون بين الجماعات التي ترعاها الدولة والجرائم الإلكترونية المنظمة.
تقنيات الهجوم المتقدمة
بعد الوصول الأولي، يقوم المهاجمون الإيرانيون عادةً بإجراء استطلاع شامل لأنظمة الهدف. يستخدمون أدوات "العيش على الأرض" (LotL)، والتي تستخدم البنية الأساسية للمنظمة نفسها للبقاء دون اكتشاف. تساعد استغلالات تصعيد الامتيازات، مثل ثغرة Zerologon المعروفة (CVE-2020-1472)، المهاجمين على التوغل بشكل أعمق في الأنظمة.
في كثير من الحالات، يستغل المهاجمون بروتوكولات سطح المكتب البعيد (RDP) وأدوات مثل Cobalt Strike لإنشاء اتصالات القيادة والتحكم (C2). والجدير بالذكر أنهم يقومون أحيانًا بتسجيل أجهزتهم الخاصة في أنظمة المصادقة الثنائية (MFA)، مما يسمح لهم بالحفاظ على الوصول المستمر لفترات طويلة دون إثارة الشكوك.
استهداف Active Directory وما بعده
يركز المجرمون الإلكترونيون الإيرانيون بشكل متزايد على اختراق Active Directory، العمود الفقري للعديد من بيئات تكنولوجيا المعلومات في المؤسسات. يلعب Active Directory دورًا حاسمًا في إدارة مصادقة المستخدم والأذونات عبر الشبكات. يسمح اختراق هذا النظام للمهاجمين بتصعيد الامتيازات، مما يمنحهم إمكانية الوصول إلى معلومات شديدة الحساسية والتحكم في الأنظمة الحيوية.
وتشير التحولات الأخيرة في مشهد التهديدات العالمية أيضًا إلى اتجاه للتعاون بين مجموعات القرصنة التابعة للدول والمنظمات الإجرامية الإلكترونية. ويسلط تقرير الدفاع الرقمي لعام 2024 الصادر عن شركة مايكروسوفت الضوء على أن المهاجمين الذين ترعاهم الدولة الإيرانية لا يجرون عمليات لأسباب جيوسياسية فحسب، بل إنهم مدفوعون أيضًا بالمكاسب المالية. ومن خلال الاستعانة بمصادر خارجية لأجزاء من عملياتهم لمجرمي الإنترنت، فإنهم يوسعون نطاقهم مع الحفاظ على مستوى أدنى من الظهور.
ما يمكن للمنظمات أن تفعله
ولتخفيف هذه المخاطر، يتعين على المنظمات في القطاعات المستهدفة اتخاذ تدابير استباقية:
- قم بتنفيذ المصادقة الثنائية المقاومة للتصيد الاحتيالي كلما أمكن ذلك. إذا لم يكن ذلك ممكنًا، فاستخدم مطابقة الأرقام كخيار مصادقة ثانوي.
- قم بإجراء تدقيق دوري وتصحيح الثغرات الأمنية، وخاصة في Active Directory والأنظمة الهامة الأخرى.
- قم بتدريب الموظفين على التعرف على علامات إرهاق المصادقة الثنائية وشجعهم على الإبلاغ عن محاولات تسجيل الدخول المشبوهة.
- راقب حركة الشبكة بحثًا عن أي نشاط غير عادي، وخاصة الاتصالات الصادرة إلى البنية التحتية C2 المعروفة.
- التعاون مع الوكالات الحكومية ونظرائنا في الصناعة للبقاء على اطلاع بأحدث التهديدات وأفضل الممارسات للدفاع.
الطريق إلى الأمام
مع تزايد تعقيد الهجمات الإلكترونية وتشابكها مع الأهداف الجيوسياسية العالمية، يتعين على الشركات أن تكون يقظة. وتعمل الحملة التي استمرت لمدة عام من قبل الجهات الفاعلة السيبرانية الإيرانية كتذكير صارخ بأن حتى أقوى أنظمة الأمن يمكن اختراقها دون وجود دفاعات مناسبة.
إن البقاء في طليعة هذه التهديدات يتطلب التكيف المستمر والتعاون والالتزام بأفضل ممارسات الأمن السيبراني. وفي حين لا يوجد نظام محصن ضد الهجمات الإلكترونية، فإن المنظمات المستنيرة والمستعدة لديها فرصة أفضل بكثير لمقاومة الموجة المتزايدة من الهجمات الإلكترونية.