← العودة إلى المدونةالأمن السيبراني

هجوم سيبراني جديد يضرب برمجيات شائعة: ماذا يعني هذا لشركاتكم الصغيرة والمتوسطة؟

بواسطة Assist2go٦ ذو الحجة ١٤٤٧ هـ

المصدر: The Hacker News

اكتشاف ثغرة أمنية كبيرة في برمجيات شائعة

ظهر مؤخرًا هجوم سيبراني جديد ومثير للقلق. تم اكتشاف ثغرات أمنية في العديد من حزم البرامج التي يستخدمها المطورون في جميع أنحاء العالم. يركز هذا الهجوم على ما يسمى بـ "سلسلة توريد البرمجيات".

هذا يعني أن المخترقين يجدون طريقة للوصول إلى التعليمات البرمجية التي كتبها آخرون بالفعل ثم يستخدمونها في برامج جديدة.

يستخدم الهجوم طريقة تسمى "Mini Shai-Hulud". تقوم هذه الطريقة بتلويث الحزم البرمجية الشائعة المتاحة عبر شبكة npm. npm هي مكتبة ضخمة عبر الإنترنت لأجزاء التعليمات البرمجية القابلة لإعادة الاستخدام والتي يستخدمها المطورون في جميع أنحاء العالم للعمل بشكل أسرع وأكثر كفاءة.

من خلال تلويث هذه الحزم، يمكن للمهاجمين نشر برامجهم الضارة إلى كل من يستخدم الحزم المعنية.

على وجه التحديد، تأثرت العديد من الحزم المتعلقة بمنظومة @antv البيئية. هذه مجموعة من الأدوات والمكتبات لتصور البيانات. أحد الأمثلة على حزمة متأثرة هو 'echarts-for-react'.

تُستخدم هذه الحزمة لإنشاء رسوم بيانية تفاعلية في تطبيقات الويب المبنية باستخدام React، وهو إطار عمل شائع الاستخدام. يستخدم أكثر من مليون مطور هذه الحزمة أسبوعياً، مما يشير إلى مدى انتشار المشكلة المحتملة.

تمكن المهاجمون من تحقيق ذلك عن طريق اختراق حساب مسؤول ('maintainer') لحزم البرامج هذه. يتمتع المسؤول بالصلاحية لإضافة وإزالة التعليمات البرمجية إلى الحزم. عندما يتم اختراق مثل هذا الحساب، يمكن للمهاجمين إضافة تعليمات برمجية ضارة دون أن يلاحظ الآخرون ذلك على الفور.

تبدو التعليمات البرمجية شرعية وتُدمج في مشاريع برامج أخرى دون شك.

كيف يعمل هذا الهجوم بالضبط؟

تقنية الهجوم المحددة هذه، 'Mini Shai-Hulud'، هي استمرار لمسارات هجوم تم اكتشافها سابقًا. إنها تستهدف التسلل إلى 'سلسلة توريد البرمجيات'. تخيل أن البرامج التي تستخدمها مبنية من أجزاء صغيرة جاهزة للاستخدام.

يحاول هذا الهجوم تلويث إنتاج هذه الأجزاء. بمجرد أن يكون الجزء ملوثًا، ستصاب أي تطبيق يستخدم هذا الجزء بشكل غير مباشر أيضًا.

لقد قام المهاجمون، على وجه الخصوص، بتلويث حساب 'atool' على npm. يدير هذا الحساب العديد من الحزم. أحد أشهرها هو 'echarts-for-react'.

هذا في الواقع 'غلاف'، وهو جزء من البرنامج يجعل من السهل استخدام مكتبة رسوم بيانية قوية أخرى تسمى Apache ECharts داخل تطبيق React. نجاح وانتشار 'echarts-for-react' يجعلانها هدفًا مثاليًا للمهاجمين الذين يرغبون في الوصول إلى عدد كبير من الأنظمة.

يعني الاختراق على حساب 'atool' أن المهاجمين سيطروا على إصدارات جديدة من هذه الحزم. لذلك، تمكنوا من حقن تعليمات برمجية ضارة في التحديثات التي قام المطورون الآخرون بتنزيلها. يمكن لهذه التعليمات البرمجية أن تفعل أشياء مختلفة، مثل سرقة البيانات، أو تثبيت برامج ضارة أخرى، أو فتح باب خلفي للهجمات المستقبلية.

الطبيعة الخفية تجعل هذا الهجوم خطيرًا بشكل خاص، حيث يمكن أن يظل التلوث غير مكتشف لفترة طويلة.

نظرًا لأن الهجوم يستهدف البرامج مفتوحة المصدر المستخدمة على نطاق واسع، فإن له آثارًا بعيدة المدى محتملة. لا يتعلق الأمر بمقدم برنامج معين تم ضربه، بل بجزء أساسي من طريقة بناء البرامج الحديثة. يحذر خبراء الأمن من أن هذه الأنواع من الهجمات تستغل اتجاه الاعتماد المتزايد على مكونات البرامج.

تجعل كفاءة هذه الطريقة بالضبط جذابة لمجرمي الإنترنت.

ماذا يعني هذا للشركات الصغيرة والمتوسطة؟

بالنسبة للشركات الصغيرة والمتوسطة (SMBs)، يمكن أن تكون تداعيات هذه الهجمات كبيرة، حتى لو كنتم لا تستخدمون الحزم المتأثرة المحددة بشكل مباشر. أولاً، إذا كان قسم تكنولوجيا المعلومات لديكم أو طرف خارجي متعاقد معه يستخدم حزم @antv المخترقة حاليًا، فإنكم معرضون للخطر المباشر. يمكن أن يؤدي ذلك إلى خروقات بيانات، أو تعطيل عمليات عملكم، أو حتى هجمات برامج الفدية إذا كانت التعليمات البرمجية المحقونة توفر ذلك.

ولكن حتى إذا كنتم لا تستخدمون الحزم المحددة، فهناك خطر غير مباشر. تعتمد العديد من الشركات الصغيرة والمتوسطة على البرامج التي تطورها الشركات الكبيرة. وهذه الشركات الكبيرة بدورها تستخدم مكونات مفتوحة المصدر مثل تلك الموجودة في npm.

إذا كان مكون مهم في سلسلة التوريد يحتوي على ثغرة أمنية، فيمكن أن يتسرب ذلك في النهاية إلى المنتجات البرمجية التي تستخدمها الشركات الصغيرة والمتوسطة يوميًا. لذلك، من الضروري معرفة البرامج التي تستخدمونها والمكونات الأساسية المضمنة فيها.

بالإضافة إلى ذلك، يؤكد هذا الحادث على أهمية سياسة قوية للأمن السيبراني. بالنسبة للشركات الصغيرة والمتوسطة، هذا يعني بالتحديد:

  • حافظ على تحديث البرامج: تأكد من تحديث جميع البرامج المستخدمة بانتظام، بما في ذلك أنظمة التشغيل والتطبيقات وأدوات التطوير. غالبًا ما تتضمن التحديثات تصحيحات أمنية حاسمة.
  • كن نقديًا تجاه المصادر الخارجية: كن حذرًا عند تنفيذ مكونات برامج جديدة، خاصة تلك القادمة من مصادر غير معروفة أو أقل موثوقية. تحقق من سمعة ومستوى صيانة المكونات التي يستخدمها موردو تكنولوجيا المعلومات لديكم.
  • تطبيق الإجراءات الأمنية: فكر في جدران الحماية، وبرامج مكافحة الفيروسات، وإدارة الوصول. النسخ الاحتياطي المنتظم ضروري للتعافي بعد وقوع حادث.
  • تدريب الموظفين: الوعي لدى الموظفين حول التصيد الاحتيالي وتقنيات الهندسة الاجتماعية الأخرى هو خط دفاع مهم. يمكن أن يكون حساب الموظف المخترق أيضًا بوابة للوصول.
  • اسأل مورد تكنولوجيا المعلومات الخاص بك: استفسر من مورد تكنولوجيا المعلومات الخاص بك عما إذا كانوا على دراية بالثغرات الأخيرة وما هي الإجراءات التي يتخذونها لحماية أنظمتكم. الشفافية أمر أساسي هنا.

الخاتمة

يعد اكتشاف هجوم Mini Shai-Hulud على حزم npm مثل echarts-for-react إشارة جديدة على أن العالم الرقمي يصبح أكثر تعقيدًا وضعفًا. أصبحت سلسلة توريد البرمجيات ناقل هجوم مهم. بالنسبة للشركات الصغيرة والمتوسطة، أصبح من المهم أكثر من أي وقت مضى أن تكون استباقية في أمنها السيبراني.

من خلال البقاء على اطلاع، والحفاظ على تحديث البرامج، والاستثمار في الأمان الأساسي، يمكن زيادة قوة مؤسستكم بشكل كبير. لا تترددوا في طلب المساعدة من خبراء الأمن السيبراني لتقييم أنظمتكم وتعزيزها.

هل تريد معرفة المزيد؟ تفضل بزيارة الخدمات المناسبة لشركتكم لمعرفة كيف يمكن لـ Assist2go المساعدة.

شارك هذه المقالة

LinkedIn Facebook https://www.assist2go.nl/ar/blog/hegom-sibrani-jadid-yadrab-barmajyat-masha-a-matha-yan-i-hatha-li-sharikatikum-a

تحتاج إلى مساعدة في تكنولوجيا المعلومات؟

Assist2go تساعد الشركات الصغيرة والمتوسطة في الحصول على تكنولوجيا معلومات موثوقة، استضافة وأمن.

اتصل بنا

مقالات ذات صلة