ذات صلة

اخبار متفرقة

كيف تستعد ميتا لمنافسة جيميني وشات جي بي تي؟

تعمل Meta على تطوير ثلاثة نماذج ذكاء اصطناعي توليدي...

قمر ستارلينك المعطّل يهبط تدريجيًا ويحترق في الغلاف الجوي.. القصة الكاملة

أعلنت سبيس إكس عن عطل أصاب قمر ستارلينك الصناعي...

إلغاء جوائز لعبة Clair Obscur بسبب استخدام الذكاء الاصطناعي

سحبت Indie Game Awards جائزتي لعبة العام وأفضل لعبة...

ما الذي تجهّزه ميتا لمنافسة جيمناى وشات جى بى تى؟

ميتا تعمل على تطوير نماذج متعددة للذكاء الاصطناعي التوليدي تعمل...

قمر ستارلينك المعطّل يهبط تدريجيًا ويحترق فى الغلاف الجوى.. القصة الكاملة

عطل في قمر ستارلينك الصناعي وتداعياته أعلنت سبيس إكس أن...

هجمات جماعية تستهدف أنظمة VPN وقد تؤدي إلى نتائج كارثية، فهل يجب أن تقلق؟

هجوم مُستهدف على بنية VPN للشركات

رصدت شركة GreyNoise حملةً مُستمرة تستهدف بنية شبكات VPN الخاصة بالشركات، وتبيّن أن هذه الهجمات قد تتيح الوصول إلى آلاف الأجهزة خلال فترة زمنية وجيزة إذا نجحت الخطة.

تبدأ الهجمات غالباً من مصادر ألمانية وتستهدف البنية التحتية لشبكات VPN الموجودة في الولايات المتحدة والمكسيك وباكستان، وتستخدم أكثر من 10,000 عنوان IP فريد للوصول إلى الشبكات المستهدفة.

رصدت GreyNoise أكثر من 1.7 مليون جلسة خلال نحو 16 ساعة في مسعى للوصول إلى هذه الشبكات.

تهدف هذه المحاولات إلى الوصول إلى أكبر عدد ممكن من حسابات موظفي الشركات، ما يمكّن المهاجمين من انتحال الشخصيات وربما التخطيط للتجسس أو التخريب المؤسسي، كما يعرض الملكية الفكرية للخطر، وقد يشكّل ذلك تهديداً أمنياً واسع النطاق إذا كان موجهاً لشركات حكومية أو تابعة لها.

اعتمدت الاستراتيجية في الهجوم على “رش كلمات المرور” بدلاً من الهجوم العنيف، حيث يركّز المهاجمون على تجربة كلمات مرور شائعة لدى عدد كبير من الأجهزة ثم ينتقلون إلى هدف لاحق عند فشل المحاولة الأولى.

احذر من التهاون في حماية كلمات المرور حتى وإن كانت أنظمتك لا تُظهر إشارات حية الآن، فهناك هجمات مشابهة تستهدف أنظمة حواسيب شخصية في وقتنا الراهن، وتبيّن أن كلمات المرور الضعيفة تفتح الباب أمام الاختراق.

احرص على تعزيز حماية بياناتك باستخدام VPN بشكل صحيح، مع الالتزام بتقنيات حماية إضافية مثل المصادقة متعددة العوامل وتطبيق سياسات كلمات مرور قوية وتحديثها دورياً، مع توعية المستخدمين بمخاطر التصيد وأساليب الهندسة الاجتماعية المرتبطة بهذه الهجمات. كما يلزم متابعة التحديثات الأمنية لبنى VPN وتفعيل آليات الرصد والإنذار للتحرّي المستمر عن محاولات الدخول غير المصرّح بها.

spot_img
spot_imgspot_img

تابعونا على