ذات صلة

اخبار متفرقة

موضة المقاهي: طريقة تحضير مشروب البطاطا الساخن

ابدأ بتحضير مشروب البطاطا الساخن كأحد أبرز مشروبات تميز...

لا يوجد له علاج.. تحذير صحي من انتشار فيروس شديد العدوى

أوضح ارتفاع حالات الإصابة بما يُعرف بالفيروس الغدي تزايد...

البقع الصفراء حول العين: ماذا تدل؟

الأسباب والتفسير الطبي للزانثلازما تظهر بقع صفراء اللون حول العين...

يعزز المناعة ويدعم المفاصل: 7 فوائد لتناول البروكلي في الشتاء

يدعم المناعة في الشتاء يعزز البروكلي المناعة في الشتاء بشكل...

خطة وجبات ونصائح فعالة لزيادة الوزن والتخلّص من النحافة

توضح تقارير صحية أن زيادة الوزن بشكل صحي لا...

هجمات جماعية تستهدف أنظمة VPN وقد تؤدي إلى نتائج كارثية؛ فهل ينبغي أن تقلق؟

هجمات مُستهدفة ضد أنظمة VPN الخاصة بالشركات

رصدت GreyNoise حملة مستهدفة تستهدف بنية VPN لدى شركات حول العالم، وتستخدم أساليب قد تتيح الوصول إلى آلاف الأجهزة خلال فترة زمنية قصيرة.

تشير التقارير إلى أن الهجمات تنطلق في معظـها من ألمانيا، وتستهدف بنية VPN الخاصة بالشركات في الولايات المتحدة والمكسيك وباكستان، وتستخدم أكثر من 10,000 عنوان IP فريد، ورصدت GreyNoise أكثر من 1.7 مليون جلسة خلال 16 ساعة للوصول إلى الشبكات.

تهدف الهجمات إلى الوصول إلى أكبر عدد ممكن من حسابات الموظفين، مما يتيح للمهاجمين انتحال الشخصيات وربما التورط في التجسس أو التخريب المؤسسي، كما تُعرِّض الملكية الفكرية للخطر.

يُحتمل أن تكون هذه الهجمات جزءاً من حملة أوسع أو تستهدف شركات تابعة للحكومات، ما يشكل خطراً جسيماً على الأمن القومي.

استراتيجية الهجمات الجماعية

تعتمد الاستراتيجية على رش كلمات المرور، حيث يختبر المهاجمون آلاف الأجهزة باختبار كلمات مرور شائعة قبل الانتقال إلى الهدف التالي.

يقوم المهاجمون بتجربة تركيبات متنوعة عبر أجهزة متعددة ثم ينتقلون تدريجيًا إلى الأهداف الأعلى قيمة.

تُظهر الممارسات أن هذه الطريقة قد تكون ناجحة في كثير من الحالات عندما يعتمد المستخدمون كلمات مرور بسيطة على أنظمتهم.

هل يجب القلق من هذه الهجمات الجماعية؟

يُلاحظ أن هذه الهجمات ليست موجهة عادة إلى الأجهزة الشخصية، لكنها تستهدف أنظمة VPN لدى الشركات؛ لذا من الأفضل توخي الحذر.

احرص على تجنّب كلمات المرور الشائعة وتفعيل التحقق المتعدد العوامل كإجراء وقائي عام.

يُعزز استخدام VPN تصفحك بشكل يجعل البيانات غير قابلة للقراءة لمن يحاول التجسس، لكن يجب الحذر من اختيار كلمات مرور قوية وتحديثها باستمرار.

spot_img
spot_imgspot_img

تابعونا على