شرح عملي لطريقة التي تم اختراق اكثر من 650 عضو في البرلمان البريطاني

كيف تم اختراق البرلمان البريطاني من خلال هجوم الالكتروني

سمعنا نهاية الأسبوع الماضي عن الهجوم السيبراني منظم قام مهاجمة اكثر من 650  بريد الإلكتروني لأعضاء  في البرلمان البريطاني، وكان الهجوم من خلال بوابة الدخول للبريد الإلكتروني من خلال صفحات الأنترنت وهذا الهجوم تم من خلال مرحلتين:

1- مرحلة استخدام استخبارات مفتوحة المصدر (منصات جمع المعلومات)

2- تنفيذ الاختراق باستخدام أدواة سأقوم بذكرها.

استخدام OSINT :

الهدف المحدد لهذه الهجمة هي صفحة للدخول على البريد الإلكتروني ومن المرجح ان هذه الصفحة ستطلب اسم مستخدم وكلمة مرور لدخول، سيقوم المخترق  في هذه المرحلة في عملية جمع المعلومات عن اسم المستخدم لأعضاء البرلمان من خلال المصادر المفتوحة ومن ابسطها  هي الويكيبيديا

لذلك المهاجمين يعلمون طريقة كتابة البريد الإلكتروني في اكثر المنظمات قد يكون الاسم الأول والحرف الأخير أو العكس أو الطرق التقليدية المعروفة لذلك ﻻبد من مراعاة ذلك عند قيام منظمتك بطريقة كتابتك للبريد الإلكتروني يجب عليك أن تكون مختلفة عن المعهود وكذلك الحرص على عدم استخدام البريد الإلكتروني في الأنشطة غير ذات الصلة كالتسجيل في مواقع التواصل الاجتماعي أو استخدام البريد الإلكتروني للتسوق.

وهنا نرى إن معظم  أعضاء البرلمان البريطاني سهل المهمة على المخترقين بوضع الهيكلة الخاصة باسم المستخدم لهم من خلال وسائل التواصل معهم.

وبعد أن تم جمع اكثر من 650 اسم مستخدم للأعضاء يقوم المخترق الان بوضع جميع التخمينات المناسبة لكل عضو على حده ومنها ( اسم الأطفال أو الزوجة أو حيوان أليف أو تاريخ ميلاده أو ميلاد أطفالة أو الجمع بينهم … الخ ) .

الاستغلال والاختراق :

بعد أن يقوم المخترق بجمع اكبر قدر ممكن عن الأهداف يقوم باستخدام برامج لمساعدته على التخمين والاختراق ومن أمثلتها برنامج Burp Suite وهو برنامج يأتي مدمج مع نظام تشغيل كالي لينكس ( مخصص لعمليات اختبار الاختراق)

وقام المخترق بالدخول إلى صفحة البريد الإلكتروني  بعد تفعيل نمط الخادم الوكيل في برنامج Burp Suite والقيام بمحاولة تسجيل دخول واحده فقط

وبعد ذلك قام المخترق بإضافة أسماء المستخدمين وكلمات المرور المتوقعة. والمحاولة مئات المرات في الدقيقة الواحدة لكل اسم مستخدم، وبعد القيام بمحاولة تسجيل دخول ناجحه سيقوم البرنامج بالتنبيه لها.

كيف تحمي منظمتك من هذا الهجوم ؟

  • الحد من هجمات القوى الغاشمة من خلال تأمين الحساب بعد اكثر من 4 محاولات غير ناجحة
  • الحد من محاولات هجوم القوى الغاشمة من خلال تقدير معدلات تسجيل الدخول وهنا نرى 650 موظف قامو بعدة محاولات خلال 10 دقائق فقط !
  • التوعية الضرورية للموظفين بعد الاستجابة للبريد الإلكتروني الغير هام أو الغير متوقع.
  • التأكيد على الموظفين بعد استخدام البريد الإلكتروني  في الأنشطة التي ﻻ ترتبط بالعمل.
  • تثبيت أجهزة  مراقبة وتسجيل او مراقبة ومنع مثل هذه الهجمات.

 

المصدر

اترك رد