🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
CAse Study

إحباط هجوم إلكتروني شديد في شركة طيران كبرى: حماية بيانات إدارة الطاقم وسلامة الركاب

ضمان أمن شركة الطيران من خلال معالجة عدوى البرامج الضارة الخطيرة التي تصيب السارق.

the customer

شركة طيران آسيوية رائدة

Industry

طيران

Geography

آسيا

Attack vector

البرامج الضارة للسارق

USe Case

تسرب بيانات الاعتماد والمعلومات الحساسة من أجهزة الكمبيوتر الشخصية من خلال البرامج الضارة السارقة.

التحدي:

اكتشفت CloudSek xviGil أن برنامجًا ضارًا سارقًا قد اخترق أنظمة متعددة داخل شركة طيران هندية كبرى. قامت هذه البرامج الضارة بسرقة بيانات الاعتماد المخزنة من المتصفحات على أجهزة الكمبيوتر الشخصية التي تنتمي إلى العديد من الموظفين، بما في ذلك النقباء والضباط الأولون ومضيفو المقصورة الرئيسيون. تم العثور على بيانات الاعتماد هذه على منصات غير مصرح بها، مما يسلط الضوء على خرق أمني كبير.

التأثير:

يمكن استغلال بيانات الاعتماد المخترقة من قبل الجهات الفاعلة في مجال التهديد للوصول إلى الشبكة الداخلية للمؤسسة والتلاعب بها. بالنسبة لشركة الطيران، كان من الممكن أن تساعد أوراق الاعتماد المسربة الجهات الفاعلة في مجال التهديد في الوصول إلى البيانات الحساسة للغاية، مثل الاقتران بين القبطان والجدول الزمني، وبوابة إدارة الطاقم وتفاصيل الموظفين.

كان من الممكن أن يتسبب ذلك في اضطرابات تشغيلية ومخاطر على سلامة شركات الطيران والركاب.

الحل:

قام CloudSek xviGil Data Leak Monitor باكتشاف ومعالجة الإصابة بالبرامج الضارة ومنع المزيد من الضرر وتأمين الأنظمة المخترقة.

التنفيذ:

  1. الكشف:
    • اكتشفت CloudSek xviGil بيانات اعتماد تم تسريبها من أجهزة الكمبيوتر الشخصية للموظفين على منصات غير مصرح بها.
    • تضمنت أوراق الاعتماد المخترقة تلك الخاصة بالنقباطنة والضباط الأوائل والقابلات الرئيسات.
  2. تحليل التهديدات:
    • حددت xvigil البرامج الضارة على أنها برامج ضارة تسرق، مما أدى إلى اختراق نقاط النهاية الحرجة لشركة الطيران.
    • كشف التحليل عن الاستخدام المحتمل لأوراق الاعتماد المسروقة للحركة الجانبية، وتسلل البيانات، والوصول المستمر من قبل الجهات الفاعلة في مجال التهديد.
  3. إجراءات فورية:
    • قام فريق infosec التابع لشركة الطيران بعزل أجهزة الكمبيوتر المخترقة لمنع المزيد من انتشار البرامج الضارة.
    • تم إجراء مراجعة شاملة لسجلات الوصول لتحديد أي تسرب محتمل للبيانات أو التلاعب بها.
    • تم إجراء تحليل السبب الجذري (RCA) لتحديد أصل العدوى وتنفيذ التدابير الوقائية.
  4. تدابير وقائية:
    • تم تثقيف الموظفين حول تجنب الروابط غير الموثوق بها ومرفقات البريد الإلكتروني والملفات القابلة للتنفيذ التي لم يتم التحقق منها.
    • تم تطبيق سياسة كلمات مرور قوية، مع تغييرات دورية في كلمة المرور.
    • تم تثبيط الموظفين عن تخزين كلمات المرور في متصفحات الويب.