🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
CAse Study

تم تأمين بوابة إدارة المشاريع الخاصة بمطور عقاري بارز: تم منع خرق وصول المسؤول

حماية بوابة إدارة المشاريع الخاصة بمطور العقارات من الوصول غير المصرح به بسبب بيانات الاعتماد المخترقة بسبب البرامج الضارة

the customer

مطور عقاري بارز

Industry

العقارات

Geography

الإمارات العربية المتحدة

Attack vector

البرامج الضارة لسرقة المعلومات

USe Case

الكشف عن بيانات اعتماد المسؤول مما يؤدي إلى الوصول غير المصرح به إلى بوابة إدارة المشروع

تحدي

تم اكتشاف منصة XviGil للمخاطر الرقمية السياقية للذكاء الاصطناعي من CloudSek بيانات الاعتماد المخزنة التي تم تسريبها من المتصفح موجود على الكمبيوتر الشخصي لموظف مرتبط بمطور عقاري بارز.

تم اكتشاف الأداة سجلات السارق المخترقة التي تم الحصول عليها من خلال برنامج ضار، مما أثر على نقاط النهاية الحرجة.

يتم استغلال أوراق الاعتماد المسروقة المماثلة بانتظام من قبل المهاجمين ذوي الدوافع المالية والذين ترعاهم الدولة لإجراء حركة جانبية، استخراج البيانات الحساسة ومهاجمة البنية التحتية الحيوية والحفاظ على الثبات وشن هجمات برامج الفدية.

التأثير

يمكن استخدام بيانات الاعتماد المكشوفة بواسطة الجهات الفاعلة في مجال التهديد للوصول إلى الشبكة الداخلية وسرقة الملفات الحساسة والمعلومات.

شكلت بيانات الاعتماد المخترقة خطرًا كبيرًا، مما مكّن الجهات الفاعلة في مجال التهديد من الدخول غير المصرح به إلى شبكة المطور، مما قد يؤدي إلى انتشار البرامج الضارة أو التلاعب أو الاستخراج غير المصرح به للمعلومات الحساسة.

قد يحاول المهاجمون تسجيل الدخول إلى بوابات أخرى حيث يقوم الموظفون غالبًا بإعادة استخدام نفس بيانات الاعتماد عبر مختلف المواقع الشخصية والمهنية، مساعدة المهاجمين في إنشاء قوائم كلمات مخصصة لهجمات القوة الغاشمة.

الحل

قامت CloudSek xviGil على الفور بتحديد ومعالجة بيانات الاعتماد المخترقة، مما يضمن حماية البيانات الحساسة وتقييد الوصول إليها.

التنفيذ:

الكشف:

  • اكتشف CloudSek XviGil جهاز كمبيوتر مخترق مرتبط بالمطور العقاري على الويب المظلم، وتسريب بيانات الاعتماد المرتبطة بنطاقاتها.

تحليل التهديدات:

  • يمكن أن تسمح أوراق الاعتماد المكشوفة للجهات الفاعلة المهددة بالوصول غير المصرح به إلى الأنظمة الداخلية، يحتمل أن تعرض البيانات الحساسة والبنية التحتية الداخلية.
  • يمكن للمهاجمين استخدام بيانات الاعتماد المكشوفة لإجراء الهجمات المستهدفة والهندسة الاجتماعية وسرقة الهوية.

إجراءات فورية:

  • قم بإبطال جميع بيانات الاعتماد المكشوفة وأبلغ الموظف عن الإصابة بالبرامج الضارة.
  • اعزل الكمبيوتر المخترق و تحقق من الحجر الصحي الناجح أو إزالة البرامج الضارة لضمان أمان الجهاز.
  • مراجعة سجلات الوصول للإمكانات تسريح/معالجة البيانات والأبواب الخلفية.
  • إجراء تحليل السبب الجذري (RCA) من عدوى البرامج الضارة للكشف عن أصولها وتنفيذ تدابير وقائية ضد العدوى في المستقبل.

تدابير وقائية:

  • تثقيف الموظفين حول أهمية تجنب الروابط غير الموثوق بها ومرفقات البريد الإلكتروني والملفات القابلة للتنفيذ التي لم يتم التحقق منها.
  • فرض سياسة كلمة مرور قوية وتغيير كلمات المرور على أساس دوري.
  • شجع الموظفين عدم تخزين كلمات المرور في متصفحات الويب الخاصة بهم.