الفئة:
ذكاء نقاط الضعف
الفئة الفرعية:
بيانات اعتماد نقطة النهاية المكشوفة
الصناعة:
متعدد
المنطقة:
عالمي
ملخص تنفيذي
تهديدتأثيرتخفيف
- زيادة محادثات الويب المظلمة حول استغلال CRMs للوصول إلى البنية التحتية الحيوية للمؤسسات.
- الكشف عن أسرار نقطة نهاية CRM وبيانات الاعتماد على مستودعات التعليمات البرمجية.
- يتيح الوصول الأولي إلى البنية التحتية الحيوية للمؤسسات نشر برامج الفدية وتسريب البيانات.
- الوصول إلى معلومات التعريف الشخصية وبيانات الاعتماد الخاصة بالأفراد والرؤساء التنفيذيين.
- فقدان الإيرادات والسمعة.
- المسح في الوقت الفعلي وعمليات الإزالة لعمليات إعادة شراء التعليمات البرمجية التي تعرض بيانات اعتماد CRM.
- راقب المعلومات السرية حول تكتيكات الجهات الفاعلة في مجال التهديد المتعلقة بحلول CRM مثل Zoho وHubspot وSalesforce وما إلى ذلك.
كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي
الجيل السادس عشر حدد:
- زيادة في مناقشات الويب المظلمة بين الجهات الفاعلة في مجال التهديد، فيما يتعلق بأساليب استغلال CRM
- التعرض الواسع لبيانات اعتماد CRM عبر مستودعات التعليمات البرمجية مثل Github و Bitbucket
تشكل التهديدات المذكورة أعلاه، جنبًا إلى جنب، تهديدًا كبيرًا للمؤسسات التي تستخدم حلول CRM (إدارة علاقات العملاء) مثل Salesforce و Zoho و Hubspot وما إلى ذلك.
التحليل
تم الكشف عن بيانات اعتماد CRM على Github
حدد مراقب التهديدات الإلكترونية الخاص بـ XviGil العديد من مستودعات التعليمات البرمجية التي تكشف عن المعلومات الحساسة وأسرار CRM وبيانات الاعتماد.
[معرف التسمية التوضيحية = «المرفق _19401" alignnone «العرض = «1280"]

مستودعات التعليمات البرمجية التي تعرض بيانات اعتماد CRM، المحددة بواسطة مراقب التهديدات الإلكترونية الخاص بـ xviGil [/caption]
يوضح المثال التالي مستودع التعليمات البرمجية لدليل Salesforce DX لفريق تطوير المؤسسة. يكشف هذا المستودع عن معلومات حساسة، بما في ذلك بيانات اعتماد Salesforce الخاصة بالموظف.
[معرف التسمية التوضيحية = «المرفق _19402" align= «alignnone» العرض = «1114"]

دليل Salesforce DX لفريق التطوير [/caption]
كان هذا المستودع يكشف، بنص عادي، عن الموظف:
- اسم مستخدم ساليسفورس
- كلمة مرور ساليسفورس
- معرف المستهلك
- سر المستهلك
[معرف التسمية التوضيحية = «المرفق _19403" alignone «العرض = «1280"]

ملف كود الريبو يعرض بيانات اعتماد النص العادي والأسرار [/caption]
زيادة في مناقشات Darkweb فيما يتعلق باستغلال CRM
حددت xviGil زيادة في المناقشات، حول منتديات الجرائم الإلكترونية، فيما يتعلق بإدارة CRMs. فيما يلي بعض الأمثلة الرئيسية:
- الجهات الفاعلة في مجال التهديد تناقش CVE-2021-44077، وهي ثغرة أمنية في برنامج Zoho ManageEngine CRM.
[معرف التسمية التوضيحية = «المرفق _19404" alignnone «العرض = «1853"]

مناقشة حول ثغرة CVE-2021-44077 في Zoho [/caption]
- ممثل تهديد يوضح بالتفصيل كيف يمكن الاستفادة من السجلات من CRMs مثل Zoho وSugarcrm وHubspot وSalesforce للوصول إلى البنية التحتية الحيوية للمؤسسة. تُباع سجلات CRM في العديد من الأسواق السرية.

[معرف التسمية التوضيحية = «المرفق _19406" align= «alignnone» العرض = «1558"]

مناقشة حول الحصول على سجلات CRM من الشركات [/caption]
كيف تؤدي أسرار CRM المكشوفة ومناقشة Darkweb إلى تمكين الهجمات واسعة النطاق
- يستخدم المهاجمون بانتظام الماسحات الضوئية اليدوية والآلية لمراقبة مستودعات التعليمات البرمجية العامة مثل GitHub بحثًا عن الأسرار وتسريبات شفرة المصدر.
- يستخدم الممثلون بيانات الاعتماد، جنبًا إلى جنب مع الثغرات الأمنية وعمليات الاستغلال وسجلات CRM المتاحة في منتديات الجرائم الإلكترونية، للوصول إلى البنية التحتية الحيوية للمؤسسة.
- هذه التفاصيل الحساسة تمكنهم أيضًا من التحرك أفقيًا عبر المؤسسة، ونشر برامج الفدية، واستخراج البيانات، والاستيلاء على حسابات المستخدمين، والحفاظ على الثبات.
التأثير والتخفيف
أكثر من 2 مليون سر مؤسسي تم اكتشافها على مستودعات GitHub العامة في عام 2020. تم استغلال هذه الأسرار المسربة لتنفيذ هجمات كبيرة على ستاربكس وإكويفاكس والأمم المتحدة.
التأثيرالتخفيف
- يمكن استخدام المعلومات المسربة للوصول الأولي إلى البنية التحتية للشركة.
- إذا لم يتم تشفير البيانات المسربة، فقد يؤدي ذلك إلى تمكين عمليات الاستحواذ على الحساب.
- قد تؤدي كلمات المرور الشائعة الاستخدام أو كلمات المرور الضعيفة إلى هجمات القوة الغاشمة.
- سيزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لشن هجمات برامج الفدية المعقدة، واستخراج البيانات، والحفاظ على الثبات.
- قم بتطبيق سياسة كلمة مرور قوية وتمكين MFA (المصادقة متعددة العوامل) عبر عمليات تسجيل الدخول.
- قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
- لا تخزن الأسرار غير المشفرة في مستودعات .git.
- لا تشارك أسرارك غير المشفرة في أنظمة المراسلة مثل Slack أو WhatsApp.
- راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
- قم بمسح المستودعات لتحديد بيانات الاعتماد والأسرار المكشوفة.
- راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.
المراجع