تمكّن بيانات اعتماد CRM المكشوفة الجهات الفاعلة في مجال التهديد من الوصول إلى البنية التحتية الحيوية للمؤسسات

لقد حددنا زيادة في مناقشات الويب المظلمة بين الجهات الفاعلة في مجال التهديد، فيما يتعلق بتكتيكات استغلال CRM والتعرض لبيانات اعتماد CRM عبر مستودعات التعليمات البرمجية مثل Github و Bitbucket
تم التحديث بتاريخ
April 16, 2026
تم النشر في
May 20, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء نقاط الضعفالفئة الفرعية: بيانات اعتماد نقطة النهاية المكشوفةالصناعة: متعددالمنطقة: عالمي

ملخص تنفيذي

تهديدتأثيرتخفيف
  • زيادة محادثات الويب المظلمة حول استغلال CRMs للوصول إلى البنية التحتية الحيوية للمؤسسات.
  • الكشف عن أسرار نقطة نهاية CRM وبيانات الاعتماد على مستودعات التعليمات البرمجية.
  • يتيح الوصول الأولي إلى البنية التحتية الحيوية للمؤسسات نشر برامج الفدية وتسريب البيانات.
  • الوصول إلى معلومات التعريف الشخصية وبيانات الاعتماد الخاصة بالأفراد والرؤساء التنفيذيين.
  • فقدان الإيرادات والسمعة.
  • المسح في الوقت الفعلي وعمليات الإزالة لعمليات إعادة شراء التعليمات البرمجية التي تعرض بيانات اعتماد CRM.
  • راقب المعلومات السرية حول تكتيكات الجهات الفاعلة في مجال التهديد المتعلقة بحلول CRM مثل Zoho وHubspot وSalesforce وما إلى ذلك.
كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر حدد:
  • زيادة في مناقشات الويب المظلمة بين الجهات الفاعلة في مجال التهديد، فيما يتعلق بأساليب استغلال CRM
  • التعرض الواسع لبيانات اعتماد CRM عبر مستودعات التعليمات البرمجية مثل Github و Bitbucket
تشكل التهديدات المذكورة أعلاه، جنبًا إلى جنب، تهديدًا كبيرًا للمؤسسات التي تستخدم حلول CRM (إدارة علاقات العملاء) مثل Salesforce و Zoho و Hubspot وما إلى ذلك.

التحليل

تم الكشف عن بيانات اعتماد CRM على Github

حدد مراقب التهديدات الإلكترونية الخاص بـ XviGil العديد من مستودعات التعليمات البرمجية التي تكشف عن المعلومات الحساسة وأسرار CRM وبيانات الاعتماد. [معرف التسمية التوضيحية = «المرفق _19401" alignnone «العرض = «1280"]Code repositories exposing CRM credentials, identified by XVigil’s Cyber Threat Monitor مستودعات التعليمات البرمجية التي تعرض بيانات اعتماد CRM، المحددة بواسطة مراقب التهديدات الإلكترونية الخاص بـ xviGil [/caption] يوضح المثال التالي مستودع التعليمات البرمجية لدليل Salesforce DX لفريق تطوير المؤسسة. يكشف هذا المستودع عن معلومات حساسة، بما في ذلك بيانات اعتماد Salesforce الخاصة بالموظف. [معرف التسمية التوضيحية = «المرفق _19402" align= «alignnone» العرض = «1114"]Salesforce DX Guide for the Development Team دليل Salesforce DX لفريق التطوير [/caption] كان هذا المستودع يكشف، بنص عادي، عن الموظف:
  • اسم مستخدم ساليسفورس
  • كلمة مرور ساليسفورس
  • معرف المستهلك
  • سر المستهلك
[معرف التسمية التوضيحية = «المرفق _19403" alignone «العرض = «1280"]Code repo file exposing plain text credentials and secrets ملف كود الريبو يعرض بيانات اعتماد النص العادي والأسرار [/caption]

زيادة في مناقشات Darkweb فيما يتعلق باستغلال CRM

حددت xviGil زيادة في المناقشات، حول منتديات الجرائم الإلكترونية، فيما يتعلق بإدارة CRMs. فيما يلي بعض الأمثلة الرئيسية:
  • الجهات الفاعلة في مجال التهديد تناقش CVE-2021-44077، وهي ثغرة أمنية في برنامج Zoho ManageEngine CRM.
[معرف التسمية التوضيحية = «المرفق _19404" alignnone «العرض = «1853"]Discussion around CVE-2021-44077 vulnerability in Zoho مناقشة حول ثغرة CVE-2021-44077 في Zoho [/caption]
  • ممثل تهديد يوضح بالتفصيل كيف يمكن الاستفادة من السجلات من CRMs مثل Zoho وSugarcrm وHubspot وSalesforce للوصول إلى البنية التحتية الحيوية للمؤسسة. تُباع سجلات CRM في العديد من الأسواق السرية.
[معرف التسمية التوضيحية = «المرفق _19406" align= «alignnone» العرض = «1558"]Discussion on obtaining CRM logs from corporates مناقشة حول الحصول على سجلات CRM من الشركات [/caption]

كيف تؤدي أسرار CRM المكشوفة ومناقشة Darkweb إلى تمكين الهجمات واسعة النطاق

  • يستخدم المهاجمون بانتظام الماسحات الضوئية اليدوية والآلية لمراقبة مستودعات التعليمات البرمجية العامة مثل GitHub بحثًا عن الأسرار وتسريبات شفرة المصدر.
  • يستخدم الممثلون بيانات الاعتماد، جنبًا إلى جنب مع الثغرات الأمنية وعمليات الاستغلال وسجلات CRM المتاحة في منتديات الجرائم الإلكترونية، للوصول إلى البنية التحتية الحيوية للمؤسسة.
  • هذه التفاصيل الحساسة تمكنهم أيضًا من التحرك أفقيًا عبر المؤسسة، ونشر برامج الفدية، واستخراج البيانات، والاستيلاء على حسابات المستخدمين، والحفاظ على الثبات.

التأثير والتخفيف

أكثر من 2 مليون سر مؤسسي تم اكتشافها على مستودعات GitHub العامة في عام 2020. تم استغلال هذه الأسرار المسربة لتنفيذ هجمات كبيرة على ستاربكس وإكويفاكس والأمم المتحدة. التأثيرالتخفيف
  • يمكن استخدام المعلومات المسربة للوصول الأولي إلى البنية التحتية للشركة.
  • إذا لم يتم تشفير البيانات المسربة، فقد يؤدي ذلك إلى تمكين عمليات الاستحواذ على الحساب.
  • قد تؤدي كلمات المرور الشائعة الاستخدام أو كلمات المرور الضعيفة إلى هجمات القوة الغاشمة.
  • سيزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لشن هجمات برامج الفدية المعقدة، واستخراج البيانات، والحفاظ على الثبات.
  • قم بتطبيق سياسة كلمة مرور قوية وتمكين MFA (المصادقة متعددة العوامل) عبر عمليات تسجيل الدخول.
  • قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
  • لا تخزن الأسرار غير المشفرة في مستودعات .git.
  • لا تشارك أسرارك غير المشفرة في أنظمة المراسلة مثل Slack أو WhatsApp.
  • راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
  • قم بمسح المستودعات لتحديد بيانات الاعتماد والأسرار المكشوفة.
  • راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.

المراجع

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة