في حادثة وقعت مؤخرًا (في 3 يناير/كانون الثاني الماضي)، واجهت شركة Orange Spain مشكلة كبيرة انقطاع الإنترنت بسبب هجوم إلكتروني استهدف الشركة حساب RIPE. تم تحديد الجهة الفاعلة المهددة باسم "ثلجاستغل القراصنة الثغرات الأمنية لتكوين إعدادات خاطئة في توجيه بروتوكول بوابة الحدود (BGP) والبنية الأساسية للمفتاح العام للموارد (RPKI)، مما يوضح أهمية تدابير الأمن السيبراني القوية.
فهم BGP و RPKI
يُعد بروتوكول بوابة الحدود (BGP) العمود الفقري لتوجيه حركة مرور الإنترنت، مما يُمكّن المؤسسات من ربط عناوين IP بأرقام أنظمة مستقلة (AS) والتواصل مع أجهزة توجيه أخرى أو نظراء. ومع ذلك، عندما يتلاعب كيان خبيث بإعلانات BGP عن طريق ربط نطاقات IP بأرقام أنظمة مستقلة غير مصرح بها، فقد يُعيد توجيه حركة المرور إلى جهات أخرى. وجهات ضارةيعتمد بروتوكول BGP على الثقة، مما يسمح لأقصر طريق وأكثرها تحديدًا بتحديد جدول التوجيه.
للتخفيف من هذه المخاطر، قدّم القطاع البنية التحتية للمفاتيح العامة للموارد (RPKI)، وهو حل تشفيري يتحقق من إعلانات مسارات BGP. يضمن RPKI أن أجهزة التوجيه المرخصة الخاضعة لسيطرة الشبكة فقط هي القادرة على الإعلان عن أرقام AS وعناوين IP المقابلة لها، مما يعزز الأمان ضد اختطاف BGP.
مخترق يستغل حساب RIPE
في هذه الحالة، استهدف المُهدّد "Snow" شركة Orange Spain عبر اختراق حساب RIPE الخاص بها. المهاجم تم تعديل رقم AS بنجاح ارتبطت عناوين IP الخاصة بالشركة، ونفّذت تهيئة RPKI غير صحيحة. بإعلان عناوين IP على رقم AS غير مصرح به وتفعيل RPKI خاطئ، عطّل المخترق الإعلان الصحيح لهذه العناوين على الإنترنت، مما تسبب في مشكلة في أداء شبكة Orange Spain استمرت قرابة ساعتين.
رد شركة أورانج إسبانيا
عند اكتشاف الاختراق، أقرت Orange Spain باختراق حساب RIPE الخاص بها واتخذت خطوات على الفور لـ على استعادة الخدمات. وأكدت الشركة أن ظلت بيانات العملاء آمنةمؤكدا أن الحادثة أثرت فقط على تصفح بعض الخدمات.
عدم وجود مصادقة ثنائية العوامل
في حين لم تكشف شركة Orange Spain عن تفاصيل اختراق حساب RIPE، يُرجّح أن غياب المصادقة الثنائية (2FA) ربما ساهم في الوصول غير المصرح به. وقد لمّحت الجهة المُهدّدة، "Snow"، إلى هذه الثغرة الأمنية بنشر لقطة شاشة على تويتر تكشف عن عنوان البريد الإلكتروني للحساب المُخترق.
أهمية المصادقة الثنائية
في مشهد التهديدات اليوم، تشكل البرامج الضارة التي تسرق المعلومات خطرًا كبيرًا المخاطر على المؤسساتغالبًا ما يحصل مُهَدِّفو الإنترنت على بيانات اعتماد مسروقة من أسواق الجرائم الإلكترونية لتسهيل اختراق الشبكات، وسرقة البيانات، والتجسس الإلكتروني، وهجمات برامج الفدية. للحد من هذه المخاطر، يجب تفعيل المصادقة الثنائية أو متعددة العوامل (MFA) في جميع الحسابات، وخاصةً تلك التي تحتوي على معلومات حساسة. تضمن هذه الطبقة الإضافية من الأمان عدم تمكن المهاجمين من الوصول غير المصرح به حتى في حال اختراق بيانات الاعتماد.
تُعدّ محنة شركة Orange Spain الأخيرة تذكيرًا صارخًا بالدور المحوري الذي يلعبه الأمن السيبراني في الحفاظ على سلامة خدمات الإنترنت. ومع تزايد اعتماد المؤسسات على المنصات الرقمية، أصبح تطبيق تدابير أمنية فعّالة، بما في ذلك المصادقة الثنائية (2FA) والالتزام ببروتوكولات مثل RPKI، أمرًا ضروريًا. ومن خلال التعلم من هذه الحوادث، يمكن للقطاع تعزيز دفاعاته ضد التهديدات السيبرانية المتطورة.
تمكين المصادقة الثنائية في مؤسستك
التنفيذ الموثوق به المصادقة متعددة العوامل (MFA) يصبح سلسًا مع موازنات التحميل المتطورة ووحدات التحكم في تسليم التطبيقات مثل RELIANOIDتُسهّل هذه الأنظمة المتقدمة التكامل مع Active Directory وRadius وLDAP أو مزيج منها، مما يُرسي إطار تفويض أكثر متانة وأمانًا. يُصبح تفعيل المصادقة الثنائية (MFA) في مؤسستك أسهل عندما: التشاور مع الخبراء على دراية تامة بإمكانيات مثل هذه الحلول المتقدمة.
استمتع بتجربة موثوقية الموقع مع RELIANOID!