أكد باحثو ESET أن الهجوم السيبراني يؤثر على 14 بريدًا واردًا تابعًا لوزارة العدل.
إسيت فريق الباحثين في مجال البرمجيات الخبيثة في مونتريال ، بالتعاون مع الصحفي هوغو جونكاس، في تسليط الضوء على هجوم إلكتروني أثر على كيبيك قسم العدالة.
في الواقع ، في 11 و 12 أغسطس ، تم إصدار قسم عانى العدل أ هجوم الانترنت حيث استخدمت الجهات الخبيثة برامج ضارة لإصابة 14 علبة وارد ضمن قسماختصاص. وهكذا تمكن المهاجمون من الوصول إلى رسائل البريد الإلكتروني الموجهة إلى هذه العناوين. الكسيس دوريس جونكاس (لا علاقة له) ، مخرج من ESET مكتب البحث والتطوير في مونتريال حددت أن المتسللين استخدموا نسخة من البرامج الضارة إيموتيتالتي حملاتها الخبيثة تم تشغيله لعدة سنوات.
في حالة هذا الهجوم الأخير ، استخدم المتسللون المعلومات المسروقة لنشر برمجياتهم الضارة بطريقة خبيثة بشكل خاص. أرسل المجرمون الإلكترونيون رسائل تبدو مشروعة إلى أولئك الذين اتصلوا بصناديق البريد المصابة ، ويبدو أن مصدرها قسم، وتضمين مرفقات ضارة. “علينا أن نفترض أن جميع الرسائل مرسلة إلى هؤلاء الحسابس تقول Dorais-Joncas.
بالإضافة إلى بيانات المواطنين الذين اتصلوا بـ قسم، ال اتحاد نقابة المهنيين لحكومة كيبيك يشير إلى أن “المتسللين يُزعم أنهم سرقوا المعلومات الشخصية لحوالي 300 موظف نشط وغير نشط (متقاعد أو يعملون الآن في مكان آخر). »
إسيت القياس عن بعد يظهر كبير قمة في إيموتيت الاكتشافات في كندا أثناء ال شهر من أغسطس.
هذا يتوافق مع الفترة التي كان قسم تم استهداف العدالة. نظرا لطريقة عمل إيموتيت الحملات ، فمن المحتمل أن تكون الشركات والمؤسسات الأخرى مستهدفة أيضًا.
أ إستراتيجية في حالة الأمان الحوادث ، أحد الأصول لـ الخاص بك منظمة
هذا هو الوقت المناسب ، كما هو الحال دائمًا ، لتطوير أو مراجعة إستراتيجية مؤسستك في حالة وقوع حادث أمني. مهما كان نوع الطوارئ ، فإن التخطيط هو حليفك. تمامًا مثل خطة الحريق الخاصة بك ، ستضمن إستراتيجيتك للحوادث الأمنية استجابة أكثر فعالية وتنسيقًا عند الحاجة. وعلى عكس خطة الهروب من الحرائق ، عندما يتعلق الأمر بالهجمات الإلكترونية ، فإن السؤال ليس ما إذا كنت ستستخدم خطتك ، ولكن متى ستستخدمها.
قد لا تعتقد أن منظمتك ستكون هدفًا محتملاً لـ سيئة الجهات الفاعلة ولكن فكر مرة اخرى. إذا كانت لديك بيانات إلكترونية ، فإنها ذات قيمة لمجرمي الإنترنت ، بغض النظر عن حجم مؤسستك أو صناعتها أو إيراداتها.
وبحسب Dorais-Joncas: “الحادث الذي وقع في وزارة العدل هو تذكير لجميع المنظمات التي تتعامل مع البيانات الشخصية. لا يكون تسريب المعلومات دائمًا نتيجة لهجوم مستهدف ومعقد. في الواقع ، يمكن أن يؤدي الإجراء البسيط المتمثل في فتح مرفق ضار إلى سرقة محتويات صندوق البريد الإلكتروني بالكامل. يمكن لمنظمة معدة أن تحدد بسرعة الخرق ، وتحديد مدى الضرر والدخول في وضع الإخطار لتحذير الأشخاص الذين تم اختراق بياناتهم الشخصية.
يجب أن تحتوي إستراتيجية الاختراق الأمني الخاصة بك على عدة عناصر مهمة. هنا بعض العناصر الرئيسية لكي يتضمن:
- يجب أن تكون الخطوة الأولى في خطة العمل الخاصة بك تقييم مدى الهجوم. لا تعتمد فقط على الحدس – أو الأسوأ من ذلك ، التفكير السحري! – عندما يتعلق الأمر بتحديد هذا. لا يوجد بديل لتحليل المشكلة. تشمل النقاط للتحقق منها
- ما هي الأنظمة التي تأثرت وكيف؟
- دبليوere أي البيانات مسروق؟ ما أنواع البيانات؟ هل يؤثر على العملاء والموظفين والشركاء؟
- هل الحادثة مقصورة على أجهزة معينة فقط أم أنها تؤثر أيضًا على الشبكات الفرعية؟
- حدد الفرق الرئيسية والأفراد داخل المنظمة الذين سيشاركون في هذا التحليل.
- ثم تريد القيام بأعمال تجارية تخطيط الاستمرارية. هذا هو المكان الذي يصبح الاتصال الشفاف ضروريًا. ليس من السهل أبدًا التواصل مع العملاء والموظفين لإعلامهم بانتهاك البيانات الذي يهدد بياناتهم. يمكن أن يساعدك إنشاء نموذج استجابة الآن في تركيز جهود فريقك على توفير معلومات دقيقة وفي الوقت المناسب. يجب أن تتضمن خطتك الاتصال بالضحايا المحتملين بانتظام لإبقائهم على اطلاع بالموقف ، بدلاً من الانتظار حتى يكتمل الاستبيان.
- إذا كان الهجوم السيبراني لا يزال مستمراً ، فستحتاج حينئذٍ إلى الإصابة بعدوى خطة طوارئ. يبدأ هذا بعزل المواد التي تعرف أنه تم اختراقها ، باتباع الخطوة الأولى في استراتيجيتك. اعزل الشبكات الفرعية والأجهزة والأنظمة التي تأثرت بالحادث السيبراني لمنع انتشار المشكلة في جميع أنحاء المؤسسة. ستتمكن بعد ذلك من القضاء على الهجوم ، والتأكد من إزالة الثغرة الأمنية (الذباب) التي جعلت هجوم الانترنت ممكن. أيضا تشمل كلمات المرور تحديث أو أي معلومات وصول يمكن للمهاجمين الوصول إليها في خطتك.
- بعد خرق البيانات ، غالبًا ما تقدم الشركات لعملائها تدابير أمنية معززة للمساعدة في تخفيف أي ضرر قد يكون قد حدث. في حالة مراقبة الائتمان ، من المنطقي تقديمها بعد الهجوم فقط. خطة لمعرفة الخطوات التي يمكن لمؤسستك اتخاذها ، سواء في المراحل الأولية أو النهائية ، لحماية أمان وخصوصية العملاء في حالة وقوع هجوم.
- تييكون خطتك بانتظام و إعداد تحليلك وردود الفعل على الاستجابة. على سبيل المثال ، في حالة إيموتيت الحملات ، وعادةً ما يتضمن ذلك قيام الموظفين بفتح رسالة تحتوي على محتوى ضار. بمجرد إزالة البرامج الضارة تمامًا من أنظمة المؤسسة ، يمكن لمزيد من التدريب المتعمق على الأمن السيبراني لجميع الموظفين منع المزيد من الاختراق.
ماذا لو بلدي ضائعنال معلومات تم اختراقه؟
هناك دائما قلق إذا كنت تشك في ذلك ربما تكون ضحية لخرق بيانات مثل هذا. ومع ذلك ، فإن المستخدمين الذين اتصلوا بـ قسم عن طريق البريد الإلكتروني لا تضطر إلى الانتظار لتلقي إشعار من قسم إذا كان أحد قادم. تعتبر الإجراءات الأمنية البسيطة والاهتمام المتزايد أفضل حلفائك.
يشرح Alexis Dorais-Joncas: “إذا كنت قد قمت بتبادل رسائل البريد الإلكتروني مع فرع السجلات والشهادات التابع لوزارة العدل في الماضي ، فعليك أن تكون أكثر يقظة من المعتاد. إذا تلقيت بريدًا إلكترونيًا يبدو أنه من القسم ويحتوي على مرفق ، فلا تفتحه. وبدلاً من ذلك ، اتصل بالقسم عبر الهاتف لتأكيد ما إذا كان الاتصال شرعيًا أم لا. ” هذه النصائح صدى دنشرة صحفية إيبمنتالذي يدعو الجمهور للاتصال بهم مركز اتصال العملاء على 5140-536-866-1 (الخيار 4) لأية استفسارات بخصوص هذا الحادث.
إذا كنت قلقًا من أن معلوماتك الشخصية ربما تكون قد سُرقت كجزء من هذا إيموتيت حملة ، أو كنتيجة لحادث أمني آخر ، إليك بعض النصائح التي يجب اتباعها.
- حملات البريد العشوائي مثل إيموتيت تنتقل من خلال المرفقات الضارة. لا تقم مطلقًا بفتح مرفق أو ارتباط تشعبي من مصدر لا تعرفه. حتى إذا كانت الرسالة تبدو عاجلة أو شرعية مسبقًا ، فاحرص على الانتباه إلى التفاصيل مثل عنوان المصدر أو الأخطاء أو إشعارات الإجراء السريع.
- يزور لقد كنت Pwned. هذه الخدمة يسمح المستخدمين للتحقق مما إذا كان البريد الإلكتروني عنوان كان مسروق و يكون على البريد الإلكتروني و كلمه السر قائمة متاح عبر الانترنت. هذه قاعدة البيانات يكون بشكل منتظم محدث و يشمل رسائل البريد الإلكتروني و كلمات السر ذلك لقد كان مسروق مؤخرا. احتفظ في عقلو ومع ذلكو ذلك غياب الخاص بك عنوان أو كلمات السر هل ليس لمح ذلك الخاص بك لم تكن البيانات تتأثر. هم استطاع في الواقع يظهر على قائمة ذلك يكون ليس مسجل بالموقع.
- عند التحدث عن كلمات المرور ، تأكد من استخدام sكلمات مرور منفصلة ومنفصلة – أو عبارات مرور – لكل حساب من حساباتك. قم أيضًا بتغيير أي كلمات مرور من المحتمل أن تكون مخترقة. إذا كنت قلقًا من أنك قد فتحت مرفقًا ضارًا ، فقم بتغيير كلمة المرور المرتبطة ببريدك الإلكتروني.
- انتبه لأي موقف مشبوه ، في كل حساباتك. انتبه أيضًا للمعاملات التي تتم نيابة عنك. بعد خرق أمني كبير ، ستقدم لك العديد من المؤسسات خدمة التحقق من الائتمان. في الواقع ، هذا ما قررت الإدارة ، كما هم ملتزمون بتقديم هذه الخدمة لضحايا هذا الانتهاك.