Forefront رؤى متعمقة: مخاطر واجهات برمجة تطبيقات الظل وخرق كبير آخر

ب
إلياس اسماعيل
7 مايو 2024
5
قراءة دقيقة
شارك هذا المقال
صورة منشور المدونة

مرحبًا بكم في إصدار هذا الأسبوع من Forefront Insights. ربما تكون قد سمعت عن الاختراق الكبير الذي حدث مؤخرًا لوزارة الدفاع البريطانية - سيتم تغطية ذلك في مقال منفصل مخصص لهذا الموضوع. في هذا الأسبوع، سنستكشف الخطر الخفي لواجهات برمجة التطبيقات الخفية، بالإضافة إلى مناقشة الاختراق الأخير لمنصة التوقيع الإلكتروني الخاصة بشركة Dropbox. تأكد من الاشتراك في نشرتنا الإخبارية على موقع LinkedIn أو مباشرة على موقعنا الإلكتروني.

مخاطر واجهات برمجة تطبيقات الظل

تمثل واجهات برمجة تطبيقات الظل (APIs) الظل خطرًا كبيرًا وغالبًا ما يتم تجاهله في مجال الأمن السيبراني داخل المؤسسات. يمكن أن تنشأ واجهات برمجة التطبيقات هذه، التي لا تتم إدارتها أو توثيقها رسمياً من قبل أقسام تكنولوجيا المعلومات، من ممارسات التطوير السريع أو من خلال خدمات وتكاملات الطرف الثالث التي لا تخضع لعملية المراجعة الأمنية القياسية. ونظراً لأنها غير موثقة، فإن واجهات برمجة التطبيقات الخفية لا تكون عادةً محمية ببروتوكولات الأمان المعتادة للمؤسسة، مما يجعلها أهدافاً جذابة للمهاجمين الإلكترونيين.

يكمن الخطر في واجهات برمجة التطبيقات الموازية في أنها يمكن أن تصل إلى البيانات الحساسة تمامًا مثل واجهات برمجة التطبيقات الرسمية ولكن دون نفس المستوى من التدقيق الأمني. من المحتمل أن يتمكن المهاجمون الذين يستغلون واجهات برمجة التطبيقات هذه من الوصول إلى بيانات العملاء أو المعلومات المالية أو تنفيذ إجراءات تتطلب امتيازات عالية داخل النظام. توفر Cloudflare الأدوات التي يمكن أن تساعد المؤسسات في الحصول على رؤية واضحة لجميع حركة مرور واجهات برمجة التطبيقات، بما في ذلك واجهات برمجة التطبيقات الموازية. من خلال تحديد واجهات برمجة التطبيقات هذه ومراقبتها، يمكن للمؤسسات فرض سياسات أمنية تحمي من الوصول غير المصرح به وتسريب البيانات.

للإدارة الفعالة للمخاطر المرتبطة بواجهات برمجة التطبيقات غير الرسمية، يجب على المؤسسات تنفيذ استراتيجية أمنية شاملة لواجهة برمجة التطبيقات تتضمن عمليات تدقيق منتظمة وتطبيق مصادقة صارمة وضمان تشفير الاتصالات. بالإضافة إلى ذلك، يمكن أن يساعد تثقيف المطورين حول المخاطر المرتبطة بواجهات برمجة التطبيقات غير الرسمية وتشجيع ثقافة الأمن في منع انتشار واجهات برمجة التطبيقات الموازية.

اقرأ المزيد حول هذا الموضوع: واجهات برمجة تطبيقات الظل: خطر إلكتروني مهمل بالنسبة للمؤسسات (darkreading.com)

اختراق البيانات في خدمة دروب بوكس للتوقيع الإلكتروني

أعلنت شركة Dropbox مؤخرًا عن اختراق كبير في خدمة التوقيع الإلكتروني الخاصة بها، حيث تمكن القراصنة من الوصول غير المصرح به وسرقة بيانات العملاء إلى جانب أسرار المصادقة. يؤكد هذا الحادث على الحاجة الماسة للمؤسسات والأفراد إلى تحديث بيانات اعتمادهم بشكل عاجل واعتماد ممارسات آمنة لإدارة كلمات المرور. نحن نوصي بشدة باستخدام برامج إدارة كلمات المرور مثل 1Password لإنشاء كلمات مرور معقدة واسترجاعها وتخزينها بحيث تكون أقل عرضة للاختراق.

اقرأ المزيد حول هذا الموضوع: دروب بوكس يقول إن المتسللين سرقوا بيانات العملاء وأسرار المصادقة من خدمة التوقيع الإلكتروني (bleepingcomputer.com)

قراصنة كوريون شماليون يستغلون سياسات DMARC الضعيفة

أصدرت وكالة الأمن القومي الأمريكية (NSA) تحذيرًا بشأن قراصنة كوريا الشمالية الذين يستغلون المؤسسات التي لديها سياسات بريد إلكتروني ضعيفة في مجال مصادقة الرسائل المستندة إلى النطاق والإبلاغ عنها ومطابقتها (DMARC). تسمح هذه التقنية للمهاجمين بتنفيذ هجمات معقدة للتصيد الاحتيالي والانتحال. تُظهر البيانات من Cloudflare Radar أنه في العام الماضي، كان ما يقرب من 6% من جميع رسائل البريد الإلكتروني المرسلة خبيثة، مع ارتفاع في الأشهر الأخيرة. وهذا أمر مثير للقلق، حيث أن حوالي 75% فقط من جميع رسائل البريد الإلكتروني المرسلة على مستوى العالم في العام الماضي اجتازت عمليات التحقق من DMARC.

في Forefront ، يمكننا مساعدة عملائنا في تكوين سياسات DMARC قوية لحماية أنظمة البريد الإلكتروني الخاصة بهم من مثل هذه الثغرات، وبالتالي حماية اتصالاتهم من التلاعب بها من قبل أطراف غير مصرح لها، بالإضافة إلى مراقبة تقارير DMARC بحثًا عن أي أخطاء أو أخطاء.

اقرأ المزيد حول هذا الموضوع: وكالة الأمن القومي الأمريكية تحذر من قراصنة كوريين شماليين يستغلون سياسات البريد الإلكتروني الضعيفة الخاصة بـ DMARC (bleepingcomputer.com)

ارتفاع حاد في هجمات حشو بيانات الاعتماد في Okta

كانت هناك زيادة ملحوظة في هجمات حشو بيانات الاعتماد التي تستهدف حسابات Okta، والتي يتم تسهيلها بشكل أساسي من خلال شبكات البروكسي. وتستخدم هذه الهجمات بيانات الاعتماد التي تم اختراقها سابقًا للوصول غير المصرح به إلى الحسابات، مما يؤكد أهمية اتخاذ تدابير أمنية قوية للحساب مثل كلمات المرور القوية والفريدة لكل خدمة وتمكين المصادقة متعددة العوامل (MFA) حيثما أمكن.

اقرأ المزيد حول هذا الموضوع: أوكتا: ارتفاع هجمات حشو بيانات الاعتماد عبر شبكات البروكسي (darkreading.com)

في الخلاصة

تؤكد رؤى هذا الأسبوع على أهمية الحفاظ على تدابير أمنية صارمة في جميع جوانب البنية التحتية الرقمية. مع تطور المشهد السيبراني، يجب أن تتطور استراتيجياتنا لتأمينه. Forefront يظل موقعنا الإلكتروني ملتزمًا بتزويد عملائنا بالأدوات والخبرات المتقدمة لمواجهة هذه التحديات والدفاع ضد التهديدات السيبرانية الناشئة.

حتى الأسبوع المقبل.

إلياس إسماعيل
الرئيس التنفيذي Forefront

شارك هذا المقال
صورة الكاتب
إلياس اسماعيل

مقالات ذات صلة

انضم إلى أكثر من 2,000 مشترك

اشترك للحصول على تحديثات Forefront وآخر أخبار الأمن السيبراني.
نحن نهتم ببياناتك في سياسة الخصوصية الخاصة بنا.
شكرا! تم استلام طلبك!
عفوا! حدث خطأ ما أثناء إرسال النموذج.