كعب أخيل للأمن السيبراني: تطبيقات التدريب تحولت إلى بوابات للهجوم
العنوان الفرعي: تُترك تطبيقات “التدريب” غير الآمنة عمدًا مكشوفة من قبل مزوّدي الأمن، ما يفتح الأبواب أمام اختراقات سحابية في العالم الحقيقي.
بدأ الأمر كأي تدقيق سحابي آخر: تطبيق معطّل وغير مألوف يتربص داخل بيئة Amazon Web Services لدى أحد العملاء. لكن بالنسبة لباحث Pentera نعوم يافّه، فتح ذلك الاكتشاف الذي بدا بريئًا ظاهريًا باب قصة أكبر بكثير - قصة تُظهر أن الأدوات المفترض أن تجعلنا أكثر أمانًا هي، في الواقع، تخوننا.
حقائق سريعة
- تم العثور على أكثر من 1,900 تطبيق تدريب ضعيف عمدًا وهو نشط ومكشوف على الإنترنت.
- تم اختراق مزوّدي أمن كبار، بما في ذلك F5 وCloudflare وPalo Alto Networks، عبر هذه التطبيقات.
- منحت بعض التطبيقات المكشوفة المهاجمين وصولًا إداريًا كاملًا إلى البيئات السحابية.
- أظهر 20% من بعض الخوادم الضعيفة علامات واضحة على هجمات سيبرانية سابقة، وغالبًا ما استُخدمت للتعدين المشفّر.
- يحذّر الباحثون من أن المشكلة على الأرجح غير مُبلّغ عنها بما يكفي وتتسارع وتيرتها بسرعة.
في عالم الأمن السيبراني، تُعد تطبيقات التدريب “شديدة الهشاشة” مثل Hackazon وOWASP Juice Shop وDVWA مليئة بالثغرات عمدًا. من المفترض أن تكون ساحات لعب آمنة للتعلّم، لا مداخل إلى أصول الشركات الحقيقية. غير أن تحقيق يافّه كشف اتجاهًا خطيرًا: إذ تقوم المؤسسات - ولا سيما العاملة في قطاع الأمن - بنشر هذه التطبيقات مباشرة على سُحب الإنتاج الخاصة بها، غالبًا بصلاحيات مفرطة ومن دون عزل مناسب.
نتائج يافّه مقلقة. فمن خلال استغلال ثغرة بسيطة في رفع الملفات داخل Hackazon، قفز من واجهة متجر تجارة إلكترونية وهمية إلى قلب سحابة AWS لدى عميل، جامعًا بيانات اعتماد إدارية في الطريق. ولم تكن هذه حالة معزولة. فقد كشف مسح عبر الإنترنت عن قرابة 2,000 تطبيق “شديد الهشاشة” نشط ومكشوف علنًا يعمل على منصات سحابية كبرى. ومن بين هذه التطبيقات، كان لدى أكثر من 100 تطبيق وصول بصلاحيات مفرطة، ما يتيح للمهاجمين المحتملين التحرك جانبيًا والسيطرة على بيئات سحابية كاملة.
وما يزيد الأمر سخرية - وإزعاجًا - أن كثيرًا من البيئات المخترقة كانت تعود إلى مزوّدي أمن من الصف الأول. ظهرت أسماء مثل Palo Alto Networks وF5 وCloudflare خلال التحقيق، ومع ذلك لم يرد أيٌّ منهم عند طلب التعليق. وفي عدة حالات، أظهرت الأدلة أن مهاجمين كانوا قد وصلوا بالفعل، مستخدمين الخوادم المخترقة لتشغيل مُعدّنات العملات المشفّرة. لكن الخطر الحقيقي أكبر بكثير: فمع وصول بمستوى إداري، يمكن أن تتصاعد هذه الاختراقات من سرقة الموارد إلى خروقات بيانات كارثية أو هجمات على سلسلة التوريد.
لماذا التوقف عند التعدين المشفّر؟ هذا هو السؤال العالق. أخطر يافّه الشركات المتأثرة، وحثّها على التحقيق بشكل أعمق، لكن النطاق الحقيقي للأضرار قد لا يُعرف بالكامل أبدًا. ومع قيام المؤسسات بإنشاء بيئات التدريب وإزالتها بوتيرة سريعة، قد يتحول صندوق الرمل الضعيف اليوم إلى باب مفتوح لمجرمي الإنترنت غدًا.
في سباق بناء المهارات السيبرانية، تترك الشركات - من دون قصد - دفاعاتها الواقعية مكشوفة على مصراعيها. وبينما يستوعب مجتمع الأمن هذه النتائج، تتضح حقيقة واحدة: حتى الأدوات المصممة لتعليمنا المخاطر قد تتحول إلى التزامات إذا تُركت بلا رقابة. اليقظة، لا مجرد الكفاءة التقنية، يجب أن تكون كلمة السر في عصر السحابة.
WIKICROOK
- تنفيذ الشيفرة عن بُعد (RCE): تنفيذ الشيفرة عن بُعد (RCE) هو عندما يشغّل المهاجم شيفرته الخاصة على نظام الضحية، ما يؤدي غالبًا إلى السيطرة الكاملة على ذلك النظام أو اختراقه.
- إدارة الهوية والوصول (IAM): تستخدم إدارة الهوية والوصول (IAM) أدوات وسياسات للتحكم في من يمكنه - أو ما يمكنه - الوصول إلى الموارد الرقمية، بما يضمن أن المستخدمين المصرّح لهم فقط هم من يحصلون على الدخول.
- التحرك الجانبي: التحرك الجانبي هو عندما ينتقل المهاجمون، بعد اختراق شبكة ما، بشكل أفقي للوصول إلى مزيد من الأنظمة أو البيانات الحساسة، موسّعين سيطرتهم ونطاق وصولهم.
- مُعدّن العملات المشفّرة: مُعدّن العملات المشفّرة هو برنامج - غالبًا خبيث - يستولي على موارد الكمبيوتر لتعدين العملات المشفّرة لصالح المهاجمين، ما يسبب تباطؤ النظام.
- صلاحيات مفرطة: تعني “صلاحيات مفرطة” أن لدى المستخدمين أو التطبيقات وصولًا أكبر مما يلزم، ما يزيد المخاطر الأمنية. تساعد عمليات التدقيق المنتظمة على تطبيق مبدأ أقل قدر من الامتيازات.