Fast Company CMS Hack يثير أسئلة الأمان PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

Fast Company CMS Hack يثير أسئلة أمنية

قامت شركة Fast Company، وهي مجلة أخبار الأعمال، بإيقاف موقعها الإلكتروني عن العمل بعد أن قام مهاجمون إلكترونيون باختراق نظام إدارة المحتوى (CMS) الخاص بها. لقد استخدموا الوصول لإرسال إشعارين فاحشين وعنصريين إلى المشتركين في Apple News.

ويأتي هذا الحادث في أعقاب هجوم تشويه مماثل على الصفحة الرئيسية لموقع FastCompany.com يوم الأحد، حيث نشر المهاجمون لغة مماثلة. استبدل المنفذ موقعه على الإنترنت ببيان خلال ليلة الثلاثاء، والذي لا يزال ساريًا حتى وقت كتابة المقالة.

"الرسائل حقيرة ولا تتماشى مع محتوى وروح شركة Fast Company". قال في الإشعار. "تأسف شركة Fast Company لظهور مثل هذه اللغة البغيضة على منصاتنا وفي Apple News، ونعتذر لأي شخص شاهدها قبل إزالتها".

وأضافت أن الشركة تحقق في الوضع وتعمل على تنظيف الموقع. في حين أنه لا توجد تفاصيل حول الهجوم متاحة بعد، أشار جيمس ماكويجان، مدافع الوعي الأمني ​​في KnowBe4، إلى أن الهدف كان بوضوح اغتيال العلامة التجارية، ربما مع جانب من الاستعراض.

وقال في بيان عبر البريد الإلكتروني: "بينما يسعى مجرمو الإنترنت دائمًا للحصول على المال، من وقت لآخر، فإنهم يرغبون في إظهار جرأتهم من خلال إظهار أن لديهم إمكانية الوصول إلى أنظمة حساسة أو قابلة للعرض علنًا عن طريق نشر شيء خارج النطاق الطبيعي للمعلومات المشتركة". .

تسليط الضوء على الحاجة إلى تحسين الأمن

يقول كريستوفر بود، كبير مديري أبحاث التهديدات في شركة Sophos، لـ Dark Reading أن هذا مجرد أحدث مثال على الهجوم ضد العلاقات العامة والبنية التحتية الإخبارية لتقديم معلومات كاذبة، مع مثال حديث آخر وهو بيان صحفي مزيف مدعيًا أن Walmart كان سيبدأ في قبول عملة البيتكوين.

ويضيف أن الهجوم "يسلط الضوء على هشاشة العلاقات العامة والبنية التحتية الإخبارية، ويوضح كيف يمكن تنفيذ مثل هذه الهجمات لأغراض أكثر خبيثة تؤدي إلى عواقب وخيمة أكثر". "في النهاية، يُظهر هذا الهجوم كيف تشكل القنوات الإخبارية بنية تحتية مهمة للمعلومات، وأنه يجب تأمين هذه البنية التحتية بطرق تتناسب مع أهميتها."

على مستوى أوسع، يشتبه جيسون كينت، المتسلل المقيم في Cequence Security، في وجود أ هجوم حشو أوراق الاعتماد يمكن أن يكون الأمر قيد التنفيذ، مما يشير إلى أن "بيانات الاعتماد لم تكن معقدة للغاية وغير مدعومة بمصادقة متعددة العوامل أو متطلبات VPN"، كما يقول.

ويضيف: "تعد هجمات حشو بيانات الاعتماد من أكثر الهجمات انتشارًا التي نشهدها يوميًا". "يحاول المهاجمون تخمين كلمات المرور للحسابات الصالحة، وإذا نجحوا، فسيستخدم المهاجم الإذن الكامل لبيانات الاعتماد هذه. يجب مراقبة الوصول المميز عن كثب، لأنه بمجرد حصول المهاجم على هذه الامتيازات، فإنه سيؤدي إلى إحداث كل أنواع الخراب.

الطابع الزمني:

اكثر من قراءة مظلمة