لا تقع فريسة لعمليات الاحتيال المتعلقة بانقطاع الخدمة من CrowdStrike
تسببت شركة CrowdStrike الأمنية عن غير قصد في حدوث فوضى في جميع أنحاء العالم يوم الجمعة بعد نشر تحديث برنامج خاطئ لمنصة مراقبة Falcon التابعة للشركة والذي أدى إلى تعطيل أجهزة الكمبيوتر التي تعمل بنظام Windows والتي تقوم بتشغيل المنتج. ستستغرق تداعيات الحادث أيامًا لحلها، وتحذر الشركة من أنه بينما يعمل مسؤولو النظام وموظفو تكنولوجيا المعلومات على الإصلاح، يلوح في الأفق تهديد آخر: عمليات الاحتيال الرقمية المفترسة التي تحاول الاستفادة من الأزمة.
بدأ الباحثون بعد ظهر يوم الجمعة في التحذير من أن المهاجمين يحتفظون بأسماء النطاقات ويبدأون في تدوير مواقع الويب والبنية التحتية الأخرى لتشغيل عمليات الاحتيال “CrowdStrike Support” التي تستهدف عملاء الشركة وأي شخص قد يتأثر بالفوضى. حذر باحثو CrowdStrike من هذا النشاط أيضًا يوم الجمعة ونشروا قائمة بالنطاقات التي يبدو أنها مسجلة لانتحال شخصية الشركة.
وكتب جورج كورتز، المؤسس والرئيس التنفيذي لشركة CrowdStrike، في بيان: “نحن نعلم أن الخصوم والجهات الفاعلة السيئة سيحاولون استغلال أحداث مثل هذه”. “أنا أشجع الجميع على البقاء يقظين والتأكد من أنك تتعامل مع ممثلي CrowdStrike الرسميين. ستظل مدونتنا والدعم الفني بمثابة القنوات الرسمية للحصول على آخر التحديثات.”
يستغل المهاجمون حتماً الأحداث العالمية البارزة بالإضافة إلى القضايا الموضعية في مناطق جغرافية محددة لمحاولة خداع الأشخاص لإرسال الأموال إليهم، أو سرقة بيانات اعتماد الحساب المستهدف، أو تعريض الضحايا للبرامج الضارة.
يقول بريت كالو، المدير الإداري للأمن السيبراني واتصالات خصوصية البيانات في شركة FTI Consulting: “تحاول الجهات الفاعلة في مجال التهديد دائمًا الاستفادة من أي حدث كبير”. “عندما تواجه مؤسسة ما حادثًا، فهذا أمر يجب على العملاء وشركاء الأعمال الاستعداد له.”
في حين أن معظم الأفراد ليسوا مسؤولين شخصيًا عن معالجة انقطاعات الكمبيوتر المرتبطة بـ CloudStrike، إلا أن الحادث جاهز للاستغلال لأن بعض متخصصي تكنولوجيا المعلومات الذين يعملون على الإصلاح قد يكونون في حاجة ماسة إلى حلول. في معظم الحالات، يتضمن إصلاح أجهزة الكمبيوتر المتأثرة تشغيل كل جهاز على حدة وتصحيحه – وهي عملية قد تستغرق وقتًا طويلاً وصعبة من الناحية اللوجستية. وبالنسبة لأصحاب الأعمال الصغيرة الذين ليس لديهم إمكانية الوصول إلى خبرات واسعة النطاق في مجال تكنولوجيا المعلومات، فقد يكون التحدي صعبًا بشكل خاص.
لقد شاهد الباحثون، بما في ذلك الباحثون في استخبارات CrowdStrike، حتى الآن مهاجمين يرسلون رسائل بريد إلكتروني تصيدية أو يجرون مكالمات هاتفية حيث يتظاهرون بأنهم موظفو دعم CrowdStrike ويبيعون أدوات برمجية تدعي أنها تقوم بأتمتة عملية الاسترداد من تحديث البرنامج الخاطئ. يتظاهر بعض المهاجمين أيضًا بأنهم باحثون ويزعمون أن لديهم معلومات خاصة حيوية للتعافي، وأن الموقف هو في الواقع نتيجة لهجوم إلكتروني، وهو ليس كذلك.
تؤكد CrowdStrike على أنه يجب على العملاء التأكد من أنهم يتواصلون مع موظفي الشركة الشرعيين وأن يثقوا فقط في الاتصالات الرسمية للشركة.
يقول كالو عن الطريقة التي يجب أن يعمل بها عملاء CloudStrike للدفاع عن أنفسهم: “إن التنبيهات السريعة للموظفين التي تحدد المخاطر المحتملة ستساعد”. “الإنذار مُسبق.”