وقد وجهت منصة تطوير البرمجيات Retool أصابع اللوم إليها جوجل بعد تعرضه لخرق البيانات.
إليك ما حدث: تمكنت مجموعة قرصنة تعمل في مجال التصيد الاحتيالي عبر الرسائل النصية القصيرة والهندسة الاجتماعية من سرقة بيانات اعتماد تسجيل الدخول لحساب Okta التابع لأحد موظفي Retool IT. لقد كان مخططًا معقدًا للغاية أيضًا، حيث تضمن إنشاء بوابة هوية داخلية مزيفة لـ Retool وانتحال شخصية موظف من أجل جعل الضحية يشارك رمز المصادقة متعدد العوامل (MFA) الخاص به.
ولكن بالنظر إلى أن الشركة استخدمت أداة Google MFA، Authenticator، يقول سنير كوديش، رئيس قسم الهندسة في Retool، إن الأمر كله خطأ Google. قدم محرك البحث العملاق مؤخرًا ميزة جديدة في Authenticator، والتي تتيح للمستخدمين تسجيل الدخول إلى الأداة على عدة نقاط النهاية. وقد مكّن هذا المهاجمين من خداع طريقهم إلى Authenticator، وفي النهاية إلى Okta.
الاستيلاء على الحساب
“باستخدام هذه الرموز (وجلسة Okta)، تمكن المهاجم من الوصول إلى شبكة VPN الخاصة بنا، والأهم من ذلك، أنظمة الإدارة الداخلية لدينا.” BleepingComputer نقلا عن قول كوديش. “لقد سمح لهم ذلك بتنفيذ هجوم الاستيلاء على الحساب على مجموعة محددة من العملاء (جميعهم في صناعة العملات المشفرة). (قاموا بتغيير رسائل البريد الإلكتروني للمستخدمين وإعادة تعيين كلمات المرور.) وبعد الاستيلاء على حساباتهم، قام المهاجم بالبحث في بعض تطبيقات Retool “.
“نحن نؤمن بشدة أنه يجب على Google إما إزالة أنماطها المظلمة في Google Authenticator (الذي يشجع على حفظ رموز MFA في السحابة)، أو على الأقل تزويد المؤسسات بالقدرة على تعطيلها.”
ومن ناحية أخرى، كان جوجل معتدلاً نسبياً في رده. وذكّرت كوديش بأن ميزة المزامنة اختيارية، واقترحت الانتقال من كلمات المرور إلى طرق مصادقة أكثر أمانًا، مثل مفاتيح المرور:
“أولويتنا الأولى هي سلامة وأمن جميع مستخدمي الإنترنت، سواء كانوا مستهلكين أو مؤسسات، وهذا الحدث هو مثال آخر على سبب التزامنا بتحسين تقنيات المصادقة لدينا. علاوة على ذلك، نواصل أيضًا تشجيع التحرك نحو تقنيات مصادقة أكثر أمانًا ككل، مثل مفاتيح المرور، التي تعتبر مقاومة للتصيد الاحتيالي”، قال متحدث باسم Google لـ BleepingComputer.
وقال المتحدث باسم جوجل: “مخاطر التصيد الاحتيالي والهندسة الاجتماعية مع تقنيات المصادقة القديمة، مثل تلك القائمة على OTP، هي السبب وراء استثمار الصناعة بكثافة في هذه التقنيات المستندة إلى FIDO”.
“بينما نواصل العمل تجاه هذه التغييرات، نريد التأكد من أن مستخدمي Google Authenticator يعرفون أن لديهم خيار مزامنة كلمات المرور لمرة واحدة (OTP) الخاصة بهم مع حساب Google الخاص بهم، أو الاحتفاظ بها مخزنة محليًا فقط. وفي غضون ذلك، سنواصل العمل حول الموازنة بين الأمان وسهولة الاستخدام بينما نفكر في إدخال تحسينات مستقبلية على Google Authenticator.”
المزيد من TechRadar Pro
- تحميل شيء مشبوه؟ هنا أفضل أدوات إزالة البرامج الضارة للتخلص من أي شيء مريب
- احتفظ بأجهزتك خلف أفضل جدار الحماية للحصول على طبقة إضافية من الحماية
- انتقد الخبراء خطة أمان متصفح Google Chrome الجديدة