تایید نفوذ به TeamViewer توسط گروه روسی Midnight Blizzard
مجموعه TeamViewer، شرکت نرمافزار پشتیبانی و دسترسی از راه دور مستقر در آلمان، یک نقض امنیتی در محیط داخلی IT شرکتی خود را تایید کرده است. طبق آخرین بروزرسانی این شرکت، این حادثه که برای اولینبار در ٢٦ ژوئن ٢٠٢٤ شناسایی شد، به عامل تهدید روسی معروف به APT29 یا Midnight Blizzard نسبت داده شده است.
در بیانیه اولیه منتشر شده در ٢٧ ژوئن، TeamViewer گزارش داد که تیم امنیتی آنها یک “بی نظمی” را در محیط داخلی IT شرکت خود شناسایی کرده است. این شرکت بلافاصله تیم پاسخگویی خود را فعال کرده و تحقیقات را با کمک کارشناسان امنیت سایبری مشهور جهانی آغاز نموده است.
بیانیه بعدی که دیروز، ۲۸ ژوئن منتشر شد، جزئیات بیشتری در مورد این نقض ارائه کرد. اعتقاد بر این است که این حمله از اعتبارنامه به خطر افتاده یک حساب استاندارد کارمند آن شرکت در محیط IT شرکت سرچشمه گرفته است. تیمهای امنیتی TeamViewer رفتار مشکوک مرتبط با این حساب را شناسایی کردند و به سرعت اقدامات واکنش به حادثه را اجرا کردند.
نکته مهم آنکه، TeamViewer تاکید کرده است که محیط داخلی IT شرکت کاملا جدا از محیط محصول است. این شرکت اظهار داشت: “بر اساس یافتههای فعلی تحقیقات، این حمله در محیط IT شرکتی بود و هیچ مدرکی مبنی بر دسترسی عامل تهدید به محیط محصول یا دادههای مشتری ما وجود ندارد”.
مجموعه TeamViewer رویکرد “دفاع در عمق” خود را برجسته کرد که شامل تفکیک بسیار دقیق بین IT شرکت، محیط تولید و پلتفرم اتصال TeamViewer است. این معماری برای جلوگیری از دسترسی غیرمجاز و حرکت جانبی بین محیطهای مختلف طراحی شده است.
تیمویوئر در بیانه خود اعلام کرد: “این شرکت از نزدیک با کارشناسان امنیت سایبری پیشرو در سطح جهان و مقامات دولتی مربوطه همکاری کرده است تا این حادثه را به طور کامل بررسی کنند. TeamViewer به ارتباطات شفاف متعهد شده است و با در دسترس قرار گرفتن اطلاعات جدید به ارائه بروزرسانیها از طریق تراست سنتر خود ادامه خواهد داد”.
طبق آخرین بروزرسانی، TeamViewer اظهارات قبلی خود را تایید کرده است که حمله در محیط داخلی IT شرکت بوده و بر محیط محصول، پلتفرم اتصال، یا هیچکدام از داده مشتری تاثیری نداشته است.
این شرکت تاکید کرده است که امنیت از اهمیت بالایی برخوردار است و “عمیقا در DNA ما ریشه دارد. ” TeamViewer قصد دارد تحقیقات خود را در روزهای آینده برای جمعآوری شواهد بیشتر و بررسی همه گزینههای تحقیقاتی ادامه دهد.
پل بیشوف، مدافع حریم خصوصی مصرفکنندگان در Comparitech در مورد این نقض اظهار نظر کرد و در مورد حملات احتمالی به کارمندان TeamViewer در آینده هشدار داد و گفت: “TeamViewer این حمله را به Cozy Bear یا ATP29، یا Midnight Blizzar که یک گروه هکر روسی با حمایت دولتیست، نسبت داده است. آنها مهاجمان پیشرو و با انگیزه مالی شما نیستند. خوشبختانه، هکرها فقط به محیط شرکتی TeamViewer نفوذ کردند، بنابراین ما نباید نگران اکسپلویتهای روز صفر در نرمافزار TeamViewer باشیم”.
پل هشدار داد: “کارمندان و مشتریان TeamViewer ممکن است در معرض خطر سرقت اطلاعات شخصی قرار بگیرند، اما ممکن است ماهها طول بکشد تا TeamViewer تحقیقات خود را برای یافتن اینکه چه کسی تحت تاثیر قرارگرفته است، به پایان برساند”.
قبلا چین، اکنون روسیه
از ژوئن ٢٠٢٤، TeamViewer بر روی بیش از ٦٤٠٠٠٠ دستگاه در سراسر جهان نصب شده است. این حجم نصب، نه تنها آن را به یک کسبوکار موفق تبدیل میکند، بلکه همزمان به یک هدف پرسود برای مجرمان سایبری نیز تبدیل میکند. در سال ٢٠١٩، گزارش شد که TeamViewer در سال ٢٠١٦ توسط مجرمان سایبری تحت حمایت دولت چین به خطر افتاده است.
اهمیت آموزش کارکنان
درحالیکه جزئیات نحوه به خطر افتادن حساب کارمند این شرکت هنوز در دست بررسی است، درک این نکته بسیار مهم است که آموزش امنیت سایبری کارمندان جهت جلوگیری از بروز تهدیدات احتمالی، امری ضروری است.
آموزش کارکنان در مورد بهترین شیوهها، تشخیص فیشینگ و مدیریت رمز عبور ایمن میتواند خطر چنین حوادثی را به میزان قابل توجهی کاهش دهد. سرمایهگذاری در آگاهی از امنیت سایبری کارکنان، ساختار اولین لایه دفاعی قوی در برابر حملات سایبری را تضمین میکند.
با این وجود، این حادثه یادآور تهدیدات مداومی است که شرکتهای فناوری با آن مواجه هستند و اهمیت اقدامات امنیت سایبری قوی را به همگان گوشزد میکند. با ادامه تحقیقات، به کاربران و مصرفکنندگان توصیه میشود که از طریق کانالهای رسمی اخبار را دریافت کنند و توصیههای ارائهشده توسط TeamViewer را دنبال و اعمال نمایند.
موارد اخیر
-
شناسایی و پاسخ مدیریت شده MDR - Managed Detection and Response چگونه کار میکند؟
-
NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار میکند؟ مزایای Network Detection and Response
-
رویکرد XDR چیست و چه تفاوتی با EDR دارد؟
-
راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟
-
معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟
-
حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری
-
فایل سرور چیست و چگونه کار می کند؟ مزایا + معایب File Sevrer
-
پروتکل FTP چیست؟ چه تفاوتی بین FTP و FTPS و SFTP وجود دارد؟
-
پروتکل NFS (Network File System) چیست؟ برسی کامل سیستم فایل شبکه، تاریخچه و ورژنها
-
پروتکل SMB چیست؟ سرویس Server Message Block چگونه کار میکند؟ برسی نسخهها، مزایا و معایب
برترین ها
-
NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار میکند؟ مزایای Network Detection and Response
-
رویکرد XDR چیست و چه تفاوتی با EDR دارد؟
-
راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟
-
معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟
-
حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *