الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري

بيان عاجل من أمريكا وبريطانيا وأستراليا بشأن هجوم إيراني خطير

صدى البلد

أًصدرت الولايات المتحدة وأستراليا وبريطانيا، اليوم الأربعاء، تحذيراً مشتركا بشأن الأمن السيبراني في بيان يسلط الضوء على تهديد برامج الفدية من قراصنة مرتبطين بالحكومة الإيرانية.

وحذرت الحكومة الأمريكية، إلى جانب نظرائها في أستراليا والمملكة المتحدة ، من أن المتسللين المدعومين من الدولة الإيرانية يستهدفون المنظمات الأمريكية في قطاعات البنية التحتية الحيوية - في بعض الحالات باستخدام برامج الفدية.

وأبرزت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ومكتب التحقيقات الفيدرالي والمركز الأسترالي للأمن السيبراني والمركز الوطني للأمن السيبراني في بريطانيا في البيان النشاط السيبراني الضار المستمر من قبل مجموعة التهديد المستمر المتقدم "إيه بي تي" حيث جاء تقييم وكالات الدول الثلاث أن المجموعة ترتبط بالحكومة الإيرانية.

وقال البيان إن المهاجمين المدعومين من إيران يستغلون نقاط الضعف في Fortinet منذ مارس على الأقل وثغرة أمنية في Microsoft Exchange ProxyShell منذ أكتوبر للوصول إلى مؤسسات البنية التحتية الحيوية الأمريكية في قطاعي النقل والصحة العامة ، وكذلك المنظمات في أستراليا. هدف المتسللين في النهاية هو الاستفادة من هذا الوصول لعمليات المتابعة مثل استخراج البيانات والابتزاز ونشر برامج الفدية.

في مايو من هذا العام، على سبيل المثال، أساء المتسللون استخدام معدات Fortigate للوصول إلى خادم ويب يستضيف المجال لحكومة بلدية أمريكية. في الشهر التالي ، لاحظت أمن البنية التحتية الأمريكية ومكتب التحقيقات الفيدرالي (FBI) أن المتسللين يستغلون نقاط ضعف Fortinet للوصول إلى شبكات مستشفى في الولايات المتحدة متخصصة في الرعاية الصحية للأطفال.


تم إصدار الاستشارة المشتركة جنبًا إلى جنب مع تقرير منفصل من Microsoft حول تطور APTs الإيرانية، والتي 'تستخدم بشكل متزايد برامج الفدية إما لجمع الأموال أو تعطيل أهدافها. وقالت مايكروسوفت في التقرير إنها كانت تتعقب ست مجموعات تهديد إيرانية تنشر برامج الفدية وتسلل البيانات في هجمات بدأت في سبتمبر 2020.

وتحث الوكالات الامريكية المنظمات على اتخاذ سلسلة من الإجراءات للتخفيف من التهديدات التي يشكلها المهاجمون الإيرانيون، بما في ذلك تحديث أنظمة التشغيل، وتنفيذ تقسيم الشبكة، واستخدام المصادقة متعددة العوامل وكلمات المرور القوية.