Η Lord Nemesis πραγματοποίησε κυβερνοεπίθεση εναντίον ισραηλινών πανεπιστημίων, εισβάλλοντας αρχικά στα συστήματα ενός τοπικού παρόχου τεχνολογίας, του ακαδημαϊκού τομέα.

Δείτε επίσης: Το Κοινοβούλιο της Αλβανίας διακόπηκε προσωρινά μετά από Κυβερνοεπίθεση

Η ομάδα που αυτοαποκαλείται Lord Nemesis καυχιόταν online ότι χρησιμοποίησε διαπιστευτήρια που έκλεψε από την Rashim Software, για να εισβάλει στα συστήματα των πελατών του προμηθευτή, Ισραηλινά πανεπιστήμια και κολέγια. Η λειτουργία διαρροής δεδομένων ξεκίνησε γύρω στον Νοέμβριο του 2023, σύμφωνα με την Op Innovate, μια εταιρεία αντίδρασης σε περιστατικά κυβερνοασφάλειας, που βοήθησε ένα από τα πανεπιστήμια-θύματα. Σύμφωνα με την εταιρεία, είναι “πολύ πιθανό” ότι δεδομένα φοιτητών του συγκεκριμένου ιδρύματος εκτέθηκαν ως αποτέλεσμα της κυβερνοεπίθεσης.

Σε μια λεπτομερή ανάρτηση ιστολογίου, η Ισραηλινή εταιρεία ασφαλείας Op Innovate ανέφερε ότι η κυβερνοεπίθεση στη Rashim, βασίστηκε σε ένα συνδυασμό αδύναμων ελέγχων πρόσβασης και μη ασφαλών ελέγχων ταυτότητας.

Σύμφωνα με την Op Innovate, η Rashim διατηρούσε ένα λογαριασμό διαχειριστή σε τουλάχιστον μερικά από τα συστήματα των πελατών της. “Με την παραβίαση αυτού του λογαριασμού διαχειριστή, οι επιτιθέμενοι κατάφεραν να έχουν πρόσβαση σε πολλούς οργανισμούς χρησιμοποιώντας το VPN του Michlol CRM, ενδεχομένως για να απειλήσουν την ασφάλεια αυτών των ιδρυμάτων και να βάλουν τα δεδομένα τους σε κίνδυνο,” έγραψε η εταιρεία IR και συμβουλευτική στην έκθεσή της.

Δείτε ακόμα: Κυβερνοεπίθεση κλείνει το γραφείο δημόσιας υπεράσπισης του Κολοράντο

Συνήθως, ισχυρότεροι έλεγχοι ταυτοποίησης θα πρόσφεραν ένα φράγμα κατά αυτού του είδους επίθεσης, αλλά η Rashim βασίστηκε στην ταυτοποίηση μέσω email. Έτσι, μετά την κυβερνοεπίθεση όπου οι εισβολείς διατάραξαν την υποδομή του Microsoft Office365 του παρόχου, ως μέρος μιας ευρύτερης επίθεσης στις βάσεις δεδομένων και άλλων συστημάτων, η ταυτοποίηση μέσω email κατέρρευσε.

Στις 4 Μαρτίου, τέσσερις μήνες μετά την αρχική παραβίαση, η Lord Nemesis χρησιμοποίησε την πρόσβασή του στην εσωτερική υποδομή Office365 της Rashim για να στείλει ένα μήνυμα στους πελάτες (ισραηλινά πανεπιστήμια), συνεργάτες και εταίρους της εταιρείας, από τον λογαριασμό email της, ανακοινώνοντας ότι είχε “πλήρη πρόσβαση στην υποδομή της Rashim

.”

Η ανάλυση των αρχείων καταγραφής έδειξε ότι οι επιτιθέμενοι είχαν στοχεύσει διακομιστές και βάσεις δεδομένων, συμπεριλαμβανομένου ενός διακομιστή SQL που περιείχε ευαίσθητα δεδομένα φοιτητών. Ωστόσο, το Op Innovate δεν κατάφερε να βρει οριστική απόδειξη ότι τα προσωπικά δεδομένα των μαθητών κλάπηκαν ως αποτέλεσμα της επίθεσης, αλλά παρ’ όλα αυτά κατέληξε ότι πιθανότατα αποκαλύφθηκαν τέτοιες ευαίσθητες πληροφορίες.

Δείτε επίσης: Το Ινστιτούτο Στατιστικής της Αλβανίας δέχεται κυβερνοεπίθεση

Ποιες είναι οι βασικές στρατηγικές προστασίας από κυβερνοεπιθέσεις;

Η εκπαίδευση των χρηστών είναι ουσιαστική για την αντιμετώπιση κυβερνοεπιθέσεων, όπως αυτή που πραγματοποίησε η Lord Nemesis σε ισραηλινά πανεπιστήμια. Οι χρήστες πρέπει να είναι ενήμεροι για τους κινδύνους που αντιμετωπίζουν, τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι και τον τρόπο αντιμετώπισης των κυβερνοεπιθέσεων. Η εφαρμογή ενημερωμένων λογισμικών ασφαλείας είναι άλλη μια σημαντική στρατηγική. Η χρήση διαχείρισης πρόσβασης είναι επίσης κρίσιμη. Αυτό περιλαμβάνει την εφαρμογή πολιτικών ελέγχου πρόσβασης, την επιβολή ισχυρών προτύπων κωδικών πρόσβασης και την περιορισμένη πρόσβαση σε ευαίσθητες πληροφορίες. Τέλος, η δημιουργία και η διατήρηση ενός σχεδίου αποκατάστασης από καταστροφές είναι ζωτικής σημασίας. Αυτό το σχέδιο πρέπει να περιλαμβάνει διαδικασίες για την αποκατάσταση των συστημάτων και των δεδομένων μετά από μια κυβερνοεπίθεση.

Πηγή: darkreading