غير مصنف

كوميديا ​​الأخطاء التي سمحت للمتسللين المدعومين من الصين بسرقة مفتاح التوقيع الخاص بشركة Microsoft

مایکروسوفت

في مارس من 2021 ، مایکروسوفت كشفت عن هجوم إلكتروني ضخم أدى إلى اختراق برنامج البريد الإلكتروني Exchange Server الخاص بها وأثر على عشرات الآلاف من المؤسسات حول العالم. استغل الهجوم، الذي نُسب إلى مجموعة قرصنة ترعاها الدولة الصينية تُعرف باسم Hafnium، أربع ثغرات أمنية لم تكن معروفة سابقًا في Exchange Server للوصول إلى حسابات البريد الإلكتروني وسرقة البيانات وتثبيت البرامج الضارة.

مایکروسوفت
مایکروسوفت

ولكن كان للهجوم أيضًا نتيجة أخرى أكثر إثارة للقلق: حيث تمكن المتسللون من سرقة مفتاح التوقيع الخاص بشركة Microsoft، والذي يُستخدم للتحقق من صحة تحديثات البرامج وسلامتها. وهذا يعني أن المتسللين يمكنهم استخدام المفتاح المسروق لتوقيع تعليمات برمجية ضارة وتوزيعها كتحديثات مشروعة للمستخدمين المطمئنين.

كيف حدث هذا؟ فكيف يمكن لشركة متطورة مثل مايكروسوفت أن تفقد السيطرة على مثل هذه الأصول المهمة؟ وماذا يعني هذا بالنسبة لأمن سلاسل توريد البرمجيات؟

تكمن الإجابة في كوميديا ​​من الأخطاء التي تنطوي على خطأ بشري، وإخفاقات فنية، وإخفاقات تنظيمية. وفيما يلي بعض العوامل الرئيسية التي ساهمت في هذا الانتهاك غير المسبوق:

- استخدمت Microsoft شهادة موقعة ذاتيًا لتحديثات Exchange Server الخاصة بها، بدلاً من شهادة صادرة عن سلطة خارجية موثوقة. وقد سهّل ذلك على المتسللين انتحال شخصية Microsoft وخداع المستخدمين لتثبيت تحديثات ضارة.

– قامت مايكروسوفت بتخزين مفتاح التوقيع الخاص بها على خادم متصل بالإنترنت، بدلاً من عزله في بيئة آمنة غير متصلة بالإنترنت. كشف هذا عن مفتاح التسوية المحتملة من قبل أي شخص يمكنه الوصول إلى الخادم.

- لم تطبق Microsoft ضوابط الأمان الكافية على خادم التوقيع الخاص بها، مثل التشفير والمصادقة والتسجيل والمراقبة. سمح هذا للمتسللين بالوصول إلى الخادم دون أن يتم اكتشافهم وتغيير إعداداته.

– لم تتبع مايكروسوفت مبدأ الامتياز الأقل، وهو ما يعني منح فقط الحد الأدنى من مستوى الوصول اللازم لكل مستخدم أو عملية. وبدلاً من ذلك، منحت خادم التوقيع الخاص بها امتيازات إدارية كاملة، مما سمح للمتسللين بتنفيذ أوامر عشوائية وسرقة المفتاح.

- لم يكن لدى Microsoft خطة قوية للاستجابة للحوادث من شأنها أن تساعدها في اكتشاف الهجوم واحتوائه والتخفيف من حدته. واستغرق الأمر عدة أسابيع حتى تكتشف مايكروسوفت الاختراق وتخطر عملائها، مما يمنح المتسللين الوقت الكافي لاستغلال المفتاح المسروق.

توضح هذه الأخطاء كيف يمكن لرابط ضعيف واحد أن يضر بسلسلة توريد البرامج بأكملها ويعرض ملايين المستخدمين للخطر. كما أنها تسلط الضوء على حاجة مطوري البرامج والبائعين إلى اعتماد أفضل الممارسات لحماية مفاتيحهم وعمليات التوقيع، مثل:

– استخدام شهادات من السلطات المعتمدة التي تطبق سياسات التحقق والإلغاء الصارمة.

– تخزين مفاتيح التوقيع في وحدات أمان الأجهزة (HSM) التي توفر الحماية المادية والمنطقية ضد الوصول غير المصرح به.

– تنفيذ الضوابط الأمنية مثل التشفير والمصادقة والتسجيل والمراقبة على خوادم وشبكات التوقيع.

– اتباع مبدأ الامتياز الأقل وتطبيق مبدأ الدفاع بعمق، وهو ما يعني استخدام طبقات متعددة من الأمان لحماية الأصول الحيوية.

- احصل على خطة واضحة وكاملة للاستجابة للحوادث تتضمن اختبارات وتحديثات منتظمة.

كانت سرقة مفتاح التوقيع الخاص بشركة Microsoft بمثابة دعوة للاستيقاظ لصناعة البرمجيات وتذكير بأهمية حماية سلاسل توريد البرامج. ومن خلال التعلم من هذا الحادث وتطبيق أفضل الممارسات، يمكن لمطوري البرامج والبائعين منع الهجمات المماثلة في المستقبل وضمان موثوقية منتجاتهم.