قام موقع Crypto.com بالاعتراف بسرقة أكثر من 30 مليون دولار من قبل المتسللين ،في منشور مدونة نُشر في الساعات الأولى من صباح يوم الخميس ، أقرت شركة Crypto.com للصرافة أن الشركة خسرت أكثر من 30 مليون دولار في Bitcoin و Ethereum بعد الاختراق الذي حدث في 17 يناير.
تعرضت الشركة لانتقادات بسبب التواصل الغامض حول الاختراق ، والذي تم تأكيده رسميًا بالأمس فقط من قبل الرئيس التنفيذي كريس مارساليك.
قال منشور المدونة الجديد إن القيمة الإجمالية لعمليات السحب غير المصرح بها كانت 4،836.26 ETH و 443.93 BTC - أي ما يعادل حوالي 15.2 مليون دولار و 18.6 مليون دولار على التوالي ، بأسعار الصرف الحالية - بالإضافة إلى 66،200 دولار من العملات الأخرى. وفقًا للمنشور ، تم اختراق حسابات 483 من مستخدمي Crypto.com ،قالت Crypto.com إن جميع العملاء المتضررين قد تم تعويضهم بالكامل عن الخسائر.
"في يوم الاثنين ، 17 يناير 2022 في حوالي الساعة 12:46 صباحًا بالتوقيت العالمي المنسق ، اكتشفت أنظمة مراقبة المخاطر في Crypto.com نشاطًا غير مصرح به على عدد صغير من حسابات المستخدمين حيث تمت الموافقة على المعاملات دون إدخال عنصر تحكم مصادقة 2FA من قبل المستخدم ،أدى هذا إلى استجابة فورية من فرق متعددة لتقييم التأثير. تم تعليق جميع عمليات السحب على المنصة طوال مدة التحقيق. تمت استعادة أي حسابات تم العثور عليها متأثرة بشكل كامل ".
نتيجة للاختراق ، قامت البورصة بترحيل نظام المصادقة الثنائي الخاص بها إلى بنية جديدة ، وألغت جميع رموز 2FA الحالية ، مما يعني أن جميع العملاء سيحتاجون إلى التبديل إلى النظام الجديد.
اختراق Crypto.com هو الأحدث في سلسلة من الهجمات التي تستهدف بورصات العملات المشفرة ، والتي تعد من أكثر الأهداف عالية القيمة في النظام البيئي للعملات المشفرة المتنامي باطراد. في عام 2021 ، كان هناك أكثر من 20 اختراقًا للصرافة حيث نجا المتسلل من أرباح تزيد عن 10 ملايين دولار وفقًا لتحليل أجرته NBC News ، وست حالات تجاوزت فيها قيمة الأموال المسروقة 100 مليون دولار.
تقول Google انه من السهل جدا على المخترقين العثور على ثغرات امنية جديدة ،وذلك لان المخترقين غالبا ما يستغلون نقاط الضعف نفسها للبرامج مرارا وتكرارا لمعرفتهم بان الشركات غالبا ما تفوت نقاط الضعف تلك .
في ديسمبر 2018 اكتشفت مجموعة من الباحثيين الامنيين في Google مجموعة من المخترقين الذين يوجهون انظارهم نحو مايكروسوفت انترنت اكسبلورر، على الرغم من انه تم ايقاف التطوير الجديد قبل عامين الا انه لمن الشائع انك اذا تمكنت من العثور على طريقه لاختراقه،فقد عثرت على باب مفتوح محتمل لاختراق المليارات من اجهزة الكمبيوتر.
كان المخترقون يبحثون عن عيوب لم تكن معروفة من قبل، والمعروفة باسم نقاط الضعف يوم الصفر :-(وهي الثغرات التي يكتشفها المخترقون دون معرفه مالك النظام بها ).
وبعد وقت قصير من رصدها، رأى الباحثون استغلال واحد يجري استخدامه بشكل واسع، فقامت مايكروسوفت بإصلاح هذا الخلل الامني ،و في سبتمبر 2019 ، تم العثور على ثغرة أمنية أخرى مماثلة يتم استغلالها من قبل نفس مجموعة المخترقين .
أضافت هذه المجموعة المزيد من الاكتشافات من الثغرات الامنية في نوفمبر 2019، يناير 2020، و أبريل 2020 اي ما يصل إلى خمس ثغرات امنية على الأقل من تصنيف اليوم الصفر.
أصدرت Microsoft تحديثات أمنية متعددة:
فشل بعضها في إصلاح الثغرة المستهدفة بالفعل ، بينما طلب البعض الآخر تغييرات طفيفة فقط تتطلب سطرًا أو سطرين فقط لتغيير رمز المخترق لجعل الاستغلال يعمل مرة أخرى.
"بمجرد أن تفهم واحدة فقط من تلك الثغرات الامنية ، يمكنك بعد ذلك تغيير بضعة أسطر ثم تستمر في العمل وانتاج المزيد من ثغرات اليوم الصفر."
يمثل هذا التنافس الشرس بين المتسللين والشركات السبب الرئيسي للمشكلة في مجال الأمن السيبراني ، وفقًا لبحث جديد أجرته Maddie Stone، باحثة أمنية في Google : من السهل جدًا على المتسللين الاستمرار في استغلال ثغرات الـ 0-Day الخبيثة لأن الشركات لا تقوم بعمل جيد بشكل دائم في اغلاق العيوب والثغرات الامنية .
البحث الذي أجرته Stone، التي هي عضو من الفريق الامني ل Google المعروف باسم Zero Project ، يركز الضوء على أمثلة متعددة على ذلك الاداء، بما في ذلك المشاكل التي واجهتها Google نفسها مع متصفح Chrome الشهير.
وقالت Stone يوم الثلاثاء في المؤتمر الأمني Enigma:
"ما رأيناه من تخفيضات في جميع أنحاء الصناعة : بقع غير مكتملة تسهل على المهاجمين استغلال المستخدمين في ثغرات الـ 0-Day". المهاجمين لا يحتاجون الوصول إلى جميع التعليمات البرمجية الجديدة ، أو تطوير استغلال جذرية الجديدة ، والنظر في التعليمات البرمجية التي لم يتم بحثها من قبل. من خلال سوء التطوير نحن نسمح للمهاجمين بإعادة استخدام الكثير من نقاط الضعف المختلفة التي كنا نعرف عنها سابقًا.
يعمل Project Zero داخل Google كفريق فريد ومثير للجدل في بعض الأحيان، ويُكرس بالكامل لصيد الثغرات الامنية من تصنيف 0-day. ووجود هذه الثغرات الامنية سبب في مطمع القراصنة من جميع انحاء العالم، وأكثر قيمة من أي وقت مضى - ليس بالضرورة لأنها تزداد صعوبة في التطوير، ولكن لأنه، في عالمنا hyperconnected، انهم الأكثر قوة.
على مدى فترة 6 سنوات، قام فريق Google بتتبع أكثر من 150 خطأ رئيسيًا من نوع 0-day، وفي عام 2020 وثق فريق ستون 24 ثغره من نوع 0-day تم استغلالها - ربعها مشابه للغاية لنقاط الضعف التي تم الكشف عنها سابقًا.
تم تصحيح ثلاثة منها بشكل غير كامل ، مما يعني أنه استغرق بعض التعديلات على رمز القراصنة لمواصلة العمل ،وقالت Stone :
"ان العديد من هذه الهجمات تنطوي على أخطاء أساسية ،وهي ليست صعبة بالنسبة للقراصنة بمجرد أن تفهم واحدة من تلك الأخطاء، يمكنك بعد ذلك تغيير بضعة أسطر ثم تستمر في العمل صفر أيام."
ولكن السؤال الذي يتردد في ذهن الجميع لماذا لم يتم إصلاحها؟
معظم فرق الأمن العاملة في شركات البرمجيات لديها وقت وموارد محدودة، كما تقترح - وإذا كانت أولوياتها وحوافزها معيبة، فإنها تتحقق فقط من أنها أصلحت الضعف المحدد للغاية أمامها بدلاً من معالجة المشاكل الأكبر من الجذور للعديد من الثغرات الامنية . ولقد اكد العديد من الباحثون الآخرون أن هذه المشكلة شائعة.
يقول جون سيمبسون ، الباحث الامني في شركة الأمن السيبراني Trend Micro: "يمكننا جميعا التحدث في الوجه ولكن إذا لم يكن لدى المنظمات الهيكل الصحيح للقيام باصلاح اكثر من علة دقيقة ذكرت لهم، وان تحصل على هذا يتطلب جزء كبير من الوقت والمال ،وإعطاء المهندسين مساحة أكبر للتحقيق في نقاط الضعف الأمنية الجديدة، والعثور على السبب الجذري، وإصلاح القضايا الأعمق التي غالبا ما تظهر في نقاط الضعف الفردية".
وقالت Stone : ان البحث عن نفس الضعف في أماكن مختلفة ، أو نقاط ضعف أخرى في نفس الكتل من التعليمات البرمجية. قد يحاول البعض بالفعل اتباع هذا النهج او اتباع مناهج مختلفة ، شركة Apple على سبيل المثال ، تمكنت من إصلاح بعض الثغرات الأمنية الأكثر خطورة من خلال ايجاد هذه الثغرت وازالتها من مستوى أعمق.
في عام 2019، تصدرت باحثة أخرى في Google Project Zero،
(Natalie Silvanovich) عناوين الصحف عندما قدمت ثغرة حرجة من نوع
(0-click )في iMessage من Apple حيث كانت هذه ثغرة 0-day.
حيث يسمح هذا التصنيف من العيوب الامنيه للمهاجم بالسيطرة على هاتف الشخص بالكامل دون أن يطلب من الضحية فعل أي شيء او حتى النقر على رابط لذلك سميت بـ Zero click، مما يمكن المهاجمين ان يتحكموا بهاتفك. (في ديسمبر 2020، وجدت أبحاث جديدة حملة من قبل المخترقين ضد الصحفيين في قناة الجزيرة الذين يستغلون هجومًا آخر من نوع Zero click ضد iMessage).
بدلاً من الاقتراب الضيق من نقاط الضعف المحددة ، دخلت الشركة في اعماق iMessage لمعالجة المشكلات الأساسية والهيكلية التي كان المتسللون يستغلونها. على الرغم من أن Apple لم تقل شيئًا عن الطبيعة المحددة لهذه التغييرات - فقد أعلنت مسبقا عن مجموعة من التحسينات مع تحديث برنامج iOS 14.4 الخاص بها الذي قامو بتطويره بعد ان وجدو 3 ثغرات امنية خطيره : "يمكنك قراءة المزيد من هنا"
قام Samuel Groß من Project Zero مؤخرًا بتشريح iOS و iMessage واستنتج ما حدث ، يتم الآن عزل التطبيق عن بقية الهاتف مع ميزة تسمى BlastDoor ، مكتوبة بلغة Swift مما يجعل من الصعب على المتسللين الوصول إلى ذاكرة iMessage.
وقامت Apple أيضًا بتغيير بنية iOS بحيث يكون من الصعب الوصول إلى ذاكرة التخزين المؤقت المشتركة للهاتف ،وأخيرا ، منعت Apple المخترقين من محاولة "القوة الغاشمة" الهجمات مرارا وتكرارا في تعاقب سريع. واضافت ميزات جديدة فاصبحت الاختراقات التي قد تستغرق دقائق في الاستغلال ومرة واحدة يمكن أن تستغرق الآن ساعات أو أيام لإكمالها ، مما يجعلها أقل إغراء للمخترقين .
كتب Groß : "إنه لأمر رائع أن نرى شركة Apple تضع جانبًا الموارد لهذه الأنواع من عمليات إعادة البناء الكبيرة لتحسين أمان المستخدمين النهائيين". "تسلط هذه التغييرات الضوء أيضًا على قيمة العمل الأمني الهجومي: لم يتم إصلاح أخطاء فردية فقط ، ولكن تم إجراء تحسينات هيكلية بدلاً من ذلك بناءً على الأفكار المكتسبة من أعمال تطوير برمجيات إكسبلويت"
أصدرت Apple التحديث رقم ( IOS 14.4) مع إصلاحات أمنية لثلاث نقاط ضعف، يقال إنها كانت تستخدم من قبل المهاجمين.
وقال عملاق التكنولوجيا في صفحات التحديث الأمني لأجهزة iOS وiPadOS 14.4، بإن الثغرات الامنية الثلاثة التي تؤثر على أجهزة iPhone و iPad "ربما تم استغلالها بالفعل" ولم يتوفر معلومات تقنيه عن تلك الثغرات الامنية ورفض المتحدث باسم Apple التعليق بما هو اكثر من ذلك .
ومن غير المعروف من هم الذين يستغلون نقاط الضعف تلك، أو من قد يكون قد وقع ضحية لتلك الاستغلالات. ولم تذكر Apple ما إذا كان الهجوم يستهدف مجموعة فرعية صغيرة من المستخدمين أوما إذا كان هجوما واسع النطاق. وقيل بان شركة Apple لم تكشف عن هوية الشخص الذي قدم الثغرة الامنية .
وفي التفاصيل القليلة المنشوره قيل انه قد تم العثور على ثغرتين امنيتين في WebKit الذي يقوم بتشغيل المتصفح Safari، وثغرة في الـ Kernel، وهو نواة نظام التشغيل، حيث تقوم بعض الاستغلالات الناجحة باستغلال سلسة من الثغرات الامنيه المرتبطة ببعضها البعض بدلاً من استخدام ثغره امنيه واحدة .
ليس من غير المألوف أن يستهدف المهاجمون أولاً الثغرات الامنيه في متصفحات الجهاز كوسيلة للوصول إلى نظام التشغيل الرئيسي وقالت Apple حيث تعرضت آبل لمثل هذه الثغرات الامنيه في السابق خلال نزاعها مع عملاق التجسس الاسرائيلي "Pegasus" وأوضحت بان المزيد من التفاصيل الاضافيه ستكون متاحة قريبا للجمهور، وإنه لاعتراف نادر من قبل الشركة، التي تفتخر بصورتها الأمنية، بأن عملائها قد يتعرضون لهجوم نشط من قبل المتسللين.
في عام 2019، وجد باحثو Google الأمنيين عددًا من المواقع الضارة المزودة بالرمز الذي اخترق أجهزة iPhone الخاصة بالضحايا.
كشفت TechCrunch أن هذا الهجوم على الارجح كان جزءا من عملية الحكومة الصينية للتجسس على مسلمي الأويغور. ورداً على ذلك ، عارضت شركة Apple بعض النتائج التي توصلت إليها Google في بيان عام، حيث واجهت Apple مزيدًا من الانتقادات لتقليلها من خطورة الهجوم.
في الشهر الماضي ، وجدت مختبر Citizen Lab أن العشرات من الصحفيين في قناة الجزيرة القطرية قد تم أستهدافهم واختراق أجهزة الـ iPhone الخاصة بهم مع ثغرة أمنية لم تكن معروفة من قبل لتثبيت برامج التجسس التي طورتها مجموعة NSO التي تتخذ من إسرائيل مقرًا لها وكانت هذه الثغره أحد أكثر الثغرات حساسية حيث لا تتطلب اي تفاعل من المستخدم او كما يطلق عليها في الوسط الامني 0-Click.
وفي ظل هذه الحالة من عدم توافر التفاصيل، يجب على مستخدمي iPhone و iPad التحديث إلى (iOS 14.4) في أقرب وقت ممكن.
يتم بيع أكثر من 500،000 حساب ل Zoom على منتديات القراصنة حيث تباع للآخرين بأقل من بنس واحد لكل حساب، او يتم تقديم بعض هذه الحسابات مجانا على منتديات القراصنة بحيث يمكن للقراصنة استخدامها في المزاح على Zoom او في الأنشطة الخبيثة.
وقالت شركة استخبارات الأمن السيبراني ل Cybl Bleeping Computer بأنه في حوالي 1 أبريل 2020 ، بانهم بدأوا في رؤية حسابات Zoom متاحة للغاية والتي يتم نشرها على منتديات القراصنة للحصول على سمعة متزايدة في مجتمع القراصنة. تتم مشاركة هذه الحسابات عبر مواقع مشاركة النصوص حيث تقوم الجهات المعنية بالتهديد بنشر قوائم عناوين البريد الإلكتروني ومجموعات كلمات المرور التي تحتويها هذه الحسابات .
تم إصدار 290 حسابًا متعلقًا بكليات مثل جامعة فيرمونت، وجامعة كولورادو، ودارتموث، ولافاييت، وجامعة فلوريدا، والعديد من الحسابات المجانية.
وقد اتصلت BleepingComputer بالعديد من عناوين البريد الإلكتروني العشوائية المكشوفة في هذه القوائم وأكدت أن بعض بيانات الاعتماد كانت صحيحة. يتم جمع هذه البيانات من خلال الهجمات حيث تحاول الجهات التي تقوم بالتهديد بتسجيل الدخول إلى Zoom باستخدام الحسابات المسربة في خروقات البيانات القديمة. ثم يتم تجميع تسجيلات الدخول الناجحة في قوائم يتم بيعها إلى قراصنة آخرين.
وقال أحد المستخدمين ل BleepingComputer أن كلمة المرور المذكورة كانت قديمة ، مما يشير إلى أن بعض بيانات الاعتماد هذه من المحتمل من هجمات بيانات الاعتماد القديمة.
بعد رؤية بائع ينشر حسابات على منتدى القراصنة ، تواصل Cyble لشراء عدد كبير من الحسابات بكميات كبيرة بحيث يمكن استخدامها لتحذير عملائها من الاختراق المحتمل.
تمكن Cyble من شراء ما يقرب من 530,000 حساب ل Zoom مقابل أقل من قرش واحد لكل حساب بسعر 0.0020 دولار أمريكي لكل حساب .
تتضمن الحسابات التي تم شراؤها عنوان البريد الإلكتروني للضحية وكلمة المرور ورابط الاجتماع الشخصي وHostKey الخاص بهم.
وقد قال Cyble ل BleepingComputer أن هذه الحسابات تشمل تلك الشركات المعروفة مثل:(Chase،Citibank، المؤسسات التعليمية ، وأكثر من ذلك).
بالنسبة للحسابات التي تخص عملاء Cyble ، تمكنت شركة الاستخبارات من تأكيد أنها بيانات اعتماد صحيحة للحساب.
في بيان إلى BleepingComputer: ذكر Zoom أنهم قد استأجروا بالفعل شركات استخبارات للمساعدة في العثور على مقالب password dumps حتى يتمكنوا من إعادة تعيين كلمات مرور المستخدمين المتأثرين.
قال Zoom " من الشائع أن تستهدف خدمات الويب التي تخدم المستهلكين من قبل هذا النوع من النشاط ، والذي يتضمن عادة ً جهات فاعلة سيئة تختبر أعداد كبيرة من قواعد البيانات التي تم اختراقها بالفعل من منصات أخرى لمعرفة ما إذا كان المستخدمون قد أعادوا استخدامها في مكان آخر. هذا النوع من الهجوم بشكل عام لا يؤثر على عملائنا من المؤسسات الكبيرة التي تستخدم أنظمة تسجيل الدخول الفردية الخاصة بهم.و لقد استأجرنا بالفعل العديد من شركات الاستخبارات للعثور على مقالب كلمة المرور هذه والأدوات المستخدمة لإنشائها ، بالإضافة إلى ان الشركة أغلقت الآلاف من مواقع الويب التي تحاول خداع المستخدمين لتنزيل البرامج الضارة أو التخلي عن بيانات اعتمادهم. ونحن نواصل التحقيق، ونقوم بتأمين الحسابات التي وجدنا أنها تعرضت للخطر، ونطلب من المستخدمين تغيير كلمات المرور الخاصة بهم إلى شيء أكثر أمانًا، ونبحث في تنفيذ حلول تكنولوجية إضافية لتعزيز جهودنا".
نظرًا لأن جميع الشركات تتأثر بهذه الهجمات على قواعد البيانات ، يجب عليك استخدام كلمات مرور فريدة لكل موقع تقوم بتسجيل حسابًا عليه.
ومع هذه الهجمات فإن استخدام كلمة مرور فريدة في كل موقع فسيتم خرق البيانات من موقع واحد ولن يؤثر عليك في موقع آخر.
يمكنك أيضًا التحقق مما إذا كان عنوان بريدك الإلكتروني قد تم تسريبه في خروقات البيانات من خلال خدمات إشعار خرق البيانات من"AmIBreach"ومن Cyble.وستقوم كلتاهما بسرد خروقات البيانات التي تحتوي على عنوان بريدك الإلكتروني والتأكد من احتمال تعرض بياناتك الخاصة بك للاختراق .
تقدم وزارة الخارجية الأمريكية مكافأة قدرها 5 ملايين دولار للحصول على معلومات حول حملات القرصنة التي ترعاها كوريا الشمالية.
قد تم وصف المكافأة في إشعار استشاري أصدرته هذا الأسبوع إدارات الأمن الداخلي والدولة والخزانة الأمريكية وكذلك مكتب التحقيقات الفدرالي والبنية التحتية للأمن السيبراني ووكالة الأمن. صورت الوكالات الإشعار على أنه توجيه تقني لتحذير من العمليات وتهديدات الاستخبارتية الاجنبية و للمنظمات، وخاصة المؤسسات المالية، التي قد تكون مستهدفة من القرصنة التي ترعاها كوريا الشمالية.
وبحسب الاستشارة ، فإن "الأنشطة السيبرانية الخبيثة لكوريا الشمالية تهدد الولايات المتحدة والدول حول العالم ، وبشكل خاص ، تشكل تهديدًا كبيرًا لسلامة واستقرار النظام المالي الدولي".
يقول بعض المحللين الأمنيين إن هذا الأسبوع تم إصداره للمساعدة في إبقاء المنظمات على علم بالتهديد المستمر الذي تشكله الجماعات المرتبطة بكوريا الشمالية ، خاصة في الوقت الذي يستهلك فيه العالم جائحة COVID-19 وقد تصبح الإجراءات الأمنية متراخية.
يقول جون هولتكويست ، أحد كبار المسؤولين: "نحن في منتصف أزمة أخرى في الوقت الحالي ، ولا يمكنك أبدًا تحمل عينيك عن كوريا الشمالية - ويبدو أن الكثير من الحوادث التي شهدناها في الماضي قد جاءت من العدم". مدير تحليل الاستخبارات في شركة FireEye الأمنية. "إنهم ما زالوا عدوانيين للغاية ، ويبدو أنهم ما زالوا يواصلون برامجهم."
استهداف المؤسسات المالية: في هذا الأسبوع ، يشير المسؤولون إلى أن مجموعات القرصنة المرتبطة بكوريا الشمالية انخرطت في مجموعة من الأنشطة السيبرانية المصممة لسرقة الأموال. يشمل ذلك أنشطة السرقة وغسيل الأموال بالإضافة إلى مخططات التشفير المصممة لاختراق شبكات تبادل العملات المشفرة لسرقة العملات الافتراضية. يشير التنبيه أيضًا إلى أن مجموعات القرصنة هذه تقرض خبرتها لأطراف ثالثة بمباركة النظام الكوري الشمالي لتنفيذ خطط الابتزاز وجمع المزيد من الأموال.
يقول هولتكويست: "على الرغم من أننا كنا نعلم أن هؤلاء المشغلين متورطون في أنشطة حرة وأنشطة تجارية أخرى مثل تطوير البرمجيات ، إلا أنه ليس لدينا أي دليل على أنهم كانوا يقومون بعمليات اقتحام وهجمات نيابة عن أي شخص آخر غير النظام الكوري الشمالي".
الحملات الجارية:
ويقول مسؤولون أمريكيون إن المتسللين الذين ترعاهم كوريا الشمالية حاولوا سرقة ما يصل إلى ملياري دولار منذ أن بدأت الوكالات تتبع هذه الجماعات لأول مرة منذ عدة سنوات. يعكس هذا نتائج مماثلة في تقرير للأمم المتحدة نشر في مارس 2019
وفقًا لمسؤولين من الولايات المتحدة والأمم المتحدة ، فإن حكومة كوريا الشمالية ، لأنها تواجه عقوبات اقتصادية دولية ، تستخدم مخططات القرصنة لجمع الأموال لبرامج الأسلحة وغيرها من الأغراض.
في مارس ، اتهمت وزارة العدل الأمريكية مواطنين صينيين بزعم غسيل 100 مليون دولار في عملة مشفرة مسروقة من عمليات تبادل العملات المشفرة من قبل قراصنة كوريين شماليين في 2018 (انظر: 2 صينيين مدانين بتهمة غسل عملة مشفرة).
في سبتمبر 2019 ، أصدرت وزارة الخزانة عقوبات ضد العديد من مجموعات القرصنة التي لها علاقات مزعومة مع حكومة كوريا الشمالية.
أمن أفضل:
في استشارة هذا الأسبوع ، تحث الوكالات المؤسسات المالية وغيرها على تبني إجراءات أمنية أفضل للتخفيف من مخاطر المتسللين. وتشمل هذه:
زيادة الوعي بالخطر الذي تشكله أنشطة القرصنة التي ترعاها كوريا الشمالية والتدخلات السيبرانية.
تبادل المعلومات الفنية مع المنظمات الأخرى وكذلك الوكالات الحكومية ؛
اعتماد أفضل الممارسات للأمن ، بما في ذلك إطار الأمن السيبراني الخاص بالمعهد الوطني للمعايير والتكنولوجيا ونموذج نضج قدرات الأمن السيبراني التابع لوزارة الطاقة.
إخطار جهات إنفاذ القانون بمحاولات القرصنة المشتبه فيها.
التأكد من اتباع قوانين مكافحة غسيل الأموال وغيرها من اللوائح المالية للحد من تدفق الأموال غير المشروعة.
كوبرا المخفية
يركز تنبيه هذا الأسبوع بشكل أساسي على أنشطة مجموعة القرصنة المزعومة التي ترعاها الدولة والمعروفة باسم Hidden Cobra أو مجموعة Lazarus Group.
يُشتبه في قيام هذه المجموعة بتنفيذ بعض أشهر مخططات القرصنة ، بما في ذلك اختراق Sony Pictures لعام 2014 بالإضافة إلى هجمات Wannacry ransomware لعام 2017.
في سبتمبر 2018 ، اتهم المدعون الأمريكيون بارك جين هيوك من كوريا الشمالية بالانتماء إلى المجموعة. وزعموا أنه كان أحد المهندسين المعماريين الرئيسيين لـ WannaCry وهجمات أخرى ، بما في ذلك تلك ضد سوني وبنك بنغلاديش. ليس لدى كوريا الشمالية والولايات المتحدة معاهدة رسمية لتسليم المجرمين ، مما يعني أنه من غير المحتمل أن يواجه هيوك المحاكمة على الإطلاق.