دروس مدراء تكنولوجيا المعلومات من قرار ديزني بعد الخرق بترك Slack
بعد تقييم الاختراق الصيفي لقنوات Slack الداخلية، تخطط ديزني للقيام بذلك التوقف عن استخدام منصة الاتصالات بنهاية الربع الأول من العام المالي 2025.
في يوليو، مجموعة القرصنة قام NullBulge بتسريب 1.1 تيرابايت من البيانات التي تدعي أنها اكتسبتها من ديزني عبر Slack. أفاد Business Insider مؤخرًا – بناءً على مذكرة داخلية لشركة Disney – أن عملاق الترفيه يعتزم إجراء تبديل ردًا على ذلك. يقال أن الشركة الانتقال إلى Microsoft Teams.
في حين أن التفاصيل المحيطة بالسبب الجذري للانتهاك لا تزال قليلة، فإن الحوادث التي يشارك فيها طرف ثالث شائعة جدًا وتثير تساؤلات حول المسؤولية. فهل كان النقص من جانب البائع أو العميل؟ إذا استمر هذا النوع من الاختراق في الحدوث، فهل ستتخذ المزيد من الشركات قرارًا مثل قرار ديزني وتبديل البائعين؟
تحدثت InformationWeek إلى ثلاثة خبراء في مجال الأمن السيبراني حول هذا الحادث وما يمكن أن يتعلمه مديرو تكنولوجيا المعلومات وغيرهم من قادة المؤسسات.
الخرق
في أ 10-س قدمت ديزني تقريرًا إلى لجنة الأوراق المالية والبورصة الأمريكية في 7 أغسطس، تشير فيه إلى “التحقيق المستمر بشأن التسلل والنشر غير المصرح به لأكثر من تيرابايت من البيانات من أحد أنظمة الاتصالات التي تستخدمها الشركة”.
تدعي شركة NullBulge أنها تمكنت من الوصول بمساعدة أحد المطلعين الخبيثين في شركة Disney، وفقًا لتقارير Wired. المجموعة تصمم نفسها على أنها منظمة القرصنة المناهضة لمنظمة العفو الدولية.
لا يزال من غير الواضح ما إذا كان ادعاء أحد المطلعين الخبيثين في ديزني صحيحًا. بول أيتكين، قائد فريق استخبارات التهديدات في شركة الكشف والاستجابة المُدارة eSentire، يحث على الشك عند تقييم المطالبات المقدمة من الجهات التهديدية.
“من المحتمل جدًا أن يكون ممثل التهديد هذا قد اشترى سجلات سرقة المعلومات من سوق الويب المظلم، ثم تمكنوا بعد ذلك من استخدام تلك السجلات للوصول إلى ديزني،” كما أخبر InformationWeek.
في حين أن الطريقة الدقيقة التي تمكنت بها NullBulge من الوصول إلى البيانات لا تزال غير مؤكدة، إلا أن Slack متمسك بإجراءاته الأمنية.
“يعمل Slack بأعلى معايير الأمان لحماية عملائنا. “في الوقت الحالي، لا يوجد دليل على أن هذه المشكلة كانت نتيجة لثغرة أمنية متأصلة في Slack”، يقول متحدث باسم Slack لـ InformationWeek عبر البريد الإلكتروني.
قرار ديزني
باعتبارها شركة ترفيه قوية، كان قرار ديزني بتغيير الأداة التي يستخدمها موظفوها للتواصل داخليًا سيجذب الكثير من الاهتمام.
بغض النظر عن السبب الجذري للانتهاك، فإن أي شركة تواجه هذا الانتهاك يجب عليها اتخاذ قرارات بشأن كيفية الاستجابة والمضي قدمًا.
يقول آيتكين: “بعد أي اختراق كبير، ستكون المؤسسات متحمسة جدًا لإظهار التحسينات التي أدخلتها على أمنها لمنع حدوث اختراق في المستقبل والمساعدة في إعادة بناء الثقة المفقودة”.
من المرجح أن تقوم منظمة في وضع ديزني بتقييم استخدامها لأداة متورطة في الاختراق، وضوابط أمان الأداة، ووضعها الأمني.
يقول آيتكين: “بدون حضور الاجتماعات في ديزني حيث يتم اتخاذ تلك القرارات، لا يمكننا أن نقول على وجه اليقين ما إذا كان هذا الأمر يتعلق بالبصريات أو … مخاوف أمنية”.
ولم تستجب ديزني لطلب InformationWeek للتعليق.
استراتيجية ما بعد الانتهاك
تمثل منصات التعاون – وليس Slack فقط – أهدافًا غنية للمهاجمين. يقول جون بول كننغهام، رئيس قسم تكنولوجيا المعلومات في منصة حماية الهوية: “كمهاجم… هذا هو المكان الذي أريد أن أذهب إليه لأنه إذا تمكنت من استخراج Slack أو Teams أو أي شيء آخر… فيمكنني الحصول على الكثير من المعلومات حول الشركة”. سيلفرفورت.
تحتاج الشركات التي تستخدم هذه المنصات إلى الموازنة بين قيمتها التشغيلية وملاءمتها والمخاطر. يقول كننغهام: “الأمر لا يتعلق بـ Slack مقابل Teams”. “ديزني وكل الشركات الأخرى تقريبًا [are] فقط لا تفعل ما يكفي لتأمين تلك البيئة.
سلاك لديه ميزات الأمان المضمنة في نظامها الأساسي. يمكن للمستخدمين الاستفادة من المصادقة الثنائية وعناصر التحكم في الهوية والوصول. يقوم Slack بتشفير البيانات، سواء أثناء وجودها في حالة سكون أو أثناء انتقالها. تسمح واجهة برمجة التطبيقات الخاصة بسجلات التدقيق للمستخدمين باكتشاف الأنشطة المشبوهة. لكن أمن البيانات مسؤولية مشتركة، كما يقول رافي سرينيفاسان، الرئيس التنفيذي لشركة فوتيرو، تشير شركة الكشف عن البيانات والاستجابة لها إلى انعدام الثقة.
“في رأيي، ستحتاج المنظمات إلى إلقاء نظرة فاحصة على كيفية استخدام هذه المنصات. ما نوع البيانات التي سيتم مشاركتها؟” يسأل. “ثم [put] الضوابط المناسبة المعمول بها لأمن البيانات، والاحتفاظ بالبيانات، وإقامة البيانات.
تستمر سلسلة التوريد في النمو بشكل أكثر تعقيدًا. تعتمد الشركات على العديد من البائعين المختلفين للعمل، مما يعني أنها تعهد إلى هؤلاء البائعين ببياناتهم. هل ستؤدي الخروقات المستمرة إلى الإضرار بهذه الثقة بدرجة كافية بحيث تفكر المزيد من المؤسسات في تغيير البائعين؟
يقول آيتكين: “سوف تتغير بعض المنظمات، بينما ستستمر منظمات أخرى في هذا الاتجاه”. “يجب تقييم الحل الصحيح واستنادًا إلى حالات الاستخدام والمتطلبات الفردية. لذا، فإن التغيير السريع بين المنتجات، ربما لا يكون قرارًا حكيمًا، ولكن هذا التقييم المستمر والتبديل بناءً على متطلباتك أمر مشروع للغاية.
بغض النظر عن قرار البقاء أو الرحيل، يحتاج قادة المؤسسات إلى مراعاة السياسات الداخلية لمؤسساتهم لاستخدام أي أداة تتعامل مع البيانات الحساسة.
يقول كننغهام: “إن تغيير الموردين دون تغيير كيفية استخدامك للأداة وعناصر التحكم المحيطة بالأداة لن يؤدي إلى تحسين المشكلة على الإطلاق”.