جوجل تدفع 11.8 مليون دولار ضمن برنامج مكافآت الثغرات لعام 2024

أعلنت شركة جوجل عن تخصيص 11.8 مليون دولار كمكافآت للباحثين الأمنيين الذين ساهموا في اكتشاف ثغرات أمنية خلال عام 2024، وذلك عبر برنامج مكافآت الثغرات الأمنية (Vulnerability Reward Program – VRP). يأتي هذا ضمن جهود الشركة لتعزيز الأمان السيبراني وحماية المستخدمين من الهجمات الإلكترونية المحتملة.

تفاصيل المكافآت والمجالات المستهدفة

🔹 3.3 مليون دولار من إجمالي المكافآت ذهبت إلى الباحثين الذين اكتشفوا ثغرات حرجة في نظام أندرويد وتطبيقات جوجل المحمولة.
🔹 في إطار التركيز المتزايد على أمن الذكاء الاصطناعي، تلقت جوجل 185 تقريرًا حول ثغرات أمنية في منتجاتها المدعومة بالذكاء الاصطناعي، مع مكافآت تجاوزت 140,000 دولار.

ما أهمية هذا البرنامج؟

يُعد VRP واحدًا من أكبر برامج مكافآت الثغرات في العالم، حيث تشجع جوجل الباحثين الأمنيين على تقديم تقارير مفصلة عن الثغرات الأمنية قبل أن يتم استغلالها من قبل جهات التهديد. وقد تمكن البرنامج من سد العديد من الثغرات التي كان من الممكن أن تشكل مخاطر على بيانات المستخدمين والبنية التحتية الرقمية.


الكشف عن خمس ثغرات خطيرة في نظام ICONICS Suite لأنظمة SCADA

كشف باحثون أمنيون عن خمس ثغرات أمنية خطيرة في نظام ICONICS Suite، وهو أحد أنظمة التحكم الإشرافي وجمع البيانات (SCADA) المستخدمة في البيئات الصناعية والبنية التحتية الحيوية.

🔹 قائمة الثغرات المكتشفة:

  • CVE-2024-1182
  • CVE-2024-7587
  • CVE-2024-8299
  • CVE-2024-9852
  • CVE-2024-8300

مخاطر هذه الثغرات

يمكن للمهاجمين الذين يمتلكون صلاحيات محدودة استغلال هذه الثغرات لتنفيذ:
تنفيذ أكواد عشوائية قد تؤدي إلى تشغيل برمجيات ضارة داخل النظام.
رفع الامتيازات للحصول على صلاحيات إدارية داخل الأنظمة المستهدفة.
التلاعب بالملفات الحيوية، مما قد يؤدي إلى تعطيل العمليات التشغيلية أو تعديل البيانات بشكل خطير.

🔹 في هجوم سيبراني حقيقي على الأنظمة الصناعية، يمكن للمهاجم الذي يمتلك وصولًا مبدئيًا إلى النظام استغلال هذه الثغرات لتعطيل البنية التحتية، أو حتى السيطرة الكاملة على النظام.

🚨 تحذير من Palo Alto Networks
صرّحت وحدة Unit 42 التابعة لـ Palo Alto Networks بأن:
“هذه الثغرات مجتمعة تمثل تهديدًا كبيرًا لسرية البيانات، وسلامة النظام، وتوافره، ما يجعلها هدفًا محتملاً لهجمات متقدمة.”

🛡️ كيفية الحماية؟

  • تحديث نظام ICONICS Suite إلى آخر إصدار يحتوي على إصلاحات أمنية.
  • تقييد وصول المستخدمين إلى الأنظمة الصناعية.
  • تطبيق آليات مراقبة الشبكة لاكتشاف أي نشاط مشبوه.

تصاعد استغلال أدوات الوصول عن بُعد من قبل المهاجمين

تشهد الهجمات الإلكترونية تحولًا جديدًا في تكتيكات القراصنة، حيث أصبحت أدوات الإدارة عن بُعد (RMM) مثل:

  • ScreenConnect
  • Fleetdeck
  • Atera
  • Bluetrait

تُستخدم بشكل متزايد من قبل جهات التهديد مثل TA583 و TA2725 و UAC-0050 لتنفيذ هجمات إلكترونية عبر حملات البريد الإلكتروني الاحتيالية.

كيف يتم استغلال هذه الأدوات؟

📌 يتم إرسال رسائل بريد إلكتروني مزيفة تحتوي على روابط أو مرفقات خبيثة، تدعو المستخدمين إلى تثبيت برامج RMM.
📌 بمجرد تثبيت هذه الأدوات، يتمكن المهاجمون من:
سرقة البيانات الحساسة مثل بيانات تسجيل الدخول والملفات السرية.
تنفيذ هجمات الفدية عبر تشفير الملفات والمطالبة بدفع فدية.
التحرك الجانبي داخل الشبكات لنشر البرمجيات الضارة إلى أنظمة أخرى.

🔹 وفقًا لتقرير Proofpoint:
“من السهل على المهاجمين تصميم وتوزيع أدوات إدارة عن بُعد خاصة بهم، ما يجعلها وسيلة فعالة لنشر الهجمات، خاصة وأنها تبدو للمستخدمين كبرامج مشروعة.”

🚨 لماذا يصعب اكتشاف هذه الهجمات؟

  • غالبًا ما تحمل هذه الأدوات توقيعات رقمية شرعية، مما يجعل برامج مكافحة الفيروسات تتجاهلها.
  • نظرًا لاستخدامها في الإدارة الشرعية للشبكات، قد لا تثير أي شكوك لدى مسؤولي الأمن السيبراني.

🛡️ كيف يمكن حماية الأنظمة من هذه الهجمات؟
تقييد استخدام أدوات RMM داخل الشبكة، والسماح بها فقط بناءً على سياسات أمنية صارمة.
مراقبة سجلات الشبكة لاكتشاف أي اتصالات غير طبيعية بهذه الأدوات.
استخدام حلول الكشف عن التهديدات (EDR) لتعطيل العمليات المشبوهة فورًا.

محمد طاهر
محمد طاهر
المقالات: 134

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.