كشفت شركة Red Hat عن حادثة أمنية جديدة تمثّلت في اختراق غير مصرح به استهدف بيئة GitLab الداخلية التي تستخدمها فرق استشارات الشركة في بعض المشاريع الخاصة، مؤكدة أن المهاجمين تمكنوا من نسخ بعض البيانات من المستودعات المتأثرة.
تفاصيل الاختراق والبيانات المسروقة
قالت Red Hat إن بيئة GitLab التي تم اختراقها تحتوي على بيانات متعلقة بمشاركاتها الاستشارية، من بينها مواصفات المشاريع، وأمثلة من الشيفرات البرمجية، ومراسلات داخلية تخص خدمات الاستشارات التقنية.
وأوضحت الشركة أن هذه البيئة لا تحتوي عادة على بيانات شخصية حساسة تخص العملاء أو الموظفين، مشيرة إلى أنها تتواصل مباشرة مع العملاء المتأثرين لإبلاغهم بالتفاصيل واتخاذ التدابير اللازمة.
ابتزاز رقمي وادعاءات ضخمة من Crimson Collective
يأتي هذا الإعلان عقب ظهور مجموعة ابتزاز رقمية تُعرف باسم Crimson Collective، والتي زعمت مسؤوليتها عن الاختراق مدعية أنها استولت على ما يقارب 570 جيجابايت من البيانات المضغوطة من داخل 28 ألف مستودع تطوير داخلي تابع للشركة.
ولم تؤكد Red Hat بعد مدى صحة هذه الادعاءات، غير أن مراقبين في ميدان الأمن السيبراني أشاروا إلى أن الحجم المزعوم للبيانات المسروقة قد يشير إلى اختراق عميق للبنية البرمجية الداخلية، وليس مجرد تسريب ملفات سطحية.
خلفيات وسياق أوسع للهجمات على بيئات التطوير
تأتي هذه الحادثة ضمن موجة متصاعدة من الهجمات على مستودعات GitLab وGitHub، حيث تستغل جماعات التهديد الثغرات في أدوات التعاون البرمجي للوصول إلى أكواد مصدرية وأنظمة بناء حساسة.
وتُظهر هذه الحوادث أن سلاسل توريد البرمجيات لا تزال تمثل هدفًا رئيسيًا للمهاجمين الباحثين عن نقاط دخول منخفضة الحماية داخل بيئات التطوير، خصوصًا عندما تحتوي على مشاريع استشارية أو أكواد تجريبية قد تفضح مكوّنات بيئات الإنتاج لاحقًا.
إجراءات الاستجابة والأمان المستقبلي
أكدت Red Hat أنها باشرت تحقيقًا شاملاً بالتعاون مع فرق أمنية متخصصة لضمان عدم توسع الاختراق أو استخدام البيانات المسروقة في هجمات لاحقة، كما شددت على أنها عزّزت آليات المراقبة الداخلية وأعادت تقييم سياسات التحكم في الوصول.
ويرى خبراء أن هذه الحادثة تمثل تذكيرًا جديدًا بأن أنظمة التعاون البرمجي الداخلية تحتاج إلى طبقات إضافية من الحماية، بما في ذلك تشفير المستودعات ومراقبة السجلات وتنفيذ مبدأ الحد الأدنى من الامتيازات للمستخدمين.