
تقرير: كشفت وكالة التسويق الرقمي عن 92 مليون سجل عبر الإنترنت بما فـ ي ذلك بيانات الموظفـ ين والعميل.
مرحبا بك أنت هنا فـ ي موقع استضافة مغربية تشاهد مفالة
اكتشف الباحث الأمـني Jeremiah Fowler ، بالتعاون مع فريق بحث WebsitePlanet ، قاعدة بيانات غير محمية بكلمة مرور تحتوي عــل ى 92 مليون سجل. وبعد إجراء مزيد مـن التحقيقات ، بدا أنها تنتمي إلى وكالة التسويق الرقمي Cronin. تم تسمية الخادم المكشوف باسم “Cronin-Main” والعديد مـن مـن السجلات احتوت عــل ى إشارات إلى Cronin. تضمـنت هذه السجلات بيانات داخلية مثل معلومات الموظف والعميل. كما تم تضمينها فـ ي مجموعة البيانات “قائمة بريدية رئيسية” بأسماء مادية مباشرة وعناوين ومعرفات Salesforce وأرقام الهواتف والمراجع إلى حيث جاء مـن يؤدي.
لدى الوكالة التي يقع مقرها فـ ي كونيتيكت بعض العملاء المشهورين المدرجين عــل ى موقع الويب الخاص بهم. وفقًا لموقع Cronin الإلكتروني ، فإنهم “وكالة تسويق مدفوعة رقميًا ومركزة عــل ى النتائج ومدفوعة بالتكنولوجيا. التركيز عــل ى العميل: المـنتجات / الخدمات المالية والرعاية الصحية والمستهلكين”. خبر صحفى بتاريخ 16 مارس 2020 ، استحوذت Horizon Group of North America عــل ى Cronin ، وهي أكبر وكالة تسويق متكاملة الخدمات مستقلة فـ ي كونيتيكت. وتشمل قائمة عملائها شركات مثل Dunkin و Lego و Henkel و Loctite عــل ى سبيل المثال لا الحصر
إليكم ما تم اكتشافه:
- الحجم الإجمالي: 26.43 غيغابايت / إجمالي المستندات: 92.711.060
- السجلات المكشوفة التي تحتوي عــل ى تسجيل داخلي لحملات إعلانات العميل والكلمات الرئيسية وبيانات تحليلات Google والمعلومات التفصيلية مثل معرف الجلسة ومعرف العميل وبيانات الجهاز ومعلومات التعريف الأخرى.
- رموز تسجيل الدخول ومعلومات الأمان الأخرى.
- أسماء المستخدمين الداخلية لموظفـ ي Cronin ورسائل البريد الإلكتروني وكلمات المرور المجزأة التي يمكن استهدافها فـ ي هجوم التصيد الاحتيالي أو استخدامها للوصول إلى المـناطق المحظورة فـ ي الشبكة أو السجلات المحمية بكلمة مرور.
- سجلات الموظفـ ين والمالية بالتنسيق التالي: bill_rate “و” Department “:” digi “و” department_code “:” Technology & Innovation “وتنسيقات تسجيل أو تسجيل داخلية أخرى.
- يُظهر التعرض مكان تخزين البيانات ويعمل كمخطط لكيفـ ية عمل الخدمة مـن الواجهة الخلفـ ية.
- برمجية وسيطة أو إنشاء معلومات يمكن أن تسمح بمسار ثانوي للبرامج الضارة.عناوين IP ، والمـنافذ ، والمسارات ، ومعلومات التخزين التي يمكن لمجرمي الإنترنت استغلالها للوصول بشكل أعمق إلى الشبكة التي لا ينبغي أن تكون عامة.
- هذه قاعدة بيانات تم تعيينها للفتح وتكون مرئية فـ ي أي متصفح (يمكن الوصول إليها بشكل عام) ويمكن لأي شخص تحرير البيانات أو تنزيلها أو حتى حذفها بدون بيانات اعتماد إدارية.
الجانب السلبي للتكنولوجيا هو أنه مع السجلات الرقمية والتخزين السحابي ، يأتي أيضًا زيادة خطر وقوع حادث بيانات أو التعرض لها.بالنسبة للشركات التي تعمل فـ ي المجال الرقمي ، يتطور مشهد تهديد الأمـن السيبراني يوميًا. أي مـنظمة تعتمد عــل ى التكنولوجيا والبيانات باعتبارها يجب أن يتخذ جوهر أعمالهم خطوات إضافـ ية لتأمين السجلات الرقمية التي يجمعونها ويخزنونها عبر الإنترنت. فـ ي هذه الحالة ، يمكن لأي شخص لديه اتصال بالإنترنت الوصول إلى كمية هائلة مـن السجلات.
لقد أرسلت عــل ى الفور إشعار إفشاء مسؤول فـ ي 6 آذار (مارس) 2021 إلى جهات اتصال متعددة بما فـ ي ذلك تلك الموجودة داخل السجلات. وفـ ي 11 آذار (مارس) ، تابعت مرة أخرى بعد أن لاحظت أن قاعدة البيانات لا تزال مكشوفة للجمهور. هذه المرة تحدثت مع شخص عبر الهاتف أبلغ لي أنهم كانوا عــل ى علم بالحادث وأنه تم الاهتمام به. فـ ي اليوم التالي تم تأمين قاعدة البيانات. ليس مـن الواضح كم مـن الوقت تم الكشف عن قاعدة البيانات أو مـن قد يكون قد تمكن مـن الوصول إلى سجلات Cronin. نحن لا نعني ذلك تعرض أي مـن موظفـ ي أو عملاء Cronin للخطر عــل ى الإطلاق ، ونحن نسلط الضوء فقط عــل ى حقائق اكتشافنا لزيادة الوعي بأي ثغرات أمـنية محتملة عــل ى الإنترنت.
مخاطر هذا النوع مـن التعرض
يسعى مجرمو الإنترنت دائمًا إلى استغلال البيانات التي يعثرون عليها. قد يؤدي امتلاك معرفة داخلية بعلاقة عمل إلى تعريض الموظفـ ين والعملاء لخطر هجوم الهندسة الاجتماعية أو محاولة التصيد بالرمح المستهدفة. أ رجل فـ ي الوسط الهجوم أو (MITM) حيث يقوم طرف ثالث غير مصرح له باعتراض أو الوصول إلى المعاملات بين طرفـ ين. عــل ى سبيل المثال ، إذا كانت الفاتورة مستحقة ، فسوف يرون التاريخ والمبلغ وما إذا كانت الفاتورة مدفوعة أو مستحقة. بعد ذلك سيطلب المجرم المدفوعات إلى حسابهم الخاص بدلاً مـن حساب الشركة. يمكنهم ببساطة الاتصال أو إرسال بريد إلكتروني والقول “لقد قمـنا بتحديث معلوماتنا المصرفـ ية ، يرجى دفع رصيدك المستحق إلى رقم الحساب التالي”. يمكنهم تقديم أرقام الفواتير ، أو معلومات الحساب الداخلية الأخرى التي فقط مقدم الخدمة سيكون لديه. لن يكون لدى العميل أي سبب للشك فـ ي أي شيء وسيذهب المال. يحدث هذا أكثر بكثير مما يعتقده الناس وغالبًا ما يتم الإبلاغ عنه ما لم يكن المبلغ كبيرًا جدًا بحيث لا يمكن تجاهله.
يُقدر حجم سوق وكالات التسويق الرقمي فـ ي عام 2021 بحوالي 17.2 مليار دولار فـ ي الولايات المتحدة وحدها. يحب العديد مـن المـنافسين معرفة كيفـ ية عمل شركة مـنافسة مـن الخلفـ ية. البيانات التحليلية هي عنصر سري لنجاح مبيعات أي شركة. ما هي الأدوات أو التطبيقات التي يستخدمونها؟ ما هي المشاهدات ، ومعدلات النقر ، والمبيعات ، والمزيد؟ رسم هذا العرض صورة واضحة جدًا عن مكان تسليم الإعلانات ، والتكاليف ، ومـن أين تأتي بيانات العملاء المحتملين ، وتفاصيل أخرى مهمة.
ظل تجسس الأعمال مستمراً طالما كانت هناك أعمال تجارية وشركات تبذل قصارى جهدها لحماية كيفـ ية تقديم خدماتها بالضبط. فـ ي هذه الحالة ، تم إغلاق الباب الأمامي ولكن الباب الخلفـ ي كان مفتوحًا عــل ى مصراعيه مما يسمح لأي شخص بالوصول إلى ثروة مـن البيانات والمعلومات التحليلية.
بصفتنا باحثين أمـنيين ، لا نقوم أبدًا بتنزيل أو استخراج البيانات التي نعثر عليها ، وهدفنا هو حماية وتأمين السجلات المكشوفة قبل أن يتم استغلالها. هذه دعوة تنبيه أخرى يجب عــل ى صناعة التسويق والإعلان الرقمي بذل المزيد مـن الجهد لحماية البيانات التي يجمعونها والتخزين. يعد وجود فريق مخصص لإدارة أمان البيانات خطوة مهمة. نحن ندرك أنه لا يمكن لجميع الشركات تحمل ميزانية أمان كبيرة ، ولكن يمكنها بسهولة إنشاء قناة اتصال للإبلاغ عن حوادث البيانات أو تثقيف دعم العملاء حول كيفـ ية الإدارة الخارجية إشعارات أمان البيانات. فـ ي كثير مـن الأحيان نرى حالات التعرض للبيانات حيث يصعب الإبلاغ عن الحادث لأن القيادة الرئيسية مخفـ ية خلف جدار حماية. وهذا يؤدي إلى تأخير فـ ي تأمين البيانات ويضيف مخاطر إضافـ ية تتمثل فـ ي أن المعلومات سيتم اختراقها أو إتلافها بواسطة برامج الفدية .
نحن لا نشير إلى ارتكاب أي مخالفات مـن جانب Cronin Group Holdings، LLC أو شركائها أو الشركات التابعة لها. كما أننا لا نشير إلى أن العملاء أو العملاء كانوا فـ ي خطر. نحن نسلط الضوء فقط عــل ى اكتشافنا لزيادة الوعي بأفضل ممارسات الأمـن السيبراني وحماية البيانات.