هاكرز يستهدفون خوادم Azure عبر سيرفرات SQL المخترقة
في عصر تتزايد فيه التهديدات الإلكترونية، تبرز لأعيننا المخاطر المرتبطة بتقنيات الحوسبة السحابية. لوحظ مؤخرًا أن المتسللين يستهدفون بيئات Azure السحابية، حيث يستغلون خوادم Microsoft SQL التي تعرضت لهجمات حقن SQL. تُظهر هذه الظاهرة كيفية تطور أساليب الهجوم، مما يستدعي مزيدًا من الحذر من قبل المؤسسات.
تقنية الحركة الجانبية
تُعتبر تقنية الحركة الجانبية واحدة من استراتيجيات المتسللين لتمرير السيطرة من نقطة إلى أخرى داخل أنظمة الشبكات. أفاد باحثو الأمن أن المتسللين استخدموا هذه التقنية بشكل متزايد في الهجمات على خدمات Azure مثل الآلات الافتراضية (VMs) ومجموعات Kubernetes. ومع ذلك، فإن استغلال خوادم SQL كحلقة وصل يعد ظاهرة جديدة نُسبت لتقنية حقن SQL.
تبدأ السلسلة الهجومية عادةً عبر استغلال ثغرة أمنية في حقن SQL. يستطيع المهاجمون من خلال هذه الثغرات الوصول إلى مثيل SQL Server المستضاف على Azure Virtual Machine، ما يمنحهم أذونات مرتفعة تُتيح لهم تنفيذ أوامر SQL وسرقة بيانات حساسة. تشتمل هذه البيانات على معلومات متعلقة بقواعد البيانات، وأسماء الجداول، وإصدارات بُنى القاعدة، وغيرها من التكوينات الحيوية.
تأثير الهجمات على الأنظمة السحابية
عند نجاح المتسللين في الحصول على الشفافية المعززة، يمكنهم تنفيذ أوامر نظام التشغيل عبر SQL، مما يمنحهم التحكم بالمضيف. تشمل الإجراءات التي ممكن أن يقوم بها المهاجمون قراءة الملفات، واسترداد بيانات الاعتماد، وحتى إعداد جدولة لمهام خبيثة، مما يزيد من قدرتهم على التعمق في الأنظمة وشرطتها.
أحد الأساليب المستخدمة هو استغلال خدمة “webhook.site” لاسترجاع البيانات بسرية. يقوم المتسللون باستخدام خدمات مشروعة لتقليل فرص اكتشاف نشاطهم المشبوه، مما يجعل سرقة البيانات أكثر سهولة وأقل عرضة للتعرّف.
التحديات الخاصة بالهويات السحابية
حاول المهاجمون أيضًا استغلال الهوية السحابية لمثيل SQL Server للوصول إلى خدمة بيانات التعريف الفورية (IMDS) والحصول على مفتاح الوصول. يُعتبر هذا الأسلوب تهديدًا كبيرًا إذا تم استغلااله بنجاح، حيث يمنح المتسللين القدرة على الوصول إلى أي مورد سحابي.
أكدت مايكروسوفت أن المهاجمين لم ينجحوا في تنفيذ هذا النوع من الهجمات بشكل كامل بسبب بعض الأخطاء، لكن التهديد يبقى قائمًا. تعتبر هذه الطريقة تمثل مسارًا خطرًا يتطلب افتقادات دائمة وتعزيز تدابير الأمان.
استراتيجيات الدفاع اللازمة
للحد من المخاطر الناتجة عن مثل هذه الهجمات، اقترحت مايكروسوفت تطبيق Defender for Cloud وDefender for Endpoint. تُعنى هذه الأدوات بالكشف عن محاولات حقن SQL والنشاطات المشبوهة ضمن بيئات Azure. من الضروري أيضًا تطبيق مبدأ الحد الأدنى من الامتياز عند منح الأذونات، مما يزيد من تعقيد محاولات الحركة الجانبية.
وتوجد استعلامات بحث متاحة ضمن 365 Defender وSentinel، والتي تقدم رؤى قيمة لاستكشاف التهديدات وتحليل البيانات، مما يعزز من موقف الأمن السيبراني للمؤسسات.
أهمية الحماية المستمرة
تتطلب التهديدات المستمرة من المتسللين إلى Azure cloud VMs عبر خوادم SQL المفقودة وعياً أكبر بتطبيق أفضل الممارسات الأمنية. من الضروري أن تقوم المؤسسات بتحديث وتأمين قواعد البيانات والبرمجياتروابط البيانات بشكل مستمر. كما يجب على فرق الأمن متابعة الأنشطة المشبوهة وتحديد نقاط الضعف المحتملة.
في النهاية، يتضح أن المتسللين لا يترددون في تطوير تقنياتهم وأسلوبهم لتجاوز العقبات الأمنية. لذا، تأتي الحاجة لتطبيق استراتيجيات دفاعية متكاملة وفهم عميق للتحديات الخاصة بالبيئات السحابية. يجب أن تكون المؤسسات مستعدة لمواجهة التهديدات والعمل على تأمين بيئاتها السحابية ضد هذه التهديدات المتزايدة.