كشفت شركة Hewlett Packard Enterprise (HPE) اليوم عن اختراق أمني كبير تعرضت له أنظمة البريد الإلكتروني الخاصة بها. وقالت الشركة إن مجموعة قرصنة روسية سيئة السمعة ترعاها الدولة. تعرف باسم Midnight Blizzard أو Cozy Bear، هي المسؤولة عن الاختراق.
اختراق للبيانات
وقالت HPE في بيان لها: “بناءً على تحقيقاتنا، نعتقد الآن أن جهة التهديد قد وصلت إلى البيانات وتسللتها بدءًا من مايو 2023 من نسبة صغيرة من صناديق بريد HPE المملوكة لأفراد في مجال الأمن السيبراني لدينا، والدخول إلى السوق، وقطاعات الأعمال، والوظائف الأخرى”.
وأضافت الشركة: “من المحتمل أن يكون هذا الحادث مرتبطًا بنشاط سابق قام به ممثل التهديد هذا، والذي تم إخطارنا به في يونيو 2023، والذي يتضمن الوصول غير المصرح به إلى عدد محدود من ملفات SharePoint وتسللها في وقت مبكر من مايو 2023”.
وصول المهاجمين للبريد الإلكتروني
وأشارت HPE إلى أن المهاجمين تمكنوا من الوصول إلى رسائل البريد الإلكتروني من موظفيها في مجالات الأمن السيبراني والأعمال التجارية. ولم تكشف الشركة عن عدد موظفيها الذين تأثروا بالاختراق، أو مقدار البيانات التي تم الوصول إليها أو سرقتها.
وتزعم الولايات المتحدة أن مجموعة Midnight Blizzard تعمل بدعم من الحكومة الروسية. وسبق أن تورطت المجموعة في اختراقات إلكترونية كبيرة، بما في ذلك اختراق خوادم اللجنة الوطنية الديمقراطية في عام 2016، واختراق SolarWinds في عام 2020.
وقالت HPE إنها تعمل مع خبراء إنفاذ القانون والأمن السيبراني الخارجيين لمعالجة الاختراق.
الآثار المحتملة للاختراق
يمكن أن يكون للاختراق آثار كبيرة على HPE. فقد يؤدي إلى تسريب معلومات حساسة، مثل بيانات العملاء أو الملكية الفكرية. كما يمكن أن يؤدي إلى تضرر سمعة الشركة، وفقد الثقة من العملاء والشركاء.
وعلى وجه الخصوص، يمكن أن يؤدي الوصول إلى رسائل البريد الإلكتروني الخاصة بموظفي الأمن السيبراني في HPE إلى الكشف عن معلومات سرية حول أنظمة الأمان الخاصة بالشركة. ويمكن أن يؤدي هذا إلى تسهيل الهجمات الإلكترونية المستقبلية على الشركة.
كما يمكن أن يؤدي الوصول إلى رسائل البريد الإلكتروني الخاصة بموظفي الأعمال في HPE إلى تسريب معلومات حساسة عن العملاء أو العمليات التجارية. ويمكن أن يؤدي هذا إلى ضرر مالي أو سمعي للشركة.
الإجراءات الوقائية
يمكن للشركات اتخاذ خطوات للحماية من مثل هذه الاختراقات، بما في ذلك:
- تحديث البرامج والأنظمة الأمنية باستمرار.
- استخدام كلمات مرور قوية ومتنوعة.
- تدريب الموظفين على الأمن السيبراني.
- إنشاء خطط استجابة للطوارئ في حالة حدوث اختراق.
اقرأ أيضا:
ech Impact 2030.. القضاء على الجوع باستخدام التكنولوجيا













