یک سناتور مایکروسافت را به سهل‌انگاری در حملات باج‌افزاری متهم کرد


در تحولی مهم، سناتور ران وایدن از اورگان رسماً از کمیسیون تجارت فدرال (FTC) درخواست کرده است تا تحقیقی را در مورد مایکروسافت آغاز کند و این غول فناوری را به «سهل‌انگاری فاحش در امنیت سایبری» متهم کرده است. این سناتور معتقد است که تنظیمات پیش‌فرض این شرکت در ویندوز و سایر محصولات، آسیب‌پذیری‌هایی ایجاد می‌کند که مستقیماً به حملات ویرانگر باج‌افزاری به زیرساخت‌های حیاتی آمریکا منجر می‌شود. 🏛️

کاتالیزور این فراخوان برای اقدام، حمله بزرگ باج‌افزاری سال ۲۰۲۴ به سیستم بیمارستانی Ascension است. این حادثه که کارمندان وایدن با صحبت با پرسنل Ascension و مایکروسافت آن را بررسی کردند، به عنوان «نمونه‌ای کامل» از عواقب دنیای واقعی سیاست‌های امنیتی مایکروسافت برجسته شده است. این حمله منجر به سرقت اطلاعات حساس شخصی، سوابق پزشکی، جزئیات پرداخت و حتی شناسنامه‌های دولتی بیش از ۵.۶ میلیون بیمار شد. 🏥

حمله چگونه رخ داد؟

بر اساس تحقیقات، نفوذ زمانی آغاز شد که یک پیمانکار در حال کار بر روی لپ‌تاپ Ascension، هنگام استفاده از مرورگر پیش‌فرض مایکروسافت، Edge، و موتور جستجوی آن، Bing، روی یک لینک فیشینگ کلیک کرد. این یک کلیک به بدافزار اجازه داد تا لپ‌تاپ را آلوده کرده و متعاقباً در سراسر شبکه Ascension پخش شود. سپس هکرها از یک محصول مایکروسافت به نام Active Directory برای به دست آوردن کنترل مدیریتی بر سیستم سوءاستفاده کردند و آن‌ها را قادر ساختند تا باج‌افزار را در هزاران کامپیوتر در سراسر سازمان مستقر کنند.

علامت مقر مایکروسافت

نقص فنی: یک استاندارد رمزنگاری منسوخ

سناتور وایدن در نامه خود به FTC به یک تکنیک هک خاص به نام «Kerberoasting» اشاره کرد. این روش از یک ضعف حیاتی در سیستم مایکروسافت بهره‌برداری می‌کند: پشتیبانی پیش‌فرض مداوم آن از یک فناوری رمزنگاری منسوخ از دهه ۱۹۸۰ به نام RC4. برای بیش از یک دهه، کارشناسان امنیت سایبری – از جمله برخی در خود مایکروسافت – هشدار داده‌اند که RC4 به طور خطرناکی ناامن است. 🔐

علی‌رغم این هشدارها و در دسترس بودن جایگزین‌های مدرن و امن مانند استاندارد رمزنگاری پیشرفته (AES)، مایکروسافت RC4 را به طور پیش‌فرض فعال نگه داشته است. وایدن استدلال می‌کند که این تصمیم، «مشتریان خود را بیهوده در معرض باج‌افزار و سایر تهدیدات سایبری قرار می‌دهد.» آژانس‌های دولتی مانند CISA، FBI و NSA بارها هشدارهایی در مورد دشمنان خارجی مانند ایران صادر کرده‌اند که به طور فعال از همین آسیب‌پذیری برای هدف قرار دادن شرکت‌های آمریکایی سوءاستفاده می‌کنند.

دفاع مایکروسافت و مسیر پیش رو

در پاسخ، سخنگوی مایکروسافت اظهار داشت که RC4 یک استاندارد قدیمی است که آن‌ها استفاده از آن را توصیه نمی‌کنند و کمتر از ۰.۱٪ از ترافیک آن‌ها را تشکیل می‌دهد. با این حال، آن‌ها ادعا می‌کنند که غیرفعال کردن کامل آن «بسیاری از سیستم‌های مشتریان را از کار می‌اندازد.» این شرکت به کاهش تدریجی استفاده از آن متعهد شده و قصد دارد RC4 را به طور پیش‌فرض در نصب‌های جدید Active Directory از سه‌ماهه اول سال ۲۰۲۶ غیرفعال کند. غیرفعال‌سازی گسترده‌تر در «نقشه راه» آن‌ها قرار دارد اما بدون جدول زمانی مشخص.

وایدن همچنان قانع نشده و تأکید می‌کند که بار امنیت باید بر دوش شرکت چند تریلیون دلاری باشد، نه مشتریانش. او اشاره می‌کند که در حالی که سازمان‌ها می‌توانند این تنظیمات پیش‌فرض را تغییر دهند، اکثر آن‌ها این کار را نمی‌کنند. مایکروسافت با انتخاب پیش‌فرض‌های ناامن، عملاً برای میلیون‌ها کاربر تصمیم‌گیری می‌کند و بخش‌های حیاتی مانند مراقبت‌های بهداشتی را آسیب‌پذیر می‌سازد.

این وضعیت سوالات مهمی را در مورد مسئولیت شرکت‌ها در عصر دیجیتال مطرح می‌کند. آیا غول‌های فناوری باید در قبال امنیت تنظیمات پیش‌فرض خود پاسخگو باشند، به ویژه زمانی که این تنظیمات از خدمات ضروری محافظت می‌کنند؟ تصمیم FTC در مورد تحقیق یا عدم تحقیق، لحظه‌ای تعیین‌کننده در این بحث مداوم خواهد بود.

منبع برای یادگیری بیشتر: cyberscoop.com

Leave a Comment