تقرير: كثير من المتاجر الإلكترونية تعرض بياناتها ونسخها الاحتياطية للخطر
وجدت دراسة حديثة أن العديد من المتاجر الإلكترونية تُعرِّض نفسها وعملاءها للخطر بوضع النسخ الاحتياطية الخاصة بها في مجلدات عامة، خاصةً إن كانت النسخ تحتوي على كلمات المرور للحسابات الداخلية، الأمر الذي يُمكِن استغلاله للسيطرة على مواقع المتاجر وابتزاز أصحابها.
وبحسب الدراسة التي أجرتها شركة (سانسك) Sansec لأمن المعلومات، فإن ما يقرب من 12 في المئة من المتاجر الإلكترونية تنسى نسخها الاحتياطية في المجلدات العامة بسبب خطأ بشري أو الإهمال.
وفحصت الدراسة 2,037 متجرًا بأحجام مختلفة، ووجدت أن 250 متجرًا (12.3 في المئة) تضع أرشيفات (ZIP)، و(SQL)، و(TAR) في مجلدات الويب العامة التي يمكن الوصول إليها بجرية دون الحاجة إلى المصادقة.
ويبدو أن هذه الأرشيفات هي نسخ احتياطية تحتوي على كلمات المرور لقاعدة البيانات، وعناوين (URL) السرية للمسؤول، ومفاتيح واجهة برمجة التطبيقات الداخلية، ومعلومات تحديد الهوية الشخصية للعميل.
وفي التقرير نفسه، أوضحت (سانسك) أن محلليها يلاحظون نشاطًا مستمرًا من المهاجمين الذين يطلقون عمليات مسح آلية في محاولة لتحديد النسخ الاحتياطية هذه وتنفيذ الاختراقات.
وجاء في التقرير أيضًا: “يبحث مجرمو الإنترنت بنشاط عن هذه النسخ الاحتياطية؛ لأنها تحتوي على كلمات مرور ومعلومات حساسة أخرى. ثم تُستخدم الأسرار المكشوفة للسيطرة على المتاجر الإلكترونية وابتزاز التُجار واعتراض مدفوعات العملاء”.
ويجرب ممثلو التهديد الفاعلين مجموعة مختلفة من أسماء النسخ الاحتياطية المحتملة على المواقع المستهدفة بناءً على اسم الموقع وبيانات نظام أسماء النطاقات (DNS) العامة.
ونظرًا إلى أن تشغيل هذه الفحوصات غير مكلف ولا يؤثر في أداء المتجر المستهدف، فيمكن لممثلي التهديد الفاعلين إجراؤها لأسابيع كاملة حتى يعثروا على نسخة احتياطية.
وأبلغت (سانسك) عن رؤية عناوين (آي بي) IP متعددة المصادر لهذه الهجمات؛ لذا فإن جهات التهديد الفاعلة تدرك جيدًا وجود نسخة احتياطية مكشوفة، ويحاول العديد منها الاستفادة من تلك النسخ.
وإن كانت النسخ الاحتياطية المكشوفة تحتوي على تفاصيل المسؤول أو كلمات مرور لقاعدة البيانات الرئيسية أو حسابات الموظفين، فيمكن للمهاجمين استخدامها للوصول إلى مواقع المتاجر الإلكترونية وسرقة البيانات أو تنفيذ هجمات مدمرة.
وتحث (سانسك) مالكي مواقع الويب على التحقق بصورة روتينية من مواقعهم بحثًا عن بيانات ونسخ احتياطية مكشوفة عن طريق الخطأ. وإن كانوا قد جعلوا نسخة احتياطية لموقع الويب مكشوفة، فعليهم إعادة تعيين حسابات المسؤول وكلمة المرور لقاعدة البيانات على الفور، ثم تفعيل ميزة المصادقة الثنائية لجميع حسابات الموظفين.
وبالإضافة إلى ذلك، ينبغي لمالكي مواقع الويب التحقق من سجلات خادم الويب لمعرفة هل نُزِّلت النسخة الاحتياطية بواسطة طرف ثالث، والتحقق من سجلات النشاط لحساب المسؤول لتحديد علامات الوصول الخارجي والسلوك الضار.
وتقترح (سانسك) أن يُجري مسؤولو مواقع المتاجر الإلكترونية عملية تكوين لخادم الويب لتقييد الوصول إلى ملفات الأرشيف إذا لم تكن هناك حاجة إليها في العمليات اليومية لمنع تسرب البيانات. وبالإضافة إلى ذلك، يجب على أولئك الذين يستخدمون منصة (أدوبي كوميرس) Adobe Commerce استخدام ميزة «التخزين غير القابل للتغيير».