January 30, 2025
By

دروس من خطأ DNS الخاص بـ MasterCard: تجنب الأخطاء الصغيرة ذات العواقب الكبيرة

عندما تواجه مؤسسة مالية كبرى مثل MasterCard مشكلة تتعلق بالأمن السيبراني، فإنها تجذب اهتمامًا كبيرًا. في الآونة الأخيرة، عالجت MasterCard خطأ تكوين نظام أسماء النطاقات (DNS) البالغ من العمر خمس سنوات والذي كان من الممكن أن يترك بنيتها التحتية عرضة لمخاطر جسيمة. على الرغم من أن المشكلة لم تؤد إلى أي عمليات استغلال، إلا أنها توفر دروسًا قيمة للمؤسسات من جميع الأحجام حول كيفية حماية تكوينات DNS الخاصة بها.

فيما يلي نظرة تفصيلية على الحادث والنقاط الرئيسية لتعزيز ممارسات DNS الخاصة بك.

من 30 يونيو 2020 إلى 14 يناير 2025، تم تكوين أحد خوادم DNS الخمسة الخاصة بـ MasterCard بشكل خاطئ، مما يشير إلى «akam.ne» بدلا من «akam.net». تعمل خوادم DNS مثل دليل هاتف الإنترنت، حيث تقوم بترجمة أسماء النطاقات إلى عناوين IP رقمية لضمان توجيه حركة المرور بشكل صحيح. خلقت هذه التهيئة الخاطئة فرصة للمهاجمين المحتملين لاعتراض البيانات الحساسة أو إعادة توجيه حركة المرور أو حتى انتحال شخصية البنية التحتية لماستركارد.

مر الخطأ المطبعي دون أن يلاحظه أحد حتى قام باحث أمني يدعى فيليب كاتوريغلي بتسجيل نطاق «akam.ne» الذي لم تتم المطالبة به مقابل 300 دولار. على الرغم من أن Caturegli تصرفت بشكل أخلاقي وضمنت عدم الاستخدام الضار للنطاق، إلا أن الحادث يؤكد كيف يمكن للأخطاء الطفيفة أن تشكل مخاطر كبيرة.

دروس للتعلم

1. قم بمراجعة تكوينات DNS بانتظام

غالبًا ما تنشأ التكوينات الخاطئة لـ DNS من خطأ بشري، مثل الأخطاء المطبعية أو الإدخالات القديمة.

· التدقيق المنتظم لإعداد DNS الخاص بك يساعد على تحديد هذه الأخطاء وتصحيحها قبل أن تؤدي إلى التلف.

· استخدم الأدوات الآلية للإبلاغ عن الحالات الشاذة في سجلات DNS الخاصة بك.

نصيحة احترافية: احتفظ بقائمة مرجعية لتكوينات DNS، خاصة أثناء عمليات الترحيل أو التحديثات، لتقليل مخاطر الإشراف.

2. نطاقات الخطأ المطبعية الآمنة بشكل استباقي

· يجب على المنظمات أن تسجل بشكل استباقي نطاقات الأخطاء المطبعية التي تشبه إلى حد كبير نطاقاتها. يمكن أن يؤدي امتلاك هذه النطاقات إلى منع الجهات الفاعلة الضارة من استخدامها للتصيد الاحتيالي أو الانتحال أو اعتراض حركة المرور.

مثال على ذلك: كان من الممكن تجنب هذا الحادث إذا قامت MasterCard بتأمين «akam.ne» مسبقًا

3. التحقق من تبعيات الطرف الثالث

اعتمدت البنية التحتية لـ DNS الخاصة بـ MasterCard على Akamai، وهو مزود تابع لجهة خارجية. في حين أن خدمات Akamai موثوقة بشكل عام، يمكن أن تحدث التكوينات الخاطئة في علاقات البائعين.

· إجراء مراجعات دورية للتبعيات الخارجية الخاصة بك وضمان التنفيذ السليم لخدماتها.

4. التعاون مع الباحثين الأمنيين

كشفت Caturegli بشكل مسؤول عن الخطأ المطبعي لـ DNS بعد تسجيل المجال الضعيف. ومع ذلك، قللت استجابة ماستركارد الرافضة من المخاطر وتجاهلت أهمية التعاون.

· يجب على المنظمات تعزيز العلاقات الإيجابية مع المتسللين الأخلاقيين والباحثين الأمنيين.

· في حالة استخدام برامج مكافآت الأخطاء، حدد بوضوح سياسات الإفصاح وكافئ الجهود الاستباقية للتخفيف من المخاطر.

الدرس: اعترف بمساهمات الباحثين وانظر إلى الإفصاحات على أنها فرص للتحسين وليس كتحديات للعلاقات العامة.

5. فهم مخاطر DNS بما يتجاوز الأساسيات

إن مشكلات DNS ليست مجرد تحديات تقنية؛ بل يمكن أن تؤدي إلى خروقات أمنية مدمرة محتملة. في هذه الحالة، يمكن للمهاجم الذي يتحكم في «akam.ne» أن يمتلك:

· طلبات DNS الحساسة التي تم اعتراضها.

· رسائل البريد الإلكتروني الداخلية الملتقطة من خلال استضافة خادم بريد ضار.

· حصلت على شهادات SSL/TLS الاحتيالية لانتحال شخصية مواقع MasterCard.

· بيانات اعتماد الموظفين المحصودة من خلال محاولات المصادقة الموجهة بشكل خاطئ.

إن فهم هذه المخاطر يؤكد لماذا يجب التعامل مع DNS كعنصر حاسم في نظافة الأمن السيبراني.