
- بواسطة x32x01 ||
تسريب Entrust وضربة Supply‑Chain الكبيرة 
من أسوأ أنواع الهجمات بعد الـ Ransomware في رأيي هي هجمات سلسلة التوريد (Supply Chain Attacks) - لأن الضحية عادةً بيكون "مظلوم": هو بيشتغل مظبوط لكن اتضرب بسبب طرف تالت بيتعامل معاه. الأمثلة المعروفة زي Sunburst (SolarWinds) بتورّي الأثر الكبير للخطر ده.الشهر اللي فات حصلت حالة كبيرة: مجموعة LockBit رفعت تقارير إنها اخترقت شركة Entrust وسرّبت حوالي 350 جيجا من مستندات داخلية وحسّاسة. ودي مشكلة مش عادية خالص، خصوصًا إن Entrust مش شركة عادية - هي من أكبر الشركات في العالم اللي بتقدّم خدمات التشفير، شهادات SSL، PKI، التواقيع الرقمية، وخدمات التحقق من الهوية. يعني اللي اتسرّب مش ملفات تافهة، ده معلومات ممكن تأثر بنى تحتية مالية وعمليات تشفيرية في مؤسسات كتيرة.
ليه دا كارثة فعلًا؟
في التسريب كانوا فولدرين جذبوا الانتباه: واحد باسم Visa والتاني باسم Mastercard - وكل فولدر مليان مستندات داخلية جداً (Internal Use) بتشرح حاجات تقنية مهمة زي:- ازاي شغّال الـ Magstripe،
- ازاي بتتولد أرقام الـ CVV،
- وثائق مشاريع خاصة بـ PayPass وContactless، وغيرها.
غير كده في تسريبات تخصّ Entrust نفسها: ملفات داخلية، نظام HR، بيانات موظفين وهوية (identities). يعني كمية بيانات حساسة بقت متاحة للعلن أو للـ Black Markets - ودي فاتحة لموجة من الهجمات المحتملة على بنوك، منصات دفع، مزوّدين خدمات، وحتى أنظمة التشفير والشهادات.
مشكلتان كبيرتان لازم نخاف منهما
- LockBit مش بتنشر كل اللي معاها - اللي بينزل للعامة مش دايمًا كل شيء، والحاجات الأهم بتتباع في السوق السودا (black markets).
- Entrust مش أي شركة - اختراق مزوّد شهادات أو خدمات PKI معناه إن الثقة في مجموعة واسعة من الأنظمة ممكن تتعرّض للاهتزاز.
إيه اللي لازم الشركات تعملّه دلوقتي؟ عمليًا
لو شركتك بتتعامل مع Entrust أو أي مزوّد تشفير/هوية، فدي شوية إجراءات عاجلة لازم تتطبق فورًا:1) راجع الوثائق اللي اتسرّبت
لو في مستندات ظاهر إنها تخص شغلك أو حلاّتك، افحصها فورًا: هل في معلومات لسه سارية (valid)؟ هل في مفاتيح/شهادات لازم تُلغى أو تُجدد؟2) ألغِ أو جدد الشهادات المشتبه فيها
لو في شهادة SSL أو مفاتيح أو توكنات ممكن تكون متعرضة، خطط لإبطالها وتجديدها بطريقة منظمة علشان ماتتعرضش الخدمات للانقطاع.3) راجع الـ Supply‑Chain بتاعك
اعرف مين بتتعامل معاه ومين بيدي له صلاحيات على أنظمتك: vendors, partners, third‑party services. قيّم المخاطر وخلي عندك خطة تعطل/عزل لو حصلت مشكلة.4) راقب الأنظمة والـ Logs كويس
حوّل عينك على الأنماط الغريبة، محاولات الوصول، استخدام شهادات أو مفاتيح غير متوقعة، وأحداث مرتبطة بشبكات الدفع أو أنظمة التشفير.5) طبّق مبدأ الأقل صلاحية
قلل الصلاحيات قدر الإمكان للمستخدمين والـ services والـ integrations - خليك صارم في مين له حق إجراء تغييرات في الشهادات أو المفاتيح.6) تواصل مع المزودين والجهات المعنية
لو عندك علاقات مباشرة مع Visa أو Mastercard أو أي طرف مذكور، بلغهم ونسّق معاهم - الموضوع مش فردي، وبيحتاج تعاون سريع.الخلاصة: الضربة ممكن تستمر تأثيرها كتير - اتحرك بسرعة 
تسريب معلومات Entrust من LockBit مش مجرد فضيحة داخلية - دي مادة خام لهجمات مستقبلية على مستوى البنوك، أنظمة الدفع، وحتى البنى التحتية للتشفير. لازم كل الشركات اللي بتتعامل مع Entrust أو أي موفّر تشفير يعتبروا نفسهم عرضة للمخاطر ويتصرفوا فورًا: مراجعة، إبطال/تجديد شهادات، تشديد المراقبة، وتقليل الاعتماد غير المبرر على الطرف الثالث. التعديل الأخير: