مجموعة UNC6783 تخترق Zendesk: ثغرة جديدة تهدد سلاسل الإمداد الرقمي

فريق جلتش
٩ أبريل ٢٠٢٦1 مشاهدة2 دقائق
مجموعة UNC6783 تخترق Zendesk: ثغرة جديدة تهدد سلاسل الإمداد الرقمي

"تكشف مجموعة UNC6783 عن ثغرات أمنية خطيرة في منصات دعم Zendesk عبر استغلال مزودي الخدمات الخارجيين. يتطلب هذا الهجوم استراتيجية أمنية جديدة تركز على حماية سلاسل التوريد الرقمية."

مقدمة تحليلية

في تطور مقلق للأمن السيبراني المؤسسي، كشفت التحليلات الأمنية الأخيرة عن نشاط مكثف لمجموعة التهديدات المتقدمة المعروفة باسم UNC6783. لا تستهدف هذه المجموعة الشركات الكبرى بشكل مباشر، بل تتبع استراتيجية الهجوم غير المباشر عبر اختراق مزودي خدمات تعهيد العمليات التجارية (BPO)، مما يمنحها وصولاً غير مصرح به إلى بوابات دعم العملاء الحساسة مثل منصة Zendesk الخاصة بكيانات كبرى عبر قطاعات متعددة.

تُسلط هذه العملية الضوء على هشاشة 'سلسلة التوريد الرقمية'، حيث لم يعد كافياً تأمين الأنظمة الداخلية للشركة، بل أصبح لزاماً مراقبة الوصول الذي يمتلكه الطرف الثالث (Third-party access). إن قدرة UNC6783 على استغلال هذه الفجوات تضع الشركات أمام تحديات أمنية غير مسبوقة تتعلق بخصوصية بيانات العملاء وسرية مراسلات الدعم الفني.

التحليل التقني

تعتمد UNC6783 على تكتيكات التسلل المتقدمة (Advanced Persistent Threats) التي تتجاوز مجرد اختراق كلمات المرور. يتمثل جوهر الهجوم في الآتي:

  • استغلال الصلاحيات: الحصول على بيانات اعتماد لموظفي الدعم الفني لدى مزودي BPO الذين يمتلكون صلاحيات وصول إلى حسابات Zendesk للشركات المستهدفة.
  • التسلل الخفي: استخدام ملفات تعريف الارتباط للجلسات (Session Cookies) لتجاوز المصادقة الثنائية (MFA) ومنع اكتشاف الدخول غير المعتاد.
  • استخراج البيانات: سحب تذاكر الدعم التي تحتوي على معلومات حساسة، بما في ذلك ملفات مرفقة، رسائل البريد الإلكتروني، وتفاصيل تعريفية للمستخدمين.
  • الاستمرارية: زرع أدوات تحكم برمجية (Backdoors) لضمان البقاء داخل بيئة العمل حتى بعد محاولات الترقيع الأمني الأولية.

تستخدم المجموعة برمجيات ضارة متخصصة في جمع بيانات الاعتماد (Infostealers) وتوجيهها عبر خوادم قيادة وتحكم (C2) مموهة، مما يجعل تتبع حركة مرور البيانات أمراً شديد التعقيد.

السياق وتأثير السوق

من الناحية التاريخية، تذكرنا هذه العملية بحوادث اختراق مماثلة مثل هجوم SolarWinds، حيث يتم استغلال الثقة الممنوحة لمزودي البرمجيات والخدمات. التأثير هنا يتعدى مجرد الجانب التقني؛ فهو يضرب ثقة العملاء في أنظمة الدعم الفني التي يعتمدون عليها. الشركات التي تعتمد على Zendesk وتستخدم BPO خارجي تجد نفسها الآن في سباق مع الزمن لتطبيق بروتوكولات حماية Zero Trust.

رؤية Glitch4Techs

نرى في Glitch4Techs أن هذه الحادثة هي جرس إنذار لجميع مديري تقنية المعلومات (CIOs). إن نموذج 'العمل من أي مكان' ودمج مزودين خارجيين زاد من مساحة الهجوم (Attack Surface) بشكل كبير. التوصيات الاستراتيجية للمرحلة المقبلة تشمل:

  • تطبيق مبدأ 'الوصول الأدنى' (Least Privilege Access) على جميع مزودي الخدمة الخارجيين.
  • تفعيل المراقبة المستمرة لنشاط جلسات Zendesk والتحقق من المواقع الجغرافية وسلوكيات الدخول.
  • إجراء تدقيق دوري (Security Audit) على جميع مزودي الخدمة الخارجية للتأكد من امتثالهم لمعايير أمن المعلومات الدولية.

إن أمنك السيبراني ليس أقوى من أضعف حلقة في سلسلة التوريد الخاصة بك، وهذا ما تثبته UNC6783 بوضوح.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.