أعلنت شركة فيرسل عن تعرضها لخرق أمني ناتج عن اختراق أداة ذكاء اصطناعي، مما أدى للوصول لبيانات بعض العملاء وأنظمة الشركة، حسب تقرير تيكبامين.
كيف حدث اختراق فيرسل الأخير؟
كشفت شركة فيرسل (Vercel)، المزود الرائد للبنية التحتية للويب، عن وقوع حادث أمني سمح لجهات خبيثة بالوصول غير المصرح به إلى "بعض" أنظمة الشركة الداخلية. وأوضحت الشركة أن هذا الاختراق لم يكن مباشراً، بل جاء نتيجة ثغرة في أداة خارجية تعتمد على الذكاء الاصطناعي.
وفقاً للتحقيقات الأولية، بدأ الحادث من خلال اختراق أداة Context.ai، وهي أداة طرف ثالث للذكاء الاصطناعي كان يستخدمها أحد موظفي الشركة. استغل المهاجم هذا الوصول للسيطرة على حساب الموظف في مساحة عمل غوغل (Google Workspace) التابعة لفيرسل.
مكّن هذا الوصول المهاجمين من التسلل إلى بعض بيئات العمل التابعة لشركة فيرسل، والوصول إلى "متغيرات البيئة" (Environment Variables) التي لم تكن مصنفة كبيانات حساسة، مما يضع أمن المشاريع المتأثرة تحت المجهر.
ما هي البيانات التي تم تسريبها في خرق Vercel؟
طمأنت فيرسل عملائها بأن متغيرات البيئة التي تم وضع علامة "حساسة" (Sensitive) عليها يتم تخزينها بشكل مشفر تماماً. وأكدت الشركة أنه لا يوجد دليل حتى الآن يشير إلى أن المهاجمين تمكنوا من قراءة أو الوصول إلى هذه القيم المشفرة.
أبرز النقاط حول البيانات المتأثرة:
- الوصول إلى متغيرات البيئة غير المشفرة (غير الحساسة).
- تأثر مجموعة محدودة من العملاء تم التواصل معهم مباشرة.
- بيانات الاعتماد (Credentials) لبعض المستخدمين قد تكون تعرضت للكشف.
- لا يوجد دليل على اختراق الأنظمة الأساسية المشفرة.
من يقف وراء هجوم فيرسل وما هي مطالبهم؟
وصفت فيرسل الجهة التي تقف وراء الهجوم بأنها "متطورة للغاية"، وذلك بناءً على سرعتها العملياتية وفهمها العميق لأنظمة الشركة الداخلية. وفي سياق متصل، أعلن مهاجم يستخدم الاسم المستعار ShinyHunters مسؤوليته عن العملية، معلناً عن بيع البيانات المسروقة مقابل 2 مليون دولار.
وتعمل فيرسل حالياً مع شركة "مانديانت" (Mandiant) المملوكة لشركة غوغل، بالإضافة إلى شركات أمن سيبراني أخرى وجهات إنفاذ القانون، لفهم النطاق الكامل للاختراق وتحديد كافة البيانات التي تم استخراجها.
هل تأثرت مشاريع Next.js و Turbopack بالهجوم؟
في تصريح رسمي عبر منصة إكس، أكد غييرمو راوش، الرئيس التنفيذي لشركة فيرسل، أن الشركة اتخذت تدابير حماية ومراقبة واسعة النطاق فور اكتشاف الحادث. وأوضح تيكبامين أن التحليلات شملت سلسلة التوريد الخاصة بالمشاريع مفتوحة المصدر التابعة للشركة.
حالة المشاريع التابعة لفيرسل:
- Next.js: آمن تماماً ولم يتأثر بالخرق الأمني.
- Turbopack: لم يتم العثور على أي تلاعب في الكود المصدري.
- المشاريع المفتوحة: جميع أدوات فيرسل للمجتمع تظل آمنة للاستخدام.
كيف تحمي حسابك وبياناتك بعد هذا الاختراق؟
استجابةً لهذا الحادث، قامت فيرسل بتطوير قدرات جديدة في لوحة التحكم لمساعدة العملاء على تحسين وضعهم الأمني. شملت هذه التحديثات صفحة نظرة عامة لمتغيرات البيئة واجهة مستخدم محسنة لإدارة البيانات الحساسة.
خطوات وقائية تنصح بها فيرسل:
- تدوير مفاتيح الاعتماد (Rotate Credentials) فوراً إذا تلقيت إشعاراً من الشركة.
- مراجعة كافة متغيرات البيئة في مشاريعك والتأكد من تشفير الحساس منها.
- تفعيل المصادقة الثنائية لجميع الحسابات المرتبطة بـ Google Workspace.
- التحقق من تطبيقات الطرف الثالث المرتبطة بحسابات الموظفين.
تستمر فيرسل في التحقيق والبحث عن أي أدلة إضافية، وتعد بإبلاغ العملاء فور ظهور أي مستجدات تتعلق بسلامة بياناتهم، مؤكدة التزامها بتعزيز معايير الأمن الرقمي لمنع تكرار مثل هذه الحوادث في المستقبل.