شريط الأخبار

تشتعل الحرب الإلكترونية العالمية

بنية تحتية حرجة
الجريمة الإلكترونية
خرق البيانات

من التعطيل العالمي لـ NotPetya إلى نهب كوريا الشمالية الرقمي للمؤسسات المالية ، يجب أن تكون الهجمات الإلكترونية التي ترعاها الدولة على رأس أولويات قادة الأعمال. إليك كيفية الدفاع ضدهم.

التوضيح الدفاع عن الحرب الإلكترونية
ووجهت وزارة العدل لائحة اتهام ضد 13 روسيًا وثلاث شركات روسية بالتدخل في انتخابات عام 2016. وأيضًا ، اتهمت عدة دول بما في ذلك الولايات المتحدة والمملكة المتحدة وكندا وأستراليا والدنمارك روسيا بالوقوف وراء هجوم NotPetya الماضي.

وقالت السكرتيرة الصحفية للبيت الأبيض ، سارا ساندرز ، “كانت [NotPetya] جزءًا من جهود الكرملين المستمرة لزعزعة استقرار أوكرانيا ، وهي تظهر بوضوح أكثر من أي وقت مضى تورط روسيا في الصراع الجاري”. “لقد كان هذا أيضًا هجومًا إلكترونيًا متهورًا وعشوائيًا سيواجه عواقب دولية.”

على الرغم من أن كلا الهجومين كان لهما أهداف سياسية ، إلا أن القائمة النهائية للضحايا لم تقتصر على المنظمات السياسية ومقدمي البنية التحتية الحيوية. يقول ستيف جروبمان ، كبير مسؤولي التكنولوجيا في شركة McAfee: “كان لـ NotPetya تأثير كبير يتجاوز الأهداف السياسية المقصودة ، مما أدى إلى تعطيل أنظمة تكنولوجيا المعلومات وعمليات الآلاف من المنظمات المدنية في جميع أنحاء العالم”. “من المهم للغاية تحميل الدول المسؤولية في نهاية المطاف عن الضرر الشامل الذي تسببه مثل هذه الهجمات.”

المنظمات المدنية التي تستهدفها الهجمات التي ترعاها الدولة أو تتعرض لأضرار جانبية تكون في وضع غير موات عندما يتعلق الأمر بتحديد هوية المهاجم. يقول جروبمان إن الحكومات في وضع أفضل للتعرف على الجناة الذين يقفون وراء مثل هذه الهجمات ، نظرًا لأن لديهم إمكانية الوصول ليس فقط إلى الطب الشرعي الإلكتروني ولكن أيضًا إلى بيانات الاستخبارات التقليدية.

في الحرب الإلكترونية ، الجميع هدف
عادةً ما يلاحق مهاجمو الدولة القومية أهدافًا سياسية: اللجنة الوطنية الديمقراطية ، والوكالات الحكومية ، والبنية التحتية الحيوية ، ومقاولو الدفاع. أصبح من الواضح بشكل متزايد أن أي شركة ، في أي صناعة ، يمكن أن تتأثر ، إما نتيجة كونها هدفًا متعمدًا أو كضرر جانبي في هجوم أوسع.

يمكن لحملات مثل NotPetya ضرب أي شركة ، من أي حجم ، وحتى الهجمات المتعمدة والموجهة والمتقدمة يمكن أن تضرب أي صناعة. يقول آدم مايرز ، نائب رئيس الاستخبارات في CrowdStrike: “يتم استهداف الكيانات الخاصة كل يوم”.

ويقول إن كوريا الشمالية تستهدف بورصات بيتكوين والمؤسسات المالية العالمية. تطارد المجموعات الصينية الشركات التي تصنع أجهزة طبية متخصصة وتقنيات أخرى. يقول: “سمِّت صناعة ، وأستطيع أن أخبرك كممثل تهديد رأينا أنه يستهدفها”.

تلقت دورة الألعاب الأولمبية الشتوية هذا العام نصيبها من الهجمات الإلكترونية أيضًا. تضمنت الشركات المستهدفة شركات المرافق ومصنعي شاشات العرض وشركات البناء التي شاركت في مشاريع البناء ذات الصلة بالأولمبياد ، وشركات الإعلام ، والاتصالات ، كما يقول.

الهجمات الروسية على الانتخابات الأمريكية هي مثال آخر على هجوم طار طيفًا واسعًا جدًا من الأهداف ، وحيث يمكن للتحقيق الذي ترعاه الحكومة أن يجلب موارد كبيرة. بالإضافة إلى لوائح الاتهام الأسبوع الماضي ، على سبيل المثال ، أعلنت وزارة العدل عن تشكيل فريق عمل جديد للأمن السيبراني هذا الثلاثاء. ستحقق فرقة العمل ، من بين أمور أخرى ، في “استخدام روسيا للإنترنت لنشر أيديولوجيات عنيفة وتجنيد أتباع ؛ السرقة الجماعية للمعلومات المؤسسية والحكومية والخاصة ؛ استخدام التكنولوجيا لتجنب أو إحباط إنفاذ القانون ؛ والاستغلال الجماعي لأجهزة الكمبيوتر والأجهزة الرقمية الأخرى لمهاجمة المواطنين والشركات الأمريكية “.

من يدير الحرب السيبرانية؟ الجميع تقريبا
روسيا ليست اللاعب الوحيد في هذا العصر الجديد من الحرب الإلكترونية العالمية. هذا الثلاثاء ، ذكرت FireEye أن كوريا الشمالية تعمل على توسيع قدراتها السيبرانية بأدوات مثل ثغرات يوم الصفر والبرامج الضارة للمسحات ، بهدف استهداف كوريا الجنوبية بالإضافة إلى قطاعات الصناعة المختلفة في اليابان وفيتنام والشرق الأوسط. تتعقب FireEye أيضًا فرق التجسس الإلكتروني المرتبطة بإيران والصين.

تذهب الهجمات الإلكترونية في كلا الاتجاهين. تعاونت الولايات المتحدة وإسرائيل بشكل مشهور في هجوم ستوكسنت ضد البرنامج النووي الإيراني. أقر الجنرال جيمس كارترايت والنائب السابق لرئيس هيئة الأركان المشتركة في عهد أوباما بالذنب في الكذب على مكتب التحقيقات الفيدرالي بشأن إراقة الفاصوليا على العملية.

يقول آدي دار ، الرئيس التنفيذي لشركة Cyberbit Ltd.: “من السهل على البعض النظر إلى الشياطين مثل روسيا أو الصين ، لكنني لا أعتقد أنهم الوحيدين الذين يفعلون ذلك. لقد انتهى الأمر حقًا “.

يقول إنه عندما يتعلق الأمر بالفضاء الإلكتروني ، فإن العالم مكان صغير جدًا جدًا. “يمكنك الجلوس في أي بلد وأي مدينة وأي مبنى ومهاجمة منظمة أو دولة أو مؤسسة أخرى ، أينما كانت.”

هل هذه الحرب العالمية الثالثة؟ يقول أ “الدول تختبر الحدود وترى رد الفعل الذي ستحصل عليه”

lon Arvatz ، المؤسس المشارك ورئيس قسم المشتريات في IntSights. “لن أقول إننا في حرب ، ولكن في نوع من الحرب الباردة أو ما قبل الحرب. لا تزال الدول تحاول إخفاء هوياتها “.

الاستعانة بمصادر خارجية لأسلحة الحرب الإلكترونية المهاجمين التقليديين
حتى إذا لم يكن لدولة ما مواردها الداخلية ، فإن العديد من الجماعات الإجرامية أو شركات الأمن السيبراني المشبوهة مستعدة للقيام بالعمل طالما أنها تتقاضى رواتبًا. يرتبط ذلك بتأثير خبيث آخر للحرب الإلكترونية العالمية – تستثمر الدول القومية بكثافة في الأدوات والمآثر التي تتسرب بعد ذلك إلى المجال الإجرامي الأوسع نطاقًا. يقول آشلي ستيفنسون ، الرئيس التنفيذي في Corero Network Security: “لقد انتشر استخدام هذه الأدوات والتقنيات بالتأكيد في الفضاء التجاري”.

وعلى الأخص ، أصدرت مجموعة القرصنة Shadow Brokers أدوات مسروقة من وكالة الأمن القومي. يقول: “سرعان ما انتشرت التقنيات والأدوات واختلطت مع عامة الناس الأشرار”.

تجعل الحرب السيبرانية بالوكالة الإسناد أكثر صعوبة
تستخدم الدول القومية أيضًا وكلاء لخوض حروبها الإلكترونية. في لائحة الاتهام الأسبوع الماضي ، على سبيل المثال ، خصت وزارة العدل وكالة أبحاث الإنترنت ، وهي مزرعة ترول سيئة السمعة مقرها في سانت بطرسبرغ ، روسيا.

هذا نوع جديد من الحرب بالوكالة ، كما يقول تيم مورير ، المدير المشارك لمبادرة السياسة الإلكترونية في مؤسسة كارنيغي للسلام الدولي ومؤلف كتاب “مرتزقة الإنترنت: الدولة والقراصنة والسلطة” ، الذي نشرته كامبريدج الشهر الماضي صحافة الجامعه. في الماضي ، استخدمت القوى العظمى العالمية الدول الأصغر كوكلاء في حروبها. اليوم ، يستخدمون مجموعة واسعة من المجموعات الخارجية مثل الشركات الاستشارية والجماعات الإجرامية ، كما يقول.

وأضاف أن مقدار السيطرة التي يفرضونها يختلف باختلاف الدولة ، مع اتباع بعض الدول نهج عدم التدخل والنظر فقط في الاتجاه الآخر طالما أن المجموعات تدعم الأهداف الاستراتيجية للبلد وتتجنب السعي وراء الأهداف الداخلية. تفرض بعض الدول مزيدًا من الرقابة وتنسيق الأنشطة بين المجموعات. يعاملهم آخرون كمقاولين من الباطن ، مع سيطرة شديدة على أنشطتهم.

يقول ماورر إن هذا يجعل من الصعب للغاية تحديد المسؤولية. إذا كان من الممكن إرجاع هجوم إلى مجموعة تابعة لدولة معينة ، فهل يكفي أن الدولة القومية كان بإمكانها منع الهجوم ولكنها لم تفعل؟ لم نجر هذه المناقشة عندما يتعلق الأمر بالحوادث الإلكترونية.

ما الذي يشكل هجومًا إلكترونيًا؟ تختلف الدول على التعريف
هناك أيضًا بعض القضايا الحساسة حول ماهية الهجوم السيبراني. في بعض البلدان ، يعتبر نشر معلومات ثقافية أو سياسية معينة جريمة ، على سبيل المثال. حتى أن حصر مناقشات الهجمات الإلكترونية على تلك الموجهة ضد البنية التحتية الحيوية يمكن أن يكون مشكلة.

يقول ماورير: “إن الدبلوماسيين الذين يتفاوضون حول هذا الأمر في الأمم المتحدة قد تعمدوا تجنب تحديد ما تعنيه البنية التحتية الحيوية ، لأن الدول المختلفة تعطي الأولوية للبنية التحتية الحيوية بشكل مختلف”. لكن هناك توقعات مشتركة لما يتجاوز الخط – إذا انقطعت الكهرباء ، أو تم استهداف النظام المالي ، أو سيموت الناس والمستشفيات – هناك مجالات يوجد فيها إجماع ، حتى لو لم يتم توضيح ذلك. ” ويقول إن الأمر سيستغرق وقتًا حتى يتمكن المجتمع الدولي من تحديد المعايير.

وفي الوقت نفسه ، حتى في حالة الإسناد أو لوائح الاتهام أو العقوبات أو الإجراءات الأخرى ، فإن رد الفعل على هجوم إلكتروني عادة ما يأتي بعد فوات الأوان لفعل الكثير للأشخاص والشركات المتضررة.

كيف تدافع ضد هجمات الدولة القومية؟
في كثير من الأحيان ، يرفع خبراء الأمن أيديهم في مواجهة هجمات الدولة القومية. يقول فارون بادوار ، الرئيس التنفيذي والمؤسس المشارك في RedLock: “تمتلك الدول القومية موارد لا نهائية تقريبًا”. “لا أعتقد ، من الناحية الواقعية ، أنه يمكن للمنظمات الخاصة حماية بنيتها التحتية ضد كل هذه الأنواع من الهجمات.”

يقول Gabriel Gumbs ، نائب رئيس إستراتيجية المنتج في STEALTHbits Technologies: “إذا كان لديك شيء ما يثير اهتمامك بشكل أو شكل ما ، فليس الأمر يتعلق بما إذا كنت ستنتهك أم لا ، ولكن متى سيتم خرقك”. “لن تكون قادرًا على إبعاد هذا المهاجم الذي ترعاه الدولة.”

الدول القومية ، بعد كل شيء ، لديها مجموعة متنوعة من الأدوات تحت تصرفها ، بما في ذلك مآثر يوم الصفر ، والقوى العقلية من الدرجة الأولى ، ووكالات التجسس مع الجواسيس والمخبرين ، والاتصالات التي تم اعتراضها ، والوصول إلى سلاسل توريد تكنولوجيا الأجهزة والبرمجيات. يقول فريزر كاين ، رئيس قسم التكنولوجيا في أوروبا والشرق الأوسط وإفريقيا في بروميوم: “يمكن للممثل المصمم تجاوز الدفاعات الإلكترونية الحالية بسهولة”.

من غير المرجح أن يساعد انتظار تحرك المجتمع الدولي كثيرًا في أي وقت قريبًا. الدول المسؤولة عن أسوأ الهجمات – روسيا وكوريا الشمالية – تخضع بالفعل لعقوبات. “إذا كان بإمكان كوريا الشمالية إطلاق صواريخ باليستية عابرة للقارات مع الإفلات من العقاب ، فكيف نتوقع محاسبة دولة قومية على الهجمات الإلكترونية؟” يقول كارسون سويت ، المؤسس المشارك ورئيس التكنولوجيا في CloudPassage.

للقتال مرة أخرى في الفضاء السيبراني عيوبه الخاصة. “في كثير من الأحيان لا يوجد هدف واضح من شأنه أن يؤثر على الإحساس بالعقاب أو

إعادة المهم – بمثابة رادع ، “يقول سويت. “على سبيل المثال ، لا يمكنك تدمير شبكة كهرباء الخصم ، لأن ذلك سيؤثر على المدنيين.”

هذا لا يعني أن الشركات لا تستطيع الرد على الإطلاق. بدلاً من ذلك ، يجب أن يكون لديهم التكنولوجيا والعمليات المطبقة لتحديد هجمات يوم الصفر وغير المعروفة ، كما يقول Arvatz من InSights. يمكن أن تساعد أدوات التعلم الآلي والذكاء الاصطناعي في اكتشاف السلوكيات المشبوهة. بالإضافة إلى ذلك ، يجب على فرق الأمان في الشركات التي لديها سبب للاعتقاد بأنها مستهدفة على وجه التحديد البحث بنشاط عن الدخلاء المحتملين في أنظمتها.

بالإضافة إلى ذلك ، تحتاج الشركات إلى تغطية الأساسيات أيضًا ، مثل الحفاظ على تحديث وتحديث جميع البرامج. يقول أرفاتز: “تستخدم الجهات الفاعلة في الدولة القومية أيضًا الأدوات التقليدية للهجوم”.

أخيرًا ، هناك العنصر البشري. تتضمن العديد من الانتهاكات موظفًا يرتكب خطأ ، وهذا الخطأ يسمح للمهاجم بالحصول على أول موطئ قدم. يقول مايك برومر ، نائب رئيس حماية المستهلك في Experian: “يمكنك الحصول على أفضل جهاز إنذار ضد السرقة ، ولكن إذا تركت باب منزلك مفتوحًا ، فسوف يأتي المجرمون”.

مهاجمو الدولة القومية ، مثلهم مثل كل الآخرين ، سيعطون الأولوية أيضًا. إذا كان أحد الأهداف المحتملة أقل دفاعًا عن الآخر ، فمن المنطقي أن نلاحق الهدف الأضعف أولاً ، كما يقول.

حتى لو لم تكن الشركة قادرة على ضمان أنها ستبقي جميع المهاجمين المحنكين بالخارج ، فيمكنها تغيير الاحتمالات بشكل كبير لصالحها. وفي الوقت نفسه ، بمجرد دخول المهاجمين ، هناك الكثير من الفرص للشركات لتقليل الضرر الذي يمكن أن تسببه.

يقول إليسون آن ويليامز ، المؤسس والرئيس التنفيذي في Enveil ، الذي قضى 12 عامًا كباحث في وكالة الأمن القومي ، عندما يلاحق مهاجمو الدولة القومية معلومات حساسة ، مثل الملكية الفكرية ، فإن تقليل قيمة هذه المعلومات يمكن أن يكون فعالًا. وأوضحت أن هذا يعني التشفير. تقول: “خذ ما سيحاولون سرقته ، واجعله عديم الفائدة لهم”.

تركز الشركات عادةً على تشفير المعلومات ذات القيمة التجارية ، مثل بطاقات الائتمان وأرقام الضمان الاجتماعي. ومع ذلك ، قد تبحث الدول القومية عن معلومات حول العمليات الصناعية أو الصفقات التجارية ذات الأهمية الاستراتيجية أو حتى المعلومات الشخصية المحرجة التي يمكن استخدامها للابتزاز أو التشويش. قد يكون هذا النوع من المعلومات أقل حماية ، أو غير محمي على الإطلاق ، أو حتى مشاركته مع صغار مزودي الخدمة دون وجود عمليات أمنية جيدة.

لم تستطع ويليامز التعليق على تفاصيل عملها في وكالة الأمن القومي ، لكنها قالت إنه على الرغم من الأفلام والتلفزيون ، فإن التشفير يعمل. “إذا كنت تستخدم تشفيرًا آمنًا جيدًا ، فمن الصعب كسره بغض النظر عن هويتك” ، كما تقول. “صور المراهقين الذين يكسرون التشفير الحقيقي هي مجرد خيال.”

وأضافت أنه عندما يفشل التشفير ، فعادةً ما يكون ذلك بسبب مشاكل في التنفيذ والتكوين. “عليك التأكد من تكوينه بشكل صحيح ، باستخدام مستوى البت المناسب للأمان ، ومراقبته” ، كما تقول.

هناك تقنية أخرى يمكن أن تساعد في حماية الأنظمة حتى في حالة دخول المهاجمين وهي التجزئة الدقيقة. يقول Bromium’s Kyne: “المحاكاة الافتراضية تغير قواعد اللعبة”. “من خلال عزل جميع التطبيقات داخل الأجهزة الافتراضية ، تصبح البرامج الضارة عديمة الفائدة – ليس لدى المتسللين أي مكان يذهبون إليه ، ولا شيء يسرقونه ، ويمكن للمؤسسات ممارسة أعمالها كالمعتاد.”

ماذا بعد؟
يبدو المستقبل القريب قاتما مع مزيد من الهجمات من مصادر أكثر تطورا. “نحن لا نتجه نحو وضع مجاني للجميع ، حيث تهاجم الدول بعضها البعض ، ونحن جميعًا نقع في مرمى النيران. يقول منير ههاد ، رئيس أبحاث التهديدات في جونيبر نتوركس ، “نحن موجودون هناك بالفعل”. ويضيف: “بعض هذه الهجمات ، خاصة في الحالات التي تنطوي على بنية تحتية حيوية ، خطيرة جدًا ويمكن أن تبدأ قريبًا جدًا في اعتبارها عملًا من أعمال الحرب”.

على المدى الطويل ، هناك ضوء في نهاية النفق. لقد تم بالفعل اتخاذ الخطوة الأولى الكبيرة ، بالاعتراف بوجود مشكلة. يقول ههاد: “أعتقد أن هناك تحولًا في عقلية مجتمع الاستخبارات الأمريكية نحو الإسناد العلني للهجمات”. “في الماضي ، كانوا سيعرفون بثقة عالية من هم مرتكبو هجوم معين ، لكن هذه المعلومات لن تُنشر على الملأ”.

بعد ذلك ، كما يقول ، سيكون هناك عمل. فإما أن تتبنى الأمم المتحدة قراراً يمنح الدول الضحايا الحق في الدفاع عن نفسها ، أو أن تصدر الولايات المتحدة بياناً يرسم خطاً في الرمال.

يقول جون ماكلورج ، نائب الرئيس في سيلانس ، الذي كان سابقًا وكيلًا خاصًا إشرافيًا في مكتب التحقيقات الفيدرالي: “نفس القوى الدولية التي قادت تطوير قانون الصراع المسلح ستثبت نفسها في هذه البيئة أيضًا”. “الحرية للجميع ليست في المصالح طويلة الأجل لأي دولة قومية.”

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com