البنية التحتية تحت الهجوم السيبراني لفترة أطول مما تعتقد

0

البنية التحتية

 
قبل أيام فقط تعرضت شبكة الكهرباء في أوكرانيا للهجوم عندما حاولت مجموعة Sandworm نشر برامج ضارة تسمى Industroyer2 ضد عمليات مورد الطاقة في البلاد، Industroyer2 الذي تم الكشف عنه خلال جهود استجابة شملت ESET و CERT-UA هو نوع جديد من البرامج الضارة المعقدة تسمى Industroyer والتي أطفأت الأنوار في أجزاء من كييف في ديسمبر 2016.

بالإضافة إلى ذلك و في ديسمبر 2015 ، قطع مشغلو BlackEnergy إمدادات الطاقة لمئات الآلاف من الأشخاص في منطقة Ivano-Frankivsk في أوكرانيا لعدة ساعات بعد تخريب أنظمة العديد من شركات توزيع الكهرباء.

كانت هذه الأحداث بمثابة خيالًا علميًا ومع ذلك لم يتم تحديد المرة الأولى التي يتم فيها استخدام برنامج ضار في هجوم على البنية التحتية الحيوية.

بالعودة إلى حزيران (يونيو) 2010 تعرضت منشأة تخصيب الوقود النووي الإيرانية في ناتانز للقصف من قبل برنامج Stuxnet، وهو برنامج ضار متطور دمر العديد من أجهزة الطرد المركزي مما قلل من قدرة إيران على إنتاج اليورانيوم المخصب نتيجة لذلك، يُعرف Stuxnet اليوم بأنه أول برنامج ضار تم اكتشافه يستهدف الأنظمة الصناعية والبرامج الضارة التي تقف وراء الهجوم الإلكتروني الأول على البنية التحتية الحيوية في العصر الحديث.

تذكرنا هذه الهجمات بالمخاطر التي تواجهها أنواع مختلفة من البنية التحتية الحيوية، في الواقع يُظهر التاريخ أنه بطريقة ما يعود هذا إلى فترات طويلة قبل ظهور أجهزة الكمبيوتر الرقمية الحديثة.

الهجمات الإلكترونية على البنية التحتية الحيوية - تهديد يعود إلى 200 عام؟

بحلول نهاية القرن الثامن عشر بنى الإمبراطور الفرنسي نابليون بونابرت شبكة اتصالات لتزويد جيشه بنظام سريع وموثوق لنقل المعلومات الاستخبارية السرية، اخترع المهندس الفرنسي كلود تشاب نظام التلغراف البصري والذي سمح باتصالات ضوئية مشفرة لا يمكن فك تشفيرها إلا باستخدام دفتر رموز سري يمتلكه ضباط البرج.
اعتمد النظام على شبكة من الأبراج مبنية على تلال عالية تفصل بينها مسافة 16 كيلومترًا، في الجزء العلوي من كل برج يقف ذراعان خشبيان ميكانيكيان يتحركان تمامًا مثل أذرع الدمية ويتم التحكم فيهما من قبل ضابط مجهز بتلسكوب، و يتم نسخ الرسالة المشفرة من خلال موضع الذراعين من برج إلى برج حتى تصل إلى وجهتها.
وبهذه الطريقة  يمكن للحكومة الفرنسية أن ترسل رسالة تطير لمسافات طويلة بسرعات أسرع بكثير و عند الوصول إلى البرج الأخير يقوم الضابط بترجمة الرموز إلى الفرنسية باستخدام كتاب الرموز.
جنود نابليون

كانت هذه ثورة حقيقية في ذلك الوقت حيث كان لجيش نابليون الآن خط اتصال سري وحصري أو هكذا كان يعتقد،ولكن بعد بضع سنوات أصبحت أول شبكة اتصالات بعيدة المدى و أولى أنظمة البنية التحتية الحيوية التي يتم اختراقها، ففي عام 1834 قام الشقيقان فرانسوا وجوزيف بلان ما يُطلق عليه أول عملية احتيال عبر الإنترنت و كان أول هجوم إلكتروني.
تداول الأخوان السندات الحكومية في بورصة بوردو التي استخدمت بورصة باريس كمؤشر لارتفاع وانخفاض أسعارها، ومع ذلك تم نقل هذه المعلومات عن طريق الحصان واستغرق الأمر ما يصل إلى خمسة أيام للوصول إلى جنوب غرب فرنسا.

قدمت الإشارة الحل الأمثل وكانت الحيلة بسيطة: رسالة روتينية تتضمن رمزًا خاصًا تم إنشاؤه بواسطة Blanc سيتم تسليمها بواسطة شريك في برج باريس حتى تصل إليهم، تم إنشاء هذا الرمز الصغير ليظهر على أنه خطأ بريء وكما حدده بروتوكول السيمافور لم يكن من المفترض إلا التحقق من هذه الأخطاء وإزالتها من قبل مديري الأبراج المتمركزين في عدد قليل في المدن الكبرى، في الطريق إلى بوردو كان للبرج في تور أحد هؤلاء المديرين لذلك قام فرانسوا وجوزيف برشوته حتى لا يصحح إشاراتهم.
في هذه الأثناء كان أحد المتواطئين في بوردو يراقب البرج لاكتشاف تلك الأخطاء وتسليمها إلى Blancs، تمكن فرانسوا وجوزيف من الحصول على السبق الصحفي الداخلي بشأن أحدث البيانات من بورصة باريس دون أن يلاحظهما أحد لفترة طويلة، لقد استغلوا شبكة ممولة من الحكومة باهظة الثمن لتحقيق مكاسب شخصية وحققوا أرباحًا كبيرة وعطلوا اتصالات الجيش الفرنسي في هذه العملية.
في غضون عامين كسبوا الكثير من المال لدرجة أن الناس بدأوا يشككون في حظهم و لكن في النهاية تم اكتشاف الاحتيال.

في هذه الأيام يمكن للمهاجمين تنفيذ هجماتهم بطرق جديدة وأكثر مكرا.


تعطيل البرلمانات والبنوك والمعاهد البحثية ورفع أسعار المحروقات 

يمكن للتاريخ أن يعلمنا الكثير، و لهذا وجب علينا التعلم منه لأن التاريخ يمكن ان يعيد نفسه - تضرب الهجمات الإلكترونية الآلاف من الشركات الخاصة الصغيرة والأفراد والمنظمات العامة والحكومية الكبيرة.
وفقًا لدراسة أجرتها شركة Claroty عام 2021 والتي استطلعت آراء 1،000 متخصص في أمن تكنولوجيا المعلومات يعملون في البنية التحتية الحيوية في الولايات المتحدة والمملكة المتحدة وألمانيا وفرنسا وأستراليا، حيث أشار 65٪ منهم إلى القلق بشأن الهجمات على البنية التحتية الحيوية و أفاد تسعون بالمائة منهم أنهم تعرضوا فعلا لهجوم في عام 2021.

وبالرجوع إلى الاحتيال في الاتصالات للأخوين بلانك حيث أنه لم يؤثر على السكان عمومًا، إلا ان الهجمات على شبكة الطاقة الكهربائية في أوكرانيا أثرت على مئات الآلاف من الأشخاص، وبالتالي فإن مخاطر هذه الآثار المباشرة تزداد حدة بشكل متزايد.

إستونيا المرة الأولى التي واجهت فيها شبكة دولة بأكملها هجومًا إلكترونيًا

في صباح يوم 27 أبريل 2007 تم إغلاق الاتصالات الحكومية والبنوك ومشغلي الهاتف والمواقع الإعلامية وأجهزة الصراف الآلي وموقع البرلمان في إستونيا بالإضافة إلى العديد من الخدمات الأخرى عبر الإنترنت. شعر الجميع بالعبء اللانهائي للهجوم الذي استمر 22 يومًا.
وشهدت الدولة المتقدمة رقمياً فضاءها السيبراني يتعرض للهجوم حيث كانت إستونيا واحدة من أكثر الدول الرقمية في العالم استخدم الناس هواتفهم للدفع مقابل وقوف السيارات، وكانت الخدمات الحكومية متصلة بالإنترنت وحتى نظام التصويت كان عبر الإنترنت وكانت هناك شبكة Wi-Fi في كل مكان! ولكن في غمضة عين انتقلت دولة البلطيق من أرض الأحلام عبر الإنترنت إلى الخراب الرقمي.
إستونيا

استخدم المهاجمون العديد من التكتيكات المعروفة من فيضانات ping وهو نوع من هجمات رفض الخدمة (DoS) إلى استعلامات الويب المشوهة والبريد الإلكتروني العشوائي ومعظمها يأتي من خارج إستونيا، مثل هذا النشاط الواسع والمستمر لم يقابل سوى طبقات قليلة من الحماية وبالتأكيد أقل مما كان يمكن تنفيذه، كان ينبغي أن تصبح هذه المحنة نموذجًا أصليًا كان ينبغي أن ينبه البلدان الأخرى إلى نقاط الضعف الأمنية الخاصة بها.
لم تكن هناك حلول فورية متاحة واستمرت الهجمات طالما أراد المهاجمون ذلك، و نظرًا لأن معظمها تم ارتكابها من الخارج فقد بدأت كل من المؤسسات العامة والخاصة في حظر جميع حركة المرور الأجنبية إلى مواقعها الإلكترونية في محاولة لكسب الوقت لتحديد المصادر الخبيثة لحركة المرور وتصفيتها بمساعدة مزودي خدمة الإنترنت في جميع أنحاء العالم.
لم يكن من المستغرب أن يتوصل التحقيق الجنائي إلى استنتاجات قليلة فقط بسبب الافتقار إلى الآليات القانونية واستحالة تعقب العناوين والأشخاص الملموسين، كان دميتري غالوسكيفيتش وهو طالب جامعي إستوني يبلغ من العمر 20 عامًا المهاجم الوحيد الذي تم تحديده لأنه كان يتصرف من داخل إستونيا، استخدم Galuškevitš جهاز الكمبيوتر الخاص به لمهاجمة موقع الويب الخاص بحزب رئيس الوزراء الإستوني حزب الإصلاح الإستوني وأمر بدفع غرامة قدرها 17500 كروني (حوالي 700 دولار أمريكي في ذلك الوقت).

كوفيد -19: سباق للمعلومات

لا شيء يوحد العالم بقدر الحاجة إلى تطوير لقاح COVID-19، ومع ذلك كانت مختلفة حيث بدأت العديد من المعامل في جميع أنحاء العالم في سباق الماراثون للمطالبة بأول ضربة بالكوع وأكثرها أمانًا، في 23 أبريل 2020 أبلغت منظمة الصحة العالمية عن "زيادة خمسة أضعاف في الهجمات الإلكترونية" على موظفيها.
بعد أيام قليلة فقط حذر المركز الوطني للأمن الإلكتروني في المملكة المتحدة (NCSC) من أن الجامعات والمختبرات في البلاد التي تجري أبحاثًا حول COVID-19 كانت تعاني من محاولات قرصنة متعددة  بما في ذلك الهجمات التي تشنها دول أخرى تتطلع إلى جمع البيانات المتعلقة بتطوير اللقاحات.
بعد بضعة أشهر و في التاسع من كانون الأول (ديسمبر) كشف المنظم الصحي في الاتحاد الأوروبي وكالة الأدوية الأوروبية (EMA) عن تعرضه لهجوم إلكتروني، و في نفس اليوم أكدت BioNTech أن بعض المستندات المخزنة على خوادم EMA للموافقة على لقاحها قد "تم الوصول إليها بشكل غير قانوني" و وفقًا لمتابعة EMA في 22 ديسمبر 2020 استهدف المتسللون حصريًا معلومات COVID-19 من خلال اختراق أحد تطبيقات تكنولوجيا المعلومات غير المكشوف عنها ثم تم تسريب البيانات المسروقة في 13 يناير 2021.
تم التحقيق في القضية من قبل CERT-EU مع الشرطة الهولندية ومع ذلك  لم يتم الكشف عن أي استنتاجات، وفقًا لصحيفة deVolkskrant الهولندية  فقد تمكن المهاجمون من الوصول إلى أنظمة EMA بعد سرقة رمز تم استخدامه لإعداد مصادقة متعددة العوامل للموظفين الجدد، يكشف المنشور أيضًا أن الأشخاص المقربين من القضية يعتقدون أن الحادث كان مسألة تجسس لدولة قومية يستهدف إستراتيجية الاتحاد الأوروبي الخاصة بـ COVID-19.

فقدان السيطرة على إمدادات الوقود

في السابع من مايو 2021 هاجمت عصابة DarkSide Ransomware خط الأنابيب مستغلة نقاط ضعف متعددة وكلمات مرور مخترقةK هذا كل ما احتاجته المجموعة لإنهاء عمليات أكبر نظام خطوط أنابيب لتوزيع الوقود في الولايات المتحدة على مدى خمسة أيام، كانت هذه هي المرة الأولى في تاريخ الشركة الممتد 57 عامًا وتطلبت تدخلًا مباشرًا من البيت الأبيض.
كان لهجوم برنامج الفدية هذا عواقب وخيمة مما أجبر العديد من سلاسل محطات الوقود الكبيرة على الإغلاق بسبب نقص الوقود، ارتفعت أسعار الوقود في الولايات المتحدة إلى مستويات عالية لم تشهدها منذ عام 2014.
 اتضح بعد ذلك أن الدافع وراء العملية  هو كسب المال حيث أقرت شركة دارك سايد بأنها مسؤولة عن الهجوم لكنها أنكرت وجود أي دافع سياسي، و من المعروف أن المجموعة تقدم برامج الفدية كخدمة للشركات التابعة وحصلت على فدية قدرها 4.4 مليون دولار أمريكي استرد مكتب التحقيقات الفيدرالي نصفها لاحقًا.

الهجمات الإلكترونية موجودة لتبقى

القوة المذهلة التي تسمح لنا جميعًا بالاتصال الفوري بالأنترنيت تأتي بسعر و المزيد من الاتصال يعني أيضًا المزيد من نقاط الضعف والمزيد من الهجمات والاستراتيجيات الأكثر تطورًا، هذا الترابط المتزايد بين العالمين الرقمي والحقيقي يضغط على قطاعي البنية التحتية العامة والخاصة لاعتماد إجراءات أمان جديدة.
في السنوات الأخيرة كان هناك جهد أمني كبير من قبل مشغلي كيانات البنية التحتية الحيوية و غالبًا ما تظل الخدمات أهدافًا ناضجة للهجمات الإلكترونية مما يبرز الحاجة إلى حماية الخدمات الأساسية للمجتمع بشكل أفضل من الأذى.

لا يوجد تعليقات

أضف تعليق