[ad_1]
حتى الأسبوع الماضي كانت سولار ويندز مجموعة برمجيات لتكنولوجيا المعلومات لا يعرفها كثير من الناس، وهي من تكساس. تحتوي ردهتها المهجورة على مقال مؤطر نشرته إحدى المجلات قبل أعوام قليلة مضت، عندما كانت مدرجة في قائمة “أفضل الشركات الصغيرة” الأمريكية.
الشركة التي يوجد مقرها في أوستن هي الآن في قلب واحدة من أكبر عمليات الاختراق الإلكتروني وأكثرها إثارة للذهول في التاريخ الحديث، مع تداعيات تمتد إلى مجالات التجسس والأمن القومي والمجال الجيوسياسي.
لمدة تسعة أشهر، قراصنة متطورون مدعومون من إحدى الدول، استغلوا برنامجا من سولار ويندز، مستخدم على نطاق واسع للغاية، للتجسس على شبكات حكومية وشركات في جميع أنحاء العالم، بما في ذلك الولايات المتحدة والمملكة المتحدة وإسرائيل وكندا. باستخدام أدوات مبتكرة وحرفية، اختبأ الجواسيس السيبرانيون في خدمات البريد الإلكتروني وتظاهروا بأنهم موظفون شرعيون للاستفادة من المعلومات السرية المخزنة في السحابة.
التسريبات الصاعقة جعلت 18 ألف عميل مكشوفا لسولار ويندز يتدافعون لتقييم ما إذا كان الغرباء قد دخلوا بالفعل إلى أنظمتهم، وما الضرر وكيفية إصلاحه.
العملية الواسعة استهدفت بعض البيانات الأكثر حساسية للحكومة الأمريكية. اعترفت وزارتا التجارة والطاقة الأمريكيتان بأنهما تعرضتا للخطر، رغم أن الأخيرة قالت ليس لديها دليل على اقتحام شبكات إدارة الأسلحة النووية “حتى الآن”. اعترف عدد لا يحصى من الوكالات الفيدرالية الأخرى بأنها تفتش بحثا عن تداعيات.
لكن الحجم الحقيقي للحملة الجارية ودوافعها لم يعرف بعد – وربما لن يعرف أبدا. هناك مؤشرات على أنه قد يكون جزءا من حملة أوسع تمتد إلى ما وراء برنامج سولار ويندز. سارع الخبراء إلى توجيه أصابع الاتهام إلى روسيا، التي اتبعت تكتيكات مماثلة في عمليات سيبرانية سابقة، على الرغم من أن المسؤولين رفضوا تأكيد وجود جان مشتبه به.
سلط الاختراق الضخم الضوء على مدى تعرض الوكالات الحكومية الأمريكية وكثير من أكبر الشركات في العالم للتدخلات الإلكترونية عبر الذيل الطويل من البائعين الذين يعتمدون عليهم في خدمات تكنولوجيا المعلومات. سولار ويندز هي واحدة من مئات الشركات غير المعروفة نسبيا التي توفر برامج لشبكات تابعة للحكومات والشركات.
يقول دميتري ألبيروفيتش، المؤسس المشارك للمجموعة الأمنية “كراود سترايك” الذي يدير الآن مؤسسة سلفريدو بوليسي أكسيلريتر Silverado Policy Accelerator الفكرية: “هذه هي أكثر حملات التجسس السيبراني أهمية حتى الآن”.
يضيف: “سيستغرق الأمر أشهرا للتأكد من التأثير الكامل والنجاح في طرد الأعداء. وستكون هناك مرحلة ثانية لفهم كيف فشلنا في فهم حدوث هذه العملية الاستخبارية (…) ولكن أيضا معرفة كيف سنعيد بناء أمننا الإلكتروني الحكومي”.
حرب باردة صامتة
اخترق الخصوم أولا دفاعات ضحاياهم عن طريق حقن برامج خبيثة في أجزاء برنامج أوريون، من سولار ويندز، في الفترة بين آذار (مارس) وحزيران (يونيو) من هذا العام. هذا يعني أنه نظرا لأن نحو 18 ألف عميل من سولار ويندز قاموا بتحديث برامجهم، فقد قاموا عن غير قصد بإدخال باب خلفي مخفي يتسلل منه المهاجمون.
وحين أصبحوا في الداخل، كان المتسللون قادرين على التحرك كما يحلو لهم، دون أن يتم اكتشافهم، وبذلوا جهدا كبيرا لتغطية مساراتهم وهويتهم.
يقول جون هولتكويست، مدير تحليل الاستخبارات في فاير آي، شركة الأمن السيبراني التي كانت هي نفسها ضحية للهجوم، إن الجناة “قسموا” أفعالهم بمنتهى الأناة، بحيث جعلوا من الصعب ربط عملية اقتحام بأخرى. لم يرغب المتسللون في استغلال كل فرصة خوفا من إثارة الشكوك. “هذا يتعلق بالجودة أكثر من الكمية. كل منظمة يصلون إليها تعرض وصولهم للخطر – ما يعرض العملية بأكملها للخطر”.
يقول مسؤول أمني غربي إن هناك منذ الآن أدلة على أن المتسللين أجروا استطلاعا تفصيليا للمنظمات التي اخترقوها، واعتمادا على ما وجدوه، كانوا يقررون بعد ذلك الضحايا الذين سيعطون لهم الأولوية. قالت مايكروسوفت، وهي أيضا ضحية للمتسللين، إنها حددت 40 عميلا “تم استهدافهم بدقة أكبر وتم اختراقهم من خلال إجراءات إضافية ومتطورة”، معظمهم من شركات تكنولوجيا المعلومات والأمن إضافة إلى وكالات حكومية.
يقول مايكل شيرتوف، رئيس مجلس إدارة مجموعة شيرتوف، وهي شركة استشارية للأمن وإدارة المخاطر، سبق أن شغل منصب وزير الأمن الداخلي في إدارة بوش، إن “مهارات القرصنة لدى خصومنا تحسنت أيضا وأصبحوا أكثر عدوانية”. يضيف: “هناك نوع من الحرب الباردة الصامتة في مجال الفضاء الإلكتروني”.
استفاد المتسللون من تكنولوجيات جديدة أخرى لانتحال شخصية مستخدمين موثوق بهم والوصول إلى معلومات حساسة للغاية، وفقا لنصيحة نادرة نشرتها وكالة الأمن القومي الأمريكية الأسبوع الماضي.
تقول تيريزا بيتون، كبيرة الإداريين المعلوماتيين في البيت الأبيض سابقا والرئيسة التنفيذية لشركة استشارات الأمن السيبراني “فورتاليس سوليوشنز”، التي تطلق على هذا المستوى من الوصول “باب القدر”: “إذا كان لديك وصول غير مقيد، يمكنك إنشاء مسؤول (تحكم)، وأسماء مستخدمين، وكلمات مرور، وبيانات اعتماد تبدو مثل بيانات الموظفين العاديين”. تضيف: “يمكنك اختطاف الحسابات الخاملة، ويمكنك حقن مستندات، ويمكنك تغيير الأشياء”.
حذرت وكالة الأمن السيبراني وأمن البنية التحتية من أن المتسللين استخدموا أيضا “ناقلات” أخرى غير معلنة كجزء من حملتهم، وأن الأمر سيكون “معقدا للغاية وصعبا” بالنسبة للضحايا كي يخرجوا الجناة فعليا من أنظمتهم.
تقول بيتون: “هل يمكنك أن تتخيل إذا اكتشفت أنه قبل ستة أشهر كان هناك شخص ما في منزلك وأنت الآن تحاول معرفة ذلك؟ الأدلة الجنائية تتضرر ويتم إتلافها”.
تقول سوزان سبولدينج، الخبيرة الأمنية في مركز الدراسات الاستراتيجية والدولية: “إذا كانت (الاستخبارات الخارجية الروسية)، فلن تهرب بمجرد اكتشافها. إذا كنت تعتقد أنهم خارج نظامك، فربما يكونون قد تعمقوا في الاختباء. لقد كانوا قتاليين في الماضي – قد تكون لدينا معركة بين أيدينا”.
كان المسؤولون الأمريكيون مراوغين عندما يتعلق الأمر بتحديد المسؤول عن الهجمات. فقط ريتشارد بلومنتال، السناتور الديمقراطي من ولاية كونيتيكت، حدد روسيا علنا باعتبارها الجاني الرئيس، بعد أن تلقى هو وأعضاء آخرون في الكونجرس إحاطة سرية من مسؤولي المخابرات.
كتب بلومنتال على موقع تويتر الأربعاء من الأسبوع الماضي: “الإحاطة السرية الصادرة اليوم بشأن الهجوم الإلكتروني الروسي جعلتني أشعر بقلق عميق، بل في الواقع أشعر بخوف كبير”.
يعتقد كثير من خبراء الإنترنت أن الهجوم يحمل بصمات حملة تدعمها روسيا. قال أحد الأشخاص الذين تم إطلاعهم على التحقيق إن هناك أدلة مدفونة في لغة المتسللين وفي البرمجة تشير إلى أن الجناة روس.
أشار بعضهم على وجه التحديد إلى APT29، وهي مجموعة قراصنة غزيرة الإنتاج مدعومة من SVR، جهاز المخابرات الخارجية الروسي، تم ربطها سابقا بسرقة رسائل البريد الإلكتروني من اللجنة الوطنية للحزب الديمقراطي قبيل انتخابات 2016 الأمريكية. أشار شخص على دراية بالاختراق إلى أنها قد تكون أيضا وحدة شقيقة لـAPT29.
مخاطر سلسلة التوريد
اختراق سولار ويندز هو الأحدث في سلسلة طويلة من الهجمات الإلكترونية المتقدمة بشكل متزايد على مدى أكثر من عقد منذ أن اخترقت الصين شبكات البنتاجون والبيت الأبيض لأول مرة. تلقت واشنطن دعوة للاستقاظ في 2015 بعد أن اكتشفت أن الصين حصلت على بيانات حساسة عن عدة ملايين من الموظفين الحكوميين من خلال اختراق مكتب إدارة شؤون الموظفين.
لكن شدة هجوم سولار ويندز والشبكة الواسعة من الضحايا دفعت إلى تفكير داخلي عميق بين مجتمع الأمن السيبراني والحكومة والشركات الأمريكية.
“المضمون الرئيس بالنسبة لي هو تأكيد ضعف كثير من الدفاعات الإلكترونية في الغرب، وفي هذا الصدد، فإن الأمر محبط بعض الشيء، ويستنزف الروح المعنوية، وهو بصراحة محرج بعض الشيء”، بحسب كياران مارتن، الذي استقال في وقت سابق من هذا العام من منصب رئيس المركز الوطني للأمن السيبراني في المملكة المتحدة، الذراع الدفاعية لوكالة استخبارات الإشارات GCHQ، وهو الآن أستاذ في كلية بلافاتنيك في جامعة أكسفورد.
خبراء الإنترنت يعدون أن أحد الدروس الرئيسة المستفادة من هذا الهجوم هو أن الدفاعات بين أغلبية المؤسسات الغربية هي ببساطة ليست قوية بما يكفي. على وجه الخصوص، لم تول المنظمات اهتماما كافيا لأمن موردي البرامج – مثل سولار ويندز – في سلسلة التوريد الخاصة بها.
يقول البروفيسور مارتن إن تأمين سلسلة التوريد هو “أصعب شيء يمكن تحقيقه” لأنه لا توجد مجموعة معترف بها عالميا من معايير أمان البرامج، ولا أي شكل من أشكال الإنفاذ إذا لم يتم الوفاء بها.
ويتساءل: “إذا كنت المسؤول الأول عن أمن المعلومات في شركة أو الحكومة الأمريكية وتحتاج إلى شراء برنامج، فكيف تعرف ما الجيد؟ يتعين علينا الإسراع على الطريق الصعب الطويل لإصلاح (دفاعات سلسلة التوريد الخاصة بنا) وإذا لم يدفعنا ما حدث إلى ذلك، فأنا لا أعرف ما الذي سيفعل”.
ينسب آخرون اللوم جزئيا إلى تقاعس الحكومة وضعف أنظمتها. يقول ألبيروفيتش: “لا أعتقد أن الإجراءات الأمنية التي تم اتخاذها بعد اختراق إدارة شؤون الموظفين كانت كافية على الإطلاق، أو مفيدة على الإطلاق. أنفقنا حرفيا مئات الملايين من الدولارات على أنظمة لم تفعل شيئا لحمايتنا”.
توماس بوسرت، مستشار الأمن الداخلي السابق للرئيس دونالد ترمب ورئيس شركة الاستشارات الأمنية “ترينيتي سايبر”، يقول إن الحكومة بحاجة إلى أدوات أفضل لإجراء “فحص عميق لحركة المرور في الشبكة” لاكتشاف أي نشاط مشبوه.
إطار نزع السلاح
كثير من الأسئلة لا تزال دون إجابة. مثلا، لا يوجد وضوح حول كيفية اختراق سولار ويندز، التي انخفضت أسهمها أكثر من 25 في المائة منذ الجمعة الماضي.
ديك ديربين، السناتور الديمقراطي عن ولاية إلينوي، وصف الاختراق بأنه “إعلان حرب تقريبا من جانب روسيا على الولايات المتحدة” – وهو وصف تم رفضه على نطاق واسع من قبل خبراء الإنترنت، الذين يجادلون بأن القرصنة لأغراض التجسس تختلف اختلافا تاما عن الحملة الإلكترونية الهجومية التي تهدف إلى إحداث ضرر، من خلال استهداف البنية التحتية الحيوية، مثلا.
يعترف مسؤولون وخبراء إنترنت أمريكيون أيضا بشكل خاص أن وكالات الاستخبارات الأمريكية – وعلى الأخص وكالة الأمن القومي – منخرطة دائما في النوع تماما من القرصنة على الحكومات الخارجية التي يهاجمونها علنا في واشنطن.
يجادل جيمس لويس، خبير الأمن السيبراني في مركز الدراسات الاستراتيجية والدولية، بأن الاختراقات أصبحت حتمية ومن الأهمية بمكان أن تفكر حكومة الولايات المتحدة أكثر في كيفية تغيير حساب المخاطر في الطريقة التي تجعل روسيا والصين أقل احتمالا لشن هجمات على الولايات المتحدة. ويضيف أن هذا ينبغي أن يكون أولوية لإدارة بايدن المقبلة.
“علينا التوقف عن التفكير في الإنترنت على أنه فريد إلى حد ما. هذا جزء من صراع أكبر مع روسيا والصين. لدينا حملتان عملاقتان للتجسس تستهدفان الولايات المتحدة. واحدة (روسيا) تبحث عن تأثير سياسي، والأخرى (الصين) تتطلع لسرقة التكنولوجيا.” يضيف: “(لكن) ليست لدينا استراتيجية أو قيادة. كل رئيس فشل في التعامل مع هذا”.
يدعو كثير من الخبراء إلى اتفاقات دولية حول الرد على الهجمات الإلكترونية العالمية، كإجراء وقائي.
يجادل سوندار بيتشاي، الرئيس التنفيذي لشركة جوجل، بأن الحكومات بحاجة إلى وضع إطار عمل إلكتروني “يعادل نزع السلاح على الإنترنت. أنا لا أقول إن الأمر سيكون سهلا، لكن يجب أن يكون على جدول أعمال مجموعة العشرين، بالنظر إلى مدى أهمية البنية التحتية الرقمية”.
كابشن:
وزارتا التجارة والطاقة الأمريكيتان تعرضتا للخطر وقالت الأخيرة إنها ليس لديها دليل على اقتحام شبكات إدارة الأسلحة النووية “حتى الآن”
القراصنة تسللوا على الأرجح داخل برامج 18 ألف عميل وفعلوا ما يحلو لهم بعدما بذلوا جهدا كبيرا لتغطية مساراتهم وهويتهم
[ad_2]
Source link