ما جديد الأمن السيبراني في عام 2022؟

6 دقائق
مصدر الصورة: ستيفاني أرنيت/ إم آي تي تي آر، غيتي، إينفاتو
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في عالم الأمن السيبراني، لا يوجد سوى ثابت واحد، وهو التعرض إلى المزيد من عمليات الاختراق. إنه عامل ثابت ولا يمكن تفاديه في صناعة ستنفق، وفق التقديرات، 150 مليار دولار على مستوى العالم هذا العام، دون أن تتمكن –مرة أخرى- من إيقاف القراصنة فعلياً.

لقد شهد هذا العام هجمات شنتها الحكومة الروسية على أوكرانيا، والمزيد من برامج الفدية التي أصابت المستشفيات والمدارس، بل وحكومات كاملة أيضاً، وسلسلة من اختراقات التشفير التي تكاد لا تنتهي، واختراقات لشركات شهيرة مثل مايكروسوفت (Microsoft) وإنفيديا (Nvidia) وشركة الألعاب روكستار غيمز (Rockstar Games) التي أنتجت سلسلة غراند ثيفت أوتو (Grand Theft Auto)، ويقال إن عملية الاختراق الأخيرة قام بتنفيذها بعض المراهقين.

وستستمر جميع أنواع الاختراقات والهجمات هذه في السنة المقبلة، وفي المستقبل القريب، وذلك وفقاً لبعض خبراء الأمن السيبراني ممن تحدثوا إلى إم آي تي تكنولوجي ريفيو. وهذا ما يمكن أن نتوقع رؤيته أيضاً في السنة المقبلة:

الحرب الروسية الأوكرانية مستمرة على الإنترنت

احتلت أخبار أوكرانيا موقع الصدارة في مجال الأمن السيبراني، كما في وسائل الإعلام. وقد ركزت الصناعة انتباهها على الدولة التي تخوض الحرب، والتي تعرضت إلى عدة هجمات من مجموعات تابعة للحكومة الروسية. وقد ضربت إحدى أولى الهجمات شركة فياسات (Viasat) الأميركية للاتصالات بالأقمار الاصطناعية، والتي كانت تؤمّن الاتصالات للمدنيين والقطع العسكرية في أوكرانيا. وقد تسبب هذا الاختراق “بتعطل الاتصالات بنسبة كبيرة للغاية في بداية الحرب”، كما يقول فيكتور زورا، مدير وكالة الأمن السيبراني الدفاعية الأوكرانية.

كما تم إطلاق ما يصل إلى 6 هجمات ضد أهداف أوكرانية باستخدام برامج المسح الخبيثة، وهي برامج حاسوبية خبيثة مصممة لمسح البيانات.

كانت كل هذه الهجمات داعمة للعمليات العسكرية، وليست أفعالاً حربية بالمعنى التقليدي، وهو ما يمكن أن يعني أن “الحرب السيبرانية مصطلح مضلل للغاية، وأن الحرب السيبرانية لن تقع فعلياً”، كما يقول ستيفانو زانيرو، وهو أستاذ مساعد في قسم هندسة الحواسيب في الجامعة العامة في ميلان.

ووفقاً للسيلي كارهارت، وهي باحثة في شركة الأمن السيبراني الصناعي دراغوس (Dragos)، ومن قدامى عناصر سلاح الجو الأميركي، فإن هذه الهجمات تبين أن “العمليات السيبرانية ليست سوى جزء من الحرب بمفهومها الشامل”، وهي تؤدي دوراً مهماً في هذا الإطار، وستبقى كذلك في المستقبل.

وتقول إيفا غالبيرين، وهي مديرة الأمن السيبراني في منظمة الجبهة الإلكترونية: “لقد كنت أقول إن كل ما يصفه الناس بأنه حرب سيبرانية هو في الواقع تجسس سيبراني. ولكنني أضيف أن هذا التوصيف يبتعد عن الصحة بصورة متواصلة منذ بضع سنوات”.

كانت التوقعات الأولية تشير إلى أن الاختراقات الروسية قد تؤدي مباشرة إلى أضرار مادية. ولكن هذا لم يحدث.

وفقاً لكارهارت، فإن أحد الأسباب التي حدت من تأثير العمليات السيبرانية في الحرب هو أن “روسيا لم تكن مستعدة بشكل جيد على مستوى النزاع بأكمله لمواجه الاحتمالات المختلفة، ولم تضع خطة جيدة. ولهذا، ليس من المفاجئ أن نرى نفس الشيء في المجال السيبراني”.

إضافة إلى ذلك، فإن أوكرانيا، بقيادة زورا ووكالته للأمن السيبراني، كانت تعمل على تعزيز دفاعاتها السيبرانية منذ سنوات، وقد تلقت الدعم من المجتمع الدولي منذ بدء الحرب، كما يقول الخبراء. وأخيراً، وفي تحول مثير للاهتمام في النزاع على الإنترنت بين روسيا وأوكرانيا، ظهر التحالف السيبراني الدولي اللامركزي المعروف باسم جيش تكنولوجيا المعلومات (IT Army)، والذي حقق بعض الاختراقات المهمة، وأثبت أن الناشطين من القراصنة قادرون أيضاً على المشاركة في الحروب المستقبلية.

اقرأ أيضاً: 5 إضافات لمتصفح كروم مفيدة لحماية الخصوصية وتعزيز الأمن السيبراني

برامج الفدية تعيث فساداً مرة أخرى

وفي هذه السنة، وإضافة إلى الشركات المعتادة، امتدت هجمات برامج الفدية الضارة إلى المستشفيات والمدارس والوكالات الحكومية في كل من كوستاريكا والجبل الأسود وألبانيا. ففي كوستاريكا، أعلنت الحكومة حالة طوارئ وطنية، وهو ما لم يحدث من قبل بعد هجوم ببرامج الفدية. وفي ألبانيا، قامت الحكومة بطرد دبلوماسيين إيرانيين من البلاد، وهي سابقة في تاريخ الأمن السيبراني، بعد هجوم سيبراني تخريبي.

وقد وصلت هذه الهجمات إلى ذروتها المطلقة في 2022، وهو توجه يرجّح استمراره في العام المقبل، وذلك وفقاً لآلان ليسكا، وهو باحث يركز على برامج الفدية في شركة الأمن السيبراني ريكوردد فيوتشر (Recorded Future).

ويقول: “إن برامج الفدية ليست مجرد مشكلة فنية، مثل برنامج لسرقة المعلومات أو غير ذلك من البرامج الخبيثة. فهذه البرامج تحمل تأثيرات جيوسياسية تمتد إلى العالم الحقيقي”. ففي الماضي، على سبيل المثال، تسبب برنامج فدية من كوريا الشمالية باسم واناكراي (WannaCry) بفوضى عارمة في نظام الصحة العامة في المملكة المتحدة، وأصاب 230,000 حاسوب حول العالم، وفقاً للتقديرات.

ولكن، ومن حسن الحظ، فإن جبهة برامج الفدية لا تقتصر على الأخبار السيئة وحسب. فوفقاً لليسكا، هناك بعض الأدلة المبكرة التي تشير إلى “انتهاء أمد نموذج تقديم برامج الفدية كخدمة”، حيث تقوم عصابات برامج الفدية بتأجير أدوات القرصنة والاختراق. ويقول إن السبب يعود إلى أن توسع عمل أي عصابة “ينتهي بحدوث أمر سيئ لها”.

وعلى سبيل المثال، فإن مجموعات برامج الفدية ريفيل (REvil) ودارك سايد/ بلاك ماتر (DarkSide/ BlackMatter) تعرضت لضربات قاصمة من الحكومات، أما كونتي (Conti)، وهي عصابة برامج فدية روسية، فقد انهارت من الداخل عندما قام باحث أوكراني، بعد أن أصيب بالصدمة من دعم كونتي المعلن للحرب، بتسريب دردشات داخلية لأفرادها، كما عانت مجموعة لوكبيت (LockBit) أيضاً من تسريب برمجي.

اقرأ أيضاً: 11 نصيحة من وكالة الأمن القومي الأميركية لحماية الشبكات من الهجمات السيبرانية

يقول ليسكا: “لقد شهدنا الكثير من الأشخاص الذين قرروا أن يتركوا مجموعات برامج الفدية الكبيرة، ويتابعوا العمل في مجال الجرائم السيبرانية بهدوء، لأن جميع أفراد هذه المجموعات مستهدفون بصورة مباشرة”.

تقول كيتي نيكلز، وهي مديرة الاستخبارات في شركة ريد كاناري (Red Canary): “لقد بدأ الخصوم بإدراك المخاطر الناجمة عن الارتباط باسم معين يلفت نظر الحكومة الأميركية أو غيرها من الشركاء الدوليين، وهو ما لا يرغبون به قطعاً”.

ويشدد ليسكا وبريت كالو، وهو باحث في مجال الأمن في شركة إيمسيسوفت (Emsisoft) ومختص ببرامج الفدية، أن إجراءات مؤسسات فرض القانون، بما في ذلك العمليات الدولية المشتركة بين الحكومات، كانت أكثر تكراراً وفعالية هذا العام، في إشارة إلى أن الحكومات ربما بدأت تحرز تقدماً في مواجهة برامج الفدية.

ولكن الحرب في أوكرانيا قد تجعل التعاون الدولي أكثر صعوبة. ففي يناير من هذا العام، قالت الحكومة الروسية إنها تتعاون مع الولايات المتحدة عندما أعلنت عن اعتقال 14 فرداً من ريفيل، إضافة إلى مصادرة أجهزة حاسوبية وسيارات فاخرة وأكثر من 5 ملايين دولار. ولكن هذا التعاون غير المسبوق لن يدوم. فمع غزو روسيا لأوكرانيا، لم يعد هناك مجال للتعاون مع حكومة فلاديمير بوتين.

تقول كريستين بيجيراسكو، وهي رئيسة قسم التكنولوجيا في شركة الأمن السيبراني ويذ سيكيور (WithSecure): “فيما يتعلق بالجهود الرامية إلى القضاء على برامج الفدية من المصدر، أعتقد أننا تراجعنا إلى الخلف، لسوء الحظ”.

اقرأ أيضاً: ما ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي؟

ماذا عن العملات المشفرة؟

لم تنتقل العملات المشفرة من ضحايا برامج الفدية إلى القراصنة وحسب، ففي 2022، كانت تتدفق خارجة بشكل مباشر من مشاريع العملات المشفرة وشركات الويب الثالث. وقد شهدت هذه السنة انتقال عمليات اختراق العملات المشفرة، والتي كانت تحدث منذ اختراع العملات المشفرة، إلى مستوى أعلى لتصبح الاتجاه السائد، فقد تمكن القراصنة من سرقة 3 مليارات دولار من العملات المشفرة على الأقل هذا العام، وذلك وفقاً لشركة تتبع البلوك تشين تشايناليسيس (Chainalysis). وقد قدرت شركة أخرى لتتبع العملات المشفرة، إيليبتيك (Elliptic)، إجمالي السرقات بمبلغ 2.7 مليار دولار.

لقد شهد عالم العملات المشفرة أكثر من 100 ضحية كبيرة ومهمة، وقد أصبحت هناك مواقع ويب وحسابات على تويتر (Twitter) مختصة بمتابعة هذه الاختراقات، والتي يبدو أنها تحدث بشكل شبه يومي. ومن المرجح أن أكثرها أهمية هي عملية الاختراق لبروتوكول نوماد، حيث وجد القرصان ثغرة واستغله لسحب الأموال. ونظراً لأن معاملات القرصان كانت علنية، لاحظها آخرون وقاموا بمحاكاة الثغرة، ما أدى إلى “أول عملية سرقة لامركزية” في التاريخ. ومنذ فترة قصيرة، تمكن القراصنة من اختراق المخدم الذي يحتوي على المحافظ الرقمية لشركة تبادل العملات المشفرة ديريبيت (Deribit)، وسرقوا منها 28 مليون دولار.

ولكن العملات المشفرة شهدت بعض الأخبار الجيدة أيضاً. فقد قال ستيفن تونغ، وهو أحد مؤسسي شركة أمن البلوك تشين زيليك (Zellic)، إن “موجة جديدة وكبيرة” من محترفي الأمن السيبراني ستواصل دخول صناعة العملات المشفرة، وتقوم ببناء “البنى التحتية والأدوات والممارسات المطلوبة للعمل بطريقة آمنة”.

أما تال بيري، وهو خبير في الأمن السيبراني، ويشغل حالياً رئيس قسم التكنولوجيا في تطبيق محفظة العملات المشفرة زينغو (ZenGo)، فيقول إن “الكتل الأساسية” لحلول الأمن السيبراني الخاصة بالعملات المشفرة والبلوك تشين أصبحت في مكانها، وهذه “أدلة تشير إلى أن المستقبل قد يصبح أكثر أماناً”.

يقول بيري: “أعتقد أننا سنبدأ في رؤية بعض الأدلة على الحلول في 2023”. “ولكن الأفضلية ستبقى للقراصنة”.

تعتبر مجموعة لابسوس (Lapsus$) من أكثر المجموعات نجاحاً في هذه السنة. فقد استهدف قراصنتها مزودي سلاسل التوريد البرمجية، مثل شركة أوكتا (Okta) التي تؤمّن إدارة الهوية والوصول لشركات أخرى. وهو ما سمح للقراصنة باختراق شركات كبيرة، مثل مايكروسوفت (Microsoft)، وإنفيديا (Nvidia)، وروكستار غيمز (Rockstar Games).

اقرأ أيضاً: كيف يتم توظيف الذكاء الاصطناعي في تعزيز الأمن السيبراني؟

يقول زانيرو: “يبحث المهاجمون عن المسار الأكثر سهولة، ويكمن هذا المسار أحياناً في بعض شركات تزويد البنى التحتية”، ويشدد زانيرو على أن هجمات سلاسل التوريد تمثل الحاضر والمستقبل للهجمات السيبرانية، لأن بعض شركات التزويد –خصوصاً شركات الأمن السيبراني- تمتد على نطاق واسع ضمن عدة صناعات.

تقول نيكلز: “سيواصل المهاجمون إحداث أثر كبير، ولا يحتاجون بالضرورة إلى أدوات متطورة لتحقيق هذا الأمر”.