إن النشاط القرصنة يتطور – وقد يكون ذلك بمثابة أخبار سيئة للمؤسسات في كل مكان
أمن الأعمال والبنية التحتية الحيوية
إن النشاط القرصنة الإلكترونية ليس بالأمر الجديد، ولكن الخطوط الغامضة بشكل متزايد بين النشاط القرصنة التقليدي والعمليات المدعومة من الدولة تجعله تهديدًا أكثر قوة
19 يونيو 2024
•
,
5 دقائق. يقرأ
عادت القرصنة الإلكترونية إلى الوعي السائد مع الغزو الروسي لأوكرانيا في فبراير/شباط 2022. وبعد أقل من عامين، ظهرت الجماعات والأفراد ذات الدوافع السياسية مرة أخرى، هذه المرة ظاهريًا لتوضيح وجهة نظرهم وسط الصراع بين إسرائيل وحماس. ومما يثير القلق أنه تم رصد نشطاء القرصنة وهم يستخدمون تكتيكات متطورة وعدوانية بشكل متزايد لجذب انتباه الجمهور إلى أجنداتهم.
ولعل الأمر الأكثر إثارة للقلق هو احتمال أن تكون العديد من المجموعات في الواقع إما مدعومة من جهات فاعلة في الدولة القومية، أو حتى تتكون منها. والواقع أن الخطوط الفاصلة بين العمليات السيبرانية التي ترعاها الدولة والنشاط القرصنة التقليدي أصبحت غامضة. في عالم يتسم على نحو متزايد بعدم الاستقرار الجيوسياسي وتآكل النظام القديم القائم على القواعد، يجب على المنظمات، وخاصة تلك العاملة في البنية التحتية الحيوية، أن تفكر في إدراج تهديد القرصنة الإلكترونية في نماذج المخاطر الخاصة بها.
ما الجديد في القرصنة؟
النشاط القرصنة في أبسط صوره هو شن هجمات إلكترونية لأسباب سياسية أو اجتماعية. وكدليل على الجدية التي يُنظر إليها بها الآن، فإن أصدر الصليب الأحمر العام الماضي ثمانية قواعد لـ “القراصنة المدنيين” الذين يعملون في زمن الحرب، مع الإشارة إلى أن نشطاء القرصنة يتسببون بشكل متزايد في تعطيل الأهداف غير العسكرية مثل المستشفيات والصيدليات والبنوك.
اقرأ أيضا: تقرير نشاط ESET APT للربع الرابع من عام 2023 – الربع الأول من عام 2024
وكما هو متوقع، كانت هناك علامات قليلة على التزام الناشطين في مجال القرصنة بالمبادئ التوجيهية الصادرة عن الصليب الأحمر. وفي الواقع، مع استمرار صعوبة تحديد المصدر على الإنترنت، فإن إيجابيات الانخراط في أنشطة القرصنة الإلكترونية لا تزال تفوق السلبيات إلى حد كبير ــ وخاصة إذا كانت الهجمات مدعومة سراً من قِبَل دول قومية.
القديم والجديد
لقد اجتذب الصراع الحالي بين إسرائيل وحماس أعداداً غير مسبوقة من الناشطين إلى الشوارع في مختلف أنحاء العالم. وبصورة ثابتة، أدى ذلك إلى زيادة كبيرة في النشاط عبر الإنترنت. يشبه الكثير من هذا التكتيكات التي رأيناها في حملات الاختراق السابقة، بما في ذلك:
- هجمات DDoS: وفق بعض المصادر، بلغ نشاط DDoS الذي يحركه المتسللون العام الماضي ذروته في أكتوبر عند “مستويات قياسية، في أعقاب الصراع بين إسرائيل وحماس”. وهذا ما جعل إسرائيل الدولة الأكثر استهدافًا من قبل نشطاء القرصنة الإلكترونية؛ مع تسجيل 1,480 هجمة DDoS في عام 2023، بما في ذلك بعض الهجمات المنظمات ذات الأسماء الكبيرة.
- تشويه الويب: شن أكثر من 100 ناشط قرصنة أكثر من 500 هجوم تشويه على المواقع الإلكترونية الإسرائيلية في الأسبوع الذي أعقب مداهمات 7 أكتوبر، وفقًا لجامعة كامبريدج. الباحثين. تستمر عمليات تشويه الويب ذات المستوى المنخفض المماثلة حتى يومنا هذا.
- البيانات المسروقة: بعض المجموعات ادعى أن يكون البيانات المسروقة والمنشورة من إسرائيل والمنظمات المتحالفة معها. بمعنى آخر، يمكن لنشطاء القرصنة التسلل إلى أنظمة الشركات لسرقة المعلومات الحساسة قبل نشرها علنًا لإحراج الهدف أو إلحاق الضرر به.
ومع ذلك، هناك أيضًا دلائل تشير إلى أن النشاط القرصنة أصبح أكثر استهدافًا وتعقيدًا:
- تقرير واحد واقترحت مجموعة القرصنة الإلكترونية AnonGhost استغلال ثغرة أمنية في واجهة برمجة التطبيقات (API) في تطبيق “Red Alert”، الذي يوفر تنبيهات صاروخية في الوقت الفعلي للمواطنين الإسرائيليين. وأشارت المجموعة إلى أنها “نجحت في اعتراض الطلبات، وكشف الخوادم وواجهات برمجة التطبيقات الضعيفة، واستخدمت نصوص بايثون لإرسال رسائل غير مرغوب فيها إلى بعض مستخدمي التطبيق”. حتى أن المجموعة تمكنت من إرسال رسائل مزيفة إلى المدنيين حول قنبلة نووية.
- آخر التقارير وأشار إلى أن الناشطين في مجال القرصنة قد نشروا لقطات شاشة تشير إلى أنهم تمكنوا من الوصول إلى أجهزة SCADA الخاصة بشبكات المياه الإسرائيلية. ولم يتمكن الباحثون من التحقق من هذه الادعاءات، لكنهم أشاروا إلى أن نشطاء القرصنة ربما كانوا يقومون بعمليات استطلاع تستهدف القطاع.
عندما تتدخل الدول القومية
من المحتمل أن يكون نشطاء القرصنة الذين يتمتعون بالمعرفة التقنية الأكثر تقدمًا و/أو الوصول إلى الأدوات والمعرفة المتعلقة بالجرائم الإلكترونية السرية وراء الهجمات الأخيرة. ومع ذلك، لا يمكن استبعاد دعم الدولة القومية. لدى العديد من الدول أسباب جيوسياسية وأيديولوجية لمهاجمة دول أخرى وحلفائها تحت غطاء القرصنة الإلكترونية.
في الواقع، يبدو أن الجماعات المشتبه بها المرتبطة بروسيا لديها تاريخ طويل في القيام بذلك، بما في ذلك تحت مظلة روسيا لقب السودان المجهول، الذي تم إنزاله العديد من الأهداف في الغرب. وأعلنت المجموعة مسؤوليتها عن الهجوم على صحيفة جيروزاليم بوست والعديد من الهجمات الأخرى التي استهدفت أنظمة التحكم الصناعية (ICS)، بما في ذلك أنظمة الأقمار الصناعية الملاحية العالمية الإسرائيلية وشبكات أتمتة المباني والتحكم وModbus ICS. وزعمت جماعة أخرى موالية لروسيا، وهي “كيلنت”، أنها أسقطت موقعًا إلكترونيًا حكوميًا إسرائيليًا وموقعًا إلكترونيًا لجهاز الأمن الإسرائيلي “شين بيت”.
وفي حين أن هذه الهجمات تحظى بشعبية كبيرة بشكل ملحوظ، إلا أن هناك تلميحات إلى جهود أكثر خبثًا تدعمها الدولة والتي تتنكر في شكل نشاط قرصنة. تشمل جهود التضليل استخدام الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي والتي تزعم أنها عرض الضربات الصاروخيةأو الدبابات تتدحرج عبر الأحياء المدمرة، أو العائلات تمشط الأنقاض بحثًا عن ناجين.
ينصب التركيز هنا على إنشاء صور تخلق تفاعلًا عاطفيًا قويًا – مثل صورة طفل يبكي وسط حطام القنبلة، والتي انتشرت في أواخر العام الماضي. تعمل وسائل التواصل الاجتماعي وحسابات Telegram المزيفة على تضخيم المعلومات المضللة. في إحدى الحالات، مالك X Elon Musk فيما يبدو روجت لمنشور من حساب مزيف تمت مشاهدته 11 مليون مرة قبل حذفه.
لاحظ باحثون أمنيون نشاطًا منسقًا بشكل مثير للريبة في أعقاب هجوم حماس – مما قد يشير إلى تورط الدولة. دراسة واحدة ادعى قامت ما لا يقل عن 30 مجموعة قرصنة على الفور بتحويل النشاط إلى الصراع في غضون 48 ساعة.
كيف يمكن للمنظمات إدارة مخاطر القرصنة
ومن نواحٍ عديدة، سواء كان تهديد القرصنة الإلكترونية يأتي من مجموعات حقيقية، أو تلك المتحالفة مع مصالح الدولة أو عملاء الدولة القومية السريين أنفسهم، فإن التهديد يظل كما هو. وتستهدف هذه المجموعات بشكل متزايد مؤسسات القطاع الخاص بجرأة التحدث علناً عن القضايا السياسية الحساسة. وفي بعض الحالات، قد يفعلون ذلك ببساطة إذا كان هناك تصور بأن المنظمة منحازة إلى جانب أو آخر. أو كستار من الدخان لمزيد من أهداف الدولة القومية الغامضة.
مهما كان الأساس المنطقي، يمكن للمؤسسات اتباع هذه الخطوات الأساسية عالية المستوى للتخفيف من مخاطر الاختراق:
- اطرح الأسئلة الصحيحة: هل نحن هدف؟ ما هي الأصول المعرضة للخطر؟ ما هو مدى سطح الهجوم لدينا؟ هل التدابير الحالية كافية للتخفيف من مخاطر القرصنة؟ وهذا هو المكان الذي يمكن أن يساعد فيه التقييم الشامل للمخاطر السيبرانية للبنية التحتية التي تواجه الخارج.
- سد أي فجوات يكشف عنها هذا التقييم، بما في ذلك نقاط الضعف أو التكوينات الخاطئة – ومن الأفضل أن يتم ذلك بطريقة مستمرة وآلية.
- تأكد من حماية الأصول من التهديدات في البريد الإلكتروني ونقطة النهاية والشبكة والطبقة السحابية المختلطة ومراقبة التهديدات بشكل مستمر XDR/ أدوات MDR.
- تعزيز إدارة الهوية والوصول مع بنية الثقة صفر والمصادقة متعددة العوامل (MFA) وراقب أنماط الوصول إلى البيانات المشبوهة.
- استخدم معلومات التهديدات لجمع المعلومات حول التهديدات الحالية والناشئة وتحليلها والتصرف بناءً عليها.
- قم بتطبيق تشفير قوي، سواء أثناء الراحة أو أثناء النقل، لحماية البيانات الحساسة من القراءة أو التعديل من قبل أطراف غير مصرح لها.
- تشغيل برامج التدريب والتعليم المستمر للموظفين.
- كن شريكًا مع جهة خارجية موثوقة لتخفيف آثار هجمات DDoS.
- بناء واختبار خطة شاملة للاستجابة للحوادث.
القرصنة ليست جديدة. لكن الخطوط غير الواضحة بشكل متزايد بين الجماعات ذات الدوافع الأيديولوجية/السياسية والمصالح الحكومية تجعلها تشكل تهديداً أقوى. ربما حان الوقت لإعادة التفكير في تخطيط إدارة المخاطر لديك.
إرسال التعليق