الهجمات الإلكترونية ...أهم تحديات عام 2023

  • نبضات

     

    بقلم : خالد حسن

    رغم ما شهده عام 2022 من تذبذب الاقتصاد العالمي من أزمة إلى أخرى ، لاسيما مع خروجه من أزمة وباء " COVID-19 " في الانحسار في العديد من المناطق ، كان ما حل محله من أرتفاع فواتير الطاقة ، وأرتفاع التضخم العالمي وأزمة تكلفة المعيشة الناتجة وبعضها حفزته الحرب الروسية - الأوكرانية  في نهاية المطاف ، فتحت هذه التطورات الباب لفرص جديدة للجهات الفاعلة في التهديد السيبرانية ذات الدوافع المالية والمدعومة من الدولة.

    ومع هبوط معدلات النمو الاقتصادي العالمي كان مع الطبيعى ان تتراجع ايضا عدد الهجمات الاختراق الالكتروني الا أن الواقع يؤكد أن 2022 لم يشهد نقصًا في الهجمات الإلكترونية التخريبية بل على العكس تماما.

    وقبل رصج اهم الاختراق التى شهدها عام 2022 من المهم الاشراة الى ان تتنوع تهديدات ومخاطر أمن المعلومات التي تستهدف أنظمة تكنولوجيا المعلومات وشبكات الإنترنت والاتصالات بين جرائم الفيروسات والبريد الإلكتروني الملوث والضار، وجرائم الاحتيال والنصب والاصطياد (الحصول على معلومات بنكية سرية)، والجرائم المتعلقة باختراق الهواتف المتنقلة بالاضافة الى فيروس " الفدية " لسرقة بيانات المسؤسسات أو الافراد والمساومة عليها بالاضافة الى الهجمات الالكترونية التى يمكن ان تقف وراءه بعض الدول لاغراض سياسية والتى عادة تستهدف تعظيل وايقاف البنية التحتية فى الدول المستهدفه .

    وكشفت دراسة حديثة صادرة عن مؤسسة " ESET  " ، العالمية المتخصصة فى مجال حلول الأمن السيبراني والأمن الرقمي ، أن التهديدات الالكترونية  استهدفت الحكومات والمستشفيات وشركات العملات الرقمية والعديد من المنظمات الأخرى مع الإفلات من العقاب حيث تبلغ متوسط تكلفة خرق البيانات ما يقرب من 4.4 مليون دولار - وطالما استمرت الجهات الفاعلة في التهديد في تحقيق نجاحات مثل تلك الموضحة أدناه ، يمكننا أن نتوقع ارتفاعها أعلى حتى عام 2023.

    ورصدت الدراسة أسوأ  10 حوادث للامن السيبرانية لعام 2022 ، سواء كان ذلك بسبب الضرر الذي أحدثته أو مستوى التطور أو التداعيات الجيوسياسية ، القائمة ليست في ترتيب معين ، ولكن من المنطقي فتحها بعمليات إلكترونية خبيثة استهدفت أوكرانيا وأثارت على الفور مخاوف بشأن تداعياتها الأوسع والمخاطر الإلكترونية المرتبطة بها التي يواجهها العالم بأسره .

    1.  أوكرانيا تتعرض للهجوم (السيبراني) : وجدت البنية التحتية الحيوية لأوكرانيا نفسها ، مرة أخرى ، في مرمى الجهات الفاعلة في التهديد . في وقت مبكر من الغزو الروسي ، عمل باحثو ESET عن كثب مع CERT-UA لمعالجة هجوم استهدف شبكة الدولة وشمل برامج ضارة مدمرة حاولت Sandworm نشرها ضد المحطات الفرعية الكهربائية عالية الجهد. تم استخدام البرنامج الضار - الذي أطلق عليه ESET اسم Industroyer2 بعد قطعة سيئة السمعة من البرامج الضارة التي استخدمتها المجموعة لقطع الطاقة في أوكرانيا في عام 2016 - مع إصدار جديد من متغير CaddyWiper المدمر ، والذي من المرجح أن يخفي مسارات المجموعة ، ويبطئ الحادث الاستجابة ومنع مشغلي شركة الطاقة من استعادة السيطرة على وحدات تحكم ICS.

    2.  المزيد من المساحات . كان CaddyWiper بعيدًا عن ممسحة البيانات المدمرة الوحيدة التي تم اكتشافها في أوكرانيا قبل أو في الأسابيع القليلة الأولى من الغزو الروسي. في 23 فبراير ، التقطت ESET القياس عن بعد HermeticWiper على مئات الآلات في العديد من المنظمات في أوكرانيا. في اليوم التالي ، بدأ هجوم مدمر ثانٍ لمحو البيانات ضد شبكة حكومية أوكرانية ، وهذه المرة تم تسليم IsaacWiper .

    3.  توقف الإنترنت . بالكاد قبل ساعة من الغزو ، أدى هجوم إلكتروني كبير على شركة الإنترنت عبر الأقمار الصناعية التجارية Viasat إلى تعطيل خدمة الإنترنت ذات النطاق العريض لآلاف الأشخاص في أوكرانيا وحتى في أماكن أخرى في أوروبا ، تاركًا وراءه آلاف أجهزة المودم المعطلة. يُعتقد أن الهجوم ، الذي استغل جهاز VPN تم تكوينه بشكل خاطئ للوصول إلى قسم إدارة شبكة الأقمار الصناعية ، كان يهدف إلى إضعاف قدرات الاتصال للقيادة الأوكرانية خلال الساعات الأولى من الغزو. ومع ذلك ، فقد شعرت بآثاره خارج حدود أوكرانيا .

    4.  كونتي في كوستاريكا : كان أحد اللاعبين الرئيسيين في الجريمة الإلكترونية تحت الأرض هذا العام هو مجموعة برامج الفدية كخدمة (RaaS) كونتي. كانت إحدى أكثر غاراتها جرأة ضد دولة صغيرة في أمريكا الجنوبية هي كوستاريكا ، حيث تم إعلان حالة الطوارئ الوطنية بعد أن وصفت الحكومة الهجوم الذي يشل بالشلل بأنه عمل من "الإرهاب السيبراني". اختفت المجموعة منذ ذلك الحين ، على الرغم من أن أعضائها من المحتمل أن يكونوا قد انتقلوا ببساطة إلى مشاريع أخرى أو تغيير علامتهم التجارية بالجملة ، مثل ملابس RaaS بشكل عام لتجنب التدقيق من قبل منفذي القانون والحكومات.

    5.  كانت الجهات الفاعلة الأخرى في مجال برامج الفدية تعمل أيضًا في عام 2022. أوضح تنبيه CISA من سبتمبر أن الجهات الفاعلة المرتبطة بالتهديد التابعة لإيران قد أساءت إلى حكومة بلدية أمريكية وشركة طيران ، من بين أهداف أخرى ، من خلال استغلال خطأ Log4Shell الشهير لحملات الفدية ، وهو ليس كذلك كل ذلك شائع بالنسبة للكيانات المدعومة من الدولة. وكان من المثير للاهتمام أيضًا تسوية الحكومة الأمريكية في نوفمبر والتي تم إلقاء اللوم فيها أيضًا على إيران. تم اختراق منظمة فرع تنفيذي مدني اتحادي (FCEB) غير مسمى ونشر برمجيات خبيثة للتشفير.

    6.  تم إنشاء شبكة Ronin Network بواسطة مطور ألعاب blockchain الفيتنامي Sky Mavis لتعمل كسلسلة Ethereum sidechain في لعبة Axie Infinityفي مارس ، اتضح أن المتسللين تمكنوا من استخدام مفاتيح خاصة مختطفة لتزوير عمليات سحب تصل قيمتها إلى 173600 إيثيريوم (592 مليون دولار أمريكي) و 25.5 مليون دولار أمريكي من جسر رونين ، في معاملتين. كانت سرقة 618 مليون دولار الناتجة ، بأسعار شهر مارس ، هي الأكبر على الإطلاق من شركة تشفير. ومنذ ذلك الحين ، ارتبطت مجموعة لازاروس الكورية الشمالية سيئة السمعة بالغارة. تم تتبع هذه الأمة المنبوذة في الماضي إلى سرقات تقدر بمليارات الدولارات ، استخدمت في تمويل برامجها النووية والصاروخية.

    7.  ظهرت Lapsus $ على الساحة خلال عام 2022 ، كمجموعة ابتزاز تستخدم سرقات بيانات رفيعة المستوى لإجبار ضحايا الشركات على الدفع. وشملت هذه الشركات Microsoft و Samsung و Nvidia و Ubisoft و Okta و Vodafone. من بين أساليبها العديدة رشوة المطلعين في الشركات والمتعاقدين معها. على الرغم من أن المجموعة كانت صامتة نسبيًا لفترة من الوقت ، إلا أنها عادت للظهور في نهاية العام بعد اختراق شركة Rockstar Games لمطور Grand Theft Auto. تم القبض على العديد من أعضاء المجموعة المزعومين في المملكة المتحدة والبرازيل.

    8.  الصليب الأحمر الدولي : في يناير / كانون الثاني ، أبلغت اللجنة الدولية للصليب الأحمر عن حدوث خرق كبير أضر بالتفاصيل الشخصية لما يزيد عن 515000 ضحية "شديدة الضعف". تضمنت البيانات المسروقة من مقاول سويسري ، تفاصيل الأفراد الذين انفصلوا عن عائلاتهم بسبب النزاع والهجرة والكوارث ، والمفقودين وعائلاتهم ، والأشخاص المحتجزين. تم إلقاء اللوم في وقت لاحق على دولة قومية غير مسماة وحدث عندما تم استغلال نظام غير مصحح.

    9.  أوبر : عُثر على عملاق خدمات النقل في عام 2016 عندما سُرقت تفاصيل عن 57 مليون مستخدم. في سبتمبر ، تم الإبلاغ عن مخترق ، من المحتمل أن يكون عضوًا في Lapsus $ ، قد اخترق البريد الإلكتروني وأنظمة السحابة ومستودعات الأكواد وحساب Slack الداخلي وتذاكر HackerOne. استهدف الممثل مقاولًا خارجيًا لشركة Uber ، وعلى الأرجح حصل على كلمة مرور الشركة من الويب المظلم.

    10.                                   Medibank : جميع عملاء عملاق التأمين الصحي الأسترالي البالغ عددهم أربعة ملايين لديهم بيانات شخصية تم الوصول إليها من قبل الجهات الفاعلة في برامج الفدية في هجوم قد ينتهي به الأمر بتكلفة 35 مليون دولار أمريكي. يُعتقد أن المسؤولين عن ذلك مرتبطون ببرنامج الفدية كخدمة سيء السمعة (RaaS) ، وهو جهاز REvil (المعروف أيضًا باسم Sodinokibi) ببيانات اعتماد ذات امتيازات مخترقة مسؤولة عن الوصول الأولي. يواجه المتأثرون الآن وابلًا محتملاً من متابعة محاولات الاحتيال في الهوية.

    حمّل تطبيق Alamrakamy| عالم رقمي الآن