بعد إعلان بايدن استعداده للرد على روسيا إذا شنت هجمات على بلاده
تعطل 6 مواقع حكومية روسية على الإنترنت..!!
اتهام “قراصنة موسكو” بشن العديد من الحملات ببرامج مدمرة!!
تعطل أجهزة الكمبيوتر .. وإصابة البنوك ومحطات الطاقة والمياه بالشلل
استهداف المرافق الطبية الأمريكية في 2020 وتكبيدها مليار دولار خسائر
الكمبيوتر “الزومبي” لاختراق مواقع الأعداء دون اكتشاف الجاني الحقيقي
الناتو أعلن أن أي هجوم إلكتروني على عضو فيه .. يعادل هجومًا مسلحًا ..!!
“دودة الرمال” الأكثر تدميرًا .. وتتبع المخابرات العسكرية لروسيا
تقرير يكتبه – عبد المنعم السلموني
حذر الرئيس جو بايدن يوم الخميس الماضي من أن الحكومة الفيدرالية سترد على العدوان الروسي في الفضاء الإلكتروني. وقال بايدن: “إذا شنت روسيا هجمات إلكترونية ضد شركاتنا، وبنيتنا التحتية الحيوية، فإننا مستعدون للرد”. “منذ شهور، ونحن نعمل عن كثب مع القطاع الخاص، لتقوية دفاعاتنا الإلكترونية، وشحذ قدرتنا للرد على الهجمات الإلكترونية الروسية أيضًا.”
وذكر موقع ديفنس وان أن تصريحات بايدن جاءت بعد ساعات من غزو القوات الروسية لأوكرانيا واستخدم قراصنة روس هجمات حجب الخدمة لتعطيل الحكومة الأوكرانية والمواقع المالية.
ومن غير الواضح ما الذي قد يترتب على رد الولايات المتحدة على الهجمات الإلكترونية الروسية. ولكن من خلال تغريدة يوم الخميس الماضي، نفت السكرتيرة الصحفية للبيت الأبيض جين ساكي تقريرًا يقول إن الرئيس بايدن عُرض عليه عدة خيارات لتنفيذ هجمات إلكترونية كبرى ضد روسيا. ووفقًا للتقرير، تضمنت الخيارات قطع الاتصال بالإنترنت في جميع أنحاء روسيا، وقطع الطاقة الكهربائية وتعطيل حركة السكك الحديدية الروسية.
في اليوم التالي لهذه التصريحات مباشرة (الجمعة)، تعطلت ستة مواقع حكومية روسية، بما في ذلك موقعا الكرملين ووزارة الدفاع، لعدة ساعات وتعذر الوصول إلى هذه المواقع بعد تقارير عن شن هجمات إلكترونية على مختلف وسائل الإعلام الحكومية والحكومة الروسية.
ولم تتضح الأسباب الدقيقة لانقطاع البث، لكن مجموعة القرصنة الدولية انونيموس Anonymous زعمت أنها نفذت تلك الهجمات. واستمرت بعض المواقع الحكومية الروسية في التراجع يوم السبت، مع دخول غزو البلاد لأوكرانيا يومه الثالث.
وقالت المجموعة في تغريدة على تويتر: “عمليات أنونيموس مستمرة لإبقاء المواقع الحكومية الروسية معطلة مع بث معلومات للشعب الروسي للتحرر من آلة الدعاية الحكومية لبوتين.”
حدث هذا أيضًا بعد أن طلبت حكومة أوكرانيا، في منشور لها، متطوعين من القراصنة السريين في البلاد للمساعدة في حماية البنية التحتية الحيوية وإجراء مهام تجسس إلكتروني ضد القوات الروسية، وفقًا لشخصين مشاركين في المشروع.
وقال المنشور: “أيها المجتمع الإلكتروني الأوكراني! حان الوقت للمشاركة في الدفاع الإلكتروني عن بلدنا”. نطلب من المتسللين وخبراء الأمن السيبراني إرسال تخصصاتهم، مثل تطوير البرامج الضارة.
وقال إيجور أوشيف، الشريك المؤسس لشركة للأمن السيبراني في كييف، لرويترز إنه كتب المنشور بناءً على طلب مسؤول كبير في وزارة الدفاع.
ونسبت صحيفة جيروزاليم بوست لأوشيف قوله إن وحدة المتطوعين الهجومية التي ينظمها ستساعد الجيش الأوكراني على إجراء عمليات تجسس رقمية ضد القوات الروسية الغازية.
أكد باحثون في شركة ESET للأمن السيبراني، إنه تم حديثًا العثور على برنامج مدمِّر ينتشر في أوكرانيا، مما عطل المئات من أجهزة الكمبيوتر. واتجهت الشكوك إلى روسيا. وذكرت رويترز في وقت سابق أن من بين الضحايا هيئات حكومية ومؤسسة مالية.
وقالت صحيفة واشنطن بوست أن مسؤولًا أمنيًا أوكرانيًا أكد في وقت سابق من هذا الشهر إن البلاد ليس لديها قوة إلكترونية عسكرية مخصصة. “مهمتنا أن ننشئها هذا العام”.
وكانت المدن الأوكرانية عانت أيضًا من حملة مستمرة من الهجمات الإلكترونية. وذكرت هيئة الإذاعة البريطانية أنه تم تدمير العديد من المواقع الإلكترونية للبنوك والدوائر الحكومية في أوكرانيا يوم الأربعاء الماضي.
جاء الحادث في أعقاب هجوم مماثل قبل ذلك بأسبوع، حيث تحطم حوالي 70 موقعًا إلكترونيًا للحكومة الأوكرانية. وألقت أوكرانيا والولايات المتحدة باللوم على روسيا.
ويشير تقرير لموقع ذا كونفرسيشن إلى أنه مع وجود غزو واسع النطاق، يمكن أن تتوقع أوكرانيا المزيد من الهجمات الإلكترونية، التي يمكنها شل البنية التحتية، والتأثير على خدمات المياه والكهرباء والاتصالات السلكية واللاسلكية، مما يزيد من إضعاف أوكرانيا في محاولتها مواجهة العدوان العسكري الروسي.
وتندرج الهجمات الإلكترونية ضمن فئات الهجوم التقليدية مثل التخريب والتجسس والتدمير. كما يمكن تنفيذها بسرعة أكبر من الهجمات بالأسلحة العادية، وتتغلب إلى حد كبير على حواجز الوقت والمسافة. إطلاقها رخيص نسبيًا وبسيط، لكن الدفاع ضدها يصبح مكلفًا وصعبًا بشكل متزايد.
ويقول الموقع إنه عادة ما تتولى إدارة المخابرات الروسية الرئيسية (GRU) تنسيق هذه الهجمات. وتتضمن استخدام برامج ضارة مخصصة لاستهداف الأجهزة والبرامج التي تدعم أنظمة الدولة المستهدفة وبنيتها التحتية.
ومن بين الهجمات الأخيرة على أوكرانيا هجوم حجب الخدمة الموزعة DDoS. ووفقًا لوزير التحول الرقمي الأوكراني، ميخايلو فيدوروف، أصيب العديد من مواقع الويب الحكومية والمصرفية الأوكرانية بالشلل نتيجة لذلك. وتستخدم هجمات DDoS الروبوتات لإرباك الخدمة عبر الإنترنت، مما يؤدي إلى تعطلها، ويمنع وصولها للمستخدمين الشرعيين.
في 15 فبراير، قالت الشرطة الإلكترونية الأوكرانية إن المواطنين يتلقون رسائل نصية مزيفة تزعم أن أجهزة الصراف الآلي قد توقفت عن العمل (على الرغم من عدم تأكيد ذلك). وقد سارع العديد من المواطنين لسحب الأموال، مما تسبب في حالة من الذعر والارتياب.
وفي ديسمبر 2015، استهدفت GRU شبكات أنظمة التحكم الصناعية في أوكرانيا ببرامج ضارة مدمرة. وتسبب هذا في انقطاع التيار الكهربائي بمنطقة إيفانو فرانكيفسك الغربية. وبقي حوالي 700 ألف منزل بدون كهرباء لمدة ست ساعات.
حدث هذا مرة أخرى في ديسمبر 2016، عندما طورت روسيا برنامجًا ضارًا مخصصًا يسمى CrashOverride لاستهداف شبكة الطاقة في أوكرانيا. وتم قطع ما يقدر بخمس الطاقة الإجمالية في كييف لمدة ساعة تقريبًا.
كما اتهم المسؤولون الأمريكيون ستة من ضباط GRU الروس في عام 2020 لنشرهم برامج الفدية NotPetya ransomware. وأثرت هذه البرامج على شبكات الكمبيوتر في جميع أنحاء العالم، واستهدفت المستشفيات والمرافق الطبية في الولايات المتحدة، وكلفت أكثر من مليار دولار من الخسائر.
تم استخدام نوتبيتيا NotPetya أيضًا ضد وزارات الحكومة الأوكرانية والبنوك وشركات الطاقة، من بين ضحايا آخرين. وصفتها وزارة العدل الأمريكية بأنها “بعض البرامج الضارة الأكثر تدميراً في العالم حتى الآن”.
استهدف هجوم آخر رعته روسيا بدأ في يناير 2021 خوادم Microsoft Exchange. أتاح الهجوم للمتسللين الوصول إلى حسابات البريد الإلكتروني والشبكات المرتبطة بها في جميع أنحاء العالم، بما في ذلك أوكرانيا والولايات المتحدة وأستراليا.
وتواجه أوكرانيا مخاطر جدية في الوقت الحالي، حيث يمكن لهجوم إلكتروني كبير أن يعطل الخدمات الأساسية ويزيد من تقويض الأمن القومي والسيادة.
وقد أرسلت ست دول من الاتحاد الأوروبي (ليتوانيا وهولندا وبولندا وإستونيا ورومانيا وكرواتيا) خبراء في الأمن السيبراني لمساعدة أوكرانيا في التعامل مع هذه التهديدات. وقالت أستراليا أيضًا إنها ستوفر تدريبًا في مجال الأمن السيبراني للمسؤولين الأوكرانيين.
في الحرب التقليدية، عادة ما يكون العدو مباشرًا ومعروفًا. لكن الأمر معقد للغاية في الفضاء الإلكتروني، حيث يمكن أن يستغرق تحديد الجاني وقتًا طويلاً ومكلفًا.
عادةً ما يمكن الحفاظ على إمكانية الإنكار، لأنه من الممكن إطلاق الهجمات الإلكترونية من مضيف آخر غير مستهدف. على سبيل المثال، يمكن استخدام جهاز مُخْتَرَق لأحد الضحايا (يسمى جهاز “الزومبي”) لمواصلة سلسلة من الهجمات. بالتالي يكون تعقب الجناة صعبًا.
ويقول موقع فورشن Fortune إن روسيا تعد موطنًا لبعض أكثر المتسللين الإجراميين شهرة في العالم، وبعضهم يعمل تحت رعاية الدولة، فهل ستأتي الهجمات الإلكترونية الأوسع نطاقًا بعد الغزو العسكري؟ وهل يمكن أن يضربوا الغرب؟
قال ديريك فادالا، كبير مسؤولي المخاطر في شركة BitSight الأمريكية لتصنيف التهديدات الإلكترونية، “أعتقد أن الخطر الآن مرتفع ومتزايد”، وحذر الشركات الغربية بأنها يجب أن تضمن أن أنظمتها محصنة ضد نقاط الضعف المعروفة. “الجميع في حالة تأهب عالية في الوقت الحالي.”
وتشعر الحكومات والوكالات الغربية بالقلق من احتمال وقوع هجمات إلكترونية على مؤسساتها. قال المركز الوطني للأمن السيبراني في المملكة المتحدة، وهو قسم من وكالة الاستخبارات الأمنية البريطانية GCHQ ، أن المؤسسات البريطانية يجب أن “تعزز دفاعاتها على الإنترنت” لأن “هناك نمطًا تاريخيًا لهجمات إلكترونية على أوكرانيا ذات عواقب دولية”، في إشارة إلى هجوم برنامج الفدية “NotPetya” الذي استهدف في عام 2017 الشركات والمؤسسات الأوكرانية قبل أن يسبب الفوضى في جميع أنحاء العالم.
أطلقت وزارة الأمن الداخلي الأمريكية أيضًا حملة “الوقاية” لحماية البنية التحتية الحيوية من الإجراءات الروسية، محذرة الشركات من أنها معرضة للخطر. وسبق أن اتهم مكتب التحقيقات الفيدرالي ووزارة الأمن الداخلي “الجهات الإلكترونية التابعة للحكومة الروسية” باستهداف قطاعات الطاقة والمياه والقطاعات النووية الأمريكية وغيرها.
وأكد الناتو على مدار الخمسة عشر عامًا الماضية أن هجومًا إلكترونيًا على أحد أعضائه يمكن أن يعادل هجومًا مسلحا. وفي العام الماضي، بدا أن الناتو وسع تعريفه لنوع الهجوم الإلكتروني الذي يستحق استجابة جماعية، في بيان جاء فيه أن “تأثير الأنشطة السيبرانية الضخمة الخبيثة المتراكمة يمكن، في ظروف معينة، اعتباره بمثابة هجوم مسلح.”
ويشير تقرير لشبكة سي إن إن إلى أنه سبق اتهام روسيا مرارًا وتكرارًا بارتكاب حملات تضليل عبر الإنترنت تستهدف الولايات المتحدة، وعلى وجه الخصوص، جهود التدخل في الانتخابات الأمريكية وزرع الفتنة. كما اتهم مسؤولون أمريكيون هذا الأسبوع المخابرات الروسية بنشر معلومات مضللة عن أوكرانيا.
ويقول المحللون أن الشركات، في جميع أنحاء العالم، التي تعمل مع منظمات أو مؤسسات أوكرانية بحاجة إلى توخي الحذر، “نظرًا لأن الاتصالات بالأنظمة الأوكرانية قد تستخدم كنقطة محورية لأهداف أخرى”. ومع تصاعد الصراع في أوكرانيا، فإن “كل الجهات الموجودة بالأراضي الأمريكية والتي تساعد بشكل مباشر الآلة العسكرية الأوكرانية … تصبح لعبة لاستهدافها من قبل الروس”.
أصدر كل من المركز الوطني للأمن السيبراني في المملكة المتحدة ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية -جنبًا إلى جنب مع مكتب التحقيقات الفيدرالي ووكالة الأمن القومي -تحذيرات من اكتشاف شكل جديد من البرامج الضارة لأجهزة الشبكة التي تستخدمها مجموعة ساندورم أو دودة الرمالSandworm ، وهي مجموعة مرتبطة ببعض الهجمات الإلكترونية الأكثر تدميراً في التاريخ ويعتقد أنها جزء من وكالة المخابرات العسكرية الروسية GRU.
ويقول موقع “وايرد” إنه لا يزال من غير الواضح ما إذا كانت مجموعة قراصنة ساندورم Sandworm الروسية تقوم باختراق أجهزة الشبكة لأغراض التجسس، أو بناء شبكتها من الأجهزة المخترقة لاستخدامها كبنية تحتية للاتصالات في العمليات المستقبلية، أو استهداف الشبكات بالهجمات الإلكترونية التخريبية، كما يقول جو سلويك، الباحث الأمني بشركة Gigamon والمتتبع لمجموعة ساندورم منذ فترة طويلة.
ويصف الخبراء البرنامج الضار سيكلوبس بلينكCyclops Blink بأنه خليفة لأداة Sandworm السابقة المعروفة باسمVPNFilter ، والتي أصابت نصف مليون جهاز توجيه لتشكيل شبكة بوت نت عالمية قبل أن يتم التعرف عليها من قبل شركة سيسكو Cisco الأمريكية ومكتب التحقيقات الفيدراليFBI في 2018 وتفكيكها إلى حد كبير. ليس هناك ما يشير إلى أن ساندورم سيطرت على العديد من الأجهزة تقريبًا باستخدام Cyclops Blink. ولكن هناك برامج ضارة مثل VPNFilter ، تعمل كموطئ قدم على أجهزة الشبكة وتسمح للمتسللين بتنزيل وظائف جديدة للأجهزة المصابة، سواء لتجنيد هذه الأجهزة كوكلاء لنقل تعليمات القيادة والسيطرة أو استهداف الشبكات التي يتم فيها تثبيت الأجهزة .