الإرهابيون، والمجرمون، والحكومات المعادية، والساخطون الداخليون يشكلون تهديدات على أنظمة المعلومات
أسرة يونيباث
عشية ليلة القدر في شهر آب/ أغسطس 2012، هاجم فيروس كمبيوتر يدعى شمعون شركة أرامكو السعودية، أكبر مورد للنفط الخام في العالم. وبعدها ببضعة أسابيع فقط، أصبحت راس غاز القطرية، وهي واحدة من اللاعبين الرئيسيين في إنتاج الغاز الطبيعي، ثاني شركة في الشرق الأوسط تقع فريسة لهجوم سيبراني. وفي الأسابيع التالية، عادت أرامكو إلى التواصل مع العالم عبر التلكس والفاكس، مثلما كانت تفعل أساساً قبل 20 عاماً.
تسلط مثل هذه الهجمات الضوء على التهديدات السيبرانية الخطيرة ضد البنية التحتية الحيوية. وفيما ينضم الإرهابيون إلى الخصوم المجرمين في الفضاء الإلكتروني، يكون التهديد بشن هجمات رقمية على الاقتصادات، والبنية التحتية والأمن الوطني أعلى من أي وقت مضى. فجميع المنشآت العسكرية، وأجهزة الأمن والحكومة، وشبكات الكهرباء، والاتصالات، وأنظمة النقل تقع في نطاق مثل هذه الهجمات.
لقد ازدادت الجماعات الشريرة جرأةً في تهديداتها السيبرانية. ففي الماضي، ربما تصرف قراصنة الكمبيوتر بهدف سرقة أموال من البنوك وشركات البطاقات الائتمانية؛ غير أن لاعبين كثيرين برزوا اليوم، وجميعهم بأجندات وأهداف مختلفة، مثل انتحال الهوية، أو سرقة الملكية الفكرية من الشركات، أو استخراج المعلومات الحكومية بصورة غير مشروعة.
تكتيكات قراصنة الكمبيوتر
يتم اختيار ضحايا هذه الهجمات بعناية فائقة. ورغم أن المخترقين من المستوى المنخفض لا يزالون يمارسون الأسلوب الكلاسيكي بمسح شبكة الإنترنت بحثاً عن منفذ مفتوح أو كلمة سر شاغرة، فإن الخطر الأكبر يأتي من الهجمات المباشرة التي تغذيها معلومات تفصيلية حول الشبكة المستهدفة، مما يسمح باختراق الطوق الأمني لتحقيق أهداف محددة. وتسبق هذا النوع من الهجوم تحريات يمكن أن تشمل التجسس على المرافق المادية وجمع معلومات عن الموظفين، وساعات التشغيل، وأنماط تسليم البريد، وغير ذلك من التفاصيل.
ويتبع هذا تكليف “مهندسين اجتماعيين” لجمع معلومات عن الشركة عن طريق إقامة صداقات مع موظفين فيها. فمثلاً، يدخل شخصان يبدو أنهما ودودان مقهى ويجلسان إلى جوار الموظف المستهدف. يقدما نفسيهما ويبدأن حديثاً لجذب اهتمام الموظف. يتولى أحدهما الحديث بينما يسجل الآخر ملاحظات في هاتف، ويتصرف كما لو كان أو كانت ترسل رسالة نصية. في بريطانيا العظمى، ارتدت مجموعة من قراصنة الكمبيوتر زي موظفين فنيين ودخلوا أحد البنوك متظاهرين بأنهم يقومون بأعمال صيانة؛ وبدلاً من ذلك، قاموا بتركيب منافذ تسلسلية يمكن التحكم فيها من خارج البنك. وظهر تكتيك آخر خلال تجمع لقراصنة عام 2012 عندما شرح شين ماكدوغال، وهو مخترق معروف، كيفية الحصول على معلومات من الشركات. يتصل هاتفياً بمتاجر تجزئة ويقدم نفسه للمدير على أنه مدير كبير يتصل من المقر الرئيسي للشركة. عندئذ يبلغه بأخبار مثيرة (ولكن وهمية) بشأن فوز الشركة بعقد كبير مع الحكومة وكيف أنه يريد من المدير المحلي قيادة العقد. وبمجرد مرور 10 دقائق كان ماكدوغال قادراً على جمع معلومات حرجة من بينها نوع أجهزة الكمبيوتر المستخدمة، ونسخة ويندوز لميكروسوفت، ونوع برنامج الحماية، والبرنامج المضاد للفيروسات الذي يستخدمه المتجر وجدول عمل المديرين.
ست فئات للتهديدات السيبرانية
الإرهابيون: يستهدف الإرهابيون شبكات الحكومة والجيش لسرقة معلومات أو تعطيل الخدمات. ومع ذلك، فإن الإرهابيين يعملون في جميع أنحاء الفضاء السيبراني. يجمع الإرهابيون المعلومات من البنوك، وأنظمة الاتصالات، وشركات النقل والطاقة. هدفهم الرئيسي هو تدمير الشبكات، والإضرار بالبنية التحتية وإسقاط أكبر عدد من الضحايا. وفي وثيقة عُثر عليها في مخبأ للإرهابيين، كانت المجموعة تجمع بيانات إلكترونية عن محطات توليد الكهرباء ومصافي النفط في الشرق الأوسط. وسوف يمكّن اختراق الشبكات العسكرية الإرهابيين من الحصول على معلومات سرية حول الأسلحة، والطرق، والخطط ومعلومات شخصية عن شخصيات كبيرة. كما أنهم مهتمون بالحصول على معلومات عن كيفية دخول المناطق المحظورة. فمثلاً، مرت سيارة مفخخة عبر نقطة تفتيش في بغداد لأن الإرهابيين تمكنوا من تزوير بطاقة أمنية.
الحكومات: تستطيع الحكومات الخبيثة النوايا التواصل مع مخترقين على درجة عالية من المهارة. يتم تجميع المعلومات واستخدامها في إلحاق ضرر كبير بالبنية التحتية الحيوية في دول أخرى. ويجب على كل حكومة أن تنظر بجدية في إمكانية تعرضها لهجوم كهذا. فمثلاً، هناك تقارير عديدة حول تجسس صيني ضد شركات أمريكية- كان أحدثها هجوم شنه مواطن صيني ضد شركتي بوينغ ولوكهيد مارتن لسرقة تكنولوجيا المقاتلات النفاثة.
مخترقو الكمبيوتر: يتسلل المخترقون أو القراصنة إلى أنظمة الكمبيوتر لأسباب اجتماعية-اقتصادية. فالمخترقين بإمكانهم تجنيد أفراد من الداخل لمساعدتهم في الهجوم. وعادة ما يهاجم المخترقون البنوك أو الأفراد للابتزاز أو الحصول على فدية، ومع ذلك يهاجمون أحياناً شركات كبرى لتسجيل وجهة نظر أو كسب الشهرة. وبصورة عامة، يستخدم المخترقون رسائل البريد الإلكتروني غير المرغوب فيها لحقن برمجيات خبيثة في أجهزة الكمبيوتر الشخصية. وحينما يتأكد المخترقون من أن الضحية التقم الطُعم، تبدأ المرحلة الثانية من الهجوم، ربما قفل الملفات للحصول على فدية أو سرقة معلومات مالية. ويستطيع المخترقون أحياناً مسح حركة الإنترنت بجهاز يسمى “الشمّام” يسمح لهم بقراءة جميع المعلومات التي تمر عبر مفتاح مكشوف.
التنظيمات الإجرامية: أصبحت الجريمة المنظمة أكثر تطوراً. فالمجرمون يستخدمون الإنترنت لمهاجمة الشركات والمؤسسات. وهم منظمون تنظيماً جيداً وأكثر خطراً من المخترقين الفرديين. يعملون على نطاق دولي ويمكن أن ينسقوا هجمات كبرى من كافة أنحاء العالم من أجل تجاوز الجدران النارية وغيرها من الأطواق الأمنية من أجل دخول الشبكة المستهدفة. من بين مثل هذه التكتيكات القطع المُوزّع للخدمة، وهو هجوم يجعل الشبكة غير متاحة لمستخدميها. كما تسرق التنظيمات الإجرامية المعلومات القيمة لابتزاز شركة أو فرد، أو لبيع بيانات إلى منافسين. وهي متخصصة في استهداف المؤسسات المالية وتحويل مبالغ كبيرة لاسلكياً إلى بنوك أجنبية. وخير مثال على ذلك عصابة إجرامية روسية معروفة باسم جيم أوفر زيوس، أصابت أكثر من 500000 جهاز كمبيوتر حول العالم بفيروس طروادة لسرقة معلومات مالية، من بينها أسماء المستخدمين وكلمات السر. كما استخدمت العصابة فيروساً آخر اسمه كريبتو لوكر لتشفير وإغلاق ملفات هامة في أجهزة كمبيوتر الضحايا وطالبت بفدية للأفراج عن الملفات. أغلق هذا الفيروس 234000 جهاز كمبيوتر وحصلت العصابة على 27 مليون دولار للمجموعة.
المنافسون: يجري أحياناً استئجار مخترقو الكمبيوتر لسرقة بيانات أو تدمير أنظمة معلومات لشركة منافسة. وهذا شكل من أشكال التجسس الصناعي. ففي بعض الحالات، تستأجر شركة ما مخترقاً لزرع برمجية خبيثة داخل شبكة الشركة الضحية وجمع معلومات. مثل هذه الممارسات غير القانونية يمكن أن تمنح الشركة المخالفة ميزة تنافسية. وخير مثال على ذلك ما عُرف “بفضيحة اختراق الرقاقة الزرقاء” التي اكتشف فيها مكتب التحقيقات الفيدرالي أن ثماني شركات أمريكية استأجرت شركة لمخترقي الكمبيوتر مقرها المملكة المتحدة لسرقة معلومات حساسة من شركات منافسة.
التهديدات الداخلية: ربما كان هذا أخطر أنواع الاختراق، لأنه يعمل من وراء خطوط الدفاع مثل الجدران النارية وأنظمة كشف الاختراق. يستطيع الموظفون من ذوى الخبرة استغلال بيانات حساسة بعدد أقل من العوائق. فالتهديدات الداخلية يصعب كشفها لأنها تبدأ كمستخدمين شرعيين للشبكة. ومن بين دوافع الاختراق الداخلي، سخط الموظفين، والابتزاز والمكسب المالي.
يجب على المنظمات أن تحمي شبكاتها وأصولها من المجرمين والإرهابيين. ويمكن لفكرة “ماذا لو” أن تسبب قلقاً: إرهابي يتمكن من اختراق منشأة كيماوية أو مرفق طاقة يستطيع أن يطلق كيماويات سامة أو يقطع الكهرباء. ويمكن أن يسبب إغلاق مصفاة زوبعة اقتصادية عالمية. وأي اختراق لنظام حركة المراقبة الجوية يمكن أن يؤدي إلى كارثة. ويمكن أن تتعرض القيادة والسيطرة العسكرية للخطر.
إن الدفاع السيبراني واجب على الجميع. ويجب على المنظمات أن تدرب جميع أعضائها. ومن المفيد تثقيف الناس حول تهديدات الإنترنت، وفيروسات البريد الإلكتروني، وتقنيات التصيد. والأهم من ذلك، أن تثقيف المنظمات بشأن تهديدات المهندس الاجتماعي أمر حيوي، لأن كثيراً من الاختراقات تبدأ على هذا النحو. وينبغي على المنظمات أن تصدر تنبيهات بشأن التهديدات الناشئة من أجل نشر الوعي. إن الحصول على الجدران النارية وأنظمة كشف الاختراق أمر لابد منه لحماية البيانات. ومع ذلك، لا يمكن للمعدات أن تقوم بالمهمة بدون فريق ماهر لتشغيلها.
والهجمات على أرامكو وراس غاز هي فقط مثالان على كيفية استعداد الإرهابيين في الفضاء السيبراني لإلحاق الضرر بموارد حيوية. ومثل هذه الاعتداءات دليل على أنه يتعين علينا أن نتضافر كفريق للدفاع عن بلادنا وأصولها. وسيكون من المتأخر جداً التصرف عندما يخترق الإرهابيون الأطواق الأمنية. سيكون الضرر قد وقع بالفعل.