المقدمة
قبل الخوض في هذا الموضوع التكنلوجي المعقد لابد توضيح المصادر التي تم أستخدامها في هذه الدراسة وأبدي برأيي كخبير في مجال المعلومات و الشبكات لماذا كل الأطراف دول مهاجمة وشركات متضررة تنفي بالمطلق حدوث هذه الجرائم السيبرانية. نبدأ بالمصادر حسب الأهمية
أولاً: وثائق إدوارد سنودن واختراق سلاسل التوريد:
إدوارد سنودن، المتعاقد السابق مع وكالة الأمن القومي الأمريكية (NSA)، قام في عام 2013 بتسريب عدد ضخم من الوثائق التي كشفت عن ممارسات التجسس الرقمي التي تقوم بها الوكالة الأمريكية بالتعاون مع وكالات أخرى. هذه الوثائق أثارت جدلاً واسعًا حول الخصوصية والأمن، وأظهرت كيف تتدخل الحكومات في البنية التحتية للإنترنت والاتصالات العالمية.
من بين المعلومات التي كشفت عنها تسريبات سنودن، تم توثيق برامج تهدف إلى اختراق سلاسل التوريد الإلكترونية. أهم هذه الوثائق أشار إلى عمليات نفذتها وكالة الأمن القومي الأمريكية (NSA) تحت قسم يُسمى “Tailored Access Operations” (TAO). هذا القسم المتخصص في الاختراقات كان يتضمن أساليب مثل:
اعتراض الأجهزة أثناء الشحن: يتم اعتراض الأجهزة الإلكترونية، مثل خوادم أو معدات الشبكات، أثناء الشحن الدولي وتثبيت أدوات تجسس أو برمجيات خبيثة عليها قبل وصولها إلى العملاء.
زرع برمجيات خبيثة في المكونات: كانت وكالة الأمن القومي تعمل على إدخال برمجيات خبيثة في أجهزة إلكترونية تم تصنيعها أو شحنها من دول معينة، مثل الصين، وذلك لاستخدامها لاحقًا في جمع المعلومات.
هذه الوثائق تُعد من أكثر الأدلة وضوحًا على تورط وكالات استخباراتية في عمليات تجسس تعتمد على سلسلة التوريد.
ثانياً: دور بلومبرغ (Bloomberg):
بلومبرغ ليست مجرد صحيفة تقصي أو وكالة إخبارية، بل هي في الأساس وكالة معلومات اقتصادية تقدم تقارير عن الأخبار المالية، السياسية، والتقنية. ومع ذلك، فإنها تعمل أيضًا على إنتاج تقارير استقصائية عميقة حول مواضيع تتعلق بالأمن السيبراني، التكنولوجيا، والشركات الكبرى. تقرير بلومبرغ عن اختراق شركة Supermicro في عام 2018 هو مثال جيد على تقاريرهم الاستقصائية في مجال الأمن السيبراني وسلسلة التوريد الإلكترونية.
التقرير المثير الذي نشرته بلومبرغ زعم أن الحكومة الصينية زرعت رقاقات صغيرة جدًا في اللوحات الأم المصنعة بواسطة Supermicro، بهدف التجسس على شركات أمريكية كبرى. بينما نفت كل من الشركات المعنية مثل Apple وAmazon هذا التقرير، إلا أن الصحفيين في بلومبرغ أصروا على صحة مصادرهم.
ثالثاً: لماذا أميل إلى تصديق التقارير الاستقصائية مثل تقارير بلومبرغ؟
أنا أميل إلى تصديق تقارير استقصائية مثل بلومبرغ لأنها في الغالب مبنية على شهادات من مصادر داخلية أو تسريبات لا يتم الإفصاح عنها علنًا. كما أن المواضيع المتعلقة بالأمن القومي والتجسس عادة ما يحيط بها الكثير من السرية والإنكار من الجهات المعنية. هناك بعض النقاط التي تدعم رأيك:
الطرف الفاعل: عادة، لا يريد الفاعلون في هذه الهجمات (مثل الحكومات) الاعتراف بها، لأن هذا الاعتراف يعني الإقرار بالقيام بعمليات تجسس واختراق غير قانونية، مما قد يؤدي إلى تداعيات دولية ودبلوماسية خطيرة.
الطرف المتضرر: الجهة المستهدفة (الشركات الكبرى مثل Apple أو Amazon) تميل إلى نفي تلك التقارير لأنها إذا اعترفت بحدوث الاختراق، فإن ذلك سيضر بسمعتها ويؤدي إلى فقدان الثقة من العملاء والمستثمرين، مما يهدد مصالحها التجارية.
رابعاً: وجهة نظري حول هذا الموضوع:
أعتقد جازماً أن هذه المواضيع تُحيط بها طبقات من السرية والإنكار. في قضايا التجسس والاختراق السيبراني، نادرًا ما يعترف الأطراف المتورطون بالحقيقة، سواء كانوا من الدول الفاعلة في الاختراق أو من الشركات المتضررة. وعندما تقرأ جملة (بحسب الشائعات والتقارير غير المؤكدة، يُقال إن حادثة اعتراض شحنة الخوادم) هذا لا يعني نقل خبر غير مؤكد من مصدر غير مؤكد بل انه ورائه أسباب والأسباب المتعددة هي:
- الحكومات لا ترغب في الاعتراف بأنها تقوم بالتجسس.
- الشركات لا ترغب في الظهور بمظهر الضعيف أمنيًا، مما قد يؤثر على ثقة عملائها.
تقارير استقصائية مثل تلك التي تقدمها بلومبرغ تكون غالبًا مدعومة بمصادر سرية أو تسريبات، مما يجعلها أقرب إلى الحقيقة، حتى لو لم يتمكن الجمهور من التحقق من صحة جميع التفاصيل علنًا. وهذا ما يجعل تقارير مثل تلك التي نشرتها بلومبرغ عن Supermicro قابلة للتصديق، على الرغم من النفي الرسمي.
خلاصة المقدمة:
تقارير مثل تلك التي نشرها سنودن أو بلومبرغ تسلط الضوء على المدى الذي يمكن أن تصل إليه الحكومات والشركات في عمليات التجسس عبر سلاسل التوريد الإلكترونية. في غياب الشفافية أو الاعتراف الرسمي، يصبح من الطبيعي الاعتماد على الصحافة الاستقصائية وتقارير المصادر الداخلية كمصدر موثوق لفهم حقيقة ما يحدث خلف الكواليس في عالم التجسس الرقمي.
الهجمات على سلسلة التوريدات (Supply Chain Attacks)
تعد الهجمات على سلسلة التوريدات (Supply Chain Attacks) من أخطر التهديدات الإلكترونية التي تواجه الحكومات والشركات في العصر الرقمي. يعتمد هذا النوع من الهجمات على استهداف ضعف في سلسلة الإمداد الخاصة بالبرمجيات أو المعدات التقنية التي تعتمد عليها الوزارات والمؤسسات الحكومية والقطاع الخاص. تتضمن هذه السلسلة الشركات المصنعة للمكونات، والموزعين، والموردين، والمطورين الذين يلعبون دورًا حيويًا في توفير المنتجات والخدمات التي تستخدمها الحكومات والشركات.
تتزايد أهمية الهجمات على سلسلة التوريدات بسبب التوسع الكبير في اعتماد الدول على الأنظمة التقنية المعقدة في جميع قطاعاتها الحساسة، مثل الدفاع، الطاقة، الصحة، والبنية التحتية. تعتمد العديد من الوزارات والهيئات الحكومية على شركات خارجية لتزويدها بالبرمجيات والمعدات، وهذا يفتح الباب أمام الجهات الخبيثة لاستغلال أي نقطة ضعف في سلسلة التوريد لاختراق الأنظمة الحكومية.
أهمية الهجمات على سلسلة التوريدات للبلدان والمؤسسات:
- التأثير على الأمن القومي: الهجمات على سلسلة التوريد يمكن أن تؤدي إلى اختراق الأنظمة الحيوية مثل الشبكات العسكرية أو أنظمة الاتصالات الحكومية، مما يشكل تهديدًا كبيرًا للأمن القومي.
- تعطيل الخدمات الحيوية: الوزارات المسؤولة عن الخدمات العامة مثل الكهرباء والمياه والنقل يمكن أن تتعرض لخسائر كبيرة في حالة تعرض أنظمة التحكم الخاصة بها للاختراق، مما قد يؤدي إلى تعطيل الخدمات الأساسية للمواطنين.
- التجسس وسرقة البيانات: من خلال استغلال الثغرات في سلسلة التوريد، يمكن للقراصنة الوصول إلى بيانات حساسة تخص الحكومة أو الشركات التي تتعامل معها، مما يشكل خطرًا على الخصوصية والمعلومات السرية.
- الثقة في التكنولوجيا: الوزارات والحكومات تعتمد بشكل كبير على الشركات المزودة للخدمات والبرمجيات. تعرض هذه الشركات للهجمات يهدد الثقة في التكنولوجيا المستخدمة ويدفع الحكومات إلى إعادة تقييم شراكاتها التقنية.
- تتطلب الهجمات على سلسلة التوريدات مستوى عالٍ من الوعي الأمني، وتنسيقًا قويًا بين الحكومات والقطاع الخاص لضمان حماية البنية التحتية الرقمية من هذا النوع من الهجمات المعقدة والمُدمِّرة.
تعريف اختراق سلسلة التوريدات (Supply Chain Attacks)
اختراق سلسلة التوريدات (Supply Chain Attacks) يعتبر واحدًا من أكثر الأساليب فعالية وتعقيدًا في عالم التجسس الإلكتروني، حيث يمكن استخدام عدة طرق للتسلل إلى الأنظمة، من خلال الأجهزة المادية أو البرمجيات، قبل وصولها إلى المستخدم النهائي. سأقوم بتفصيل الطريقتين اللتين ذكرتهما، وسأقدم طرقًا إضافية يمكن أن تُستخدم في اختراق سلسلة التوريد، مع أمثلة ذات صلة.
أنواع اختراق سلسلة التوريدات
النوع الأول: اعتراض الشحنة بعد خروجها من المصنع:
هذه الطريقة تتضمن اعتراض الأجهزة الإلكترونية أو الخوادم أو حتى البرامج أثناء الشحن وقبل وصولها إلى العميل النهائي. تتدخل جهات الاستخبارات أو المهاجمون في هذه المرحلة ويزرعون أجهزة تجسس أو برمجيات خبيثة على الأجهزة. بعد التلاعب بالجهاز أو إضافة مكونات خبيثة، يتم إعادة تغليف الأجهزة واستكمال عملية الشحن دون أن يلاحظ العميل أي شيء غير عادي.
أثبات الأمر من وثائق إدوارد سنودن
وفقًا لوثائق إدوارد سنودن، تم تأكيد وجود عمليات اعتراض للأجهزة الإلكترونية أثناء نقلها إلى العملاء، وهو ما يُعرف ببرنامج “العمليات الجسدية” أو “interdiction operations” التي كانت تُدار من قبل وكالة الأمن القومي الأمريكية (NSA) بالتعاون مع وكالات أخرى مثل وكالة الاستخبارات المركزية (CIA).
برنامج “TAO” (Tailored Access Operations)
وفقًا لتسريبات سنودن، كانت وكالة الأمن القومي (NSA) تقوم بعمليات اعتراض مستهدفة ضمن إطار برنامج يُسمى “Tailored Access Operations” (TAO). هذا البرنامج مسؤول عن تنفيذ عمليات التلاعب بالأجهزة الإلكترونية قبل وصولها إلى المستخدمين المستهدفين، سواء كانوا أفرادًا أو شركات.
كيف كانت تتم العملية؟
تتم عملية الاعتراض عبر اعتراض شحنات الأجهزة الإلكترونية أثناء نقلها من المصنع إلى الزبون، مثل:
- أجهزة الكمبيوتر
- الخوادم
- أجهزة التوجيه (routers)
كانت NSA تقوم باعتراض هذه الأجهزة، وفتح العبوات دون أن يُلاحظ ذلك، ثم تقوم بزراعة برمجيات خبيثة أو رقائق تجسس في تلك الأجهزة، وبعد ذلك يتم إعادة تغليفها وإرسالها إلى الجهة المستهدفة دون علم المستخدم. هذا النوع من العمليات كان يسمح للوكالة بامتلاك “أبواب خلفية” (backdoors) في الأجهزة، ما يمكنها من مراقبة الاتصالات وتسجيل البيانات أو حتى التحكم في الأنظمة.
أمثلة مؤكدة من تسريبات سنودن
- اعتراض أجهزة Cisco: إحدى الحوادث الموثقة كانت تتعلق باعتراض أجهزة Cisco أثناء شحنها، حيث تم التلاعب بها وزرع أدوات تجسس من قبل وكالة الأمن القومي.
- عمليات اعتراض الخوادم: وفقًا لوثائق سنودن، قامت وكالة الأمن القومي أيضًا باعتراض شحنات الخوادم والأجهزة الأخرى الموجهة إلى شركات أجنبية وحتى حكومات، وزرع تقنيات تجسس متقدمة داخلها قبل وصولها إلى العملاء.
الهدف من هذه العمليات
الهدف من هذه العمليات كان الحصول على بيانات حساسة أو مراقبة اتصالات الأطراف المستهدفة، سواء كانت حكومات أجنبية، شركات، أو حتى أفراد مهمين. من خلال زرع برمجيات خبيثة أو أجهزة تجسس، كانت وكالة الأمن القومي تستطيع الوصول إلى بيانات حساسة دون أن يتم اكتشافها، مما منحها سيطرة كبيرة على أنظمة الكمبيوتر الخاصة بالجهات المستهدفة.
تأكيدات من وثائق سنودن
وثائق سنودن أكدت هذه العمليات وعرضت أدلة على أن وكالة الأمن القومي كانت تشن هذه العمليات بشكل منتظم. واحدة من الأدوات التي تم ذكرها في التسريبات كانت تسمى “SURLYSPAWN”، وهي أداة يتم زراعتها في الأجهزة لتوفير وصول خفي للبيانات.
ردود فعل الشركات
بعد تسريبات سنودن، العديد من الشركات مثل Cisco وDell استنكرت مثل هذه العمليات وأكدت أنها لم تكن على علم بها. كما تم تعزيز الجهود لضمان أمن سلاسل التوريد ومحاولة حماية الأجهزة من هذا النوع من التلاعب.
خلاصة موضوع تسريبات سنودن
إذن، نعم، وثائق إدوارد سنودن كشفت عن عمليات اعتراض فعلية للأجهزة الإلكترونية أثناء شحنها من قبل وكالات أمنية، وخاصة وكالة الأمن القومي (NSA). كانت هذه العمليات جزءًا من برنامج أوسع للسيطرة على البيانات والاتصالات العالمية، ويُعد برنامج “Tailored Access Operations” أحد أبرز الأمثلة على هذا النوع من الأنشطة.
مثال آخر على الأعتراض بعد الخروج من المصنع اعتراض سيرفرات “سيريا تيل” السورية:
في حادثة وقعت مع سيريا تيل، وهي شركة الاتصالات السورية، تعرضت شحنة من الخوادم لاعتراض من قبل وكالة الاستخبارات الأمريكية أثناء شحنها. تم تثبيت برمجيات تجسس على هذه الخوادم قبل وصولها إلى وجهتها النهائية. كانت الفكرة وراء هذا الهجوم هي مراقبة الاتصالات والتحكم في البيانات التي تمر عبر هذه الخوادم.
حادثة اعتراض شحنة الخوادم التابعة لشركة سيريتل (Syriatel) السورية من قبل وكالة الاستخبارات المركزية الأمريكية (CIA) هي إحدى القصص التي تُروى في الأوساط الإعلامية والأمنية المتعلقة بعمليات التجسس الإلكتروني، ولكن مثل هذه الحوادث تظل غامضة للغاية ولا يتم تأكيدها بسهولة من قبل المصادر الرسمية. يعتمد تداول هذه القصص في الغالب على التقارير الإعلامية والتسريبات التي قد تكون غير موثوقة أو مسيسة في بعض الأحيان.
خلفية عن سيريتل
سيريتل هي واحدة من أكبر شركات الاتصالات في سوريا، تقدم خدمات الهاتف المحمول والإنترنت. نظرًا لأن البنى التحتية لشركات الاتصالات تلعب دورًا رئيسيًا في إدارة الاتصالات، فإنها تعتبر هدفًا ذا أهمية استراتيجية بالنسبة لجهات متعددة، بما في ذلك أجهزة المخابرات. السيطرة أو التجسس على هذه الأنظمة يمكن أن يمنح الجهة المتجسسة قدرة على مراقبة الاتصالات، اعتراض المكالمات، أو حتى شن هجمات سيبرانية.
تفاصيل القصة
بحسب الشائعات والتقارير غير المؤكدة، يُقال إن حادثة اعتراض شحنة الخوادم التابعة لسيريتل حدثت عندما حاولت الشركة استيراد خوادم جديدة لتحسين بنيتها التحتية أو توسيعها. ويُقال إن وكالة الاستخبارات المركزية الأمريكية (CIA) قامت بالتدخل لاعتراض هذه الشحنة. لم تكن الغاية فقط الاعتراض، ولكن يُفترض أيضًا أن الاستخبارات الأمريكية قد قامت بالتلاعب بالخوادم أو زرع برامج تجسس داخلها قبل أن تصل إلى وجهتها النهائية في سوريا.
الهدف من العملية
- إذا كانت هذه القصة حقيقية، فإن الغاية المحتملة من وراء هذا الاعتراض قد تكون محاولة:
- مراقبة الاتصالات: الوصول إلى بيانات الاتصالات، سواء كانت مكالمات هاتفية أو رسائل نصية، وخاصة في بيئة يكون فيها الأمن القومي حساسًا بسبب النزاعات الإقليمية.
- زرع برمجيات خبيثة أو أبواب خلفية: تسمح للجهات الأجنبية بالتحكم عن بُعد في البنية التحتية للاتصالات، أو حتى تعطيلها إذا دعت الحاجة.
- جمع معلومات استخباراتية: من خلال التجسس على قادة الحكومة السورية أو الأفراد الذين يُعتبرون أهدافًا مهمة.
النقاش حول المصداقية
الرأي الشائع والذي يروج له. هذه القصة قد تكون شائعة في الأوساط الإعلامية، إلا أنه لا توجد معلومات مؤكدة أو رسمية حول حدوث مثل هذا الاعتراض من قبل الـ CIA. مثل هذه العمليات، إن تمت، عادة ما تكون مصنفة سرية للغاية ولن يتم الإعلان عنها علنًا من قبل أي من الأطراف المتورطة. لذا، ما لدينا هو شائعات وتقارير قد تكون مدفوعة بأجندات معينة أو تضخيم للأحداث. (الوثائق المسربة تأكد حدوثها)
أمثلة مشابهة
عمليات اعتراض شحنات الخوادم أو التلاعب بالبنية التحتية للاتصالات ليست غير مسبوقة، وسبق أن اتهمت وكالات الاستخبارات، مثل الـ CIA وNSA، بأنها تستغل سلاسل التوريد أو تعترض معدات الاتصالات بهدف زرع برمجيات خبيثة للتجسس. مثال آخر على مثل هذه العمليات كان الكشف عن برامج التجسس والمراقبة المتقدمة التي قامت بها وكالة الأمن القومي الأمريكية (NSA) وفقًا لوثائق إدوارد سنودن.
خلاصة الأمثلة
قصة اعتراض شحنة الخوادم الخاصة بـ سيريتل من قبل الـCIA تعتبر من القصص المثيرة التي تتداول في الأوساط الإعلامية والأمنية، لكنها تفتقر إلى التأكيد الرسمي. إذا كانت صحيحة، فإن الغاية الأساسية قد تكون التجسس على الاتصالات في سوريا، خاصة في ظل الظروف السياسية الحساسة في المنطقة وهذا ما أكدته تقارير البحث والتقصي الصحفي والوثائق المسربة.
النوع الثاني: زرع برامج التجسس من المصنع:
في هذه الطريقة، يتم إدخال أجهزة أو برمجيات خبيثة مباشرة أثناء عملية التصنيع أو التجميع في المصنع، قبل أن تغادر الأجهزة إلى العملاء. يمكن أن يحدث ذلك من خلال تعاون أفراد داخل المصنع أو عبر تعرض المصنع نفسه للاختراق.
مثال على ذلك قضية Supermicro (2018):
في عام 2018، نشرت بلومبرغ تقريرًا مثيرًا يزعم أن الاستخبارات الصينية قامت بزرع رقائق تجسس صغيرة جدًا في لوحات خوادم Supermicro أثناء عملية التصنيع. هذه الرقائق كانت قادرة على إرسال بيانات إلى خوادم خارجية دون علم المستخدمين. شركات عملاقة مثل آبل وأمازون كانت من بين الشركات التي قيل إنها استخدمت هذه اللوحات، لكنهما نفيا هذه الادعاءات.

بداية القصة من خلفية الاستحواذ على Elemental Technologies
في عام 2015، بدأت أمازون عملية الاستحواذ على شركة Elemental Technologies، وهي شركة متخصصة في تقنية بث الفيديو عالي الجودة وتحويل الفيديو الرقمي. كانت Elemental مهمة بشكل خاص لأنها ساعدت في تطوير البنية التحتية لبث الفيديو للشركات الكبرى، بما في ذلك وزارة الدفاع الأمريكية ووكالة الاستخبارات المركزية (CIA). بطبيعة الحال، كانت أي تكنولوجيا تتعامل مع هذه المؤسسات الحكومية الحساسة تخضع لفحص دقيق للتأكد من أنها آمنة.
الفحص الأمني للخوادم
كجزء من عملية الفحص التي تجري عادة قبل الاستحواذ (Due Diligence)، قامت أمازون بإجراء تحليل شامل للبنية التحتية الخاصة بـ Elemental. هذا التحليل شمل مراجعة الخوادم التي كانت Elemental تعتمد عليها في عملياتها. خوادم Elemental كانت تستخدم لوحات أم (Motherboards) تم تصنيعها بواسطة شركة Supermicro، وهي شركة أمريكية تعتمد في تصنيع مكوناتها بشكل كبير على مصانع في الصين.
في أثناء هذا الفحص، تم العثور على شيء غير عادي: رقائق صغيرة بحجم حبة الأرز على لوحات الخوادم التي تنتجها Supermicro. هذه الرقائق كانت مدمجة بشكل لا يثير الشكوك، ولم يكن دورها واضحًا في البداية.
المزاعم حول الرقائق
وفقًا لتقرير بلومبرغ الذي نُشر في 2018، كانت تلك الرقائق جزءًا من عملية تجسس معقدة يُزعم أن الحكومة الصينية قامت بها. كانت الرقائق مزروعة بطريقة تجعلها قادرة على التلاعب بالبيانات أو التحكم بالخوادم عن بُعد دون أن يتم اكتشافها بسهولة.
التقرير أشار إلى أن الهدف من تلك الرقائق كان التجسس على الشركات الأمريكية وربما الحكومات التي تستخدم خوادم Supermicro. الشركات التي قيل إنها قد تأثرت تشمل شركات كبرى مثل أمازون وآبل، بالإضافة إلى مؤسسات حكومية حساسة. التقرير زعم أن الصين استغلت سلسلة التوريد المعقدة التي تعتمد على مصانع في الصين لزرع هذه الرقائق.
العلاقة مع تقرير بلومبرغ
تقرير بلومبرغ جاء بناءً على هذا الاكتشاف الذي تم خلال عملية فحص خوادم Elemental. بلومبرغ زعمت أن هذه الحادثة كانت جزءًا من مؤامرة أوسع تشمل عدة شركات ومؤسسات حكومية أمريكية، وأن الصين استخدمت هذه الطريقة للتسلل إلى شبكات وأجهزة أمريكية عبر سلسلة التوريد.
ردود فعل الشركات
عند نشر تقرير بلومبرغ، كانت ردود الفعل من الشركات المعنية، مثل أمازون وآبل، قوية جدًا. كلتا الشركتين نفتا بشدة أي وجود للرقائق التجسسية أو أن تكون قد تأثرت بها خوادمهم. كما أن Supermicro نفت صحة هذه المزاعم وأكدت أنها لم تجد أي دليل على وجود مثل هذه الرقائق في منتجاتها. لكن وفقًا لوثائق إدوارد سنودن المسربة يؤكد حدوثها.
نتائج التحقيقات
على الرغم من الضجة الكبيرة التي أثارها التقرير، والتحقيقات اللاحقة التي أجرتها وكالات الأمن القومي الأمريكية مثل FBI ووكالة الأمن القومي (NSA)، لم تظهر أدلة قاطعة تدعم صحة ما ورد في تقرير بلومبرغ. البعض شكك في صحة التقرير وأشار إلى أن الأمر قد يكون نتيجة لخطأ أو مبالغة في التحليل.
تأثير الحادثة
على الرغم من غياب الأدلة القاطعة، أثار تقرير بلومبرغ مخاوف كبيرة حول أمن سلاسل التوريد التكنولوجية، وخاصة تلك التي تعتمد على الصين. كما دفع إلى زيادة الفحص والتدقيق في الأجهزة الموردة من الخارج، خاصة في ظل التوترات بين الولايات المتحدة والصين في مجال التكنولوجيا والتجسس الإلكتروني.
خلاصة قضية Supermicro
بدأت القصة بمحاولة أمازون الاستحواذ على شركة Elemental Technologies، حيث تم اكتشاف رقائق غريبة على اللوحة الأم الموجودة في خوادم Supermicro.نشرت بلومبرغ تقريرًا في عام 2018 وزعمت فيه أن هذه الرقائق كانت جزءًا من عملية تجسس صينية. الشركات المعنية مثل أمازون وآبل نفت أي تورط أو وجود لهذه الرقائق. التحقيقات لم تقدم أدلة قاطعة تدعم مزاعم بلومبرغ، لكنها أثارت تساؤلات حول أمن سلاسل التوريد.
النوع الثالث: الهجمات على مستوى التحديثات البرمجية (Software Supply Chain Attacks):
في هذه الطريقة، لا يتم استهداف الأجهزة نفسها بل البرامج التي يتم تنزيلها لاحقًا على الأجهزة. يقوم المهاجمون باختراق الأنظمة التي تقدم تحديثات البرمجيات أو التطبيقات المستخدمة على نطاق واسع، ويدخلون برمجيات خبيثة في تلك التحديثات قبل أن يتم تثبيتها من قبل المستخدمين.
مثال: هجوم SolarWinds (2020):
هجوم SolarWinds (2020) هو أحد أكبر وأخطر الهجمات السيبرانية التي تم الكشف عنها في السنوات الأخيرة. هذا الهجوم استهدف البنية التحتية لتحديثات برنامج Orion التابع لشركة SolarWinds، وهي شركة أمريكية تقدم حلول إدارة الشبكات والأنظمة لمئات الشركات والمؤسسات الحكومية حول العالم.
تفاصيل العملية
اختراق SolarWinds وزرع البرمجيات الخبيثة
بدأ الهجوم عندما تمكن المهاجمون من اختراق النظام الداخلي لشركة SolarWinds، التي تُعد أحد أبرز مزودي حلول إدارة الشبكات.
المهاجمون استهدفوا تحديدا نظام التحديثات الخاصة ببرنامج Orion، وهو برنامج يُستخدم لمراقبة وإدارة أنظمة الشبكات والخوادم والبنية التحتية الأخرى في الشركات والمؤسسات الكبرى. قام المهاجمون بزرع برمجيات خبيثة داخل تحديثات البرنامج، والتي كانت تُرسل بشكل دوري للعملاء. توزيع البرمجيات الخبيثة عبر التحديثات بعد زرع البرمجيات الخبيثة في تحديثات Orion، تم إرسال التحديثات الملوثة إلى آلاف العملاء حول العالم. بما أن هذه التحديثات جاءت من مصدر موثوق (SolarWinds)، تم تثبيتها بشكل طبيعي من قبل العملاء دون أن يشكوا في أي شيء. البرمجيات الخبيثة كانت مدسوسة بعناية بحيث تبدو كجزء من التحديث الرسمي.
التسلل إلى الأنظمة بعد تثبيت التحديثات
بمجرد أن قام العملاء بتثبيت التحديث الملوث، كانت البرمجيات الخبيثة قادرة على:
- فتح أبواب خلفية في الشبكات المصابة.
- السماح للمهاجمين بالتحكم في الأنظمة عن بُعد.
- التجسس على البيانات وإرسالها إلى خوادم المهاجمين.
- تنفيذ أوامر ضارة للحصول على المزيد من الوصول إلى الشبكات الحساسة.
- الجهات المستهدفة
من بين الضحايا الذين تأثروا بالهجوم كانت وكالات حكومية أمريكية متعددة، مثل وزارة الخزانة، وزارة التجارة، ووكالات أمنية أخرى. بالإضافة إلى ذلك، تأثرت شركات كبرى ومؤسسات متعددة مثل شركات التكنولوجيا الكبرى والبنية التحتية الحيوية. يُعتقد أن عدد العملاء المتأثرين قد يتجاوز 18,000 مؤسسة حول العالم.
كيفية اكتشاف الهجوم
الهجوم لم يُكتشف حتى شهر ديسمبر 2020، عندما أبلغت شركة FireEye، وهي شركة متخصصة في الأمن السيبراني، عن اختراق أنظمتها الخاصة واكتشفت برمجيات خبيثة غير مألوفة. بعد التحقيقات، تم الكشف عن أن المصدر هو التحديثات الملوثة من برنامج Orion الذي تستخدمه.
الجهات المنفذة
وفقًا للتقارير والتحقيقات الأولية، يُعتقد أن الهجوم كان من تنفيذ مجموعة مدعومة من دولة، مع اتهام مجموعة APT29 (المعروفة أيضًا باسم Cozy Bear) بالضلوع في الهجوم. هذه المجموعة يُشتبه في أنها تعمل تحت رعاية الحكومة الروسية، وكانت قد تورطت في هجمات سابقة على أهداف حساسة في الولايات المتحدة ودول أخرى.
أسباب خطورة الهجوم
- الانتشار الواسع: نظرًا لأن برنامج Orion كان يُستخدم في مئات الشركات والوكالات الحكومية الحساسة، فقد تمكن المهاجمون من اختراق آلاف الشبكات الحيوية.
- طول فترة الهجوم: يُعتقد أن الهجوم بدأ منذ ربيع 2020 واستمر لعدة أشهر دون اكتشافه، ما أعطى المهاجمين وقتًا طويلاً للوصول إلى الأنظمة واستغلالها.
- دقة التسلل: المهاجمون لم يستخدموا أساليب تقليدية مثل هجمات التصيد أو القوة الغاشمة، بل استهدفوا سلسلة التوريد، وهي نقطة ضعف نادراً ما تُستغل بهذه الطريقة.
- استهداف الجهات الحكومية: العديد من الضحايا كانوا من الوكالات الحكومية الأمريكية، مما جعل الهجوم ليس مجرد جريمة إلكترونية، بل تهديدًا للأمن القومي.
كيف تم استغلال البرمجيات الخبيثة؟
البرمجية الخبيثة التي زرعها المهاجمون كانت تُعرف باسم SUNBURST. بمجرد تثبيت التحديث الملوث، كانت SUNBURST تمنح المهاجمين إمكانية الوصول إلى أنظمة الضحايا. ولكنها كانت تعمل بطريقة خبيثة للغاية، حيث أنها كانت تنتظر فترة معينة بعد تثبيتها لتجنب الكشف المبكر، وتقوم بإرسال بيانات إلى خوادم المهاجمين ببطء لتجنب أي نشاط مشبوه.
التأثيرات والاستجابة
- التحقيقات: بعد اكتشاف الهجوم، فتحت وكالات الأمن القومي الأمريكية ووكالات الأمن السيبراني تحقيقات معمقة في الهجوم. تم استدعاء عدد من الشركات الكبرى للمشاركة في التحقيق، بما في ذلك Microsoft وFireEye.
- استجابة SolarWinds: شركة SolarWinds سارعت إلى إصدار تحديثات عاجلة لإصلاح الثغرات الأمنية، ولكن الضرر كان قد وقع بالفعل. الشركة أيضًا قامت بالتعاون مع السلطات لتقديم المعلومات الضرورية حول كيفية وقوع الهجوم.
- التداعيات الأمنية: الهجوم أدى إلى إعادة التفكير بشكل جوهري في أمان سلاسل التوريد الرقمية، حيث أثبت الهجوم أنه حتى تحديثات البرامج من مصادر موثوقة يمكن أن تكون وسيلة لنشر البرمجيات الخبيثة.
- العقوبات والاتهامات: بالرغم من أن الحكومة الروسية نفت أي علاقة لها بالهجوم، إلا أن الولايات المتحدة فرضت عقوبات جديدة على روسيا نتيجة للاتهامات التي أشارت إلى ضلوع مجموعة قراصنة مرتبطة بالحكومة الروسية في الهجوم.
خلاصة هجوم SolarWinds (2020):
هجوم SolarWinds هو مثال واضح على مدى خطورة هجمات سلسلة التوريد (Supply Chain Attacks). المهاجمون استخدموا تقنيات متقدمة للتلاعب بتحديثات البرامج الشرعية والوصول إلى آلاف الأنظمة الحساسة. الهجوم أثار موجة من القلق بين الشركات والوكالات الحكومية حول العالم، وأدى إلى تغييرات كبيرة في سياسات الأمن السيبراني والممارسات المتبعة لضمان سلامة سلاسل التوريد الرقمية.
ألتاقيكم في الجزء الثاني مع أنواع اخرى من اختراق سلسلة التوريدات