أسرار التجسس الرقمي: اختراق سلاسل التوريد في صراع الاستخبارات والتكنولوجيا”. مصطفى الشريف (جزء 1)

المقدمة    

أولاً: وثائق إدوارد سنودن واختراق سلاسل التوريد:

  • الحكومات لا ترغب في الاعتراف بأنها تقوم بالتجسس.
  • الشركات لا ترغب في الظهور بمظهر الضعيف أمنيًا، مما قد يؤثر على ثقة عملائها.

خلاصة المقدمة:

أهمية الهجمات على سلسلة التوريدات للبلدان والمؤسسات:

  • التأثير على الأمن القومي: الهجمات على سلسلة التوريد يمكن أن تؤدي إلى اختراق الأنظمة الحيوية مثل الشبكات العسكرية أو أنظمة الاتصالات الحكومية، مما يشكل تهديدًا كبيرًا للأمن القومي.
  • تعطيل الخدمات الحيوية: الوزارات المسؤولة عن الخدمات العامة مثل الكهرباء والمياه والنقل يمكن أن تتعرض لخسائر كبيرة في حالة تعرض أنظمة التحكم الخاصة بها للاختراق، مما قد يؤدي إلى تعطيل الخدمات الأساسية للمواطنين.
  • التجسس وسرقة البيانات: من خلال استغلال الثغرات في سلسلة التوريد، يمكن للقراصنة الوصول إلى بيانات حساسة تخص الحكومة أو الشركات التي تتعامل معها، مما يشكل خطرًا على الخصوصية والمعلومات السرية.
  • الثقة في التكنولوجيا: الوزارات والحكومات تعتمد بشكل كبير على الشركات المزودة للخدمات والبرمجيات. تعرض هذه الشركات للهجمات يهدد الثقة في التكنولوجيا المستخدمة ويدفع الحكومات إلى إعادة تقييم شراكاتها التقنية.
  • تتطلب الهجمات على سلسلة التوريدات مستوى عالٍ من الوعي الأمني، وتنسيقًا قويًا بين الحكومات والقطاع الخاص لضمان حماية البنية التحتية الرقمية من هذا النوع من الهجمات المعقدة والمُدمِّرة.

تعريف اختراق سلسلة التوريدات (Supply Chain Attacks)

أنواع اختراق سلسلة التوريدات

  • أجهزة الكمبيوتر
  • الخوادم
  • أجهزة التوجيه (routers)
  • اعتراض أجهزة Cisco: إحدى الحوادث الموثقة كانت تتعلق باعتراض أجهزة Cisco أثناء شحنها، حيث تم التلاعب بها وزرع أدوات تجسس من قبل وكالة الأمن القومي.
  • عمليات اعتراض الخوادم: وفقًا لوثائق سنودن، قامت وكالة الأمن القومي أيضًا باعتراض شحنات الخوادم والأجهزة الأخرى الموجهة إلى شركات أجنبية وحتى حكومات، وزرع تقنيات تجسس متقدمة داخلها قبل وصولها إلى العملاء.
  • إذا كانت هذه القصة حقيقية، فإن الغاية المحتملة من وراء هذا الاعتراض قد تكون محاولة:
  • مراقبة الاتصالات: الوصول إلى بيانات الاتصالات، سواء كانت مكالمات هاتفية أو رسائل نصية، وخاصة في بيئة يكون فيها الأمن القومي حساسًا بسبب النزاعات الإقليمية.
  • زرع برمجيات خبيثة أو أبواب خلفية: تسمح للجهات الأجنبية بالتحكم عن بُعد في البنية التحتية للاتصالات، أو حتى تعطيلها إذا دعت الحاجة.
  • جمع معلومات استخباراتية: من خلال التجسس على قادة الحكومة السورية أو الأفراد الذين يُعتبرون أهدافًا مهمة.

النوع الثاني: زرع برامج التجسس من المصنع:

  • فتح أبواب خلفية في الشبكات المصابة.
  • السماح للمهاجمين بالتحكم في الأنظمة عن بُعد.
  • التجسس على البيانات وإرسالها إلى خوادم المهاجمين.
  • تنفيذ أوامر ضارة للحصول على المزيد من الوصول إلى الشبكات الحساسة.
  • الجهات المستهدفة
  • الانتشار الواسع: نظرًا لأن برنامج Orion كان يُستخدم في مئات الشركات والوكالات الحكومية الحساسة، فقد تمكن المهاجمون من اختراق آلاف الشبكات الحيوية.
  • طول فترة الهجوم: يُعتقد أن الهجوم بدأ منذ ربيع 2020 واستمر لعدة أشهر دون اكتشافه، ما أعطى المهاجمين وقتًا طويلاً للوصول إلى الأنظمة واستغلالها.
  • دقة التسلل: المهاجمون لم يستخدموا أساليب تقليدية مثل هجمات التصيد أو القوة الغاشمة، بل استهدفوا سلسلة التوريد، وهي نقطة ضعف نادراً ما تُستغل بهذه الطريقة.
  • استهداف الجهات الحكومية: العديد من الضحايا كانوا من الوكالات الحكومية الأمريكية، مما جعل الهجوم ليس مجرد جريمة إلكترونية، بل تهديدًا للأمن القومي.
  • التحقيقات: بعد اكتشاف الهجوم، فتحت وكالات الأمن القومي الأمريكية ووكالات الأمن السيبراني تحقيقات معمقة في الهجوم. تم استدعاء عدد من الشركات الكبرى للمشاركة في التحقيق، بما في ذلك Microsoft وFireEye.
  • استجابة SolarWinds: شركة SolarWinds سارعت إلى إصدار تحديثات عاجلة لإصلاح الثغرات الأمنية، ولكن الضرر كان قد وقع بالفعل. الشركة أيضًا قامت بالتعاون مع السلطات لتقديم المعلومات الضرورية حول كيفية وقوع الهجوم.
  • التداعيات الأمنية: الهجوم أدى إلى إعادة التفكير بشكل جوهري في أمان سلاسل التوريد الرقمية، حيث أثبت الهجوم أنه حتى تحديثات البرامج من مصادر موثوقة يمكن أن تكون وسيلة لنشر البرمجيات الخبيثة.
  • العقوبات والاتهامات: بالرغم من أن الحكومة الروسية نفت أي علاقة لها بالهجوم، إلا أن الولايات المتحدة فرضت عقوبات جديدة على روسيا نتيجة للاتهامات التي أشارت إلى ضلوع مجموعة قراصنة مرتبطة بالحكومة الروسية في الهجوم.