7 أبريل، 2024 12:36 ص
Search
Close this search box.

ماهي الهجمات السيبرانية الروسية الجارية في اوكرانيا:اقتراح حول مستقبل الحرب السيبرانية – ستيوارت مادنيك

Facebook
Twitter
LinkedIn

بين عامي 1946 و 1958 ، تم استخدام( بيكيني أتول) ، فيشمال المحيط الهادئ ، كأرض اختبار لـ (23 )جهازاً نووياًجديداً تم تفجيرها في مواقع مختلفة فوق الجزيرة أوتحتها. كان الهدف من الاختبارات في المقام الأول فهم (وفيكثير من الحالات ، التباهي) كيف تعمل هذه الأسلحةالجديدة حقاًوما الذي كانت قادرة عليه. قد يكون عصرالتجارب النووية قد انتهى الآن ، لكن عصر الحربالسيبرانية قد بدأ للتو. وبالنسبة لروسيا ، من المحتمل أنتكون الحرب مع أوكرانيا بمثابة ساحة تجارب حية لجيلهاالقادم من الأسلحة السيبرانية.يجب على الدول والشركاتالتي تراقب هذا الفصل الأخير أن تتذكر ما يلي: إن جبهةالحرب على الإنترنت يمكنهاوقدتجاوزت الحدود.

على عكس الهجمات التقليدية ، قد يكون من الصعب تحديدالهجمات السيبرانية بدقة. توجد إمكانية الإنكار المعقول(اي انكار الجهة الفاعلة) لأنه في كثير من الحالات ، يمكن إطلاقالهجمات السيبرانية من مضيف غير المقصود. على سبيلالمثال ، يمكن الاستيلاء على التحكم الجزئي بجهازالكمبيوتر المنزلي الخاص بك ، دون علمك واستخدامه لبدءسلسلة من الهجمات. حدث ذلك في العام 2013 عندماأصبحت الثلاجات الذكية جزءاً من شبكة الروبوتاتوتستخدم لمهاجمة الشركات. في العام 2016 ، تم الاستيلاءعلى عدة آلاف من الكاميرات الأمنية المنزلية واستخدامهالتعطيل عمليات Twitter و Amazon و Spotify و Netflixوغيرها الكثير.

ولكن هناك دليل قوي يربط المتسللين الروس بسلسلة منالهجمات في أوكرانيا. بالعودة إلى عام 2015 ، بعد الغزوالروسي لشبه جزيرة القرم ، تمكن قراصنة روس مشتبه بهممن قطع الطاقة الكهربائية لنحو( 230) ألف مشترك في غربأوكرانيا. كرر المهاجمون الحيلة في العام التالي ، وقاموابتوسيع قائمة الأهداف لتشمل الوكالات الحكومية والنظامالمصرفي. في الساعات التي سبقت غزو القوات الروسية ،تعرضت أوكرانيا لبرامج ضارة لم يسبق لها مثيل مصممةلمسح البيانات   قالت الحكومة الأوكرانية ان الهجومعلىمستوى مختلف تماماًعن الهجمات السابقة.

من السهل فهم سبب كون أوكرانيا هدفاً مهم لاختبار قدراتالحرب السيبرانية. تمتلك الدولة بنية تحتية مماثلة لتلكالموجودة في أوروبا الغربية وأمريكا الشمالية. ولكن علىعكس الولايات المتحدة الامريكية والمملكة المتحدة البريطانيةوالاتحاد الأوروبي (EU) ، تمتلك أوكرانيا موارد محدودةللغاية للهجوم المضاد (على الرغم من أن الولايات المتحدةوالاتحاد الأوروبي قدمتا الدعم لتعزيز دفاعاتهاالسيبرانية). وفي حين أن روسيا هي المشتبه به الواضح ،فمن المحتمل بالتأكيد أن دولاً أخرى ، مثل إيران أو كورياالشمالية أو الصين ، كانت تختبر أسلحتها السيبرانية فيأوكرانيا أيضاً.

النقطة الأهم هنا أن هنالك فرصة ضئيلة لأن تقتصرالهجمات السيبرانية على أوكرانيا. يجب على الحكوماتوالشركات الانتباه عن كثب لما يحدث هنالك ، لأن الحربالسيبراينة يمكنوقد انتشرتبسرعة عبر الحدود.

كيف يمكن تبدأ الحرب السيبرانية العالمية الحقيقية

 نظراً لأن الولايات المتحدة الامريكية والاتحاد الأوروبي قدتجمعا معاً لدعم أوكرانيا ، فقد يكون نطاق الحربالسيبرانية واسعاً. يمكن أن تصبح المناوشات السيبرانيةواسعة النطاق عالمية بسبب تأثيرها غير المباشر. هنالكبعض السوابق لما قد تبدو عليه الآثار غير المباشرة. فيالعام 2017 ، تسبب هجوم روسي يشتبه في أنه يحتويعلى برنامج ضار أطلق عليه اسم (NotPetya) في تعطيلالمطارات والسكك الحديدية والبنوك الأوكرانية. لكن ،(NotPetya) لم يبقى في أوكرانيا، انتشر بسرعة في جميعأنحاء العالم ، وأصابولفترة من الوقت مغلقاً إلى حدكبيرمجموعة متنوعة من الشركات متعددة الجنسيات بمافي ذلك شركة الشحن العالمية Maersk)) ، وشركة الأدويةالعملاقة Merck) )، وشركة( TNT Express) التابعة لشركة(FedEx) الأوروبية ، وغيرها.

 الملاحظ ان معظم الهجمات السيبرانية لم تكن مدمرة بالقدرالذي يمكن أن تكون عليه. قد يكون ذلك بسبب أن المهاجم لميكن على دراية كاملة بمدى الضرر الذي يمكن أن يحدث ،ولكن ربما كانت هذه مجرداختباراتللأسلحةالسيبرانية. كما أظهر البحث ، ليس من الممكن فقط التسببفي إيقاف تشغيل أنظمة مثل الشبكات الكهربائية ، ولكنأيضاً التسبب في انفجارها أو تدميرها ذاتياًوهو ضررقد يستغرق أسابيع أو أطول لإصلاحه. ولم يكن هنالكسوى عدد قليل من هذه الهجمات ، ولكن في بعض الحالات ،تم تدمير مصانع الصلب وأنابيب الغاز. ربما كانت الحالةالأكثر شهرة هي الهجوم السيبراني( (Stuxnet الذي يعتقدأنه دمر حوالي (1000) جهاز طرد مركزي في منشأةتخصيب اليورانيوم الإيرانية -نطنيز.

إذن ، كيف يمكن أن تبدو الحرب السيبرانية العالميةالحقيقية؟ نظراً للاعتماد المتبادل بين قطاعات البنية التحتيةالحيوية ، مثل الكهرباء والاتصالات ، فمن المرجح أن يؤديالهجوم العدواني إلى تدمير العديد من القطاعات في نفسالوقت ، مما يضخم التأثير. علاوة على ذلك ، ، سيكونالهدف الأساس أيضاً إحداث ضرر مادي طويل الأمد.

نوع الهجمات السيبرانية

غالباً ما مايوجد تأثيرين مختلفين للهجمات السيبرانية: المباشر وغير المباشر.

1-الهجمات غير المباشرة: لا يتم فيها استهدافك أنت أو جهازالكمبيوتر الخاص بك بشكل فردي. سيكون الهدف هو شبكةالكهرباء وسلاسل التوريد والأنظمة المصرفية ومعالجة المياهوالاتصالات والنقل. ليس هنالك الكثير الذي يمكنك القيام بهشخصياً للدفاع عن هذه الأنظمة. ولكن ، إلى أي مدى ،وإلى متى ، يمكنك تحمل العيش بدون كهرباء وغذاء وماءونقود؟

2-الهجمات المباشرة: يتم فيها استهدفك. في الحرب ، يمكنأيضاً استهداف السكان المدنيين ، إما عن قصد أو عرضاً ،لإضعاف الرغبة في مواصلة الحرب. في الحرب السيبرانية ،تتشابه الأساليب التقنية إلى حد كبير ، لكن العواقب قدتكون شخصية أكثر. على سبيل المثال ، ماذا لو تمت سرقةأو مسح جميع البيانات الموجودة على جهاز الكمبيوترالخاص بك ، خاصة إذا كانت هذه هي النسخ الوحيدة منالصور أو المستندات.

ماذا تستطيع ان تفعل لكي تحمي نفسك؟.

الهجوم السيبراني غير المباشر: قد لا يكون لديكشخصياً طريقة لحماية البنية التحتية الحيوية للدولة. ولكن من خلال التأثير الجماعي على الحكومة ، يمكنتحفيز القطاع الخاص على تحسين حمايته ، وإعداده ،وربما الأهم من ذلك ، تحسين مرونته في مواجهة مثل هذهالانتهاكات.

قد لا يدرك الكثيرون أنه لا يلزم الإبلاغ عن أنواع كثيرة منالهجمات السيبرانية. نتيجة لذلك ، ليس لدى الحكومةوالشركات المماثلة الأخرى أي فكرة عن استمرار الهجماتالسيبرانيةسواء كانت محاولة فعلية أو غير فعلية. علىسبيل المثال ، لم يُطلب من شركات خطوط الأنابيب الإبلاغعن الهجمات السيبرانية إلا بعد الإعلان عن هجوم(كولونيال بايبلاين). أعتقد أنالأشراريقومون بعملأفضل بكثير في مشاركة المعلومات من أهدافهم ، الذين قديكون لديهم مصلحة في التزام الصمت بشأن الهجوم. وهذايحتاج إلى التغيير إذا أردنا أن نكون أكثر إطلاعاًواستعداداً.

فيما يتعلق بمرونة بنيتنا التحتية ، غالباً لا ندرك مدى سوءاستعدادنا حتى فوات الأوان. يمكن أن يكون للهجومالسيبراني الخطير تأثير مماثل للكارثة الطبيعية ، ممايؤدي إلى تدمير البنية التحتية الأساسية وخلق أزماتمتتالية. يمكن أن يشبه ، على سبيل المثال ، الشتاء في عام2021 في ولاية تكساس ، الذي تسبب في حدوث اضطراباتهائلة وفقدان الكهرباء وما يزيد عن 200 حالة وفاة. وكانيمكن أن يكون أسوأ بكثير. ذكرت صحيفة تكساس تريبيونأن شبكة كهرباءتكساسكانت على بعدثوانٍ ودقائقمن فشل كارثي كان من الممكن أن يترك سكان تكساس فيالظلام لأشهر.

هنالك أيضاً أضرار جانبية. في حالة التجميد في تكساس، كما أفاد مجلس التأمين في تكساس ، وهو اتحاد تجاريغير ربحي ،سيكون عدد المطالبات بسبب الأنابيب المجمدةوالمتفجرة على عكس أي حدث شهدته الولاية“. حتى ضغطالمياه في بعض المدن انخفض بشكل كبير بسبب تدفق المياهمن هذه الأنابيب المتفجرة. تم إيقاف العديد من محطاتتوليد الكهرباء مؤقتاً بسبب عدم توازن الأحمال ، ولكن بعدذلك لم تتمكن من إعادة التشغيل. كان ذلك بسبب أن العديدمنوحدات الطاقة الملاذ الأخير، وهي محركات لتشغيلالمحطات ، لم تعمل ، على الأرجح لأنه لم يتم اختبارها. هذايشبه اكتشاف أن البطاريات في المصابيح الكهربائيةالخاصة بك قد نفدت فقط بعد انقطاع التيار الكهربائي.

يجب على الشركات أن تدفع للحصول على تأكيدات بأنبنيتنا التحتية يمكن أن تتعافى بسرعة بعد الهجومالسيبراني ، وأن تتحقق هذه التأكيدات بواسطة مدققينمستقلين.

الهجوم السيبراني المباشر: تندرج معظم الأشياء الرئيسةالتي يمكنك القيام بها لمنع أو على الأقل تقليل الضررالمباشر الذي يلحق بك وبحاسوبك ضمن فئةCyber ​​Hygiene 101“. يتضمن ذلك إجراءات بسيطة ، مثل امتلاككلمة مرور قوية وعدم النقر فوق الروابط المشبوهةوهيالاحتياطات التي يتجاهلها الكثير منا للأسف. لكننا نعلمالآن أن هنالك طرق للوصول إلى جهاز الكمبيوتر الخاصبك ، مثل Solarwinds و Log4j و Pegasus ، دون أن تفعلأي شيء ولا تتطلب كلمة المرور الخاصة بك. وتسمى هذهثغرات النقر الصفرية“.

على هذا النحو ، فإن التحضير لهجوم سيبراني يعنيالقيام بكل ما هو ممكن لتقليل الضرر المحتمل إذا دخلالمهاجم. وهذا يشمل:

التأكد من أن برنامجك محدث في جميع أنحاء مؤسستك ،وأن الثغرات الأمنية المعروفة في الإصدارات السابقة قد تمتصحيحها.امتلاك برنامج فعال للكشف عن الفيروساتوالبرامج الضارةوتذكر ، قد تكون البرامج الضارة بالفعلنائمة على جهاز الكمبيوتر الخاص بك ، في انتظارالطلبات.النسخ الاحتياطي بشكل متكرر لبياناتك المهمة ،مثل المستندات التي يتم تخزينها في مكان واحد فقط ، فيحالة إتلافها.من المفيد أيضاً اتخاذ خطوات في مؤسستكلتقليل المخاطر والاستعداد للاستجابة في حالة (أو عندما) يحدث الأسوأ. هذا يشمل:

البحث عن نقاط الضعف المحتملة في سلسلة التوريدالإلكترونية الخاصة بك ، ودفع بائعي برامج الجهاتالخارجية إلى إعطاء الأولوية للأمن السيبراني.

اختبار خطة الاستجابة للحوادثبما في ذلك تشغيلالسيناريوهات وتمارين الطاولةللتأكد من أن الخطةسليمة وأن الجميع يعرف ما يفترض أن يفعلوه في الأزمات.

كان هنالك وقت ، في الستينيات والسبعينيات من القرنالماضي ، كان العالم يخشى فيه اندلاع حرب نووية عالمية. لحسن الحظ ، لقد نجحنا في ذلك خلال تلك الفترة. مع الحظ، سنتجنب أيضاً حرباً سيبرانية عالمية مدمرة. لكن ليسهنالك ما يضمن ، ومع ارتفاع التوترات الجيوسياسية إلىمستويات عالية ، فليس من الحكمة الاعتماد فقط على الحظالسعيد. يحتاج كل منا إلى القيام بكل ما في وسعه لزيادةفرص البقاء على قيد الحياة.

مقالات اخري للكاتب

أخر الاخبار

كتابات الثقافية

عطر الكتب