اتساع رقعة المعركة: توسع الهجمات عبر الإنترنت في الشرق الأوسط عبر استهداف منتجي النفط والمصارف الأمريكية

اقرأ بهذه اللغة

خلال الشهرين الماضيين، اتسعت هجمات قراصنة الإنترنت في الشرق الأوسط من حيث النطاق ومن حيث الدقة العالية التي تميزها. وتشير التقارير إلى أن هذه الهجمات تنفذ ردا على السياسة. وفي هذا السياق، يقوم قراصنة الإنترنت الإقليميون باختراق نظم الكمبيوتر في مجال صناعة النفط والغاز العربيين، من ثم بعد ذلك يهجمون، على ما يُظن، على المؤسسات المالية الأمريكية.

ومن بين أحدث ضحايا هذه الهجمات هناك شركتان كبيرتان تشتغلان في مجال صناعة النفط الإقليمية -"أرامكو" السعودية، وهي أكبر منتج للنفط في العالم، وشركة "راس غاز" RasGasوالتي تتخذ من قطر مقرا لها. في منتصف شهر غشت/أغسطس، زُرع رمز خبيث في ما يقرب من 30.000 محطة بحوث تابعة ل"أرامكو"، بالإضافة إلى تعطل موقع الشركة وبريدها الإلكتروني. بعد بضعة أيام، تلقت "راس غاز" هجوما مماثلا.

حدد خبراء أمن الإنترنت أن هذه الهجمات سببها برنامج معلوماتي خبيث ظهر حديثا وأُطلق عليه اسم "شامون" Shamoon، وينتشر عن طريق الأقراص الصلبة المشتركة، ويحاول بشكل دائم محو المعلومات المخزنة. أعلن عدد من النشطاء المخترقين الإقليميين مسؤوليتهم عن هذه الهجمات، زاعمين بأن الذي حفزهم هي الحرب الأهلية الدائرة في سوريا، على الرغم من أن شركات النفط والغاز لم تؤكد حقيقة هذا الفيروس، ولا مصدره.

في شهر سبتمبر/أيلول، تعطل عدد من المواقع التابعة لمؤسسات مالية أمريكية- بما في ذلك "ويلز فارغو" Wells Fargo، و"بنك أوف أميريكا" Bank of America، و"بانكورب"Bancorpو"جي بي مورجان تشايس" الأمريكيين- ومُنع العملاء من استخدام خدماتهم. ادعت المجموعة الشرق أوسطية أنها هي من تقف وراء الهجمات على الإنترنت وهي رد انتقامي على شريط فيديو نشره موقع "يوتيوب" يصور النبي محمد بشكل سلبي.

جاءت هذه الحوادث في أعقاب تبادل للهجمات بين قراصنة معلومات سعوديين وإسرائيليين في بداية السنة، والتي استهدفت في البداية بيانات بطاقات الائتمان، قبل تصعيد الهجمات والهجمات المضادة التي استهدفت مصالح تجارية أكبر في إسرائيل والخليج. بالإضافة إلى ذلك، تأكد أن الولايات المتحدة أحدثت فيروسات وأطلقتها لتعطيل، على وجه التحديد، برنامج إيران النووي، لكنها انتشرت الآن على أوسع نطاق على الإنترنت.

شكلت هذه الأحداث مجتمعة ما يقول عنه الخبراء غنه "حرب إلكترونية" تجري في الشرق الأوسط. الذي يقف وراء الهجمات غير معروف على الرغم من أن مجموعات نشطاء مخترقين يحملون أسماء حركات إسلامية يعلنون مسؤوليتهم عن الهجمات، ويعتقد أن الكثير من هذا النشاط يأتي من إيران، وكذلك إسرائيل، أو بعض الجهات الحكومية الأخرى. لقد أصبحت المنطقة، في نواح كثيرة، ساحة حقيقية لحرب إلكترونية.

هناك عدد من التدابير والإستراتيجيات التي ينبغي للشركات أخذها بعين الاعتبار في حال وجدت نفسها عالقة في خضم هذا الصراع؛ في الوقت الذي تعتبر فيه الحصانة الكاملة ضد الهجمات الإلكترونية في عالم اليوم الذي يزخر بمحركات الأقراص الوميضية وبالشبكات المشتركة أمرا مستحيلا، مما دفع خبراء الأمن والأكاديميين إلى ملاحظة أنه على الرغم من استثمار الشركات لمواردها من أجل الاستعداد للهجوم، أصبحت القضية الحقيقية التي تشغل بال هذه الشركات هي قدرتها على التعامل مع هجوم في حال وقوعه.

"إن أفضل هجوم هو أقوى دفاع،" تقول أندريا م. ماتويشين، وهي أستاذة مساعدة للدراسات القانونية وأخلاقيات الأعمال التجارية في كلية وارتن. "لا تزال كثير من الشركات تعاني من قلة المعرفة فيما يتعلق بالتدابير الأساسية لحماية أمن المعلومات. هناك كثرة الأخطاء الأساسية في كل من القطاعين الخاص والعام. إن المراجعة المنتظمة للأنظمة وردود الفعل السريعة والمتأنية تجاه حوادث أمن المعلومات أمر حيوي. إن إخفاء حدوث خروقات أمنية - وهي استراتيجية تُستعمل بشكل منتظم من قبل الشركات في الماضي- ليس أمرا مستداما، ولا مرغوبا فيه."

مجال خطر:

يشير معظم الخبراء إلى هجمة إلكترونية أمريكية وإسرائيلية على المنشآت النووية الإيرانية باستعمال فيروس حاسوبي اسمه "ستكسنت" Stuxnet  والتي تعمل سرا وتقوم بتعطيل النظم الصناعية باعتبارها نقطة تحول بالنسبة لحرب الإنترنت. "مثل فيروس "ستكسنت" نقطة تحول هامة وخطيرة في عسكرة الإنترنت التدريجية،" كتب المؤلف والأستاذ الزائر في جامعة كولومبيا ميشا غليني Misha Glenny في مقالة نشرت مؤخرا في صحيفة "نيويورك تايمز". "بدأت واشنطن في عبور روبيكون Rubicon. إذا استمر في ذلك، فإن الحرب المعاصرة سوف تتغير جذريا مع تقدمنا نحو المجال الخطر والمجهول."

دائما ما يكون هناك مقابل إلكتروني للمخربين، الذين ينخرطون في القرصنة كما لو كانت مقلبا، لكن هناك سبب ضئيل يدعو للقلق، يقول جوربريت ديلون، أستاذ أمن المعلومات في جامعة فرجينيا كومنولث. "إننا أكثر قلقا بشأن الهجمات المتعمدة، والتي تستهدف البنية التحتية، والاقتصاد، والمواطنين، والبلاد،" يقول. "هل الشركات مستعدة؟ بالنسبة للجزء الأكبر، نعم. تتوفر معظم شركات المنفعة في الولايات المتحدة على نوع من النظام الاحتياطي الذي من شأنه أن يتعرف على مثل هذه الهجمات. أصبحت نظم "سكادا" SCADA (نظام المراقبة والتحكم وتحصيل المعطيات) تكتسب شعبية متزايدة في جميع أنحاء العالم. لكن السؤال لا يطرح حول ما إذا لم تكن مستعدا، بل متعلق بقدرتك على التعامل مع هذا النوع من الهجوم. الجواب على الأرجح لا، وليس كثيرا ما يمكنك القيام به، ناهيك عن تقييم مخاطر الفشل إذا حدث شيء ما."

تلاحظ ماتويشين أن هناك سبب وجيه يدعو مجموعات القراصنة في الشرق الأوسط إلى اعتبار، وبشكل متزايد، الشركات الغربية أهدافا. "إن المسافة الفاصلة بين القطاعين العام والخاص في الولايات المتحدة غير واضحة بشكل متزايد، وذلك لأن معظم التكنولوجيا المتطورة المستخدمة في المعدات العسكرية الأمريكية يصنعها القطاع الخاص، والكثير من خدمات إدارة بيانات البنية التحتية المهمة والمتعلقة بالدفاع الوطني يُعهد بها إلى القطاع الخاص؛ ومهاجمة تلك الكيانات الخاصة يهدد الأمن القومي."

لاحظ "معهد بونيمون" Ponemon Institute، في دراسته التي أنجزها عام 2011 بخصوص الجريمة الإلكترونية، أن متوسط ​​تكلفة الجرائم الإلكترونية بالنسبة للشركات الأمريكية التي تناولتها بالدراسة بلغت 5.9 مليون دولار في السنة. على الرغم من الشك الذي يحوم حول الأرقام الحقيقية، تعتبر تكاليف الجريمة الإلكترونية بالنسبة للمستهلكين في الولايات المتحدة ضخمةفي العام الماضي وحده بلغت أكثر من 20 بليون دولار، وفقا لشركة أمن البرمجيات "سيمانتيك" Symantec. في ملاحظات أمام مجلس الشيوخ الأمريكي في يونيو/حزيران، أكد السناتور هاري ريد Harry Reid عن ولاية نيفادا إن الهجمات الإلكترونية تشكل تهديدا حقيقيا. "لقد شهدنا بالفعل هجمات إلكترونية على منشآتنا النووية، التي تعتبر أكثر الأسلحة تقدما التابعة لوزارة الدفاع، ولبورصة "ناسداك" وأكبر الشركات. ​​لا تهدد الهجمات الإلكترونية أمننا القومي فقطإنها تهدد أيضا أمننا الاقتصادي."

لكن الهجمات ذات الدوافع السياسية موجودة في كل مكان، يلاحظ ديلون. "لا يتعلق الأمر فقط بالشرق الأوسط. هل يمكنك حقا توقع احتمال حدوث هجوم تكون دوافعه سياسية؟ لا، الطريقة الوحيدة التي يمكنك التنبؤ بها هي احتمال وقوع حادث ما. إنه أمر صعب جداأنت لا تعرف أين، أو من، أو النظام الذي سوف يتأثر بالهجوم. وهذا شيء يستفيد منه المجرمون الإلكترونيون. إذن وبكل وضوح، يتعين على الشركات أن تكون على علم بما يحدث في بيئتها-نسمي ذلك مسح البيئة. عليك أن تعرف ماذا يحدث هناك في العالم."

يمكن للشركات التي تعتقد أنها مستهدفة حاليا من قبل هجوم على شبكة الإنترنت في الولايات المتحدة طلب المساعدة من "مكتب التحقيقات الفيدرالي" لمساعدتها في التأكد من منشأ الهجوم ووقف الهجمات التي توجد في طور النشوء، تقول ماتويشين. بالنسبة للشركات العامة في الولايات المتحدة، تضيف، كما توجد التزامات الإفصاح بموجب قانون الأوراق المالية وتوجيهات هيئة الرقابة والإشراف على البورصات.

لكن ديلون يقول إن الشركة التي تتجشم خسائر مستدامة في هجوم إلكتروني من جهة أجنبية تكون أبواب النجدة قليلة في وجهها، سواء تعلق الأمر بمجموعة نشطاء قراصنة أو بفاعل حكومي. "إذا سارت الأمور بشكل سيء، فإن التأمين الخاص بالشركة هو الذي سيساهم، وليست الدولة هي التي ستساهم. سوف تكون الدولة القومية متعاطفة، وسوف تقوم بالمجهود اللازم لمساعدة شركتك. لكنها بالتأكيد لن تعوض شركتك. إذا كان هناك تسرب للنفط، لا يمكن للمواطنين رفع الدعاوى لأنهم فقدوا مصدر رزقهم. وبالمثل، إذا كان هناك هجوم إلكتروني إرهابي، لا يمكن الادعاء بأنه نابع من شركة "أ"، وذلك بسبب علاقاتك بالشركة "ب"، فقدت عملي. هذا لن يحدث."

طلب الحماية:

يقع العبء بعد ذلك على الشركات. ولا سيما في صناعات مثل الخدمات المصرفية حيث مستوى التطور التكنولوجي لا يكون عاليا كما هو الشأن داخل الشركات التي يتمحور عملها على التكنولوجيا، والتقييم الدقيق الداخلي لأوجه القصور المتعلقة بأمن المعلومات أمر ضروري، تقول ماتويشين. "إن أعظم فشل متعلق بأمان المعلومات يكون على غير استعداد للاعتراف بما لا تعرفه وتفتقر إلى الخبرة التكنولوجية ويجب عليك الإنصات إلى أولئك الأفراد الذين يملكون تلك الخبرة التكنولوجية. إن أمن المعلومات ليس مصلحة تابعة لقسم تقنية المعلومات؛ لا بد من أن يصبح أولوية ضابط ومدير. تعتبر الشركات التي لا تملك خبرة تكنولوجية داخلية عميقة أكثر عرضة لهذا الخطأ الفادح."

تحتاج المؤسسات المعرضة لخطر الهجوم الإلكتروني- وخصوصا تلك التي تتعامل بالمال أو بالمعلومات الحساسةإلى تنظيم أنفسها، يقول ديلون. يتعين على الشركات العمل مع الجماعات المحلية والمنظمات التجارية من أجل تشجيع المزيد من تطوير مستوى الأمان وخلق تدابير في هذا المجال. "يصبح الاتصال والتنسيق جانبا هاما للغاية يساعد في التعامل مع الهجمات، وخصوصا التواصل مع السلطات،" يقول.

تضيف ماتويشين أن التزام الصمت تجاه هجوم ما ليس خطة مجدية للتعامل معه. "هذا النهج، الذي يسمى "الأمن من خلال الغموض" فقد مصداقيته على نطاق واسع في أدبيات المعلومات الأمنية. إنه يفترض أن الشركة قادرة على السيطرة على المعلومات الخارجية المرتبطة بمشاكلها الأمنيةوهو أمر غير دقيق في الواقع. سوف يستنتج الأفراد الذين يوجدون خارج الشركة دائما أن اختراقا قد حدث. على وجه الخصوص، يتباهى القراصنة المعلوماتيون بما قاموا به. ليس هذا فقط، إن تأخير إخطار الشركاء التجاريين الشركات الأخرى التي تعتمد على النظم نفسها أو المعلومات-من شأنه أن يؤدي إلى أضرار أشمل قد تشكل قاعدة لرفع دعاوى قضائية. والمنهج الواعد أكثر هو منهج يحركه هدف أمن المعلومات من خلال عملية معينةتحليل منتظم، وتقييم، وتحسين تدريجي لأوجه القصور فيما يخص أمن المعلومات. "

إن حفظ خطوط الاتصال مفتوحة أمر المهم خلال وقوع هجوم معين، يقول ديلون، لكنه تضيف أنه في بعض الأحيان يكون ذلك غير ذي معنى في حال تمت إشاعة خبر وقوع هجوم إلكتروني لأن التحقيق جار. "لكن ما أن يحدث ذلك حتى يكون أمر تبادل تلك المعلومات مع الجمهور أمرا منطقيا، بحيث يكون هو الآخر على علم أيضا. لا تخوفه، لكن حاول خلق وعي بان مثل هذه الهجمات ستحدث."

هناك حلول مادية يتعين النظر فيها. "هناك حاجة ماسة إلى احتواء هذه الهجمات،" يقول ديلون. "كلما كانت هذه النظم مترابطة فيما بينها، كلما ارتفعت فرصة حدوث الفشل. إذا كنت قادرا على احتواء الهجمات داخل حيز صغير، عندها يصبح من الأسهل التعامل معها. لكن للأسف، في سعينا لربط كل شيء، فإن ذلك يزيد من درجة التعقيد. إنه تأثير الفراشة؛ في حال كان شيء خاطئ، تصبح بقية الأشياء كذلك. إذن كيف يمكننا أن نمنع ذلك؟ نحن لسنا بحاجة بالضرورة إلى أن نكون مرتبطين فيما بيننا. نحن بحاجة إلى القيام بعملية تبويب ضمن فئات. تحتاج إلى نظم تتوفر على نظام استرداد مدمج إذا حدث خطأ ما."

يعتبر الرصد جانبا رئيسيا آخر، يضيف. "في معظم الوقت، يتم تحديد هذه الهجمات بواسطة الحظ، لأنه يتم ضبط بعض النشاط في شبكة ويبلغ هذا الأمر، ثم بعد ذلك يتضح أن ذلك عبارة عن هجوم. ومن الواضح أن الحاجة ماسة إلى بعض الاستثمارات في هذا المجال. كما تدعو الحاجة إلى التدريب في مجال التوعية. إذا كانوا يعرفون أن هجوما سيحدث، يصبح احتمال إخبارهم بما سيقع أكبر."

هناك حاجة إلى فهم كلا الجانبين في هجوم يحمل صبغة سياسية، يقول ديلون: دافع المهاجم، وسياق الشركة. "دائما ما يلجأ الجناة إلى التمسك بأسهل طريقة لمهاجمة بنية معينة. إنهم يهاجمون كل الأشياء المعرضة للهجوم. إنهم لن يقضوا ساعات على شيء لن يكون له أي تأثير. إنهم سيهاجمون منظمة يعتقدون أن بإمكانهم اختراقها. يعتبر هذا الأمر منطقيا. تتمثل الفكرة في إظهار مدى قوتهم، وأنهم قادرون على القيام بأمور معينة، وخلق ضجة في مجتمع ما. لقد حققوا هدفهم، عن طريق اختراق منظمة ضعيفة الحماية.

"في سياق شرق أوسطي، سوف يكون هناك بعض أنواع الهجمات. إذن يتعين عليك الاطلاع على تلك الأنواع من الهجمات. في سياق أمريكي شمالي، ستكون هناك بعض أنواع الهجمات. لذلك من المهم للمؤسسات في جميع أنحاء العالم إدراك الهجمات التي تعتبر أكثر أهمية من غيرها. يمكنك الاحتفاظ بحماية بنيتك التحتية، لكن لن تحصل أبدا على بيئة آمنة بنسبة 100 في المائة. إذا كيف تحدد أولويات نقاط ضعفك، وأفعالك، في سياق بيئتك؟"

يمكن لمنطقة الشرق الأوسط، والبيئة العالمية الأكبر، أن تقوم بعمل جيد عبر وضع قوانين أفضل للتعامل مع الجرائم الإلكترونية والإرهاب الإلكتروني، يقول ديلون، جنبا إلى جنب مع زيادة نسبة التواصل والتنسيق بين المنظمات.

لكن مواجهة مثل هذا التهديد الغامض من شأنها أن تكون جارفة حتى بالنسبة لأكبر الشركات، وشبح الهجمات المتزايدة سواء من قبل جماعات ناشطين قراصنة تحركهم دوافع سياسية، أو مجموعات غامضة ترعاها الحكومات يثير سؤال ما إذا كانت التدابير الإضافية التي تتخذها الحكومات قادرة على وقف استخدام الأسلحة الإلكترونية.

"ليست هناك حاجة إلى حدوث سباق للتسلح في هذا الفضاء،" تقول ماتويشين. "الجميع سوف يخسر. كل بلد معرض للهجوم على أرضه من خلال نقاط الضعف التي توجد في رمز الكمبيوتر؛ ليس هناك شيء اسمه رمز خال من الأخطاء. الخطوة الأولى بالنسبة لجميع البلدان- وخصوصا الولايات المتحدة

اقرأ بهذه اللغة

شارك

مقالات ذات صِلة