الحرب الإلكترونية وجرائم الإنترنت يسيران جنبًا إلى جنب

عقدة المصدر: 1753312

ناقش متخصصو الأمن السيبراني منذ فترة طويلة فكرة أن النزاعات المستقبلية لن يتم خوضها في ساحة المعركة المادية فحسب ، بل في الفضاء الرقمي أيضًا. على الرغم من أن النزاعات الأخيرة تُظهر أن ساحة المعركة الفعلية لن تسير في أي مكان قريبًا ، إلا أننا نشهد أيضًا المزيد من الهجمات الإلكترونية المدعومة من الدولة أكثر من أي وقت مضى. لذلك من الضروري أن تضمن الشركات والأفراد والحكومات استعدادهم للهجوم. في ساحة المعركة الرقمية ، لا يتم استهداف الجنود فقط - فالجميع في خط النار.

بشكل عام ، عمل الحرب الإلكترونية هو أي نشاط ضار على الإنترنت تدعمه الدولة ويستهدف الشبكات الأجنبية. ومع ذلك ، كما هو الحال مع معظم الظواهر الجيوسياسية ، فإن الأمثلة الواقعية للحرب الإلكترونية أكثر تعقيدًا بكثير. في العالم الغامض للجرائم الإلكترونية المدعومة من الدولة ، لا تقوم وكالات الاستخبارات الحكومية دائمًا بتنفيذ الهجمات بشكل مباشر. بدلاً من ذلك ، من الشائع جدًا رؤية هجمات من منظمات الجريمة الإلكترونية المنظمة التي لها روابط بدولة قومية. تُعرف هذه المنظمات باسم مجموعات التهديد المستمر المتقدم (APT). APT-28 سيئ السمعة ، والمعروف أيضًا باسم Fancy Bear ، هذا اخترق اللجنة الوطنية الديمقراطية في عام 2016 مثال رائع على هذا النوع من التجسس.

تعني الروابط الفضفاضة بين مجموعات APT ووكالات الاستخبارات الحكومية أن الخطوط الفاصلة بين التجسس الدولي والجرائم الإلكترونية التقليدية غير واضحة. وهذا يجعل من الصعب تحديد ما إذا كان هجوم معين "عملًا من أعمال الحرب الإلكترونية". على هذا النحو ، غالبًا ما يكون المحللون الأمنيون قادرين فقط على افتراض ما إذا كان الهجوم مدعومًا بنسب ودرجات من اليقين. هذا ، بطريقة ما ، هو الغطاء المثالي لوكالات الدولة الخبيثة التي ترغب في استهداف وتعطيل البنية التحتية الحيوية مع تقليل احتمالية حدوث أزمة جيوسياسية أو نزاع مسلح.

لو العدو في الدائره، كذلك انت

بغض النظر عما إذا كان الهجوم الإلكتروني مرتبطًا بشكل مباشر بوكالة دولة أجنبية ، يجب شن هجمات على البنية التحتية الحيوية يمكن أن يكون لها عواقب وخيمة. لا تشير البنية التحتية الحيوية فقط إلى البنية التحتية المملوكة للدولة والتي يتم تشغيلها مثل شبكات الكهرباء والمنظمات الحكومية ؛ تندرج البنوك والشركات الكبرى ومزودي خدمات الإنترنت تحت مظلة أهداف البنية التحتية الحيوية.

على سبيل المثال ، مخطط "اختراق وضخ وتفريغ" موجه ، حيث يتم اختراق العديد من محافظ التداول الشخصية عبر الإنترنت من أجل التلاعب بأسعار الأسهم، يمكن أن تقوم به مجموعة مدعومة من الدولة لإلحاق الضرر بالمدخرات وصناديق التقاعد في دولة أخرى ، مع عواقب وخيمة محتملة على الاقتصاد.

مع استمرار الحكومات والمنظمات الخاصة في تبني شبكات تكنولوجيا المعلومات الذكية والمتصلة ، ستستمر المخاطر والعواقب المحتملة في النمو. البحوث الحديثة من جامعة ميشيغان وجدت ثغرات أمنية كبيرة في أنظمة إشارات المرور المحلية. من نقطة وصول واحدة ، تمكن فريق البحث من السيطرة على أكثر من 100 إشارة مرور. على الرغم من أن الخلل في هذا النظام قد تم تصحيحه لاحقًا ، إلا أن هذا يسلط الضوء على أهمية أنظمة الأمان القوية والمحدثة التي تحمل في ثناياه عوامل لحماية البنية التحتية من الهجمات الإلكترونية.

دافع الآن أو ستهزم لاحقًا

مع وجود شبكات أكبر وأكثر تعقيدًا ، تزداد فرصة استغلال الثغرات الأمنية بشكل كبير. إذا كانت المنظمات ستواجه أي فرصة ضد هجوم متطور تدعمه الدولة ، فيجب مراقبة كل نقطة نهاية على الشبكة وتأمينها باستمرار.

لقد تعلم البعض بالفعل هذا الدرس بالطريقة الصعبة. في عام 2017 ، حُرمت شركة مونديليز الأمريكية العملاقة للأغذية من دفع تأمين قدره 100 مليون دولار بعد تعرضها لهجوم إلكتروني روسي من اتحاد لاعبي التنس المحترفين بسبب اعتُبر الهجوم "عملاً من أعمال الحرب" ولا تغطيها بوليصة تأمين الأمن السيبراني للشركة. (التكتل وشركة زيورخ للتأمين مؤخرًا حسم نزاعهم بشروط غير معلنة.)

لم يكن أمان نقطة النهاية أكثر أهمية من أي وقت مضى. أصبح استخدام الأجهزة المحمولة الشخصية كأداة عمل منتشرًا في كل صناعة تقريبًا. بشكل مؤقت ، كان هذا الارتفاع في سياسة جلب الأجهزة الخاصة بك مدفوعًا جزئيًا بالافتراض الخاطئ بأن الأجهزة المحمولة بطبيعتها أكثر أمانًا من أجهزة الكمبيوتر المكتبية.

ومع ذلك ، فقد تكيفت العديد من الحكومات ومجموعات ATP ذات القدرات السيبرانية الراسخة مع و استغل مشهد التهديدات على الهاتف المحمول لأكثر من 10 سنوات بمعدلات اكتشاف منخفضة بشكل خطير. الهجمات على شبكات الهواتف المحمولة الحكومية والمدنية لديها القدرة على القضاء على أجزاء كبيرة من القوى العاملة ، وتوقف الإنتاجية وتعطيل كل شيء من صنع القرار الحكومي إلى الاقتصاد.

في مشهد التهديدات اليوم ، لا تعد الهجمات الإلكترونية مجرد خطر محتمل ولكن من المتوقع حدوثها. لحسن الحظ ، الحل لتقليل الضرر بسيط نسبيًا: لا تثق بأحد وتأمين كل شيء.

قد لا يتمكن مديرو تكنولوجيا المعلومات والأمن من منع هجوم إلكتروني أو حرب إلكترونية ؛ ومع ذلك ، يمكنهم الدفاع عن أنفسهم ضد أسوأ النتائج. إذا كان الجهاز متصلاً بالبنية التحتية ، سواء ماديًا أو افتراضيًا ، فهو باب خلفي محتمل للجهات الفاعلة في التهديد للوصول إلى البيانات وتعطيل العمليات. لذلك ، إذا أرادت المؤسسات تجنب الوقوع في مرمى نيران الحرب الإلكترونية ، فيجب أن يكون أمن الأجهزة الطرفية هو الأولوية الأولى في جميع العمليات ، من الهاتف المحمول إلى سطح المكتب.

الطابع الزمني:

اكثر من قراءة مظلمة