البحث عن اليقين عند اكتشاف الهجمات الإلكترونية
ليلة الأربعاء، في ظل سنترال بارك، عاد السفير جارمو ساريفا، الذي يشغل منصب القنصل العام لفنلندا في نيويورك، إلى جذوره في مجال الأمن السيبراني.
هو وبعض الخبراء من شركة الأمن السيبراني الفنلندية WithSecure، جمعت مجموعة من الصحفيين المتخصصين في مجال التكنولوجيا لمناقشة الحاجة إلى تحديد أنماط الهجوم التي ترتكبها الجهات الفاعلة السيئة مع تزايد انتشار أدوات إلحاق الضرر الرقمي في كل مكان.
وقالت ساريفا: “إذا كان هناك هجوم سيبراني من قبل وكالة تابعة للدولة أو مزود للبرامج السيبرانية كخدمة، وغالبًا ما يكون ذلك بالتعاون مع الحكومة، فسيكون الأمر أكثر صعوبة”. وتحدث على وجه التحديد عن الصعوبة المتزايدة في إسناد الهجمات السيبرانية بشكل مؤكد بنسبة 100٪ إلى مهاجمين معينين. قبل أن تصبح القنصل العام، عملت ساريفا سفيرة فنلندا لشؤون الإنترنت. وقال إن فنلندا لديها تقليد قوي في الشراكات بين القطاعين العام والخاص عندما يتعلق الأمر بالأمن السيبراني.
ومما يزيد من تفاقم مشكلة التهديد السيبراني مسألة تحديد ما إذا كانت هناك روابط سياسية للهجوم أم لا ومن قد يكون وراءه. “هل تريد أن تنسب شيئًا سياسيًا إلى شخص ما عندما لا يكون لديك دليل مضمون أو يقين بنسبة 100٪؟” سأل.
تحدثت ساريفا، وكذلك سألت الحاضرين عن التغييرات المتوقعة التي من المتوقع أن تحققها التقنيات الكمومية، خاصة فيما يتعلق بالتشفير ما بعد الكمي. وقال: “كل مفاتيح التشفير لا بد أن تُكسر في يوم من الأيام”. “تجمع الجهات الفاعلة السيئة المعلومات المشفرة الآن على أمل أن تتمكن من كسر هذه التشفيرات والوصول إلى كل تلك البيانات.”
أحد المخاوف التي تثار غالبًا بشأن الحوسبة الكمومية هو احتمال أن تمتلك أجهزة الكمبيوتر القوية هذه، من الناحية النظرية، القدرة على تحطيم التشفير الحالي وغيره من التدابير الأمنية المستخدمة اليوم، حتى تلك التي تنشرها الحكومات. وقالت ساريفا: “أعتقد أنه يجب أن يكون هناك تدافع مجنون للحكومات والشركات لأخذ جميع البيانات الموجودة لديهم ووضعها في مكان آمن”. وبهذه الطريقة، حتى لو تمكنت الجهات الفاعلة السيئة من فك التشفير باستخدام أدوات الحوسبة الكمومية، فستكون البيانات آمنة.
وفي عرض تقديمي منفصل، ناقش ويليام تايلور، المستشار الأمني لدى WithSecure، الأبحاث المتعلقة بمجموعات الأدوات والتكتيكات التي ينشرها المهاجمون السيبرانيون هذه الأيام لحماية الأصول بشكل أفضل. إن تصنيف الخصوم، مثل فهم تكتيكات الخارجين عن القانون وحاملي السلاح القدامى، يمكن أن يؤدي إلى دفاعات أفضل.
وقال: “ربما تكون عصابة في الغرب المتوحش القديم تتنقل من مدينة إلى أخرى، لكننا نفهم أساليبهم”. “نحن نفهم ملفهم الشخصي.” وقال تايلور إن فهم تقنياتهم يجعل من الممكن للمدافعين أن يكونوا مستعدين. وبدلاً من محاولة سرقة الذهب، يسعى هؤلاء اللصوص للحصول على بيانات قيمة مثل المعلومات الصحية. علاوة على ذلك، يمكن أن يشكل التهديد بالهجوم السيبراني مشكلة هائلة. وقال: “إذا كان هناك شيء ما عبر الإنترنت، فقد يكون مكشوفًا لملايين الخصوم المحتملين الذين يمكنهم مهاجمة أعمالنا، ومحاولة الوصول إلى الأصول”.
وقال تايلور إن ما يؤدي إلى تفاقم المشكلة هو توفر البرامج الضارة وخدمات برامج الفدية للبيع على شبكة الويب المظلمة، والتي يمكن أن تسلح الجهات الفاعلة السيئة بوسائل إحداث ضرر رقمي حتى لو كانوا يفتقرون إلى مهارات البرمجة الخاصة بهم. وقال إن ذلك يجعل من الصعب تحديد هوية مهاجمين محددين وتحديدهم، لأن الآلاف من الجهات الفاعلة السيئة قد تشتري نفس الأدوات لمهاجمة الأنظمة.
وقال تايلور: “لا يمكننا تحديد مصدر هذه المعلومات بسهولة شديدة”، لأن أي شخص تقريبًا يمكن أن يكون هاكرًا. “ليس عليك أن تكون الخبير بعد الآن. ليس من الضروري أن تكون أنت العصابة السيبرانية التي تتمتع بمهارة فنية كبيرة في تطوير كل هذه الأدوات. وهذا يعني أن الهجمات الإلكترونية قد يتم شنها من زوايا غير متوقعة. على سبيل المثال، قال إنه يمكن للعصابات الاستعانة بمصادر خارجية لاحتياجات القرصنة الخاصة بها عبر هذه الموارد، أو يمكن للأفراد الذين يشعرون بالملل ببساطة في المنزل أن يلتقطوا مثل هذه الأدوات من شبكة الويب المظلمة لإنشاء حملات تصيد. “يصبح من الصعب أكثر فأكثر تحديد التهديد.”
وبطبيعة الحال، قدمت النماذج اللغوية الكبيرة حافزاً متفجراً محتملاً للهجمات السيبرانية التي قد تضع قوة القرصنة في أيدي أي شخص. وقال تايلور: “يمكن لـ ChatGPT كتابة التعليمات البرمجية”. “يمكنه كتابة مآثرك الخاصة.” ويعمل هذا على تقليل العوائق أمام اكتساب المهارات اللازمة لإحداث الفوضى السيبرانية.
قد يكمن الحل لتوفير حماية أفضل ضد التهديدات السيبرانية المستقبلية في الوعي للمساعدة في تحديد أنواع الهجمات التي يتم تنفيذها، على أمل التغلب على الجهات الفاعلة السيئة. وقال تايلور: “لدينا بيانات”. “لدينا الكثير من البيانات – قياس الهجمات عن بعد. التقنيات التي يستخدمها المهاجمون. مجموعات الأدوات التي يستخدمها المهاجمون.” وقال إنه يمكن استخدام المعلومات من الهجمات السابقة للبحث عن الأنماط باستخدام التعلم الآلي للتنبؤ بالخطوات التالية المحتملة التي قد يتبعها الممثل السيئ. قال تايلور: “يمكننا استخدام هذه الأنماط لتركيز الموارد”.