الأمن السيبراني

يكشف NCSC الهجمات السيبرانية الروسية على العمليات السياسية في المملكة المتحدة


المملكة المتحدة المركز الوطني للأمن السيبرانيدعت شركة , التي تعمل جنبًا إلى جنب مع الحلفاء الدوليين، إلى سلسلة من المحاولات المستمرة وغير الناجحة حتى الآن من قبل الجهات الفاعلة السيبرانية المدعومة من الدولة الروسية للتدخل في السياسة البريطانية والعمليات الديمقراطية، ونسبت المجموعة المسؤولة إلى المركز 18 من جهاز الأمن الفيدرالي الروسي ( FSB)، الوكالة الرئيسية التي خلفت الكي جي بي أثناء الحرب الباردة.

إن NCSC وحلفائه من العيون الخمس، سبق أن نشرت تقريرًا استشاريًا حول النشاط المزعوم للمجموعة المعنية في يناير 2023، لكنهم أصبحوا الآن قادرين على إسناد الحملة بقوة. لقد أطلقوا على المجموعة اسم Star Blizzard – على الرغم من أنها كانت تحمل في السابق العديد من الأسماء الأخرى، بما في ذلك Cold River وSeaborgium.

وتضمنت أنشطتها استهداف أفراد بارزين من خلال التصيد الاحتيالي في حملة متواصلة يعود تاريخها إلى ما يقرب من عقد من الزمن، وتسوية وثائق التجارة البريطانية الأمريكية المسربة قبل الانتخابات العامة لعام 2019، وهجوم إلكتروني على معهد مكافحة فنون الحكم. مركز أبحاث التضليل ومؤسسه.

ومن بين أبرز ضحاياه كان رئيس MI6 السابق الذي، كما ذكرت مجلة Computer Weekly سابقًا، شهد اختراق رسائل بريده الإلكتروني واتصالاته، بما في ذلك تفاصيل مشاركته مع مجموعة من الأفراد البارزين الذين يضغطون من أجل خروج بريطانيا من الاتحاد الأوروبي بشكل صارم.

كما استهدفت الجامعات والصحفيين وهيئات القطاع العام والمنظمات غير الحكومية وغيرها من منظمات المجتمع المدني.

هدفها النهائي هو تسريب المعلومات التي تم الحصول عليها من خلال التجسس الإلكتروني بشكل انتقائي وتضخيم نشرها بما يتماشى مع الأهداف الجيوسياسية لروسيا، أو تقويض الثقة في سياسة المملكة المتحدة.

إن NCSC وحلفائه من العيون الخمس، وكانت قد نشرت سابقًا تقريرًا حول النشاط المزعوم للجماعة في يناير 2023، لكنهم أصبحوا الآن قادرين على إسناد الحملة بقوة. وقال بول تشيتشيستر، مدير عمليات المركز الوطني للأمن القومي: “الدفاع عن عملياتنا الديمقراطية هو أولوية مطلقة بالنسبة للمركز الوطني للأمن القومي، ونحن ندين أي محاولة تسعى للتدخل أو تقويض قيمنا”. “إن استخدام روسيا للعمليات السيبرانية لتعزيز محاولاتها للتدخل السياسي أمر غير مقبول على الإطلاق، ونحن مصممون على رفض هذا النمط من النشاط مع شركائنا. يجب على الأفراد والمنظمات التي تلعب دورًا مهمًا في ديمقراطيتنا تعزيز أمنهم، ونحن نحثهم على اتباع الخطوات الموصى بها في إرشاداتنا للمساعدة في منع التنازلات.

يصدر NCSC اليوم إرشادات منقحة لمساعدة الأفراد المعرضين لخطر كبير من الاختراق على وضع تدابير لحماية أجهزتهم وحساباتهم عبر الإنترنت، بما في ذلك اتخاذ خطوات لإعداد مصادقة متعددة العوامل (MFA)، وتحسين نظافة بيانات الاعتماد وتثبيت التحديثات الأمنية على حساباتهم. الأجهزة. ويمكن الوصول إلى هذا عبر موقعه المصغر هنا.

جيمس باباج, الوكالة الوطنية للجريمة وقال المدير العام للتهديدات (NCA): “العقوبات المعلنة اليوم هي نتيجة تحقيق مطول ومعقد أجرته الوكالة، مما يدل على أن الجهات الفاعلة السيبرانية الروسية المعادية كانت وراء هجمات متكررة ومستهدفة تهدف إلى تقويض المملكة المتحدة”.

“يرسل هذا الإجراء رسالة واضحة إلى المجرمين الذين يستهدفون المملكة المتحدة أينما كانوا في العالم؛ نحن نعرف من هم، وهم ليسوا محصنين ضد تصرفاتنا، ولن نتوقف عن جهودنا لتعطيلهم”. “نحن، إلى جانب شركائنا، مصممون على محاسبة أولئك الذين يسعون إلى تهديد أمننا القومي وتقويض الديمقراطية”.

رافي بيلينغ وحدة مكافحة التهديدات في Secureworks قالت (CTU)، التي تتبع Star Blizzard باسم Iron Frontier: “إن للتجسس السيبراني هدفًا واحدًا: دعم جمع المعلومات الاستخبارية. يمكن أن يكون ذلك لمساعدة البرامج المحلية، أو تعزيز الأجندات السياسية، أو نشر المعلومات المضللة. إن استهداف أعضاء البرلمان والمنظمات غير الحكومية وموظفي الخدمة المدنية والصحفيين يتوافق بشكل مباشر مع هذه الأهداف. ترتبط Iron Frontier مباشرة بجهاز FSB.

“تمتلك المجموعة قيادة بارعة لجميع العناصر اللازمة لهجوم التصيد الاحتيالي الناجح، وبناء الثقة مع الضحية لزيادة فرص سرقة بيانات الاعتماد الخاصة بهم بنجاح. لقد عززت شركة Iron Frontier حرفتها على مدى السنوات الثماني الماضية لتصبح مشغلًا متطورًا.

وقال بيلينغ إن المجموعة ماهرة بشكل خاص في ممارسة لعبة طويلة الأمد، حيث تأخذ وقتها في إجراء الاستطلاع وإقامة هجمات التصيد الاحتيالي المقنعة ومتعددة الجوانب والتي تستخدم في كثير من الأحيان حسابات وهمية على وسائل التواصل الاجتماعي وأساليب أخرى لبناء علاقة شخصية مباشرة مع ضحاياها.

وقال بيلينغ إن قدراتها تقتصر حتى الآن على أطر التصيد مفتوحة المصدر وأدوات الأمان الهجومية، وغالبًا ما يمكن ملاحظة اسم المجال الخاص بها والبنية التحتية لشهادة SSL بسبب الاستخدام المنتظم للمجموعة للأسماء الموصولة باستخدام المصطلحات المتعلقة بتكنولوجيا المعلومات.



Source link

زر الذهاب إلى الأعلى