الأمن السيبراني

اخترقت الصين شركات الاتصالات الأمريكية للتطفل على أنظمة التنصت على المكالمات الهاتفية


ربما تكون مجموعة Salt Typhoon، وهي مجموعة تهديد مستمر متقدم (APT) مرتبطة بالصين، قد تمكنت من الوصول إلى أنظمة المراقبة الحكومية الأمريكية عندما اخترقت شركات اتصالات كبرى. يشمل نطاق الاختراق AT&T وLumen Technologies وVerizon Communications. ممثل التهديد استهداف أنظمة التنصت الأمريكية، ذكرت صحيفة وول ستريت جورنال.

يثير هذا الحادث – وليس الهجوم السيبراني الأول المرتبط بالحكومة الصينية – تساؤلات حول الدوافع المحتملة، وضعف الأبواب الخلفية، والهجمات المستمرة على البنية التحتية الحيوية. تحدثت InformationWeek إلى ثلاثة من قادة الأمن السيبراني للحصول على بعض الأفكار.

الدوافع المحتملة

وفي وقت سابق من هذا العام، حذر مدير مكتب التحقيقات الفيدرالي كريستوفر راي من التهديد المستمر تشكل الحكومة الصينية تحديًا للبنية التحتية الحيوية للولايات المتحدة. يعد اختراق Salt Typhoon بمثابة حل وسط في صناعة الاتصالات، وهو أحد 16 قطاعًا حيويًا للبنية التحتية التي حددتها وكالة البنية التحتية والأمن السيبراني (CISA)،

يقول جون أكيرلي، الرئيس التنفيذي والمؤسس المشارك لشركة أمن البيانات: “هذا مثال آخر حيث من الواضح أن الصينيين تمكنوا من اختراق بنيتنا التحتية الحيوية”. فيرترو.

ما الذي يمكن أن تكسبه الحكومة الصينية من الوصول إلى أنظمة التنصت الأمريكية؟ الدوافع الدقيقة غير معروفة، لكن الاختراق قد يكون جزءًا من حملة جمع معلومات استخباراتية.

متعلق ب:تقرير استراتيجية المرونة السيبرانية لعام 2024: كبار مسؤولي أمن المعلومات يحاربون الهجمات والكوارث والذكاء الاصطناعي … والغبار

يقول جون تيريل، كبير مسؤولي تكنولوجيا المعلومات في شركة “سيكون من المنطقي أن يحاول الصينيون ملاحقة قدرات المراقبة لدينا لأننا بدأنا… نسلط الضوء على الأصول الصينية المحتملة”. الأمن السيبراني الفوسفور، شركة حلول الأمن السيبراني xIOT.

كانت ليندا صن، التي عملت مع حاكمة نيويورك كاثي هوتشول وحاكم نيويورك السابق أندرو كومو، اعتقل واتهم مع العمل كعميل للحكومة الصينية، حسبما ذكرت وكالة أسوشييتد برس نيوز. يعد الاعتقال واحدًا من عدة اعتقالات قامت بها وزارة العدل الأمريكية في السنوات الأخيرة يهدف إلى كشف العملاء يتصرف نيابة عن الصين، وفقا لأسوشيتد برس نيوز.

قد يوفر الوصول إلى أنظمة التنصت الأمريكية نظرة ثاقبة حول الأصول الصينية المعرضة لخطر اكتشافها من قبل السلطات الأمريكية.

وقد يكون الوصول إلى أنظمة الاتصالات مفيدًا بطرق أخرى، خاصة إذا تحولت التوترات الجيوسياسية المتعلقة بتايوان إلى صراع حركي.

“[China’s] سيكون التركيز الأول هو تعطيل اللاعبين المحتملين في اللعبة، ونحن [the US] يقول كيفن كيركوود، كبير مسؤولي أمن المعلومات في شركة الأمن السيبراني: “إنهم لاعبون مهمون في هذا الحدث”. إكسابيم.

ويؤكد على مدى أهمية قيام شركات الاتصالات المتأثرة بالبحث عن أي وصول عالق قد يكون لدى المتسللين.

متعلق ب:جولييت أوكافور تسلط الضوء على طرق الحفاظ على المرونة السيبرانية

وقال لمجلة InformationWeek: “إن الصين تلعب لعبة طويلة الأمد”. “لو كنت… المهاجم… لوجدت نظامًا صغيرًا غير مهم أو مجموعة من الأنظمة التي يمكنني بعد ذلك ترك شيء ما خلفي يمكنني تشغيله في وقت لاحق.”

الأبواب الخلفية في دائرة الضوء

إن التسوية التي وقعها مقدمو خدمات الاتصالات الرئيسيون تثير تساؤلات حول الأبواب الخلفية المطلوبة قانونًا، والتي يمكن إرجاعها إلى قانون المساعدة في مجال الاتصالات لإنفاذ القانون (CALEA) صدر في عام 1994. ويتطلب CALEA من شركات الاتصالات تزويد سلطات إنفاذ القانون بالقدرة على إجراء المراقبة الإلكترونية.

“لا يمكن استخدام الأبواب الخلفية من قبل الأخيار فقط. يقول أكيرلي: “هذه الأبواب نفسها مفتوحة للأشرار أيضًا”.

وهذا الخرق يضيف الوقود إلى النار المستمرة النقاش حول الأبواب الخلفية. فمن ناحية، يجادل تطبيق القانون بضرورتها. على الجانب الآخر، يستنكر المجتمع الأمني ​​الخطر الكامن في إساءة الاستخدام من قبل الجهات التهديدية.

في هذا الاختراق الذي أحدثه إعصار الملح، لم تُعرف بعد الدوافع الدقيقة والأضرار اللاحقة. لكن تيريل يشير إلى أن الكثير مما يعرفه الجمهور عن قدرات المراقبة الحكومية يعود إلى المعلومات التي سربها إدوارد سنودن في عام 2013.

متعلق ب:ما الذي تطرحه معايير التشفير ما بعد الكمي الخاصة بـ NIST؟

ويقول: “يجب أن أجرؤ على التخمين بأن قدرات المراقبة التي لدينا الآن هي جيل أو جيلين، على الأقل، أكثر تقدمًا مما كان لدينا في ذلك الوقت”. “لذا، إذا كنا نفكر في مدى سوء تعريض الأنظمة التي عرفناها منذ 15 عامًا للخطر، فمن المحتمل أن يكون الأمر أسوأ من ذلك”.

وبينما ننتظر معرفة المزيد من التحقيق في هذه الحادثة، فمن المرجح أن يستمر الجدل حول الباب الخلفي.

شركات البنية التحتية والاتصالات الحيوية

إن اعتماد الحكومة على شركات الاتصالات لتشغيل أنظمة التنصت على المكالمات الهاتفية يشكل مثالاً على كيفية اعتماد البنية التحتية الحيوية على التعاون بين المجالين العام والخاص.

يقول تيريل: “هذه دعوة للاستيقاظ”. “ماذا نفعل لحماية هذه الأنواع من الأنظمة؟ هل ينبغي أن تكون مركزية بهذه الطريقة؟

وقد تعرضت الشركات الثلاث المشاركة في هذا الحادث لهجمات إلكترونية وانتهاكات من قبل. على سبيل المثال، ستدفع AT&T للجنة الاتصالات الفيدرالية الأمريكية (FCC) أ غرامة 13 مليون دولار فيما يتعلق باختراق عام 2023 الذي أثر على 9 ملايين عميل. تأثر خرق Verizon لعام 2023 63.000 من موظفيهاوفقا لمجلة سيكيوريتي ويك. تعرضت شركة Lumen Technologies لضربة بـ هجوم الفدية العام الماضي، بحسب موقع Cybersecurity Dive.

لكن هذا الاختراق الأخير الذي يتضمن بيانات التنصت له آثار محتملة على الأمن القومي. قد تواجه هذه الشركات ضغوطًا حكومية لتحسين قدراتها في مجال الأمن السيبراني ومنع حدوث شيء كهذا مرة أخرى.

“لقد خاضوا معركة شاقة في محاولة للتعامل مع هذا. يقول تيريل: “لقد كلفتهم الحكومة بتوفير بعض من أقوى قدرات المراقبة التي ابتكرها الإنسان على الإطلاق، وحمايتها أمر معقد حقًا”.

يجادل أكيرلي بأن هذا الحادث يخلق فرصة للاضطراب. ويقول: “سيؤدي هذا إلى توليد الابتكار في طبقة الشبكات وفي طبقة البيانات حيث يجب أن يكون هناك نهج جديد بشكل أساسي”.

ويبقى أن نرى ما إذا كان سيتم اعتماد نهج جديد وكيف ستتطور المحادثة على الأبواب الخلفية، لكن هجمات الدول القومية على البنية التحتية الحيوية لن تتوقف.

ويقول تيريل: “إننا نشهد المزيد والمزيد من العمليات الاستخباراتية التي يتم استئصالها وإحباطها، وإلقاءها في المجال العام بطريقة لم نشهدها من قبل”. “إن فكرة أن هذه الأشياء تحدث على مرأى من الجميع وليس في الظل هي … نموذج جديد.”





Source link

زر الذهاب إلى الأعلى