الأمن السيبراني

كيف يمكن للصراع مع الصين أن يتطور في عالم الإنترنت


في وقت سابق من هذا العام، مجموعة التهديد المرتبطة بالصين يُزعم أن إعصار سولت تايفون اخترق شركات الاتصالات الكبرىومن المحتمل أن تتمكن من الوصول إلى أنظمة التنصت الأمريكية. لا يزال النطاق الكامل للاختراق غير معروف، ومن المحتمل أن يكون المتسللون ما زالوا مجهولين الكامنة في شبكات الاتصالات.

وهذا الاختراق ليس المرة الأولى التي تستهدف فيها مجموعة مرتبطة بالصين البنية التحتية الحيوية في الولايات المتحدة. جين إيسترلي، مدير وكالة الأمن السيبراني وأمن البنية التحتية (CISA). كريستوفر رايكان كل من مدير مكتب التحقيقات الفيدرالي (FBI) صريحًا بشأن التهديد الذي تشكله الصين على البنية التحتية الحيوية للولايات المتحدة.

وفي بيان افتتاحي لعام 2024 أمام اللجنة المختارة بمجلس النواب المعنية بالمنافسة الاستراتيجية بين الولايات المتحدة والحزب الشيوعي الصيني، قال إيسترلي: “على وجه التحديد، تحفر الجهات الفاعلة السيبرانية الصينية، بما في ذلك المجموعة المعروفة باسم “فولت تايفون”، عميقًا في بنيتنا التحتية الحيوية”. وأن نكون مستعدين لشن هجمات إلكترونية مدمرة في حالة حدوث أزمة كبيرة أو صراع مع الولايات المتحدة.

في إبريل/نيسان، أثار راي هذا القلق في قمة فاندربيلت حول الصراع الحديث والتهديدات الناشئة. “الحقيقة هي أن استهداف جمهورية الصين الشعبية لبنيتنا التحتية الحيوية واسع النطاق وبلا هوادة.”

في مؤتمر Cyberwarcon، شارك مورجان أدامسكي، المدير التنفيذي للقيادة السيبرانية الأمريكية، بتحذير حول الكيفية التي يمكن أن يؤدي بها موقع الصين في البنية التحتية الحيوية إلى الهجمات السيبرانية التخريبية إذا دخل البلدان في صراع كبير، حسب ما أوردته رويترز.

متعلق ب:لماذا يعد الأمان الذكي والمرونة أمرًا مهمًا للبنية التحتية الحيوية

إذا اندلع الصراع بين الصين والولايات المتحدة، فكيف قد تبدو الهجمات السيبرانية التخريبية على البنية التحتية الحيوية؟ ما الذي يمكن للحكومة وقادة البنية التحتية الحيوية فعله للاستعداد؟

إمكانية وقوع هجمات سيبرانية تخريبية

الولايات المتحدة لديها 16 قطاعًا حيويًا للبنية التحتية. يقول إريك ناب، المدير الفني للتكنولوجيا في شركة OT: “توصف جميعها بأنها حرجة لأنها ستؤثر على المجتمع إلى حد ما إذا تم إزالتها دون اتصال بالإنترنت”.أوبسوات، وهي شركة تركز على الأمن السيبراني للبنية التحتية الحيوية. “وجميعهم عرضة للهجمات الإلكترونية إلى حد ما.”

ومن الممكن أن تكون الاتصالات والطاقة أهدافاً رئيسية للصين في أي صراع. يقول كناب: “منذ فجر التاريخ عندما كان الناس يذهبون إلى الحرب، كنت تحاول القضاء على قدرة خصمك على التواصل وقدرته على تشغيل أنظمته”.

ولكن قطاعات أخرى، مثل المياه والرعاية الصحية والغذاء والخدمات المالية، يمكن استهدافها أيضا.

يقول رافي بيلينغ، مدير استخبارات التهديدات في إدارة الاستخبارات المركزية: “قد يكون القصد من هذا النوع من العمليات هو توفير إلهاء من أجل… إبطاء الرد الأمريكي، إذا كان هناك رد فعل، في أي نوع من الصراع الذي يشمل تايوان”. وحدة مكافحة التهديدات في شركة الأمن السيبراني سيكيوروركس.

متعلق ب:كيف جعلني تعلم الطيران مديرًا تنفيذيًا أفضل للأمن السيبراني

وفي حين أنه من غير المؤكد بالضبط كيف ستسير هذه الهجمات، إلا أن هناك أمثلة من العالم الحقيقي لكيفية قيام الخصوم بمهاجمة البنية التحتية الحيوية لصالحهم. يقول كناب: “لسوء الحظ، هناك خريطة طريق يمكننا أن ننظر إليها لما يحدث في العالم الحقيقي الآن في الصراع بين روسيا وأوكرانيا”.

في الفترة التي سبقت الغزو الروسي لأوكرانيا وبعده، أعدمت روسيا العديد من الأشخاص الهجمات الإلكترونية على البنية التحتية الحيوية في أوكرانيابما في ذلك شبكة الكهرباء الخاصة بها.

وإذا كانت الصين ستستخدم موقعها في البنية التحتية الحيوية للولايات المتحدة لتنفيذ هجمات تخريبية مماثلة، فإنها ستتعامل مع أنظمة موزعة للغاية. يقول كناب لموقع InformationWeek إنه من غير المرجح أن نرى شيئًا مثل انقطاع التيار الكهربائي على مستوى البلاد.

يقول بيلينج: “ما ستراه على الأرجح هو سلسلة من الاضطرابات المحلية الأصغر حجمًا”.

من الممكن أن تظل هذه الاضطرابات مؤثرة جدًا، ومن المحتمل أن تسبب الفوضى والأذى الجسدي والموت والخسائر المالية. لكنهم لن يدوموا إلى الأبد.

يقول بيلينج: “العديد من هذه القطاعات، لأسباب لا علاقة لها على الإطلاق بالهجمات الإلكترونية، معتادة على القدرة على حل المشكلات والتغلب على المشكلات وتقديم الخدمات وتشغيلها بسرعة”. “المرونة والاستعادة السريعة للخدمات، لا سيما في قطاع الطاقة، [are] جزء مهم من تخطيطهم اليومي.”

متعلق ب:هل يؤدي التأمين السيبراني إلى زيادة طلبات الفدية؟

الجهات الفاعلة التهديد

تعد Salt Typhoon وVolt Typhoon مجموعتين صينيتين معروفتين على نطاق واسع للتهديد السيبراني وتستهدفان البنية التحتية الحيوية للولايات المتحدة.

“الجميع [of] يقول جوناثان بريلي، مدير استخبارات التهديدات في منظمة غير ربحية: “هذه المجموعات الصينية المختلفة التي تشكل تهديدًا، لديهم دوافع مختلفة وأهداف مختلفة ودول مختلفة يهاجمونها”. تكنولوجيا المعلومات – مركز تبادل المعلومات وتحليلها (IT-ISAC).

بالإضافة إلى الاستعداد المسبق للهجمات الإلكترونية التخريبية، يمكن أن تشمل الدوافع أيضًا سرقة الملكية الفكرية والتجسس.

وفي حين أن Salt Typhoon هو المتهم المشتبه به وراء الاختراق الكبير في قطاع الاتصالات في الولايات المتحدة، فإنه يستهدف الضحايا في قطاعات أخرى أيضًا. على سبيل المثال، ورد أن المجموعة استهدفت الفنادق والحكومةوفقا لمختبرات FortiGuard.

“غالبًا ما يكون استهداف الفنادق وشركات الاتصالات هو الحصول على معلومات حول تحركات الأشخاص وما يقولونه لبعضهم البعض ومن يتواصلون معهم. يقول بيلينج: “إنها جزء من مجموعة لصورة استخباراتية أوسع”.

إعصار فولت استهدفت أنظمة في العديد من قطاعات البنية التحتية الحيوية، بما في ذلك الاتصالات والطاقة والنقل والمياه، وفقًا لـ CISA.

يقول بيلينج: “إنهم يجمعون بين عدد من التكتيكات التي تجعلهم متخفيين تمامًا”. على سبيل المثال، يستفيد Volt Typhoon من تقنيات العيش على الأرض وسيتحرك أفقيًا عبر الشبكات. غالبًا ما يحصل على وصول أولي عبر ثغرات أمنية معروفة أو ثغرات يوم صفر.

“في بعض الحالات، كانوا يستخدمون البرامج الضارة، ولكن في الغالبية العظمى من الحالات… كانوا يستخدمون أدوات وأشياء مدمجة تم نشرها بالفعل على الشبكة لتحقيق أهدافهم المتمثلة في الحفاظ على الاستمرارية في تلك الشبكات،” يشارك بيلينج.

إن Salt Typhoon وVolt Typhoon هما مجرد مجموعتين من بين العديد من الجهات الفاعلة التهديدية المدعومة من الصين. لدى IT-ISAC قواعد لعب عدائية للجهات الفاعلة في مجال التهديد عبر العديد من البلدان الأصلية المختلفة.

يقول بريلي لمجلة InformationWeek: “لدينا حوالي 50 دليلاً مختلفًا لمختلف الجهات الفاعلة في الدولة القومية الصينية، وهو عدد كبير”. “أعتقد أنه إذا نظرنا إلى بلدان أخرى فقد يكون هناك اثنتي عشرة دولة أو نحو ذلك.”

وفي حين تشكل مجموعات التهديد المرتبطة بالصين خطراً على البنية التحتية الحيوية، فإنها ليست وحدها.

“بينما نقترب من الصراعات العالمية المختلفة، نحتاج إلى أن نكون مستعدين لأننا لن نخرج هذه الدول القومية فحسب، بل سنخرج منها أيضًا، [but] نحن أيضا [have] يقول بريلي: “لمراقبة بعض مجموعات القرصنة الإلكترونية المتحالفة مع هذه البلدان أيضًا”.

إعداد البنية التحتية الحيوية

تلعب الحكومة ومشغلو البنية التحتية الحيوية أدوارًا في الاستعداد لاحتمال وقوع هجمات إلكترونية مدمرة. تبادل المعلومات أمر حيوي. يمكن للوكالات الحكومية مثل CISA الاستمرار في رفع مستوى الوعي. يمكن لمشغلي البنية التحتية الحيوية مشاركة المعلومات حول أي نشاط ضار يكتشفونه لمساعدة المؤسسات الأخرى.

يتحمل مشغلو البنية التحتية الحيوية أيضًا مسؤولية تشديد موقف الأمن السيبراني لديهم.

“إن الكثير من إجراءات النظافة الأساسية التي يتعين على المؤسسات القيام بها ليست أعمالًا مكلفة ومتطورة في مجال الأمن السيبراني. يقول بيلينج: “إنها أساسيات التأكد من تصحيح الأشياء، وتقليل أسطح الهجوم خارجيًا، والتأكد من وجود مراقبة جيدة عبر الشبكة لاكتشاف عمليات التطفل مبكرًا عند حدوثها”. “أعتقد أنها ثقافة وتحول ذهني بقدر الحاجة إلى المزيد من الميزانية.”





Source link

زر الذهاب إلى الأعلى