وتركز روسيا هجماتها الإلكترونية على أوكرانيا بدلا من الغرب رغم التوتر المتزايد

وتركز روسيا هجماتها السيبرانية ضد أوكرانيا، بدلا من تكثيف هجماتها ضد الغرب ردا على قرارات الولايات المتحدة والمملكة المتحدة بالسماح لأوكرانيا باستخدام صواريخ بعيدة المدى على الأراضي الروسية.
في مقابلة مع مجلة كمبيوتر ويكلي، قال بول تشيتشيستر، مدير العمليات في المركز الوطني للأمن السيبراني قالت (NCSC)، وهي جزء من مقر الاتصالات الحكومية (GCHQ)، إن روسيا لم تستخدم الهجمات السيبرانية للرد تكتيكيًا على الدعم العسكري المتزايد لأوكرانيا.
وأضاف أن العمليات السيبرانية الروسية كانت على مستوى عالٍ منذ بداية الصراع في أوكرانيا، لكن الهدف الأساسي لروسيا يظل دعم العمليات العسكرية في ساحة المعركة في أوكرانيا.
وقال كياران مارتن، الرئيس التنفيذي السابق ومؤسس NCSC، والذي يشغل الآن منصب مدير المهارات الأمنية وهيئة التدريب في معهد SANS، إن التوقعات الأولية بأن حرب أوكرانيا ستؤدي إلى حملة إلكترونية منسقة ضد الغرب لم تتحقق.
وقال لـ Computer Weekly: “عند الدخول في الحرب، كان هناك تنبؤان كبيران”. “أحدها هو أن روسيا ستستخدم تأثيرات سيبرانية ثقيلة ضد أوكرانيا. لقد حاولوا ذلك، لكن التأثير يمكن مناقشته.
وأضاف مارتن: “لكن الافتراض الآخر هو أنهم سيحاولون القيام بهجمات إلكترونية أكثر عدوانية، إذا أردت، ضد الحلفاء الغربيين لأوكرانيا”.
“لكن لا يعتقد أي باحث جاد في الأمن السيبراني أنهم فعلوا ذلك [that]. ومن الواضح أن هذا غير صحيح.
إعصار الملح
قال NCSC إنه يحتفظ بموجز مراقبة عن الهجمات التي تتم من قبل عملية القرصنة الصينية “سولت تايفون”والتي ضربت شبكات الاتصالات الأمريكية، بما في ذلك AT&T وVerizon وLumen Technologies، مما يعرض المعلومات الشخصية لملايين الأشخاص للخطر.
وقد أتاح الهجوم، الذي يقال إنه مستمر منذ عامين على الأقل، للقراصنة الصينيين الوصول إلى الرسائل غير المشفرة والمكالمات الصوتية، ومكنهم من استهداف المعلومات الشخصية لشخصيات سياسية بارزة في الولايات المتحدة.
وقال تشيتشيستر إن أجهزة المخابرات البريطانية تحاول تقييم تأثير التهديد على المملكة المتحدة.
وقال: “مازلنا نتعلم ما هو هذا التهديد”. “يبدو أنها تركز بشدة على الولايات المتحدة في الوقت الراهن، ولكن هذا لا يعني أننا نشعر بالرضا عن النفس. سنستمر في النظر إلى وجهات نظر المملكة المتحدة بشأن ذلك والرد عليها عند حدوثها”.
مقدمة المملكة المتحدة لـ قانون أمن المنتجات والبنية التحتية للاتصالات لعام 2012ويفرض القانون، الذي دخل حيز التنفيذ هذا العام، واجبات قانونية على الشركات المصنعة للأجهزة الإلكترونية والمنزلية لحماية المستهلكين والشركات من الهجمات السيبرانية.
وقال تشيتشيستر إن القانون، إلى جانب لوائح أمن الاتصالات التي سيتم تطبيقها على مراحل خلال العامين المقبلين، يهدف إلى تحديد نقاط الضعف التي يمكن استغلالها من خلال هجمات مثل Salt Typhoon.
“أعتقد أن المملكة المتحدة كانت تدرس هذه الأنواع من نقاط الضعف منذ فترة طويلة، وقد طرحت تشريعات ولوائح تنظيمية مع [telecoms regulator] وقال إن Ofcom وآخرين يحاولون بالتأكيد زيادة القدرة على الصمود في مواجهة هذه الأنواع من الهجمات. “نعلم جميعًا أن المدافعين يرتكبون الأخطاء، وهذا كل ما يحتاجه المهاجم أحيانًا. لكن في الواقع، فإن الكثير من الأشياء المطلوبة من المشغلين في المملكة المتحدة هي أشياء أعرف أن الولايات المتحدة تتطلع إليها، وكذلك الدول الأخرى.
وقال مارتن إن شركات الاتصالات في المملكة المتحدة وNCSC كانت على دراية بنقاط الضعف ونقاط الضعف في شبكة الاتصالات، وكان السؤال هو مدى سرعة تصحيحها قبل أن يتم استغلالها من قبل الجهات الفاعلة في مجال التهديد.
وقال: “أعتقد أن هناك مزايا معينة تسمح للمملكة المتحدة بمحاولة إدارة عمليات على غرار عملية سولت تايفون والتي لا تتوفر للدول الحليفة”.
وقال تشيتشيستر إن الكثير من “الحرف التجارية” التي استخدمها مهاجمو الأمن السيبراني في سولت تايفون وغيرها من الهجمات كانت متوقعة من قبل الحكومة والصناعة في وقت مبكر.
على الرغم من أنه ليس من الممكن معرفة كل خطة هجوم، إلا أن الاستراتيجيات البسيطة مثل قيام شركات الاتصالات بفصل البنية التحتية التشغيلية والإدارية ستقلل من المخاطر.
وقال: “مجرد وضع متطلبات وأمن معين حول إدارة تلك الشبكات يقطع الكثير من النواقل”. “قد لا تعرف كيف سيفعل الخصم ذلك، ولكن إذا صممته بطريقة معينة، فهذا ما يمنحك المرونة.”
وقال تشيتشيستر إن حكومة المملكة المتحدة تعمل مع شركات الاتصالات بشكل تعاوني لتطوير اللوائح والتقنيات الأمنية لمنع مجموعة متنوعة من الهجمات المحتملة.
وقد أدى هذا إلى “ذهابًا وإيابًا” بين NCSC وشركات الاتصالات، لمعرفة ما يمكن أن ينجح، وما هي التدابير الأمنية الممكنة.
إسناد الهجمات
أحد الجدل الدائر منذ فترة طويلة هو ما إذا كانت الحكومات محقة في نسب هجمات القرصنة إلى الدولة القومية المسؤولة. قال مارتن، الرئيس التنفيذي السابق لـ NCSC، إنه عندما تكون هوية متسلل الدولة القومية معروفة، يجب الكشف عنها ما لم تكن هناك أسباب وجيهة لعدم القيام بذلك.
وقال تشيتشيستر إن تحديد المهاجم علنًا يمكن أن يسهل إيصال الرسالة إلى الشركات بأنها بحاجة إلى اتخاذ الإجراءات اللازمة.
وقال: “في نهاية المطاف، إذا كنت تريد التواصل مع الناس، فيجب أن نجعل الأمر يتعلق بالناس، سواء الخصم أو الضحية”. “عليك أن تحكي قصة. أظن [naming an attacker] هي أداة اتصالات قوية حقًا ونود استخدامها حيثما نستطيع. ولذا أعتقد أنه يساعد المدافعين.
“إنها تساعدك على التفكير والتصور، لأنه، كما تعلم، كمنظمة، هل أهتم بروسيا أو الصين أو إيران؟” وأضاف تشيتشيستر.
وقال مدير الأمن السيبراني إن المركز الوطني للأمن السيبراني وحكومة المملكة المتحدة نسبا الهجمات السيبرانية علنًا لعدة أسباب، بما في ذلك بناء تحالفات وزيادة التكلفة السياسية للهجمات السيبرانية.
وقال: “لا أعتقد أن أي شخص يعتقد حقًا أن الإسناد أو لوائح الاتهام أو العقوبات العامة ستمنع أي دولة من القيام بذلك، لكن هذا ليس هو ما يدور حوله الأمر”.
ولكن عندما يكون الإسناد مصحوبًا بلائحة اتهام من المحكمة تحدد الأفراد المسؤولين عن عملية القرصنة، يمكن أن يكون ذلك أداة قوية، كما يقول مارتن. وأضاف: “هذا يمنحك المصداقية”. “إنه حقًا كذلك.”