في ذكرى هجمات «سولار ويندوز».. اشتعال حرب التجسس الروسية الأمريكية

الأمن السيبراني
الأمن السيبراني

تمكنت نخبة من الجهات الفاعلة الروسية، والتي كانت تقف وراء حملة التجسس السيبراني الضخمة التي شنتها ضد شركة «سولار ويندوز» العام الماضي، من إدارة الكثير من عمليات التسلل التي تستهدف الوكالات الحكومية الأمريكية والحليفة ومراكز الفكر في السياسة الخارجية بحرفية ومهاراتٍ بارعة.

وفي ذكرى الكشف عن عمليات اقتحام «سولار ويندز»، كشف تقرير صادر عن مانديانت، وهي مؤسسة متخصصة في مجال استقصاء التهديدات السيبرانية، أن الجهات الفاعلة المرتبطة بوكالة الاستخبارات الأجنبية الروسية (SVR) استمروا في سرقة البيانات والمعلومات «ذات الصلة بالمصالح الروسية» مع إحداث تأثيرات كبيرة من خلال استخدام تقنيات خبيثة جديدة والتي تم شرحها بالتفصيل ضمن تقريرها الذي نشر يوم الإثنين، والهادف لمساعدة خبراء الأمن السيبراني على البقاء في حالة تأهب، علما بأن «مانديانت» هي أولى الشركات التي كشفت عن الهجمات المرتبطة بـ«سولار ويندز» في آواخر عام 2020.

أقرأ أيضا.. هولندا ترحل دبلوماسيين روسيين بعد اتهامهما بالتجسس

 وتم استنزاف حكومة الولايات المتحدة في عام 2021 من قبل تهديد إلكتروني منفصل، صاخب كان عبارة عن هجمات برمجيات الفدية شنت ليس من قبل قراصنة مدعومين حكومياً بل من قبل جهات تهديد فاعلة خبيثة. ويصادف أن هذه العصابات محمية إلى حد كبير من قبل «الكرملين».

 وفي هذا الصدد، تحدث تشارلز كارماخال، النائب الأول للرئيس و رئيس قسم التكنولوجيا لدى «مانديانت»، قائلاً: «في حين أن عدد الوكالات الحكومية والشركات التي اخترقتها وكالة الاستخبارات الروسية كان أقل هذا العام مقارنةً بالعام الماضي، عندما تم اختراق حوالي 100 منظمة، كان معرفة وحصر الأضرار التي أحدثتها هذه الهجمات صعباً للغاية».

وتابع كرماخال، حديثه قائلاً: «بشكلٍ عام، إن تأثير هذه الهجمات خطير للغاية، فعندما تتعرض الشركات للاختراق، تفقد الكثير من المعلومات أيضاً، كما أن الجميع لا يفصح عن هذه الحوادث لأنه لا يتعين عليهم دائماً الكشف عنها بشكل قانوني الأمر الذي يعقد عملية تقييم الأضرار».

وتأتي نتائج مانديانت في أعقاب تقرير صدر في أكتوبر الماضي من عملاق التكنولوجيا مايكروسوفت عن أن الجهات الخبيثة، والتي تطلق عليهم اسم «نوبليوم»، لا زالت تواصل عمليات التسلل والاختراق للوكالات الحكومية ومراكز أبحاث السياسة الخارجية وغيرها من المنظمات الخبيرة بالشؤون الروسية، من خلال شركات الخدمات السحابية أو ما يعرف بمزودي الخدمات المدارة التي يعتمدون عليها بشكل متزايد.

وفي حين أوضح باحثو مانديانت أن المتسللين الروس «يواصلون الابتكار واعتماد تقنيات جديدة مع اتباع الطرق التقليدية» ما يتيح لهم البقاء في شبكات الضحايا، وإعاقة اكتشافهم كما تعمل على تضليل محاولات نسب الاختراقات إليها. باختصار، إن نخبة القراصنة المدعومين من الدولة في روسيا هم ماكرون وقابلون للتكيُّف أكثر من أي وقتٍ مضى.

ولم يتم التعرف على الضحايا الأفراد، أو وصف معلومات محددة ربما تكون مسروقة، لكنها ذكرت أن «الكيانات الدبلوماسية» قد تلقت رسائل بريد إلكتروني خبيثة كانت من ضمن هذه الأهداف، كما أوضح الباحثون في هذا التقرير، أنه في كثير من الأحيان اتخذ المهاجمون المسار الأقل مقاومةً بالنسبة لهم والتي هي خدمات الحوسبة السحابية. حيث تمكنوا من هناك باستخدام أوراق اعتماد مسروقة من اختراق شبكات هذه المؤسسات. حيث يصف التقرير كيف تمكنوا في إحدى الحالات من الوصول إلى نظام «مايكروسوفت 365» لأحد الضحايا من خلال بيانات اعتماد مسروقة. ويذكر التقرير أن المتسللين اعتمدوا بشكل روتيني على الطرق والخبرات المتقدمة لتغطية أثارهم.

ومن بين التقنيات الذكية التي تمت مناقشتها في التقرير توضح لعبة القط والفأر المستمرة التي ينطوي عليها التجسس الرقمي، فقد أنشأ المتسللون رؤوس جسور للتطفل باستخدام عناوين IP، وهي تسمية رقمية تحدد موقع كل جهاز على الإنترنت، والتي كانت موجودة فعلياً بالقرب من حساب يحاولون اختراقه ضمن نفس كتلة العنوان، على سبيل المثال، مزود الإنترنت المحلي للشخص. وهذا يجعل من الصعب للغاية على برامج الأمان اكتشاف متسلل يستخدم بيانات اعتماد مسروقة تتظاهر بأنه شخص يحاول الوصول إلى حساب العمل الخاص به عن بُعد.

 واستغل اختراق «سولار ويندز» الثغرات الأمنية في نظام سلسلة توريد البرمجيات ولم يتم اكتشافه طوال معظم عام 2020 على الرغم من التسهيلات والتنازلات على نطاق واسع من الوكالات الفيدرالية، بما في ذلك وزارة العدل وعشرات الشركات الأمريكية الكبرى والتي كانت في مقدمتها مزودي خدمات الاتصالات وتكنولوجيا المعلومات.