
مع تصاعد الصراع بين روسيا وأوكرانيا، هل ينبغي لنا أن نشعر بالقلق بشأن الهجمات الإلكترونية التي ترعاها الدولة ضد مستشفياتنا؟
بالتأكيد ينبغي علينا ذلك!
على مدى العقد ونصف العقد الماضيين، قدم عالم الجريمة السري للمافيا الروسية وغيرها من نقابات الجريمة المنظمة في الاتحاد السوفييتي السابق تذكيرًا مستمرًا بكل من قابلية أنظمة تكنولوجيا المعلومات الحديثة للخطأ والخبرة العنيدة للمتسللين الروس ومجتمع المجرمين الإلكترونيين. وفيما يبدو الآن وكأنه ضوضاء بيضاء في الخلفية، نفذ هؤلاء الجناة المنظمون للغاية حملة شبه مستمرة من السرقة الإلكترونية والابتزاز الإلكتروني وهجمات رفض الخدمة. وشملت الهجمات قائمة طويلة من حملات برامج الفدية المشلولة التي عطلت أنظمة صحية وطنية بأكملها مثل هيئة الصحة والسلامة الأيرلندية في عام 2021لقد أدت هذه الهجمات الإلكترونية إلى إفلاس العديد من أنظمة الرعاية الصحية الخاصة الكبيرة في الولايات المتحدة، وإلى إغلاق العيادات الطبية وطب الأسنان الصغيرة. وقد أدى هذا إلى حرمان الآلاف من المرضى من الخدمات الطبية الأساسية وساهم في زيادة معدلات الإصابة بالأمراض والوفيات بين المرضى. نعم، لقد قتل مجرمو الإنترنت الروس أشخاصًا أبرياء، ربما ليس بشكل مباشر أو متعمد، ولكن مع ذلك تسببت جشعهم وأفعالهم الأنانية في ألم ومعاناة كبيرين لآلاف الأشخاص. ولكن قدرات هذه العصابات تتضاءل إلى حد التفاهة عند مقارنتها بالموارد والقدرات التي تمتلكها الولايات المتحدة. الدول القومية.
السابقة
WannaCryكان الهجوم الإلكتروني الذي شل جزءًا كبيرًا من أنظمة الرعاية الصحية في المملكة المتحدة وغيرها من الدول سلاحًا إلكترونيًا (معيبًا بشدة) ابتكرته جمهورية كوريا الديمقراطية الشعبية لجمع العملة الصعبة في أعقاب العقوبات الدولية على مملكة كيم جونج أون المنعزلة الاستبدادية. كانت الأسلحة الإلكترونية اللاحقة التي ابتكرتها جمهورية كوريا الديمقراطية الشعبية أقل عيبًا بكثير، واستنزفت العديد من بورصات العملات المشفرة ومبالغ كبيرة من بنك بنغلاديش ضمن قائمة طويلة من الضحايا. وباستثناء هجومها على شركة سوني بيكتشرز، تعمل مجموعة لازاروس وغيرها من القوات الإلكترونية في جمهورية كوريا الديمقراطية الشعبية بشكل مشابه جدًا لأي مؤسسة إجرامية أخرى تجمع الأموال من أجل المعيشة الباذخة لعائلة كيم وشراء وقود الصواريخ لبرنامج الصواريخ الباليستية العابرة للقارات.
NotPetya، وهو برنامج مسح شديد التدمير تنكر في البداية على أنه هجوم برامج فدية مزيف، ضرب العالم مباشرة بعد WannaCry في عام 2017 وتم نسبه بسرعة إلى الحكومة الروسية، وتحديدًا مجموعة القرصنة Sandworm داخل منظمة الاستخبارات العسكرية الروسية GRU. تم تصميمه في البداية لاستهداف تطبيق المحاسبة الضريبية الأوكراني MeDoc في هجوم على سلسلة توريد البرامج، وانتشر بسرعة في جميع أنحاء العالم إلى أي شركة أو دولة تمارس أعمالها في أوكرانيا وأسقط العديد من أكبر شركات العالم بما في ذلك شركة الشحن Maersk وFedEx وشركة الأدوية العملاقة Merck والشركة الفرنسية Saint-Gobain.
لقد أنفقت كل من هذه المنظمات مئات الملايين من الدولارات لاستعادة البيانات والأنظمة التي قام برنامج NotPetya بتشفيرها إلى حد لا يمكن إصلاحه. لقد دمر برنامج Not Petya عشرات الآلاف من أنظمة الكمبيوتر وأسفر عن خسائر تجاوزت 10 مليارات دولار أمريكي على مستوى العالم. عند هذه النقطة، تم زرع البيضة بقوة على وجه روسيا في المجتمع الدولي، وخاصة عندما جاءت أسلحتها السيبرانية بنتائج عكسية على العديد من الشركات الروسية، حيث أصابت ودمرت أنظمة الكمبيوتر الروسية في الداخل.
الصراع الروسي الأوكراني
وبعد بضع سنوات، إلى عام 2022، تعود روسيا إلى حيلها القديمة مرة أخرى. فقبل ساعات قليلة من بدء تدفق الدبابات الروسية إلى أوكرانيا، أطلقت شركة مايكروسوفت ناقوس الخطر محذرة من وجود برنامج ضار لم يسبق له مثيل يطلق عليه "المسح" ويسبرجيت يبدو أن هذا البرنامج الخبيث يستهدف وزارات الحكومة والمؤسسات المالية في البلاد. وقالت شركة ESET Research Labs، وهي شركة للأمن السيبراني مقرها سلوفاكيا، إنها اكتشفت أيضًا "ماسحًا" جديدًا بينما قال خبراء الأمن في فريق استخبارات التهديدات التابع لشركة Symantec إن البرامج الضارة أثرت على المتعاقدين الحكوميين الأوكرانيين في لاتفيا وليتوانيا ومؤسسة مالية في أوكرانيا. وصفت شركة ESET البرنامج الخبيث الذي يجعل أجهزة الكمبيوتر غير صالحة للعمل عن طريق تعطيل إعادة التشغيل، بأنه "برنامج ضار". ممسحة محكم. ووفقا ل تقرير CISA يستهدف البرنامج الخبيث أجهزة Windows، ويتلاعب بسجل التمهيد الرئيسي، مما يؤدي إلى فشل التمهيد اللاحق.
المشكلة مع أي نوع من الأسلحة السيبرانية، بغض النظر عن مدى استهدافها، هي أن هذه الأسلحة لا تعترف بالحدود الوطنية، وبالتالي فهي مضطرة إلى الخروج إلى المجتمع العالمي من أنظمة تكنولوجيا المعلومات المترابطة.
لحسن الحظ، وحتى الآن على الأقل، ممسحة محكم لا يبدو أن البرامج الضارة تنتشر ذاتيًا، في حين كان NotPetya قادرًا على الانتشار بسرعة. والخطر الحقيقي لا يكمن فقط في أسلحة الدولة القومية القوية، بل وأيضًا في القراصنة شبه المحترفين وعصابات الجريمة المنظمة. تمتلك روسيا أكبر بنية تحتية إجرامية إلكترونية غير حكومية في العالم، وتوظف عشرات الآلاف من الأشخاص الذين يعملون بدوام كامل في الجرائم الإلكترونية والسرقة الإلكترونية والابتزاز الإلكتروني.
لقد غض بوتن الطرف عن أنشطتهم الإجرامية لعقود من الزمن، مما سمح لهذه المجموعات بالنمو والازدهار. ويستخدم هؤلاء المجرمون بالفعل ستارًا من الدخان الناتج عن الصراع في أوكرانيا لشن هجمات فدية جديدة ضد الغرب، وتشير الأدلة إلى أن بوتن أصدر تعليماته لهم مؤخرًا ببذل قصارى جهدهم لمساعدة روسيا الأم. لقد نظم بوتن حملة صليبية شخصية من القدرات العسكرية والهجومية السيبرانية، واقترن ذلك بشبكة إجرامية واسعة النطاق في محاولة لإرباك الغرب.
الإجابة
وعلى الجانب الآخر، انطلقت الدعوة إلى عصابات الإنترنت الأوكرانية لشن هجوم شامل ضد مؤسسات الاتحاد الروسي، وانضمت إليهم مجموعة أنونيموس والعديد من نشطاء القرصنة الدوليين الآخرين. وإذا صدقنا التقارير الواردة من روسيا، فإن العديد من الأنظمة العامة للكرملين تعرضت للتدمير بسبب الهجمات الإلكترونية. ويهدد هذا العمل المتبادل بتصعيد خطير، ومن المؤكد أن روسيا، التي يُشاد بها على نطاق واسع بأنها اخترعت مفهوم الحرب الإلكترونية أثناء حربيها ضد الانفصاليين الشيشان، تمتلك بعض الأسلحة الإلكترونية القوية للغاية والمدمرة للغاية في صندوق حربها.
بطبيعة الحال، ينطبق نفس الشيء على الولايات المتحدة والمملكة المتحدة والعديد من البلدان الأخرى. وإذا تم إطلاق هذه الأسلحة، فإنها ستخلف دمارًا أشبه بالحرب النووية وستمحو أي شيء إلكتروني تقريبًا. ونظرًا لاعتمادنا على أنظمة تكنولوجيا المعلومات اليوم، وخاصة في المستشفيات، فإن هذا لن ينتهي بشكل جيد للمرضى، مما يؤدي إلى ارتفاع كبير في معدلات الإصابة بالأمراض والوفيات بين المرضى. والمشكلة بالنسبة للغرب هي أن هذه الأسلحة السيبرانية من شأنها أن تسبب أضرارًا أكبر بكثير للمؤسسات الغربية المتقدمة مقارنة بالمؤسسات السوفييتية السابقة في روسيا وبيلاروسيا وكازاخستان والشيشان التي تدعم بوتن.
يتعين علينا اتخاذ كافة الاحتياطات اللازمة لتصحيح كافة الأنظمة، وضمان شرعية التصحيحات من خلال فحص قيم التجزئة، وفرض المصادقة متعددة العوامل على كافة المستخدمين، وفصل الأنظمة التي لا يمكن تأمينها بشكل صحيح. ويتعين إطلاع الموظفين على الحاجة إلى زيادة الوعي وإخبارهم باتخاذ احتياطات إضافية في أنشطتهم اليومية. ولكن أولاً، يتعين علينا أن نفهم بشكل كامل ما يتصل بشبكاتنا ومن الذي يصل إلى أنظمتنا. وفي هذا العصر الذي تتزايد فيه التهديدات، يتعين علينا أن نفهم ما هو "طبيعي" حتى يتسنى لنا رصد السلوك غير الطبيعي أو "الشاذ" وعزله بسرعة. ولا ينبغي أن يشكل إزعاج طرد المستخدم من النظام مصدر قلق كبير مقارنة بسلامة المريض الذي يحتاج إلى دعم الحياة.
ترقبوا المزيد من الأفكار الخبيرة حول الأحداث الجارية.
للتو...
أشار فريق CrowdStrike Intelligence في منشور مدونة حديث إلى أن برنامج الفدية HermeticWiper الذي تم إطلاقه ضد أوكرانيا والذي يطلق عليه CrowdStrike تذكرة الحفلة or درايف سلاير يفشل في تهيئة مفتاح التشفير بشكل صحيح، مما يجعل الملف المشفر قابلاً للاسترداد. راجع مدونة CrowdStrike لمزيد من التفاصيل.