أخبار تقنيةالتقنيةامن المعلومات

أضخم عمليات الاختراق الالكتروني لعام 2020

مع توجه الكثير من الناس إلى العمل ، التسوق ، الدراسة والبث عبر الانترنت  خلال جائحة  فيروس كورونا، أصبح بإمكان مجرمي الانترنت الآن الوصول إلى قاعدة أكبر من الضحايا أكثر من أي وقتٍ مضى و القيام بعمليات الاختراق .

أصبحت عملية الاختراق (Zoombomb ) أكثر انتشاراً حيث يقوم بعض الأشخاص غير المدعوين  بالتسلل إلى اجتماع خاص أو حصة دراسية  تتم استضافتها على موقع Zoom  (وهو تطبيق خاص بمكالمات الفيديو)، حيث يقومون بإطلاق الشتائم والاتهامات العنصرية  ونشر الصور الإباحية .

شنت مجموعات  قرصنة  دولية هجمات  ضد المنظمات  المعنية  بالتصدي  لوباء فيروس كورونا، بما في ذلك منظمة الصحة العالمية  و مراكز السيطرة على الأمراض و الوقاية منها، في محاولة منها  لتسييس  الوباء . حتى الهجمات الالكترونية المتنوعة كالتصيد الاحتيالي عبر البريد الالكتروني والهندسة  الاجتماعية وسرقة المبالغ المستردة  أخذت طابعاً أكثر سلبية  نتيجة  للهشاشة الاقتصادية الواسعة الانتشار التي سببها الوباء .

وضمن هذا السياق صرح مارك آدمز المحلل في مجال الأمن الالكتروني والخبير المختص في انطلاقة المسار الوظيفي الجديد لأمن الانترنت : ” إن المتسللين غالباً ما يحاولون الاستفادة من خوف الناس من خلال تقديم معدّات طبية مثل موازين حرارة وكمامات طبية  وذلك مقابل عروض قروض رخيصة السعر ورسائل بريد الكتروني حكومية مزيفة منها رسائل تخبرك أنك مدين لها بمبلغ ما من الضرائب المتأخرة وأنه سيتم القبض عليك في حال لم تستجب لهذا البريد الالكتروني اليوم ! “

نستعرض فيما يلي أضخم هجمات القرصنة  الالكترونية  لعام  2020 :

الهجوم الأول : ارتفاع مطالب البطالة الاحتيالية استجابة للوباء

ارتفعت معدلات البطالة إلى مستوى قياسي بلغ ما يقارب 23 مليون طلب تم تقديمه في شهر أيار، بعد فترة وجيزة من فرض معظم الولايات الأمريكية عمليات إغلاق لمنع  انتشار فيروس كورونا .

وبعد ذلك بشهرين أبلغ مكتب  التحقيق الفيدرالي عن ارتفاع في طلبات البطالة الاحتيالية من المتسللين الذين سرقوا معلومات  التعريف الشخصية  لدافعي الضرائب  واستخدموها للحصول على تأمين ضد البطالة أثناء انتحال شخصية الضحية .

و تعقيباً على ذلك صرح تشاك ريتينج مفوض مصلحة الضرائب  في بيانٍ له: ” إن عمليات الاحتيال الضريبية تميل إلى التزايد خلال موسم الضرائب وخلال أوقات الأزمات، وإن محترفي الاحتيال يستخدمون الوباء لمحاولة سرقة الأموال والمعلومات  من دافعي الضرائب الصادقين”.

يقوم اللصوص بسرقة هذه المعلومات  بطرق مختلفة مثل شراء البيانات الشخصية المسروقة على الشبكة، إرسال رسائل التصيد الاحتيالي عبر البريد الالكتروني ، الاتصال بالضحايا في عملية احتيال من خلال التظاهر بأنهم وكلاء مصلحة الضرائب أو ممثلو بنك.

تنشر مصلحة الضرائب الأمريكية سنوياً قائمة تسمى ” القائمة القذرة “، حيث تعدد فيها عمليات الاحتيال الضريبية وغير الضريبية  التي يجب على دافعي الضرائب الانتباه لها. وفي شهر كانون الثاني سُجن مقيم في الولايات المتحدة لاستخدامه معلومات تم تسريبها من خلال خرق بيانات شركة الرواتب لتقديم إقرار ضريبي احتيالي بقيمة 12 مليون دولار .

يقول آدمز أنه لأسباب تتعلق بالأمن القومي، تميل الوكالات الحكومية لأن تكون أقل صراحة من الشركات الخاصة بشأن انتهاكات البيانات  ومن وجهة نظره أيضاً أنه إذا اعتقد الناس أن وكالتك معرضة للخطر فسيحاول المزيد منهم اختراقك.

الهجوم الثاني : اختراق شركة T-Mobile  لمرتين  وكشف بيانات العملاء الحساسة

كشفت شركة T-Mobile في شهر كانون الأول عن تعرضها للاختراق مرة أخرى، وهي الحادثة الرابعة خلال ثلاث سنوات. غالباً ما تتخذ الشركات التي تتعرض لاختراقات متكررة بسبب ضعف البنية التحتية  للأمن الالكتروني خياراً جيداً للتخلي عن تدابير الحماية الإضافية حيث أنه وفقاً لآدمز من الأكثر فعالية من حيث التكلفة  دفع الغرامات التي تفرضها لجنة التجارة الفيدرالية في حالة حدوث خرق، من غير الواضح بعد ما إذا كانت  T-Mobile واحدة منهم.

وقال آدمز أيضاً أن بعض الشركات بما في ذلك البنوك تقوم بتحليل التكلفة والفائدة، وفي بعض الحالات يكون تحمل الضريبة أقل تكلفة وكما يبدو فإن هذه الشركات تعتمد مبدأ أن الضربة التي لا تقتلك تزيدك قوة !

تم تأكيد أول هجوم لعام 2020 على شركة T-Mobile  في شهر آذار 2020 عندما تمكن أحد اللصوص الالكترونيين من الوصول إلى حسابات البريد الالكتروني للموظفين وسرقوا البيانات الخاصة بموظفي الشركة وبعض عملائها. وبالنسبة لبعض المستخدمين تمت سرقة أرقام الضمان الاجتماعي ومعلومات الحسابات المالية وأرقام التعريف الحكومية بينما تمت مصادرة معلومات حسابات الآخرين .

أما  الهجوم الثاني فقد اقتصر على ما تعتبره لجنة الاتصالات الفيدرالية ” معلومات حول الشبكة الخاصة بالعميل”  مثل أرقام الهواتف و عدد الخطوط المرتبطة بالحساب ومعلومات حول المكالمات التي تم إجراؤها، وحرصت الشركة على ذكر حقيقة أن الاختراق أثر فقط على 0.2% من قاعدة عملائها البالغ عددهم 100 مليون عميل والتي لا تزال تعادل حوالي  200000 شخص.

إن سرقة البيانات الوصفية للعميل التي تحتوي على سجل معاملاته لا تمكّن المتسللين من سرقة هويته أو مصادرة أمواله من حسابه المصرفي  ولكن يمكنهم استخدام هذه المعلومات في مخطط آخر. على سبيل المثال، يمكنهم  شن هجمات احتيالية منسقة وعمليات احتيال عبر الهاتف. تشير الهندسة الاجتماعية إلى ممارسة استخدام التلاعب اللفظي لإكراه الضحية على إفشاء معلوماته الشخصية و تكون هذه الأساليب أكثر إقناعاً عندما يكون لدى المتسلل معلومات مفصلة عن العميل مثل سجل معاملاته مما يجعلها تبدو وكأنها ممثل شرعي لمركز اتصال .

الهجوم الثالث : محاولة المتسللين التدخل في عملية التصدي لوباء كورونا 

استهدف المتسللون في شهر نيسان كبار المسؤولين الذين كانوا يعملون على التصدي العالمي للوباء بينما لم يتم اختراق منظمة الصحة العالمية نفسها، تم تسريب كلمات مرور الموظفين عبر مواقع الويب الأخرى. وكانت العديد من الهجمات عبارة عن رسائل بريد الكتروني احتيالية لجذب موظفي منظمة الصحة العالمية إلى النقر فوق ارتباط ضارّ في رسالة بريد الكتروني من شأنها تنزيل برامج ضارة على أجهزتهم .

وفقاً ل بلومبرج  فإن  مستخدمو منتدى الانترنت ” 4 chan”  قاموا بتعميم أكثر من 2000 كلمة مرور زعموا أنها مرتبطة بحسابات البريد الالكتروني لمنظمة الصحة العالمية. و انتشرت التفاصيل على موقع تويتر ومواقع التواصل الاجتماعي الأخرى حيث زعمت الجماعات السياسية اليمينية المتطرفة أن منظمة الصحة العالمية تعرضت للهجوم في محاولة لإضعاف صحة المبادئ التوجيهية للصحة العامة.

و هنا صرح آدمز: “إن هناك بالتأكيد جانب سياسي للعديد من الهجمات الالكترونية وسيفعلون ذلك أحياناً للحصول على امتياز سياسي أو إرسال رسالة إلى خصم ما أو ربما يكون الأمر مجرد وضع ذلك الخصم في موقف دفاعي لمعرفة سلوكه في تلك الحالة”

وكمثال آخر على استيلاء المتسللين على الحالة الوبائية  أرسل البعض رسائل بريد الكتروني تنتحل شخصية منظمة الصحة العالمية  و تقوم بحث الناس على التبرع لصندوق تصدي وهمي لفيروس كورونا  مختلف عن الصندوق الحقيقي.

الهجوم الرابع : هجوم شركة “Fire Eye” الذي كشف خرقاً كبيراً للحكومة الأمريكية 

عندما اكتشفت شركة Fire Eye  للأمن الالكتروني التي مقرها في كاليفورنيا سرقة أكثر من 300 من منتجاتها  كشفت عن اختراق هائل لم يتم اكتشافه لمدة تسعة أشهر تقريباً .وامتد هذا الانتهاك لأكثر من 250 وكالة فيدرالية تديرها الحكومة الأمريكية  بما في ذلك وزارة الخزانة الأمريكية و وزارة الطاقة وحتى أجزاء من البنتاغون .

لكن الاختراق لم يبدأ ب Fire Eye بل بدأ الهجوم عندما تم اختراق شركة برمجيات لإدارة تكنولوجيا المعلومات تسمى “Solar Winds” ، مما تسبب في اختراق بعض عملائها البارزين  بما في ذلك شركات Fortune 500  مثل Microsoft  و Intel  و Deloitte  و Cisco  .

يُعرف التأثير الجماعي هذا بهجوم ” سلسلة الإمدادات “، حيث يؤدي اختراق دفاعات الأمن الالكتروني لشركة واحدة إلى جعل جميع عملائها عرضة للهجوم .

كما رصد المتسللون رسائل البريد الالكتروني لوزارتي الخزانة والتجارة الأمريكيتين  وفقاً لرويترز التي نشرت أنباء الهجوم الالكتروني في منتصف شهر كانون الأول. يقول المسؤولون الحكوميون وخبراء الأمن الالكتروني أن جهاز الاستخبارات الخارجية الروسي المعروف باسم SVR يقف وراء الهجمات. لا يزال المحققون يقومون بجمع تفاصيل الاختراق معاً لتخمين نوايا المتسلل.

تعتبر شركات البرمجيات أهدافاً رئيسية للهجمات الالكترونية  لسببين : أولاً لأنهم  يتعرضون لضغط هائل لإصدار تحديثات جديدة أمام منافسيهم. حيث يقول آدمز: ” هذا أمر ابتليت به صناعة البرمجيات بشكل عام خلال العشرين إلى الثلاثين عاماً الماضية، وإذا كانت هناك تأخيرات في الحصول على المنتج التالي أو تحديثه فهذا لا يبدو جيداً لأن هذه الإيرادات موضوعة على الطاولة”.

ثانياً: إن مهاجمة شركة برمجيات تمكن المتسللين من اختراق عدد أكبر من الضحايا مما لو استهدفوا شركة واحدة أو كيان حكومي. حيث عندما يتم اختراق شركة برمجيات ولا يتم اكتشاف الاختراق يحتاج المتسللون فقط إلى إصابة تحديث جديد للبرنامج أو تصحيح لخرق عملاء الشركة، وعندما تقوم الشركة بشحن البرنامج المصاب عن غير قصد يقوم جميع عملائها الذين يعملون على تنزيله بتثبيت البرامج الضارة الخاصة بالهكر على أنظمتهم .

كُن المتلقي والناقد وشاركنا كل ما يجول في خاطرك ، هدفنا الإجابة عن أسئلتك بكل موضوعية ، لطرح سؤالك على المختصين مجاناً أدخل هنا

هجرة ، سفر ، أمن المعلومات ، ابتزاز ، استشارات طبية ، استشارات دينية

مقالات ذات صلة

زر الذهاب إلى الأعلى