رئيس التحرير
عصام كامل

ما هي الهجمات السيبرانية.. وكيف أشعلت الحرب الروسية الأوكرانية

الهجمات السيبرانيه
الهجمات السيبرانيه

لم تعد الحرب بشكلها المألوف في وقتنا الراهن كافية لترجيح كافة دولة عن أخرى مهما كانت قوتها فبجانب القوة العسكرية التقليدية توجد قوة أخرى هامة وهي الحرب السيبرانية.

ومن المعروف أن الدولة الروسية واحدة من أقوى الدول المعروفة بقدراتها في تكنولوجيا أمن المعلومات فبالإضافة إلى وجود شركات ضخمة في هذا المجال فهي تضم العدد الأكبر من اقوى الهاكرز ومخترقي البيانات ولذلك فالعديد من الشركات العالمية والدول تخشى من أي هجمات روسية اليكترونيه قد تتسبب في شلل كامل لأنظمتها وبنيتها التحتية بها خاصة بعد اندلاع الحرب الروسية الأوكرانية لكن في الوقت نفسه فدول مثل أمريكا وعدد من الدول الأوروبية لديها من الأسلحة  السيبرانية ما يكفي لرد هذه الهجمات ولعل آخرها استخدام سلاح السويفت كود. 

الهجمات  السيبرانية 

وقبيل الحرب بايام بدات ارهاصات الحرب السيبرانيه حيث تعرضت  بعض الخدمات الحيوية الاوكرانيه كالخدمات  البنكية والحكومية والدفاعية في اوكرانيا لهجمات تعطيل الخدمات وهو مؤشر هام على بداية الحرب السيبرانية حيث استمرت الهجمات السيبرانية الخاصة بتعطيل الخدمات حتي قبيل الحرب مباشره  وطالت مواقع حكوميه حساسة في كييف كما تم تاكيد  التلاعب بخدمات BGP وهو برتوكول يُساعد «الراوترات او موجهات الشبكات» لإتخاذ قرار التوجيه بحسب المسار والسياسات المُعتمدة في الشبكة داخل اوكرانيا.

كما حدثت هجمات تدميرية استخدم فيها بعض البرمجيات المعروفة لهذا النوع من الهجمات وتسببت في تدمير ومسح نظام الاقلاع MBR وقد حدد مركز معلومات التهديدات من Microsoft  دليلًا على عملية اطلاق برامج ضارة مدمرة تستهدف مؤسسات متعددة في أوكرانيا  واشارت Microsoft انها على علم بالأحداث الجيوسياسية الجارية في أوكرانيا والمنطقة المحيطة بها. 

وفي المقابل هدد الغرب بسلاح بديل عن الحلول العسكرية للرد على الاجتياح الروسي لأوكرانيا، تتمثل سلاح سيبراني هام وهو قطع وصول البنوك الروسية إلى شبكة جمعية الاتصالات المالية العالمية بين البنوك (السويفت SWIFT) التي يستخدمها 11000 بنك في 200 دولة لتسديد المدفوعات عبر الحدود كما قامت منصات  مثل فيسبوك ويوتيوب من الاعلان صراحه الوقوف ضد الحكومه الروسيه وتقييد الوصول لتلك المنصات من جانب الجهات الحكوميه ووسائل الاعلام. 

وفجرت الحرب الروسيه الاوكرانيه هذا الامر الذي يخشاه الكثيرين والذي هو  ليس وليد اليوم أو جاء من فراغ بل انه مدعم باراء باحثون وخبراء في امن المعلومات فمنذ ايام ايضا  كشفت وكالات الأمن الأمريكية أن هاكرز مدعومين من الحكومة الروسية، حصلوا على معلومات حساسة حول تطوير ونشر أسلحة أميركية من خلال اختراق المتعاقدين ومقاولي الدفاع الأمريكيين على مدى العامين الماضيين.

وأكد  مكتب التحقيقات الفيدرالي ووكالة الأمن القومي ووكالة الأمن السيبراني وأمن البنية التحتية الأميركية  أن المعلومات التي جمعها تقدم نظرة ثاقبة على الجداول الزمنية لتطوير منصات الأسلحة الأمريكية ونشرها، وتغطي أيضًا التكنولوجيا الخاضعة للتحكم في الصادرات كما  أوضحت الوكالات الأميركية أن المقاولين الذين استهدفهم قراصنة روس على مدار العامين الماضيين شاركوا في تصميم الطائرات وتطوير أنظمة القتال والأسلحة، من بين أمور أخرى.

وتصدر الوكالات الحكومية الأميركية دوما معلومات عن تهديدات القرصنة  ويعد التحذير الأميركي الاخير  من أوضح التصريحات العامة الصادرة عن الحكومة الأميركية حتى الآن حول كيفية قيام قراصنة مرتبطين بالكرملين بجمع معلومات استخباراتية عن مقاولي الدفاع الأميركيين، وهي مشكلة واجهتها واشنطن لسنوات.

كما ان الرئيس الامريكي جو  بايدن قال في مؤتمر صحفي  في يناير  الماضي، إن الولايات المتحدة يمكن أن ترد بعمليات قرصنة خاصة بها لمزيد من الهجمات الإلكترونية الروسية في أوكرانيا كما ان  المسؤولون الأميركيون ينصحون بشكل عام وخاص شركات البنية التحتية الحيوية الأميركية لأسابيع لفحص شبكاتهم بحثًا عن تهديدات القرصنة الروسية المحتملة.

ومنذ شهور قليله كشف الخبراء  إنهم وجدوا أدلة على أن الهاكرز المدعومين من روسيا يستخدمون  نوعًا أكثر تطورًا من البرامج الضارة لاستهداف الكيانات الحكومية، حيث تملك مجموعة الهاكرز الروسية المسماة Fancy Bear أو APT28 أو Sednit الكثير من الأدوات تحت تصرفها حيث يؤكد الباحثون إن قدرات القرصنة لديهم   أكثر خطورة مما كان يعتقد سابقًا، وبالرغم من أن الباحثين لم يحددوا أسماء الحكومات المستهدفة، إلا أنهم قالوا إن المتسللين كانوا نشطين في استهداف البلقان وبعض دول أوروبا الوسطى والشرقية حيث يتم استخدام مجموعه من الأدوات التي تمكن المستخدم غير المصرح له من التحكم في نظام الحاسب دون الكشف عنه خاصة بواجهة البرامج الثابتة الموسعة الموحدة لجهاز الحاسب UEFI، وهي طريقة لاكتساب إمكانية الوصول المستمر إلى جهاز الحاسب يصعب اكتشافها، كما أنه يصعب إزالتها من على جهاز الضحية غير المعروف.

يذكر الكثيرين نشاط مجموعة Fancy Bear لأكثر من عقد من الزمان، واستهدفت أعضاء مجلس الشيوخ ومواقع التواصل الاجتماعي وسربت الملفات الطبية السرية الخاصة بالرياضيين في الألعاب الأولمبية.

تأمين البيانات 

وفي المقابل يعرف الروس اهميه تامين البيانات جيدا ومنذ ايام قليله أعلنت شركة  روسية عن تطويرها لحواسب محمولة جديدة مجهزة بتقنيات تحمى بياناتها من الاختراق ومجهزة بمعالجات Baikal-M الروسية الصنع، وستتمتع بحماية ممتازة للبيانات ضد الهجمات الإلكترونية وستصعب عملية اختراق الشبكات في المؤسسات حسبما قالت  RT.

وتتمتع  الاجهزه بهياكل نحيفة وخفيفة الوزن تضاهي هياكل أفضل الحواسب الأجنبية، ومكوناتها توفر كل ما يلزم من التقنيات لتوفير أداء ممتاز مع توقعات  أن يذهب نحو 60% من الأجهزة المنتجه  عام 2022 للهيئات والمؤسسات الروسية، وقد تحصل هذه المؤسسات على نحو 70% من الأجهزة التي ستنتج العام القادم.

الجريدة الرسمية