قراصنة القبعات البيضاء يشنون هجوما اختباريا.. 6 من كل 10 وكالات حكومية أميركية وقعت ضحية لهجماتهم

لطالما كان التصيد الاحتيالي مشكلة قديمة للعديد من الشركات التي تأثرت برسائل البريد الإلكتروني الضارة التي تستهدف الموظفين (مواقع التواصل الاجتماعي)

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) بحثًا جديدًا نشره موقع "بيزنس إنسايدر" (business Insider) يوضح أن 58.8% من الوكالات الفدرالية والمحلية وشركات البنية التحتية الحيوية في الولايات المتحدة فشلت في الاختبار الأمني الذي أجرته الوكالة العام الماضي.

ووجد الاختبار أنه بمجرد دخول قراصنة القبعة البيضاء التابعين لوكالة الأمن السيبراني داخل شبكات أهدافهم، لم تتمكن وكالات الضحايا في كثير من الأحيان من العثور عليهم بشكل فعال وإزالتهم. وقالت الوكالة إن هذا يعني أن البلاد ما تزال معرضة على نطاق واسع للهجمات الإلكترونية التي تضرب الشركات وتتصدر عناوين الصحف.

ويرمز مصطلح قراصنة القبعات البيضاء للقراصنة المتعاونين مع وكالات الأمن والشركات أو وحدات الأمن السيبراني التابعة لهذه الوكالات والذين يكون هدفهم هو إيجاد الثغرات والتبليغ عنها بغرض حماية الشبكات.

وقال شون ماكوي، رئيس قسم الأمن السيبراني في الوكالة والذي يشرف على نقاط ضعف الشركات في مواجهة الجرائم الإلكترونية، "لم يتم إصلاح نفس الأخطاء التي وجدناها العام الماضي". وأضاف "هذه نفس التقنيات التي رأيناها في هجمات سولار ويندز (SolarWinds) والتي نراها على نطاق واسع في هجمات برامج الفدية".

يمكن أن يكون من السهل اكتشاف ما يسمى بأساليب التصيد الاحتيالي إذا كان الموظفون مدربين جيدًا على ما يجب البحث عنه ومع ذلك ما يزال بإمكانهم إحداث فوضى كبيرة للضحايا.

تم نشر البحث الجديد الذي أجرته وكالة الأمن السيبراني والذي اختبر 37 وكالة وشركة خلال السنة المالية 2020، حيث تتعرض الدولة لهجوم شامل آخر على سلسلة التوريد. وقال مكوي إن البحث يظهر أن العديد من الوكالات ما تزال معرضة للخطر.

Exterior view of SolarWinds headquarters in Austin
شون ماكوي: لم يتم إصلاح نفس الأخطاء التي رأيناها في هجمات سولار ويندز  والتي نراها على نطاق واسع في هجمات برامج الفدية (رويترز)

ووجد التقرير أنه "بشكل عام، تُظهر تقييمات وكالة الأمن السيبراني أن الجهات المهددة ستنجح في العيش بخفاء داخل الأنظمة باستخدام البنية التحتية الحالية للنظام أو الشبكة المستهدفة لتظل غير مكتشفة وتسرب المعلومات".

البحث جدير بالملاحظة حيث تسعى الولايات المتحدة إلى تضييق الخناق على الهجمات المترامية الأطراف مثل "سولار ويندز" (SolarWinds) وهجمات "مايكروسوفت إكستشينج سيرفير" (Microsoft Exchange Server) وهجمات "كاسيا" (Kaseya) التي تم اكتشافها الأسبوع الماضي، والتي ربما أصابت مئات الشركات من خلال أدوات شركة تكنولوجيا المعلومات التي تتخذ من ميامي مقرا لها.

وطالب قراصنة كاسيا بفدية قدرها 70 مليون دولار، لكن تكلفة الهجمات الكاسحة الأخيرة على سلسلة التوريد يمكن أن تتجاوز ذلك بكثير. ووصلت بعض تقديرات تكلفة هجمات سولار ويندز إلى 100 مليار دولار.

لطالما كان التصيد الاحتيالي مشكلة قديمة للعديد من الشركات التي تأثرت برسائل البريد الإلكتروني الضارة التي تستهدف الموظفين وتطلق العنان للبرمجيات الخبيثة عند النقر على الروابط السيئة.

وتعني القدرة على البقاء مختبئة في الشبكات لأسابيع أو أشهر -كما فعل مهاجمو سولار ويندز الروس في الوكالات الفدرالية- أن نقرة واحدة سيئة يمكن أن تسبب ضررًا طويل المدى. ويمكن أن تسمح هذه الأنواع من الهجمات أيضًا للمتسللين بالانتقال عبر الشبكات إلى مؤسسات أخرى.

وقال مكوي لموقع إنسايدر "ما يفعلونه بمجرد وصولهم إلى الشبكات هو أمر مهم حقا".

وأضاف مكوي أن شركات عديدة الآن معرضة للخطر بشكل خاص لأنها انتقلت إلى الشبكات البعيدة وسرعت من تبنيها لأدوات تعاون جديدة وتحديثات أخرى خلال جائحة كورونا.

وشدد مكوي على أنه مع هذه الثغرات الجديدة، يجب أن تتطور أساليب أمن المنظمات إلى نهج يفترض أنها تعرضت للاختراق.

المصدر : بيزنس إنسايدر + مواقع إلكترونية