مقالات عامة

الهجوم على بي بي سي ومكتبة الإسكندرية يقدم لمحة عن مستقبل الجرائم الإلكترونية

مجلة المذنب نت متابعات عالمية:

كانت الخطوط الجوية البريطانية (BA) و BBC و Ofcom و Boots من بين عدد من المنظمات التي ورد أنها كانت ضحية لهجوم إلكتروني كبير مؤخرًا ، مما أدى إلى خرق العديد من تفاصيل الموظفين.

يقال إن البيانات المسروقة تتضمن أسماء الموظفين وأرقام معرفات الموظفين وأرقام التأمين الوطنية (على الرغم من أنها ، الأهم ، ليست التفاصيل المصرفية). ولكن ، بخلاف المتضررين شخصيًا ، فإن المشكلة الحقيقية هي ما يكشفه هذا الهجوم عن تطور الجريمة الإلكترونية.

يدرك المزيد من مجرمي الإنترنت أنه إذا تمكنوا من اختراق مورد موثوق به ، فسيؤدي ذلك إلى حل وسط عملاء تلك المنظمة. يمكن للقراصنة بعد ذلك سرقة البيانات ويحتمل أن يطلبوا فدية للأفراد والشركات.

حتى الآن ، ثبت أن هذه طريقة أكثر صعوبة لكسب الكثير من المال. لكن يمكن القول إنها مسألة وقت فقط.

كان الهجوم الأخير ضد برنامج يسمى Moveit ، والذي يستخدم لنقل ملفات الكمبيوتر من مكان إلى آخر. تضمنت ما يسمى “ثغرة يوم الصفر” ، وهي جزء من رمز الكمبيوتر الذي يستفيد من ثغرة غير معروفة سابقًا.

سمح ذلك للمتسللين بالتغلب على Zellis ، وهو مورد موثوق للخدمات لشركة BA و BBC و Boots وغيرها. أكد Zellis تأثر “عدد صغير” من العملاء ، مضيفًا أنه قطع الاتصال بالخادم باستخدام Moveit بمجرد علمه بالحادث.

نظرًا لأن Zellis هي المزود الرئيسي لخدمة كشوف المرتبات لهذه المنظمات ، فمن السهل تتبع كيف بدأ هذا الحادث. وأعلنت مجموعة “cl0p” المرتبطة بروسيا مسؤوليتها عن الهجوم ، والتي أصدرت منذ ذلك الحين إنذارًا نهائيًا للمنظمات المتضررة – تطلب المال ما لم ترغب في نشر البيانات المسروقة على شبكة الإنترنت المظلمة.

مستقبل الجرائم الإلكترونية

على عكس العديد من أنواع الهجمات السابقة ، لا سيما تلك التي استخدمت رانسوم وير ، في هذه الحالة شنت الجماعة الإجرامية هجومًا جماعيًا وانتظرت وقوع المنظمات الفردية فريسة ، ثم سعت لاستغلال كل واحدة على حدة.

يشير هذا إلى أن مجرمي الإنترنت قد تعلموا من هجمات سلسلة التوريد السابقة ، ويقومون بتجربة جعل الاستراتيجية قابلة للتطبيق تجاريًا. في هجمات سلسلة التوريد ، يستهدف مجرمو الإنترنت مؤسسة واحدة من خلال مهاجمة مزود خارجي يستخدمونه.

كانت بي بي سي من بين المنظمات التي تم اختراقها بنجاح.
نايجل جيه هاريس / شاترستوك

يبدو أن مجموعات مثل cl0p قد شاهدت وتعلمت ، خاصةً من هجوم SolarWinds في أواخر عام 2020 ، حيث تم اختراق نظام “التصحيح” – إجراء إصلاحات سريعة – أداة برمجية شبه منتشرة.

تم استخدام هذا البرنامج على نطاق واسع في جميع أنحاء الحكومة والصناعة الأمريكية ، مما أدى إلى وقوع عشرات الآلاف من عملاء SolarWinds ضحية ، بما في ذلك وزارة الدفاع وناسا و TimeWarner و AT&T. يُنسب إلى وكالة المخابرات العسكرية الروسية GRU ، وكان يُنظر إلى SolarWinds على أنها مدفوعة أساسًا بتجسس الدولة.

وفي حالة Moveit ، يبدو أن مجموعة cl0p قد اتخذت منطق هجمات سلسلة التوريد – والتي أثبتت فعاليتها ضد SolarWinds – وشغلت ذلك ضد أهداف الشركات.

خطوة تطورية

يمكن القول أن هذا كان دائمًا خطوة تطورية لمجرمي الإنترنت. أولاً ، يتحقق المتسللون المعقدون الذين ترعاهم الدولة من طريقة مبتكرة لمهاجمة أجهزة الكمبيوتر ، كما في حالة SolarWinds. في وقت لاحق ، يطبق المقلدون الإجراميون مثل cl0p نفس الإستراتيجية ، متجنبين ألم اختراع أساليب جديدة.

يكشف الإنذار الذي أصدرته cl0p أيضًا عن سلوك ودوافع مجرمي الإنترنت. إنه محور غريب من حملات برامج الفدية التقليدية ، حيث تمت سرقة تفاصيل الدفع الخاصة بالضحايا.

في حالة Moveit ، من المفيد أن cl0p أصدرت إنذارًا عامًا ، تخبر المنظمات الضحايا بالتواصل ما لم تكن تريد الإفراج عن بياناتها في البرية – مما يسمح باستغلالها من قبل المحتالين والمحتالين والمجرمين الآخرين.

رحلة الخطوط الجوية البريطانية.
كانت المنظمات المعنية ، بما في ذلك BA ، تستخدم Zellis لخدمات كشوف المرتبات.
جاريك كيليان / شاترستوك

بشكل فعال ، تعتمد cl0p على تكتيك الذعر لحمل المنظمات على تحمل المسؤولية عن البيانات المسروقة وحماية هويات موظفيها ، من خلال التطوع للمجرمين للتفاوض – على الأرجح حول موضوع الدفع.

يكشف هذا عن نقص واضح في الموارد – خارج “فرق الهجوم” التقنية – من جانب cl0p للاستفادة الكاملة من نجاحها الواضح في المساومة على Moveit.

هذا عيب محتمل في سلوك هذه الجماعات الإجرامية. يظهر أن الانتقال من الحملات التي تعتمد على برامج الفدية إلى هجمات سلسلة التوريد أكثر صعوبة في تحقيق الدخل.

من الواضح أن الخطوة الأخيرة في تعظيم العائد من الهجوم ، من خلال جعل جميع الضحايا يدفعون ، أصعب من استخدام برامج الفدية البسيطة ، حيث ينصب التركيز على منظمة مستهدفة واحدة وطريق واحد للدفع من الجريمة.

باختصار ، قامت مجموعات مجرمي الإنترنت بنسخ استراتيجية هجوم سلسلة التوريد وتقوم الآن بتجربتها. لكنهم يكافحون من أجل الاستفادة الكاملة من النجاحات التي حققوها في ذلك وتحقيق الدخل منها.

عندما كانت برامج الفدية هي الحملة المفضلة لأكثر من نصف عقد ، يجب أن نشعر بالقلق من أن هجوم Moveit يشير إلى تغيير في الإستراتيجية. تعتبر هجمات سلسلة التوريد فعالة ، ويعمل المجرمون الآن على تحسين أساليبهم من أجل استغلالها بشكل كامل. على هذا النحو ، من المحتمل جدًا أن تصبح هذه الهجمات أكثر انتشارًا.


نشكركم على قراءة المنشور عبر مجلة المذنب نت, المتخصصة في التداول والعملات الرقمية والمشفرة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى