أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية(CISA) بحثاً جديداً نشره موقع “بيزنس إنسايدر”business Insider يوضح أن 58.8% من الوكالات الفدرالية والمحلية وشركات البنية التحتية الحيوية في الولايات المتحدة فشلت في الاختبار الأمني الذي أجرته الوكالة العام الماضي.
ووجد الاختبار أنه بمجرد دخول قراصنة القبعة البيضاء التابعين لوكالة الأمن السيبراني داخل شبكات أهدافهم، لم تتمكن وكالات الضحايا في كثير من الأحيان من العثور عليهم بشكل فعال وإزالتهم. وقالت الوكالة إن هذا يعني أن البلاد ما تزال معرضة على نطاق واسع للهجمات الإلكترونية التي تضرب الشركات وتتصدر عناوين الصحف.
ويرمز مصطلح قراصنة القبعات البيضاء للقراصنة المتعاونين مع وكالات الأمن والشركات أو وحدات الأمن السيبراني التابعة لهذه الوكالات والذين يكون هدفهم هو إيجاد الثغرات والتبليغ عنها بغرض حماية الشبكات.
وقال شون ماكوي، رئيس قسم الأمن السيبراني في الوكالة والذي يشرف على نقاط ضعف الشركات في مواجهة الجرائم الإلكترونية، “لم يتم إصلاح نفس الأخطاء التي وجدناها العام الماضي”. وأضاف “هذه نفس التقنيات التي رأيناها في هجمات سولار ويندزSolarWinds والتي نراها على نطاق واسع في هجمات برامج الفدية”.
يمكن أن يكون من السهل اكتشاف ما يسمى بأساليب التصيد الاحتيالي إذا كان الموظفون مدربين جيداً على ما يجب البحث عنه ومع ذلك لا يزال بإمكانهم إحداث فوضى كبيرة للضحايا.
تم نشر البحث الجديد الذي أجرته وكالة الأمن السيبراني والذي اختبر 37 وكالة وشركة خلال السنة المالية 2020م، حيث تتعرض الدولة لهجوم شامل آخر على سلسلة التوريد. وقال مكوي إن البحث يظهر أن العديد من الوكالات لا تزال معرضة للخطر.
ووجد التقرير أنه “بشكل عام، تُظهر تقييمات وكالة الأمن السيبراني أن الجهات المهددة ستنجح في العيش بخفاء داخل الأنظمة باستخدام البنية التحتية الحالية للنظام أو الشبكة المستهدفة لتظل غير مكتشفة وتسرب المعلومات”.
البحث جدير بالملاحظة حيث تسعى الولايات المتحدة إلى تضييق الخناق على الهجمات المترامية الأطراف مثل “سولار ويندز” وهجمات “مايكروسوفت إكستشينج سيرفير” وهجمات “كاسيا” التي تم اكتشافها الأسبوع الماضي، والتي ربما أصابت مئات الشركات من خلال أدوات شركة تكنولوجيا المعلومات التي تتخذ من ميامي مقرا لها.
وطالب قراصنة كاسيا بفدية قدرها 70 مليون دولار، لكن تكلفة الهجمات الكاسحة الأخيرة على سلسلة التوريد يمكن أن تتجاوز ذلك بكثير. ووصلت بعض تقديرات تكلفة هجمات سولار ويندز إلى 100 مليار دولار.
لطالما كان التصيد الاحتيالي مشكلة قديمة للعديد من الشركات التي تأثرت برسائل البريد الإلكتروني الضارة التي تستهدف الموظفين وتطلق العنان للبرمجيات الخبيثة عند النقر على الروابط السيئة.
وتعني القدرة على البقاء مختبئة في الشبكات لأسابيع أو أشهر -كما فعل مهاجمو سولار ويندز الروس في الوكالات الفدرالية- أن نقرة واحدة سيئة يمكن أن تسبب ضرراً طويل المدى. ويمكن أن تسمح هذه الأنواع من الهجمات أيضاً للمتسللين بالانتقال عبر الشبكات إلى مؤسسات أخرى.
وقال مكوي لموقع إنسايدر “ما يفعلونه بمجرد وصولهم إلى الشبكات هو أمر مهم حقا”.
وأضاف مكوي أن شركات عديدة الآن معرضة للخطر بشكل خاص لأنها انتقلت إلى الشبكات البعيدة وسرعت من تبنيها لأدوات تعاون جديدة وتحديثات أخرى خلال جائحة كورونا.
وشدد مكوي على أنه مع هذه الثغرات الجديدة، يجب أن تتطور أساليب أمن المنظمات إلى نهج يفترض أنها تعرضت للاختراق.