الثلاثاء, أكتوبر 22, 2024

البيت الأبيض يحذر من أن روسيا تستعد لهجمات إلكترونية ضد الولايات المتحدة ، ويجب على الشركات الخاصة تعزيز الدفاعات السيبرانية

أصدر البيت الأبيض أقوى تحذير له حتى الآن بشأن هجوم إلكتروني محتمل من روسيا ضد أهداف في الولايات المتحدة ، ونصح الشركات الخاصة بتقوية الدفاعات الإلكترونية ردًا على المعلومات الاستخباراتية التي تشير إلى “نشاط تحضيري”.

شددت نائبة مستشار الأمن القومي للبيت الأبيض للتكنولوجيا الإلكترونية والناشئة آن نويبرغر للصحفيين على أنه لا يوجد دليل على خطة هجوم إلكتروني محددة في هذه المرحلة ، لكن الشركات والقطاعات المتوقع استهدافها تلقت إحاطة سرية الأسبوع الماضي.

هجوم إلكتروني من روسيا يتوقعه البيت الأبيض

قال Neuberger أنه “ليس هناك يقين” من أنه سيكون هناك هجوم إلكتروني من روسيا ، لكن الدولة تستكشف خيارات لاستهداف البنية التحتية الحيوية للولايات المتحدة. عندما تم الضغط عليه بشأن ماهية “النشاط التحضيري” ، امتنع Neuberger عن الخوض في التفاصيل لكنه أشار إلى أنه ينطوي على فحص مواقع الويب والتحقيق في الدفاعات الإلكترونية بحثًا عن نقاط الضعف. أضاف مكتب التحقيقات الفيدرالي منذ ذلك الحين أنه تم التحقيق مع خمس شركات للطاقة من قبل جهات فاعلة إلكترونية بعناوين IP روسية .

صاغ البيت الأبيض الإعلان على أنه دعوة عامة للعمل و “المسؤولية” في مواجهة تهديد محتمل من روسيا يعتقد أنها تزداد احتمالية ، حتى لو لم يستطع الإشارة إلى معلومات استخباراتية حول إجراءات محددة. تم إقران التحذير بورقة حقائق تقدم نصائح عامة حول تعزيز الدفاعات الإلكترونية: تنفيذ مصادقة متعددة العوامل ، وضمان تحديث الترقيع الأمني ​​، وإجراء تدريبات الطوارئ لتعريف الموظفين بخطط الاستجابة للهجوم الإلكتروني ، والحصول على مجموعة من أدوات الأمان في المكان المناسب لمواكبة التهديدات ، ونسخ البيانات الأساسية احتياطيًا وتشفيرها بانتظام.

على الرغم من أن الولايات المتحدة لم تشارك بشكل مباشر في حرب أوكرانيا بصرف النظر عن تقديم بعض المساعدات المادية ، إلا أن إدارة بايدن أشارت إلى أنها تعتقد أن الهجمات الإلكترونية الروسية كانت محتملة ردًا على العقوبات الشديدة التي فرضتها منذ بدء الغزو. وقد شمل ذلك إزالة أكبر بنوكها من نظام SWIFT المصرفي الدولي والقيود المفروضة على الواردات من مجموعة واسعة من الصناعات.

مع إدارة معظم البنية التحتية الحيوية للولايات المتحدة من قبل الشركات الخاصة ، فمن الضروري أن تكون هذه المنظمات في صدارة الدفاعات الإلكترونية الخاصة بها. كانت إدارة بايدن في طور تعزيز متطلبات شركات البنية التحتية الحيوية ، لكن هذا المشروع لا يزال بعيدًا عن الاكتمال. تمت مراجعة الإبلاغ عن الحوادث السيبرانية مؤخرًا للصناعة ، لكن هذا الإجراء يركز على هجمات برامج الفدية. تواجه بعض الشركات نوافذ إبلاغ أكثر صرامة لجميع أنواع الهجمات الإلكترونية ، ومع ذلك ، ستتلقى المزيد من الدعم من الوكالات الفيدرالية.

مايك هاميلتون ، نائب الرئيس السابق لمجلس تنسيق وزارة الأمن الوطني و CISO من Critical Insight، بشرط بعض الأفكار حول اللغة التي اختار البيت الأبيض استخدامها والدوافع الحالية لروسيا: “اللغة في إعلان البيت الأبيض بدأت تتجه نحو تهديدات” محددة وذات مصداقية “، على الرغم من أنها تنطوي على” تطوير الذكاء”. والجدير بالذكر أنه قبل المشكلات في أوكرانيا ، كانت الإدارة مستعدة لتسمية الصين بالتهديد الإلكتروني الأول لدينا. في حين أن الصين تهاجم الولايات المتحدة باستخدام الأساليب الإلكترونية أكثر من أي دولة أخرى مجتمعة ، إلا أن التجسس ليس حربًا … قد يكون جزء من هذا مدفوعًا بالذريعة التي قدمها جيش من المتطوعين. بعد أن قامت Anonymous بمطاردة خطوط الأنابيب ، وكالة الفضاء الروسية ، محطات شحن السيارات الكهربائية ، بث التلفزيون ،

تمضي الدفاعات السيبرانية على قدم وساق في زمن الحرب

تم تنفيذ بعض الهجمات الإلكترونية في أوكرانيا التي تم ربطها بروسيا ، لكن الإنترنت لم يكن عاملاً محوريًا كما توقع البعض في الحرب. يبدو أيضًا أن روسيا تمتنع إلى حد كبير حتى الآن عن اتخاذ إجراءات عدوانية ضد الدول التي فرضت عقوبات عليها ، لكن البيت الأبيض يشجع على رفع الدفاعات الإلكترونية إلى مستوى عالٍ لأن هذا يمكن أن يصبح حقيقة واقعة بسرعة.

ومع ذلك ، وعندما يتم حل الوضع في أوكرانيا ، أظهر عام 2021 أن البنية التحتية الحيوية ستظل تواجه هجمات من المشغلين الإجراميين وأنه لا يوجد وقت أفضل للنظر في الدفاعات السيبرانية طويلة المدى. تحقيقا لهذه الغاية ، أصدر البيت الأبيض أيضًا بعض النصائح للشركات التي تمتد إلى ما بعد المدى القريب: بناء الأمن في المنتجات من الألف إلى الياء ، والقيام بأعمال التطوير فقط على الأنظمة عالية الأمان ، واستخدام الأدوات الآلية لمراجعة التعليمات البرمجية ، والتنفيذ. نهج “قائمة مواد البرامج” لمكونات البرامج مفتوحة المصدر.

جيسون ريبهولز ، CISO في Corvus Insurance، يشير إلى أن هذه النصيحة ليست شيئًا جديدًا ، لكن الوضع الحالي زاد من الشعور بالإلحاح إلى حد كبير: “إن أفضل ممارسات البيت الأبيض تعكس الأساسيات الأمنية – وهو أمر يجب على كل منظمة أن تسعى جاهدة من أجله. بالنسبة للعديد من المنظمات ، كان وقت التنفيذ قبل عدة سنوات ، حيث بدأ تواتر وشدة الهجمات في التصاعد. مثل زرع شجرة ، كان أفضل وقت لتأمين مؤسستك قبل عشر سنوات. أفضل وقت تالي هو اليوم. يتضمن ذلك تنفيذ بعض الأساسيات الأساسية مثل فرض المصادقة متعددة العوامل ، والاستثمار في أنظمة النسخ الاحتياطي المرنة ، وسد أي ثغرات في دفاعات أنظمة تكنولوجيا المعلومات. المنظمات التي لم تتناول البنود الرئيسية وعززت دفاعاتها الإلكترونية معرضة بشكل كبير لخطر التسوية “.

هناك عدد من الأسباب التي قد تجعل روسيا تحافظ على الهجمات الإلكترونية في الخلفية في الحرب الحالية ، بما في ذلك الرغبة في عدم التصعيد عرضيًا مع دول خارج أوكرانيا أو ربما الشعور بعدم الحاجة إليها بناءً على تقدم الحرب التقليدية. حرب. يتكهن البعض بأن قدرة الحرب الإلكترونية الروسية المدعومة من الحكومة الروسية قد تكون في الواقع نوعًا من النمر الورقي ، وتعتمد على رفض الخدمة الموزع الأساسي (هجمات DDoS) والسيناريوهات التي تمتلك فيها الدولة بالفعل معلومات مميزة (مثل المعلومات المشتركة على شبكة الكهرباء الأوكرانية). التي يعود تاريخها إلى الاتحاد السوفيتي).

من جانب الناتو ، أصدرت المنظمة بيانًا في عام 2021 يشير إلى أن احتمال وقوع هجوم إلكتروني يؤدي إلى بند الدفاع الجماعي ( المادة 5 ) سيتم النظر فيه “على أساس كل حالة على حدة”. من المعروف أنه من الصعب عزو الهجمات الإلكترونية بثقة تامة. تختبئ روسيا (ودول أخرى) بشكل منتظم خلف طبقة ما على الأقل من الإنكار المعقول في هذه الساحة.

فيما يتعلق بالشكل الذي قد يبدو عليه الهجوم السيبراني الروسي على البر الرئيسي للولايات المتحدة ، قدمت الحوادث ذات البنية التحتية الحيوية في عام 2021 معاينة صغيرة. يبدو أن لدى روسيا تصميمات أكبر ، ومع ذلك ، فمن المرجح أن تحقق بنشاط شبكة الطاقة في البلاد (ودفاعاتها الإلكترونية) لأكثر من عقد الآن .

راجيف بيمبلاسكار ، الرئيس التنفيذي ، ديسبيرسيف هولدينجز، يحذر من أنه لا ينبغي الاستهانة بها أبدًا: “تعتبر مجموعات أدوات الدولة القومية خطرة بشكل خاص لأنها فعالة للغاية ضد IPsec VPN القياسي في الصناعة بالإضافة إلى تشفير TLS. تمتلك روسيا والجهات الفاعلة الأخرى في الدولة القومية قدرًا هائلاً من موارد الحوسبة بالإضافة إلى فرق منسقة جيدًا لتلعب لعبة طويلة ضد الحكومات والشركات والشركات المتعددة الجنسيات في الغرب المستهدفة. أيضًا ، هذا الدافع في مثل هذه المواقف ليس اقتصاديًا فحسب ، بل يعني أيضًا أن البيانات الحساسة التي يتم اكتشافها يمكن استخدامها لعكس هندسة العلاقات بين المصدر والوجهة وكذلك تحديد تدفقات الاهتمام. بالإضافة إلى، يمكن لمجموعات أدوات الدولة القومية استخدام السحابة العامة كبوابة للوصول إلى ما وراء طبقة التشفير والتقاط تدفق البيانات نفسه للتحليل المستقبلي … تتوقف أساليب عدم الثقة التقليدية عند الشبكة وهي غير فعالة إلى حد كبير ضد الجهات الفاعلة في الدولة القومية. يجب على شركات البنية التحتية الحيوية أن تعزز موقفها الدفاعي السيبراني بأمن اتصالات متقدم يمكن أن يحجب الموارد ، بالإضافة إلى الاستفادة من تعدد مسارات البيانات لتقديم هدف أصعب لمثل هؤلاء الفاعلين. ”

بيل روكر ، رئيس Trustwave Government Solutions، قدم هذه النصيحة للمنظمات التي تتوقع أن تتأثر: “كانت إدارة بايدن تتخذ نهجًا استباقيًا لإشراك كل من القطاعين العام والخاص في الأمن السيبراني للحفاظ على البيانات الهامة والبنية التحتية في مأمن من التهديدات الخارجية والمحلية المتزايدة. تعكس التوصيات الصادرة عن إدارة بايدن ما يجب على جميع المؤسسات أن تضعه في الاعتبار خلال هذا الوقت – فالأساسيات الإلكترونية لها أهمية قصوى. تحتاج المؤسسات إلى تولي زمام وضعها السيبراني خارج اللوائح والتفويضات من خلال تقييم الثغرات الأمنية بشكل نشط والبحث عن خبراء يمكنهم مساعدتها في التخفيف من المخاطر السيبرانية وزيادة قدرات الدفاع السيبراني لديها. يجب على المؤسسات أن تفعل الأساسيات السيبرانية بشكل جيد وأن تفعلها باستمرار مع اتباع نهج استباقي للبحث عن التهديدات وحماية البيانات. أحد المجالات التي كثيرًا ما نرى المؤسسات تعاني منها هو أمان قاعدة البيانات. قواعد البيانات التي لم يتم تأمينها بشكل صحيح من خلال تخفيف المخاطر وضوابط التعويض معرضة بشكل خاص للهجوم أو التسلل. وكلما طالت مدة تعامل المؤسسات مع قواعد البيانات مثل محطة عمل أو خادم تقليدي ، زادت عرضة للتنازل أو الحصول على فدية “.

 

Related Articles

- Advertisement -spot_img

Latest Articles