ترجمات عبرية

هآرتس – كيف كان رد إسرائيل بعد تعرضها لهجوم سايبر صيني منظم؟

بقلم: اميتاي زيف – هآرتس 10/8/2021

تعرضت عشرات الجهات الخاصة والحكومية في إسرائيل لهجوم سايبر منسق، الذي من المرجح أن يكون مصدره الصين. هذا ما أعلنت عنه شركة السايبر الدولية “فاير آي” التي حققت في الأمر خلال سنتين. هذا هو هجوم السايبر الصيني الواسع الأول الذي تم توثيقه في إسرائيل، وهو يشكل جزءاً من شبكة واسعة شملت دولاً كثيرة، منها إيران والسعودية وأوكرانيا وأوزباكستان وتايلاند. وحسب التقرير، استهدف الهجوم شركات ملاحة و”هايتيك” واتصالات وجهات أمنية وأكاديمية، وكذا شركات تكنولوجيا معلومات التي اعتبرت هدفاً مرغوباً فيه للقراصنة، لأنه من خلالها يمكن الوصول إلى شركات أخرى.

كان هدف الهجوم سرقة معلومات وأسرار ومعلومات تجارية. وقد ركز على الرسائل في البريد الإلكتروني والوثائق. وتم الحصول على أسماء المشاركين وكلمات السر، ربما بهدف العودة ومهاجمة هذه الجهات فيما بعد أو الدخول من خلالها إلى خدمات أخرى.

شركة “فاير آي” هي شركة سايبر عامة، تبلغ قيمتها 3 مليارات دولار، وتعتبر لاعباً مهماً في عالم المعلومات والتحقيقات الدولية. وشارك في التحقيق بهجوم السايبر مكتب رئيس الحكومة. وحسب الشركة، فإن تحليل وسائل الهجوم والمقارنة مع هجمات مشابهة يدل على أن من وقف من وراء الهجوم هي منظمة تجسس حكومية صينية- وزارة أمن الدولة.

“للصين برنامج لإقامة طريق برية وبحرية متواصلة حول العالم”، شرحت شانز يشار، التي قادت الطرف الإسرائيلي في التحقيق من قبل “فاير آي”. “وهذا يستدعي مناقصات ضخمة للبنى التحتية يشارك فيها الصينيون، حتى في إسرائيل، مثل الموانئ والقطارات. وهناك شركات إسرائيلية كثيرة تتعامل مع مجالات في صميم مصالح الصين، ما ينعكس في خططها الخمسية”.

قطاع التكنولوجيا هو مجال اهتمام آخر للصين في إسرائيل، حسب أقوال يشار. فهم أيضاً يهتمون بالمعلومات في مجال السايبر والطاقة المتجددة وتكنولوجيا الزراعة واتصالات الجيل الخامس وما شابه. “في أماكن أخرى في العالم، وفي إسرائيل، شاهدنا أن المجموعة تهتم أيضاً بمعلومات عن تطعيمات كورونا”، قالت يشار. ” لم تشاهد إسرائيل أي هجوم على جهات مالية”.

وحسب أقوال يشار، فإن كل من يعقد صفقات مع الصين قد يكون هدفاً. “الهدف ليس الملكية الفكرية بالضرورة، ولكنهم ربما يبحثون عن معلومات تجارية”، وأضافت: “بالنسبة للصين، من غير المشروع مهاجمة شركة أثناء التفاوض معها لمعرفة تحديد ثمن الصفقة بشكل صحيح. هم لا يتوجهون للمناقصة بعيون مغمضة، بل يفحصون العروض الأخرى، والرسائل الإلكترونية لأعضاء مجلس الإدارة، والمراسلات بين الأشخاص والمؤامرات والأشخاص”.

هجوم هادئ

ارتكز الهجوم على ضعف خدمة “شير بوينت” في شركة “مايكروسوفت”، وهي أداة دارجة في العمل المشترك للطواقم في المنظمات. هذا الضعف يعرفه عالم أمن المعلومات منذ العام 2019. وقد سبق وتم إصدار إصلاح له، “رقعة”، يمكن تركيبها. الزبائن الذين لم يحدّثوا الخدمة في الوقت الصحيح وأبقوا هذه الثغرة مفتوحة، كانوا هدفاً للمهاجمين. “في البداية يستطلعون الهدف، بعد ذلك يبحثون عن نقطة ضعف. وبعد إيجادها يبدأون بحركة واسعة ويأخذون المعلومات من الشبكة”، وأضافت يشار بأنه “في مرات كثيرة، زرع المهاجمون وسيلة اختراق أولية خلال أيام السبت، حيث احتمالية اكتشافها ضئيلة. في المقابل، يتم سحب رسائل البريد الإلكتروني في يوم عمل لئلا يتم تسجيل حركة استثنائية. وبعد الدخول إلى الشبكة، يمسح المهاجمون أداة التطفل ويبقون “باباً خلفياً” في المؤسسة مع إخفاء ذكي لخادم الأوامر الذي يجب الاتصال به على هذه الأداة”.

أخذ الهجوم طابعاً هادئاً، لم يتم تدمير معلومات في إطاره. ولم يتم تشفير الحواسيب، ولم تكن هناك أي مطالبة بفدية. مسح المهاجمون “الشعارات” والتسجيلات التي توثق نشاطاتهم في الحاسوب، الأمر الذي صعب على محققي السايبر. “لقد سمعت شتائم كثيرة بكل اللغات على لسان الطاقم الذي حقق في الهجوم. كان من الصعب حل ذلك”، قالت يشار. استمر الهجوم حتى كانون الأول 2020 على الأقل، لكن يشار ليست على ثقة أنه لا يزال مستمراً في أماكن كثيرة. “الصينيون مصممون جداً، وكانت هناك حالات هاجموا فيها مؤسسة مرة أخرى بعد أن هوجمت من قبل. هم لا يخجلون ولا يخافون من التداعيات السياسية، بل يستمرون في المحاولة بصورة منهجية”.

       حملة غير مسبوقة

أبلغت “فاير آي” الجمهور عن الهجوم بهدف زيادة الوعي، وربما من أجل العثور على جهات أخرى تمت مهاجمتها. يشمل التقرير بصمات الهجوم ومؤشرات التطفل “آي.أو.سي”، التي بواسطتها يمكن لمديري أمن المعلومات في الشركات والمؤسسات معرفة ما إذا كانوا قد تضرروا بسبب الهجوم. توصي يشار بتركيب فوري لتحديث البرامج على الفور بعد أن يتم إصدارها. “لكن هذا لا يكفي دائماً”، حسب قولها.

أحد الأسباب هو قانون صيني جديد سيدخل إلى حيز التنفيذ مطلع أيلول القادم، والهدف منه “تأميم” نقاط ضعف الحماية. هذا القانون ينص على أن كل مواطن في الصين يكتشف نقطة ضعف كهذه في إطار عمله، عليه أن يبلغ عنها الدولة أولاً. وبعد ذلك، وفقاً لمصادقتها، يمكنه إعطاء المعلومات للشركة المزودة التي بدورها يمكنها أن تصدر “رقعة تعديل” للثغرة. في الإطار الزمني الذي نشأ، يمكن للصين استغلال الضعف وتنفيذ الهجمات. والادعاء فوراً بأن هذا يحدث بالفعل الآن حتى قبل دخول القانون إلى حيز التنفيذ.

على مدى السنين، حدثت هجمات سايبر كبيرة ضد إسرائيل، على رأسها المعركة في مجال السايبر التي تحدث الآن بين إسرائيل وإيران، وتسببت بضرر لعشرات المؤسسات. وثمة جهات فلسطينية وإسلامية نفذت هجمات ضد إسرائيل. ولكن حملة صينية واسعة النطاق كهذه لم تكن في السابق، وربما ستضطر إسرائيل للرد عليها.

نشرت بعض الدول قبل ثلاثة أسابيع، ومنها أستراليا ونيوزيلندا واليابان والولايات المتحدة ودول في الاتحاد الأوروبي، بياناً استثنائياً أدانت فيه الصين بشدة على هجوم ضخم على خادم مايكروسوفت “اكس تشينج”، وهو الهجوم الذي تسبب بأضرار كبيرة في العالم. ونسب هذا الهجوم أيضاً إلى وزارة أمن الدولة في الصين.

تحافظ إسرائيل على هدوء نسبي أمام الصين. ورغم المقاطعة الأمريكية إلا أنها تسمح للصين بتنفيذ مشاريع بنى تحتية هنا، منها ميناء خليج حيفا والقطار الخفيف في “غوش دان”. في المقابل، لم تصادق إسرائيل لشركة “هتسيسون” الصينية بالحصول على الإذن للسيطرة على شركة “بارتنر”. وربما تدخلت من وراء الكواليس في محاولة لبيع شركة “هابينكس” لشركة “بوسون” الصينية.

مركز الناطور للدراسات والابحاث Facebook 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى