تُشير أبحاث وتقارير الأمن السيبراني الصادرة خلال النصف الأول من العام الجاري (2019) إلى تزايد معدلات الهجمات السيبرانية على اختلاف طبيعتها، وطبيعة الفاعل الذي تستهدفه، والهدف من ورائها. وفي ضوء صعوبة حصر كافة تلك الهجمات على وجه الدقة، يمكن تسليط الضوء على أبرز هذه الهجمات، للوقوف على دلالاتها وملامحها المستقبلية.
أبرز الهجمات السيبرانية خلال الربع الأول من عام 2019
شهد الربع الأول من عام 2019 جملةً من الهجمات السيبرانية التي استهدفت عددًا كبيرًا من الدول، بما في ذلك ألمانيا، وكوريا الجنوبية، وإندونسيا، وغيرها. فمع بداية العام، تم كشف بيانات مئات الساسة الألمان على تويتر؛ بما في ذلك “أنجيلا ميركل”، وأعضاء البرلمان الألماني، والبرلمان الأوروبي، والمسئولون المحليون على مستوى الحكومة الاتحادية وحكومات الولايات.
وبالتزامن مع بداية العام أيضًا، أعلنت وزارة العدل الأمريكية عن عملية لتعطيل روبوتات تابعة لكوريا الشمالية، والتي كانت مخصصة لاستهداف الشركات في قطاعات الإعلام، والفضاء، والمالية، والبنية التحتية الحيوية. كما كشفت اللجنة الوطنية الديمقراطية الأمريكية عن استهدافها من قبل متسللين روس خلال الأسابيع التي تلت انتخابات التجديد النصفي لعام 2018. وبالمثل أعلنت وزارة الدفاع الوطني في كوريا الجنوبية عن خرق قراصنة مجهولين أنظمة الحاسوب في مكتب المشتريات بالوزارة. وتم الكشف عن مشاركة إيران في حملةٍ عالمية تستهدف مقدمي خدمات الاتصالات والبنية التحتية للإنترنت، بالإضافة إلى الجهات الحكومية في الشرق الأوسط، وأوروبا، وأمريكا الشمالية.
وقد شهد شهر فبراير من هذا العام عددًا من الهجمات السيبرانية التي استهدفت كوريا الجنوبية؛ حيث استهدف قراصنة تابعون لكوريا الشمالية عدة مؤسساتٍ تابعة لكوريا الجنوبية بالتزامن مع قمة فيتنام التي جمعت كلًّا من “كيم جونج أون” و”دونالد ترامب”. كما استهدف المتسللون المرتبطون بأجهزة المخابرات الروسية أكثر من (100( فرد في أوروبا ممن يعملون في منظمات المجتمع المدني المعنية بأمن الانتخابات وتعزيز الديمقراطية.
وفي الشهر نفسه، تم القبض على بعض المتسللين الذين استهدفوا أنظمة الحاسب الآلي في البرلمان الفيدرالي الأسترالي. كما كشفت شركة إيرباص الفضائية الأوروبية عن استهدافها من قبل قراصنة صينيين قاموا بسرقة المعلومات الشخصية لبعض الموظفين بها.
واستهدفت مجموعة تجسس إلكترونية إيرانية، في شهر مارس، البنية التحتية الرقمية الحكومية والصناعية في المملكة العربية السعودية، والولايات المتحدة. وفي الشهر ذاته، اخترق جهاز المخابرات الإيراني الهاتف المحمول لرئيس جيش الدفاع الإسرائيلي السابق وزعيم المعارضة الإسرائيلية “بيني غانتز” قبيل الانتخابات الإسرائيلية في أبريل. كما استهدف قراصنة من كوريا الشمالية شركةً أمنيةً إسرائيليةً كجزءٍ من حملة تجسس صناعية. واستهدف المتسللون الروس عددًا من الوكالات الحكومية الأوروبية قبل انتخابات الاتحاد الأوروبي.
وفي مارس الماضي أيضًا، أفادت لجنة الانتخابات الوطنية في إندونيسيا بأن المتسللين الصينيين والروس بحثوا في قاعدة بيانات الناخبين في إندونيسيا قبل الانتخابات الرئاسية والتشريعية في البلاد. واستهدف قراصنة إيرانيون الآلاف من الأشخاص في أكثر من (200) شركة للنفط والغاز والآلات الثقيلة في جميع أنحاء العالم، لسرقة أسرار الشركات ومسح البيانات من أجهزة الكمبيوتر.
أبرز الهجمات السيبرانية في الربع الثاني من عام 2019
شهد الربع الثاني من العام -على غرار مثيله الأول- جملةً من الهجمات السيبرانية التي استهدفت بالمثل عددًا كبيرًا من الدول بما في ذلك: فنلندا، وليتوانيا، وإيران، وغيرها. ففي أبريل، أعلن مكتب منظمة العفو الدولية في هونج كونج عن وقوعه ضحية هجوم من قراصنة صينيين تمكنوا من الوصول إلى المعلومات الشخصية للعاملين بالمكتب. واستهدفت المنظمات العسكرية والحكومية الأوكرانية إحدى الحملات التي قام بها قراصنة من “جمهورية لوهانسك الشعبية” (التي أعلنت استقلالها عن أوكرانيا في عام 2014). وقام المتسللون بحملة تضليل في ليتوانيا لتشويه سمعة وزير الدفاع من خلال نشر شائعاتٍ تتهمه بالفساد.
كما حققت الشرطة الفنلندية في إحدى هجمات رفض الخدمة التي استخدمت لنشر قوائم الأصوات في الانتخابات الفنلندية. وتزايدت الشكوك بشأن قيام الإيرانيين بحملة قرصنة ضد البنوك، وشبكات الحكومة المحلية، والهيئات العامة الأخرى في المملكة المتحدة. وأعلنت شركة الأدوية “باير” أنها منعت هجومًا قام به قراصنة صينيون يستهدفون بيانات حول ملكية فكرية حساسة.
وشهد شهر مايو الماضي ثلاث هجماتٍ سيبرانية كبرى؛ حيث طورت إيران شبكة من المواقع والحسابات لنشر معلوماتٍ كاذبة عن كلٍّ من: الولايات المتحدة، وإسرائيل، والمملكة العربية السعودية، بينما شن جيش الدفاع الإسرائيلي غارةً جوية على حماس بعد اختراق عدة أهداف إسرائيلية. وأفادت التقارير -في الشهر ذاته- بأن قراصنة تابعين للمخابرات الصينية استخدموا أدوات القرصنة التابعة لوكالة الأمن القومي منذ عام 2016.
ومؤخرًا، تجلى الصراع السيبراني بين الولايات المتحدة وإيران كبديل للأداة العسكرية، حيث يُعتقد قيام إيران باستهداف الوكالات الحكومية الأمريكية، فضلًا عن قطاعات الاقتصاد بما في ذلك القطاعات المالية، والنفط، والغاز، وذلك من خلال عدد من رسائل البريد الإلكتروني المخادعة. وفي الوقت ذاته، سمحت الولايات المحدة للقيادة السيبرانية الأمريكية بشن هجومٍ سيبراني انتقامي لاختراق أنظمة الكمبيوتر الإيرانية التي كانت تتحكم في منصات إطلاق الصواريخ والقذائف. كما استهدفت الهجمات أنظمة الكمبيوتر التابعة للحرس الثوري الإيراني، وأنظمة الأسلحة الإيرانية، وأنظمة مراقبة الصواريخ الإيرانية، وشبكة تجسس مسئولة عن تعقب السفن في مضيق هرمز الاستراتيجي.
الفعل ورد الفعل
على الرغم من الوقوف على الحالات السابقة؛ إلا أن الحصر الدقيق لكافة الهجمات السيبرانية أمرٌ معقد، خاصةً في ظل استحالة الكشف عن بعضها، وعدم الإبلاغ عن بعضها الآخر؛ فقد تتعرض الدول أو المؤسسات أو الأفراد لهجماتٍ سيبرانية دون أن يدركوا وقوعها. وهو الأمر الذي يثير التساؤل عن كيفية الاستجابة لها، خاصة في ظل غياب الأدلة القاطعة التي لا تقبل الجدل عن هوية مرتكبيها على وجه الدقة، وغياب الرد المضاد نتيجة لذلك.
ويُستثنى من ذلك بطبيعة الحال استهداف إسرائيل لمقر الوحدات السيبرانية التابع لحركة حماس بغارةٍ جوية، بعد أن ادّعى جيش الاحتلال الإسرائيلي قيام حركة حماس بهجومٍ سيبراني على أهدافٍ مدنية. إذ تُعد تلك الغارة هي الأولى من نوعها في حوادث الانتقام الجسدي والعنيف ضد المتسللين وقراصنة المعلومات، خاصة أن جيش الاحتلال أعلن عن توقف الهجوم السيبراني قبل قصف المقر، ما يعني أنه لم يكن هناك مبرر للقصف. ولم يسبق لجيشٍ نظاميٍ استخدام القوة العسكرية للرد على هجومٍ سيبراني.
وقد أثار ذلك جدلًا واسعًا بين فريقين؛ يرى أولهما أن هجوم جيش الدفاع الإسرائيلي يُعد نقطة تحول حاسمة في الحروب السيبرانية، لأن الهجوم دار بالأساس بين جيش نظامي من ناحية، وقراصنة الإنترنت من ناحيةٍ أخرى، ولأن قواعد القانون الدولي تحظر استخدام القوة العسكرية إلا في حالات الدفاع الشرعي عن النفس، وفي إطار جملةٍ من الضوابط التي يأتي في مقدمتها التناسب، وهو ما لم يتحقق. فرغم تنوع وتعدد وتكرار وقوع الهجمات السيبرانية، إلا أن الدول عادةً ما تتعاطى معها بأدواتٍ غير عسكرية. فقد طورت إسرائيل والولايات المتحدة فيروس “ستكسنت” لتخريب أجهزة الطرد المركزي النووية الإيرانية، وانخرطت الصين في عمليات تجسس سيبرانية لسنوات؛ إلا أن ذلك لم يُسفر عن الاستخدام الفعلي للقوة العسكرية، وتم التعاطي معها جميعًا من خلال المفاوضات الدبلوماسية، والعقوبات الاقتصادية، وغيرها لتجنب تصعيد الصراع.
أما الفريق الثاني فيرى أن الهجوم الإسرائيلي لم يكن له علاقة بالمجال السيبراني، وأن المقر الذي تم استهدافه استخدمه عملاء المخابرات التابعون لحماس. لذا لا يمثل هجوم جيش الدفاع الإسرائيلي سابقةً، خاصة مع استمرار حالة الصراع المسلح الحالي بين الجانبين. ومع الاعتراف بالمجال السيبراني كمجالٍ للحرب -على شاكلة البر والبحر والجو- من الطبيعي أن يتحول قراصنة المعلومات إلى أهدافٍ في القريب العاجل.
الدلالات المستخلصة
مما سبق تتضح خطورة التهديدات السيبرانية مقارنة بمثيلتها التقليدية، ففي حين تنصبّ التهديدات العسكرية التقليدية على استهداف الدول وجيوشها العسكرية وإقليمها الجغرافي بالأساس، تستهدف الهجمات السيبرانية أنظمة المعلومات والشبكات الإلكترونية التي تعتمد عليها الدول بشكل رئيسي مخلفةً نتائج تتراوح بين الأضرار المادية الطفيفة، وتدمير البنية التحتية، وتسريب معلومات سرية، وسرقة البيانات، والمساس بالأمن القومي للدول.
كما يتضح أيضًا تعدد أنماط تلك الهجمات من حالةٍ إلى أخرى، واختلاف أهداف كل منها، لتشمل: التجسس، واستعراض القوة، والانتقام، وإلحاق أضرارٍ مادية بالخصم، وغيرها، مما يعني تباين الآثر التدميري لتلك الهجمات من حالةٍ إلى أخرى، وإن كان أخطرها هو الهجمات المدمرة الصريحة ضد البنية التحتية الحيوية. أضف إلى ذلك طول أمد الفترة الزمنية بين وقوع الهجمة السيبرانية من جانب، واكتشاف وقوعها من جانبٍ آخر، والرد عليها من جانبٍ ثالث. وقد لا يُكتشف عددٌ منها ابتداءً، وحتى وإن تم اكتشافها فإن كافة الدول التي توجه إليها أصابع الإتهام تُنكر قيامها بشنها.
وتأخذ الهجمات السابقة شكل المنحنى الآخذ في الصعود، وهي الهجمات التي لا يُمكن للدول أو الشركات الكبرى بما في ذلك: ماريوت، وإيكوفاكس، وياهو، وفيسبوك، أن تنأى بنفسها عنها. والأكثر خطورة من ذلك، قدرتها على استهداف العمليات الانتخابية لأعرق الديمقراطيات. وكما يتضح، تتعدد أسباب تلك الهجمات لتشمل ثغرات الأمن السيبراني، مثل: البرامج غير المرخصة، وشهادات الأمان منتهية الصلاحية، وتدابير الأمن السيبراني غير الكافية، وغيرها.
كما تكشف الهجمات عن اتجاهاتٍ ودوافع جديدة من التشفير إلى الفدية، إلى استغلال نقاط ضعف الأجهزة المحمولة للهجمات من أجل المصالح الوطنية. وشملت الهجمات كذلك البنية التحتية لتكنولوجيا المعلومات، والمستشفيات، والموانئ، والمطارات، والصحف، وغيرها. وأصبحت البرمجيات الخبيثة أيضًا متعددة الوظائف في منهجيتها وأغراضها، مما أدى إلى حدوث هجمات هجينة تجمع بين برامج التشفير والتشفير الخبيث.
الاتجاهات المحتملة
نظرًا لاستمرار نمو سوق إنترنت الأشياء، واستخدام التطورات التكنولوجية في مختلف المجالات تقريبًا، يتوقع الخبراء تزايد الهجمات السيبرانية والخسائر الناجمة عنها في النصف الثاني من 2019 وفقًا لوتيرةٍ متسارعة، بل وفي السنوات القادمة أيضًا. وتشير إحصاءات العام الجاري إلى احتمالات تزايد تكلفة الهجمات السيبرانية لتصل إلى (6) تريليونات دولار سنويًّا بحلول عام 2021، بزيادة قدرها 3 تريليونات دولار عن توقعات عام 2015. وهو ما يعني تزايد الآثار الناجمة عنها، ومن ثم ربحيتها لمرتكبيها مقارنة بعددٍ من الأنشطة غير المشروعة مثل تجارة المخدرات على سبيل المثال.
ويقدر تقرير الجريمة السنوية لمشروعات الأمن السيبراني Cybersecurity Ventures Annual Crime Report متوسط تكلفة الجرائم السيبرانية لمختلف المنظمات بحوالي )13( مليون دولار سنويًّا، وذلك وفقًا للدراسة العالمية التي أجرتها Accenture. ووفقًا للتقرير السنوي للأمن السيبراني الصادر عن شركة Bulletproof، قد يكلف هجوم الحرمان من الخدمة الشركات الكبرى أكثر من مليوني دولار، والشركات الصغرى ما يزيد عن 120 ألف دولار بنهاية عام 2019. ناهيك عن ارتفاع تكلفة هجمات الفدية لتصل إلى )11.5 (مليار دولار سنويًّا بنهاية هذا العام، و(20) مليار دولار سنويًّا بحلول عام 2021، مما يجعل ذلك النوع من الهجمات هو الأسرع نموًّا. إذ تعتبر هجمات الأمن السيبراني -بشكلٍ عام- من أسرع الجرائم نموًّا في العالم، سواء نفذت من قبل مجرمي الإنترنت أو الدول القومية. وهو ما يؤكد عليه اختراق (1.16) مليار عنوان بريد إلكتروني وكلمة مرور في عام 2019 في خرقٍ هائل سُمي “Collection 1″، بجانب اختراق بيانات أكثر من نصف مليار مستخدم من مستخدمي الفيسبوك في عام 2019، وعرض تلك البينات علنًا في قواعد البيانات التابعة لأمازون.ختامًا، هناك حاجة إلى تعزيز الجهود العالمية لمكافحة الهجمات السيبرانية، خاصة أنها باتت تطال الدول الكبيرة والصغيرة على حدّ سواء في ضوء تسارع التطورات التكنولوجية والتقنيات المستخدمة في هذا المجال.