الخميس 23 حزيران , 2022 05:16

هآرتس: على ما يبدو اننا لا نعرف شيئاً عن نجاحات إيران السيبرانية ضدنا

الهجمات السيبرانية

بعيد الهجمات السيبرانية المتكررة التي تتعرض لها مؤسسات مالية ومنشآت مختلفة في كيان الاحتلال والتي توجه أصابع الاتهام فيها إلى إيران، رغم عدم تبني الأخيرة، تتزايد المخاوف الإسرائيلية من نقاط الضعف التي يتم الكشف عنها بشكل متكرر بعد كل هجمة. وهو الأمر الذي أعربت عنه صحيفة هآرتس العبرية حيث أشارت في مقال لها إلى ان "أن طهران هي المتهمة الفورية في الهجوم؛ ومؤخراً نشرت شركة "تشيك بوينت" تقريراً عن عملية تجسس إيرانية، والتي في إطارها سيطر قراصنة على حسابات بريد إلكتروني لشخصيات رفيعة في إسرائيل في الماضي والحاضر، وانتحلوا أسماءهم. أوقفت العملية بفضل يقظة وزيرة الخارجية السابقة تسيبي ليفني، ولكنه مجرد فصل منفرد في النشاطات التي تجري بصورة جارية منذ سنوات. كما يبدو، لا نعرف شيئاً عن معظم نجاحاتها".

النص المترجم:

تدين إسرائيل بالشكر للقراصنة المجهولين الذين شغلوا صفارات الإنذار الأحد في القدس وإيلات. تشك هيئة السايبر الوطنية في أن مصدر الإنذارات عن وجود هجوم سايبر على واجهة أنظمة مخاطبة الجمهور، ويفحصون ما إذا كانت إيران وراء الهجوم. وقبل أن تتضح هوية المهاجمين، يجب على اسرائيل الإصغاء للتحذيرات.

من المفهوم أن طهران هي المتهمة الفورية في الهجوم؛ ومؤخراً نشرت شركة "تشيك بوينت" تقريراً عن عملية تجسس إيرانية، والتي في إطارها سيطر قراصنة على حسابات بريد إلكتروني لشخصيات رفيعة في إسرائيل في الماضي والحاضر، وانتحلوا أسماءهم. أوقفت العملية بفضل يقظة وزيرة الخارجية السابقة تسيبي ليفني، ولكنه مجرد فصل منفرد في النشاطات التي تجري بصورة جارية منذ سنوات. كما يبدو، لا نعرف شيئاً عن معظم نجاحاتها.

تعلم الإيرانيون الدرس من فيروس دودة "ستوكسينت" الذي أُدخل إلى حواسيب المنشأ في نطنز، وشوش نشاطات أجهزة الطرد المركزي لتخصيب اليورانيوم. منذ أكثر من عقد وإيران توظف جهوداً كبيرة في مجال السايبر. لم يبلغ حتى الآن عن هجمات إيرانية بمستوى دقة يشبه ذلك الذي رأيناه في "ستوكسينت" أو على سبيل المثال في التقرير الذي نشر عن برنامج "بيغاسوس" لشركة NSO في كانون الأول الماضي، وفيه كشفت صيغة متطورة جداً لاستغلال نقاط الضعف. في كلتا الحالتين، كان الحديث يدور عن استغلال لعدد من ثغرات "زيرو داي" (ساعة الصفر) وهي ثغرات لم تكن معروفة لأحد باستثناء القراصنة حتى كشف الثغرة.

ولكن مجموعات الهجوم الإيرانية سبق ونجحت في تشويش نشاطات شركات ضخمة، من بينها شركة النفط السعودية "أرامكو". بشكل عام، هي تتدبر أمورها بصورة ممتازة حتى مع أدوات أقل إثارة للانطباع، والتي تدمج ما بين هندسة اجتماعية وأدوات قابلة للتنزيل من الشبكة مع استغلال لثغرات معروفة، والتي ببساطة لم تعالج من قبل مشغلي الأنظمة – أحياناً بعد أيام من إصدار تحديثات الأمان، وأحياناً بعد شهور وحتى سنوات.

لهذا، وبنفس الدرجة من الممكن أن يدور الحديث عن هواه وفتحوا متصفحاً ومحرك بحث مثل "شودان"، الذي يرسم خريطة لأنظمة التحكم والرقابة الضعيفة أو الخوادم المخترقة، وبحثوا عن أجهزة مربوطة بالشبكة، ووجدوا أنظمة مفتوحة استدعتهم للضغط على زر ما أو اثنين.

ما بين طرفي الهجمات عالم كامل من الاحتمالات – يتضمن، كما سبق وحدث في 2020، دمجاً للنوعين: حينئذٍ اكتشف القراصنة الإيرانيون أنظمة مياه غير محمية وحاولوا رفع مستوى الكلور في الماء. لو حدث هجوم من هذا النوع بعد تخطيط مهني، لانتهى بكارثة.

قيادة الجبهة الداخلية قالت بأن الأمر لا يتعلق بأنظمتها، بل بأنظمة للسلطات المحلية لمخاطبة الجمهور. إذا كان الوضع كذلك، فإنه يصعب تفسير عدم تشغيل الصفارات في عدد من المدن المختلفة. أحد الاحتمالات أنه ركب فيها نماذج لتلك الأنظمة. ربما عانت تلك النماذج من ثغرات الحماية تلك، التي لم تعالج أو أن أحداً ما ببساطة لم يعالج تعريفات الحماية كما يجب. مهما كان الأمر، فهذه أنظمة تدار عبر الإنترنت، ولا يقتضي الأمر قلنسوة أو قبعة خضراء للعثور عليها، بل القليل من الفهم للبحث عن الأنظمة. أحياناً لا تكون طريقة استغلال الاكتشافات أكثر تعقيداً من الضغط على رابط.

لا يعني ذلك عدم وجود عوامل مثل أنظمة السايبر أو الباحثين المستقلين، الذين يحاولون غرس الوعي بالمخاطر المحتملة، وجعل الهيئات الكبيرة والصغيرة تتصرف بمسؤولية. منظومة السايبر على سبيل المثال تعدّ هيئة توجيهية، ولكنها مسؤولة بشكل مباشر عن توجيه البنى التحتية الحيوية. وحتى في المنظمات التي تأخذ هذه القضية على محمل الجد، فهي مهمة شاقة ومعقدة وكثيفة الموارد ولا يمكن لأي جهة الوفاء بها.

بالمقابل، هنالك ما يكفي ويزيد من الهيئات التي أبدت استخفافاً متواصلاً بهذه المطالب، مثلما رأينا على سبيل المثال قضية "الكتور": بعد أن تسربت المعلومات الشخصية لستة ونصف مليون ناخب، عاد الليكود لاستخدام هذا التطبيق. البنية التحتية القانونية التي قد تلزم هيئات وشركات بالتصرف بمسؤولية هي بنية واهية على أبعد تقدير، وقدرة الدولة على إنفاذ القانون تواصل كونها محدودة – ولهذا، لم يكن بالإمكان وقف الحزب عن القيام بذلك.

وثمة قضايا خطيرة مثل اختراق منظومة المعلومات لشركة التأمين "شربيط" ولموقع التعارف "اطرف"، لم تنجح في الوصول إلى الثورة المطلوبة في الرؤية. فعلياً، أحد العيوب الأخطر في قضية "شربيط" لم يكن مرتبطاً مطلقاً بالتكنولوجيا، بل بنوع المعلومات التي تطلب شروط مناقصة التأمين على السيارات لموظفي الخدمة العامة من شركات التأمين تضمينها في الاستمارات. هذه المعلومات تواصل تمكين المهاجمين المحتملين من تحديد هدف يشمل آلافاً من موظفي وزارة الدفاع، ومكتب رئيس الحكومة والكثير من ذوي المناصب الحساسة. من يدخل إلى وثائق المناقصة الجديدة، التي صدرت هذا العام، سيكتشف أنه وعلى الرغم من التطرق الأوسع بكثير لحماية المعلومات، فإن المشكلة الأصلية في مطالب المناقصة لم تحل.

المشكلة لم تقتصر فقط على تحديثات برنامج أو إدارة الكلمات السرية، بل تشمل كل مجال محتمل لسلوك الدولة، وخصوصاً القطاعات المدنية. بغض النظر عن عدد المرات التي سينجح شبابنا الممتازون في شل المنظومة النووية الإيرانية، أو أن يسدوا السبل على نصر الله، فإن إسرائيل في الوضع الحالي، ما زالت معرضة للخطر بدرجة لا تقل عن أعدائها.


المصدر: هآرتس

الكاتب: عوديد يارون




روزنامة المحور