في يناير 2010 ، كشفت Google أنها أصبحت ضحية لهجوم إلكتروني متطور نشأ في الصين. استهدف المهاجمون شبكة شركة Google ، مما أدى إلى سرقة الملكية الفكرية والوصول إلى حسابات Gmail لنشطاء حقوق الإنسان. إلى جانب Google ، استهدف الهجوم أيضًا أكثر من 30 شركة في قطاعات التكنولوجيا المالية والإعلام والإنترنت والكيماويات.

تم تنفيذ هذه الهجمات من قبل مجموعة Elderwood الصينية ثم أطلق عليها خبراء الأمن فيما بعد عملية Aurora. إذن ما الذي حدث بالفعل؟ كيف تم تنفيذها؟ وماذا كانت تداعيات عملية الشفق القطبي؟

ما هي عملية الشفق؟

كانت عملية Aurora عبارة عن سلسلة من الهجمات الإلكترونية المستهدفة ضد عشرات المنظمات ، بما في ذلك Google و Adobe و Yahoo و Symantec و Morgan Stanley و Rackspace و Dow Chemicals ، من بين آخرين. شاركت Google لأول مرة تفاصيل الهجمات في منشور مدونة ادعى أن هذه كانت هجمات برعاية الدولة.

بعد فترة وجيزة من إعلان Google ، كشفت أكثر من 30 شركة أخرى أن الخصم نفسه قد اخترق شبكات شركاتها.

يأتي اسم الهجمات من الإشارات في البرامج الضارة إلى مجلد باسم "Aurora" وجده باحثو MacAfee على أحد أجهزة الكمبيوتر التي يستخدمها المهاجمون.

instagram viewer

كيف تم تنفيذ الهجوم؟

بدأت عملية التجسس السيبراني هذه باستخدام تقنية التصيد بالرمح. في البداية ، تلقى المستخدمون المستهدفون عنوان URL ضارًا في رسالة بريد إلكتروني أو رسالة فورية بدأت سلسلة من الأحداث. عندما يقوم المستخدمون بالنقر فوق عنوان URL ، فسيتم نقلهم إلى موقع ويب قام بتنفيذ المزيد من تعليمات JavaScript البرمجية الضارة.

استغل كود JavaScript ثغرة أمنية في Microsoft Internet Explorer لم تكن معروفة إلى حد ما في ذلك الوقت. نقاط الضعف هذه غالبًا ما يطلق عليها "ثغرات يوم الصفر".

سمح استغلال يوم الصفر للبرامج الضارة بالعمل في Windows وإنشاء باب خلفي لمجرمي الإنترنت السيطرة على النظام وسرقة أوراق الاعتماد أو الملكية الفكرية أو أي شيء آخر كانت السعي.

ماذا كان الغرض من عملية الشفق القطبي؟

كانت عملية Aurora هجومًا متطورًا وناجحًا للغاية. لكن الأسباب الحقيقية وراء الهجوم لا تزال غير واضحة. عندما كشفت Google عن قنبلة Aurora ، ذكرت الأسباب والعواقب التالية:

  • سرقة الملكية الفكرية: استهدف المهاجمون البنية التحتية للشركة ، مما أدى إلى سرقة الملكية الفكرية.
  • التجسس السيبراني: وقالت أيضًا إن الهجمات كانت جزءًا من عملية تجسس إلكتروني حاولت التسلل إلى حسابات Gmail الخاصة بالمعارضين الصينيين ونشطاء حقوق الإنسان.

ومع ذلك ، بعد بضع سنوات ، كان أحد كبار مديري معهد مايكروسوفت للتكنولوجيا المتقدمة ذكر أن الهجمات كانت تهدف في الواقع إلى التحقيق مع الحكومة الأمريكية ، للتحقق مما إذا كانت قد كشفت عن هوية العملاء الصينيين السريين الذين يؤدون واجباتهم في الولايات المتحدة.

لماذا حظيت عملية Aurora بالكثير من الاهتمام؟

نوقشت عملية Aurora على نطاق واسع عن هجوم إلكتروني بسبب طبيعة الهجمات. فيما يلي بعض النقاط الأساسية التي تجعلها مميزة:

  • كانت هذه حملة شديدة الاستهداف كان فيها المهاجمون يمتلكون معلومات استخبارية دقيقة عن أهدافهم. قد يشير هذا إلى مشاركة منظمة أكبر وحتى جهات فاعلة في الدولة القومية.
  • تحدث الحوادث السيبرانية طوال الوقت ، لكن العديد من الشركات لا تتحدث عنها. بالنسبة لشركة متطورة مثل Google ، فإن الكشف عنها في الأماكن العامة يعد أمرًا مهمًا.
  • ويحمل العديد من خبراء الأمن الحكومة الصينية المسؤولية عن الهجمات. إذا كانت الشائعات صحيحة ، فلديك موقف تهاجم فيه الحكومة كيانات الشركات بطريقة لم يتم الكشف عنها من قبل.

في أعقاب عملية أورورا

بعد أربعة أشهر من الهجمات ، قررت Google إغلاق عملياتها في الصين. أنهى موقع Google.com.cn وأعاد توجيه كل حركة المرور إلى Google.com.hk - وهو إصدار Google لهونغ كونغ ، نظرًا لأن هونج كونج تحتفظ بقوانين مختلفة عن بر الصين الرئيسي.

أعادت Google أيضًا هيكلة نهجها للتخفيف من فرص حدوث مثل هذه الحوادث مرة أخرى. نفذت هيكل الثقة الصفرية يسمى BeyondCorp ، والذي ثبت أنه قرار جيد.

توفر العديد من الشركات دون داع امتيازات وصول عالية ، مما يسمح لها بإجراء تغييرات على الشبكة والعمل دون قيود. لذلك ، إذا وجد المهاجم طريقة للوصول إلى نظام بامتيازات على مستوى المسؤول ، فيمكنه بسهولة إساءة استخدام هذه الامتيازات.

يعمل نموذج الثقة الصفرية على مبادئ الوصول الأقل امتيازًا وتجزئة النانو. إنها طريقة جديدة لبناء الثقة حيث يمكن للمستخدمين الوصول فقط إلى تلك الأجزاء من الشبكة التي يحتاجون إليها حقًا. لذلك ، في حالة اختراق بيانات اعتماد المستخدم ، يمكن للمهاجمين فقط الوصول إلى الأدوات والتطبيقات المتاحة لهذا المستخدم المحدد.

في وقت لاحق ، بدأت العديد من الشركات في تبني نموذج انعدام الثقة من خلال تنظيم الوصول إلى الأدوات والتطبيقات الحساسة على شبكاتها. الهدف هو التحقق من كل مستخدم وجعل من الصعب على المهاجمين التسبب في أضرار واسعة النطاق.

الدفاع ضد عملية الشفق القطبي والهجمات المماثلة

كشفت هجمات عملية Aurora أنه حتى المنظمات التي لديها موارد مهمة مثل Google و Yahoo و Adobe لا يزال من الممكن أن تقع ضحية لها. إذا كان من الممكن اختراق شركات تكنولوجيا المعلومات الكبيرة ذات التمويل الهائل ، فستجد الشركات الأصغر ذات الموارد الأقل صعوبة في الدفاع ضد مثل هذه الهجمات. ومع ذلك ، علمتنا عملية Aurora أيضًا بعض الدروس المهمة التي يمكن أن تساعدنا في الدفاع ضد هجمات مماثلة.

احذر من الهندسة الاجتماعية

سلطت الهجمات الضوء على مخاطر العنصر البشري في الأمن السيبراني. البشر هم المسؤولون الأساسيون عن الهجمات ولم تتغير طبيعة الهندسة الاجتماعية للنقر فوق الروابط غير المعروفة.

للتأكد من عدم حدوث هجمات شبيهة بأورورا مرة أخرى ، يتعين على الشركات العودة إلى أساسيات أمن المعلومات. إنهم بحاجة إلى تثقيف الموظفين حول ممارسات الأمن السيبراني الآمنة وكيفية تفاعلهم مع التكنولوجيا.

لقد أصبحت طبيعة الهجمات معقدة للغاية لدرجة أن حتى خبير الأمن المخضرم يجد صعوبة في القيام بذلك يميز عنوان URL الجيد عن الخبيث.

استخدم التشفير

يمكن استخدام شبكات VPN وخوادم بروكسي وطبقات متعددة من التشفير لإخفاء الاتصالات الضارة على الشبكة.

لاكتشاف ومنع اتصالات أجهزة الكمبيوتر المعرضة للخطر ، يجب مراقبة جميع اتصالات الشبكة ، لا سيما تلك التي تخرج من شبكة الشركة. يمكن أن يكون تحديد نشاط الشبكة غير الطبيعي ومراقبة حجم البيانات الخارجة من جهاز كمبيوتر طريقة جيدة لتقييم صحتها.

قم بتشغيل منع تنفيذ البيانات

هناك طريقة أخرى لتقليل التهديدات الأمنية وهي تشغيل منع تنفيذ التعليمات البرمجية (DEP) على جهاز الكمبيوتر الخاص بك. DEP هي ميزة أمان تمنع تشغيل البرامج النصية غير المصرح بها في ذاكرة الكمبيوتر.

يمكنك تمكينه بالذهاب إلى النظام والأمان> النظام> إعدادات النظام المتقدمة في لوحة التحكم.

سيؤدي تشغيل ميزة DEP إلى زيادة صعوبة تنفيذ المهاجمين لهجمات تشبه Aurora.

أورورا والطريق إلى الأمام

لم يكن العالم أكثر تعرضًا لمخاطر الهجمات التي ترعاها الدولة كما هو الآن. نظرًا لأن معظم الشركات تعتمد الآن على القوى العاملة عن بُعد ، فإن الحفاظ على الأمن أصبح أصعب من أي وقت مضى.

لحسن الحظ ، تتبنى الشركات بسرعة نهج أمان الثقة الصفري الذي يعمل على مبدأ عدم الثقة بأحد دون التحقق المستمر.

تم فضحه: 6 خرافات حول أمان الثقة المعدومة

يعد نموذج أمان الثقة المعدومة طريقة فعالة للحد من انتهاكات البيانات ، ولكن هناك الكثير من المفاهيم الخاطئة حول تنفيذه.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن الإلكتروني
  • الحرب الإلكترونية
  • غوغل
  • الأمن على الإنترنت
عن المؤلف
فؤاد علي (30 مقالة منشورة)

فؤاد مهندس تكنولوجيا المعلومات والاتصالات ورائد أعمال طموح وكاتب. دخل مجال كتابة المحتوى في عام 2017 وعمل مع وكالتين للتسويق الرقمي والعديد من عملاء B2B و B2C منذ ذلك الحين. يكتب عن Security and Tech في MUO ، بهدف تثقيف الجمهور وترفيهه وإشراكه.

المزيد من Fawad Ali

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك