تدفق الإنترنت فى سنغافورة هدية لمجرمي الشبكة العنكبوتية

تدفق الإنترنت فى سنغافورة هدية لمجرمي الشبكة العنكبوتية

أصيبت وزارة الدفاع في سنغافورة بذعر شديد في شهر فبراير عام 2017 عندما تم اكتشاف اختراق لأنظمة الكمبيوتر الخاصة بها ، مما يشير إلى سرقة المعلومات الشخصية لـ 850 من أفراد القوات الوطنية ، بما في ذلك أسماءهم وأرقام هوياتهم وأرقام هواتفهم وتواريخ ميلادهم.
ووصفت الوزارة الهجوم بأنه "موجه لهدف وتم التخطيط له بعناية"، وطرحت احتمال أن يكون الدافع الحقيقي وراءه هو الوصول إلى الأسرار العسكرية الرسمية.
وكشفت التحقيقات اللاحقة أن الاختراق قد وقع قبل أسابيع من اكتشافه ، وقال وزير الدفاع الثاني أونج يي كونج إن الاختراق "يتسق مع هجوم سري ، مع استخدام وسائل لإخفاء أعمال الجاني ونواياه". وقد تم اخضاع ضعف سنغافورة كهدف إلكتروني في وقت لاحق لفحص دقيق عندما اوضح تقرير نشرته شركة تشيك بيونت الإسرائيلية في شهر سبتمبر عام 2017 أن سنغافورة تعد الموقع رقم واحد في العالم لشن هجمات الكترونية.
لكن خبراء الأمن الالكتروني كانوا حريصين على توضيح أن هجومًا على الإنترنت تم تسجيل قدومه من سنغافورة قد يكون قد انطلق من مكان آخر ، وذلك بسبب موقعها كشريان حيوي لتدفقات حركة الإنترنت.
يقول ديفيد كوه ، الرئيس التنفيذي لوكالة الأمن الالكتروني في سنغافورة: "من المحتمل جداً أن يستفيد المهاجمون من هذا الربط ويوجهون مسار الهجمات عبر سنغافورة باستخدام عناوين بروتوكولات الانترنت الخاصة بنا للتغطية على مساراتهم".
وهناك أثر جانبي آخر مثير للقلق للربط الفائق في سنغافورة يتمثل في نقاط الضعف التي تصاحب انتشار الأجهزة المتصلة بالإنترنت مثل كاميرات بروتوكول الانترنت واجهزة توجيه الـ"واي فاي" والاجهزة الذكية، وهذه ظاهرة يطلق عليه" انترنت الاشياء") Internet of Things"(.
وقال هارون إيلات ، المدير العام لشركة البحث وتصميم تكنولوجيا الانترنت كوستوديو تكنولوجيز" عادة مايكون الاشخاص هم المستخدمون المبكرون هنا ،ولذا فان هذا يصاحبه استخدام الكثير من اجهزة انترنت الأشياء".
ويحتاج المهاجم فقط إلى استخدام احدى البرمجيات لإجراء مسح ضوئي للإنترنت تلقائيًا بحثا عن الأجهزة التي يمكن اختراقها بسهولة. وبمجرد أن يتم تجميع شبكة من الأجهزة التي تم اختراقها ، وهذه عملية يُطلق عليها بوت نت ، فإنها تتصرف مثل جنود مشاه رقميين ، وينفذون اوامر المهاجمين.
و مبادرة "الأمة الذكية" في سنغافورة ، التي ستشهد تطورات مثل منازل مدعومة تكنولوجياً واعمدة المصباح الذكية والمركبات ذاتية القيادة ، تعني أن ارتباط البلاد بأنترنت الأشياء سوف يستمر فى زيادة العمق.
في هذا المنعطف ، ربما لا يكون السؤال الأكثر صلة هو لماذا حدث الاختراق العسكري ، ولكن لماذا لا تحدث مثل هذه الهجمات بشكل أكثر تكرارًا.
وقال كوه ،في مقابلة مع قناة " نيوز اشيا" في عام 2017، أنه من قبيل "الصدفة المحضة" ان البلاد نجت بشكل كبير بدون ان يلحق بها اضرار في اعقاب هجمات مثل هجوم وانا كراي بهدف الحصول على فدية .
وسمح الهجوم للقراصنة بالسيطرة الكاملة على أجهزة الكمبيوتر الخاصة بإحدى المؤسسات ، وهددوا بتدمير البيانات ما لم يتم تقديم دفعات مالية من خلال عملة مشفرة.
لكن الهجوم كان بدائيًا نسبيًا ، حيث استهدف نقاط الضعف في الإصدارات القديمة لنظم تشغيل النوافذ التي لا تُستخدم على نطاق واسع في سنغافورة. بالإضافة إلى ذلك ، وعلى عكس الأهداف الأوروبية ، لم تكن سنغافورة الهدف المقصود.
وقال "إذا كان الأمر كذلك ، لربما كانت النتيجة مختلفة" ، مشيراً إلى كيف تم ارغام المستشفيات في بريطانيا على عدم استقبال المرضى الذين كانت حالاتهم غير حرجة نتيجة تأثر أجهزة التصوير بالرنين المغناطيسي وأجهزة غرف العمليات وثلاجات تخزين الدم.
واشارت تقديرات إلى ان التكلفة المالية للدمار الشامل الذي احدثه هجوم واناكراي في اي مكان تراوحت بين مئات الملايين من الدولارات إلى عدة مليارات من الدولارات ، والذي طال 200 الف جهاز كمبيوتر في 150 دولة.
كثفت الحكومة السنغافورية الجهود لدعم دفاعاتها الرقمية ، حيث مررت مشروع قانون الأمن الالكتروني في شباط/فبراير الذي يجبر بصورة قانونية المنظمات التي تزود الخدمة في مجالات حيوية - مثل الطاقة والطيران والرعاية الصحية - على تأمين بنيتها التحتية والإبلاغ عن أي حوادث مشبوهة لوكالة الأمن الالكتروني .
وقال بول هادجي ، الرئيس التنفيذي والمؤسس المشارك لشركة هورانجي للأمن الالكتروني" الأمر يتعلق بتطبيق متطلبات لم تكن موجودة بالضرورة من قبل . جزء من المشكلة أن الاشخاص لا يقومون بالإبلاغ عن اي اختراق ، ومن المحتمل أنه ربما لا تكون المنظمة على علم بالاختراق .
ووقعت البلاد ايضا إعلانا مشتركا مع ألمانيا لتعزيز التعاون في مجال الأمن الالكتروني من خلال التعهد بتبادل المعلومات وتعزيز المعايير الطوعية لسلوك الدولة المسؤول في الفضاء الالكتروني . لكن الخبراء يحذرون من أنه حتى عندما تصبح الاستراتيجيات الدفاعية قوية بشكل متزايد ، فإنه بالمثل يزداد بشكل كبير مستوى تطوّر الهجمات الالكترونية وشراستها ، الأمر الذي يغذيه جزئياً شبكة الانترنت المظلمة.
تشير شبكة الانترنت المظلمة إلى جزء من الإنترنت يتعذر التعامل معه بواسطة محركات البحث ، مما يسمح لمجرمي الإنترنت بتجميع رموز البرمجيات الخبيثة والاتجار بها تحت طبقات من السرية وإخفاء الهوية. وهناك الكثير من المكتبات والبرمجيات الضارة [الأكواد] التي يمكنك الحصول عليها من الانترنت المظلم. إنك لن تعرف من يطلب هذه الموارد ... وما هي نيته"، بحسب كوه سيي لونج ، الأستاذ المشارك في علوم الحوسبة بجامعة جلاسجو في سنغافورة.
وهذا سباق تسلح رقمي لا ينبئ بفائز واضح .
وقال هادجي "هذا مجال للإبداع الفائق على كلا الجانبين .. ومعركة مستمرة .. لا أرى نهاية لها تلوح في الافق ".

الأكثر قراءة