بقلم :ــ أحمد عزت سليم … مستشار التحرير
عن مثل هذه الهجمات التى يشنها الكيان الصهيونى أو يتعرض لها تحدث فى مؤتمر لمناقشة “استغلال Zero-Day ” إثنين من رجال أعمال الأمن السيبراني البارزين فى إسرائيل التى تستخدم شركاتهم “البيانات الكبيرة للغاية” لحماية المؤسسات المالية والبنية التحتية الحيوية، مثل محطات الطاقة النووية وأنظمة النقل ومواجهة الهجمات الإلكترونية الاستراتيجية رفيعة المستوى ، حول التهديد المتزايدة للعالم الحاسوبى والتجسس ، والتدابير لمضادة المتاحة لحماية البنى التحتية الأمريكية الحساسة وتحدثا عن أن هذه الهجمات لها التكاليف المباشرة وغير المباشرة من 100 مليار $ و400000000000 $ في السنة، على التوالي ، وعن ” استغلال Zero-Day ” أكد هو الهجوم الذي يستهدف وجود ثغرة مكتشفة في أحد البرامج ثم يزرع الشيفرات الخبيثة في التطبيق، والذي يعطي وصول القراصنة إلى المعلومات السرية للمستخدم المحدد. هجمات Zero-Day هي إشكالية خصوصا لأن كل واحد منها فريد من نوعه ومصمم خصيصا لاستغلال ثغرة برامج معينة، مما يجعلها أكثر صعوبة للكشف و”أنها مثل البحث عن إبرة في كومة قش ضخمة “، وأن الهجوم ستكسنت على برنامج إيران النووي دمج أربع هجمات مختلفة Zero-Day ، اكتشف الباحثون أن ثغرة أمنية في إنترنت إكسبلورر 8، سمحت للقراصنة على أن يكون هناك هجوم اليوم صفر على وزارة الولايات المتحدة من موقع العمل، تستهدف الموظفين من الوصول إلى معلومات حساسة عن التكنولوجيا النووية ، وكما أن القراصنة يقومون بيع امكانياتهم المتميزة فى ” Zero-Day ” في السوق السوداء من خلال “Darknets”، أو من شبكات مجهولة من أجهزة الكمبيوتر وبتكلفة تتراوح في أي مكان من 50000$ إلى 250000$ في البرنامج ووفقا للتقديرات فإن سوق الأسلحة السيبرانية تشمل الدول القومية المارقة ، والجماعات الإرهابية، وعصابات الجريمة ، وفى إطار أن المهاجمين أكثر تطورا على بينة من آليات دفاعية الموحدة . (1)
ويكشف المخرج اليكس غيبني، فى حديثه إلى الجريدة الإسرائيلية جيوروزاليم بوست فى 20 فبراير 2016 وهو الحائز على جائزةعن فيلمه الوثائقى عن Zero-Day فى مهرجان برلين السينمائي :ــ أن هجوم ستكسنت كان نوعا جديدا من الأسلحة السيبرانية كمثال لعمليات هجمات الــ Zero-Day التى عبرت العتبة من الفضاء الإلكتروني إلى العالم الحقيقي وأنه لا توجد قواعد لطريق الحرب الإلكترونية وبكون ؟ أي نوع من الهجوم على “البنية التحتية الحيوية” يشكل عملا من أعمال الحرب وهذا ينطبق على الدول بما فى ذلك إسرائيل والولايات المتحدة وروسيا والصين – الذين لديهم قدرات الإنترنت الهجومية الأكثر تقدما وكانت ستكسنت الحل التقني في نهاية المطاف، لإيقاف البرنامج النووي الإيراني ، وكما أن إسرائيل تلعب دورا منفردا ، وأن عددا من المصادر الأمريكية التى تحدثنا إليهم كانت غاضبة من أن إسرائيل تغير التعليمات البرمجية التي تم تطويرها بشكل مشترك، تحت بعض الضغوط من رئيس الوزراء بنيامين نتنياهو لانتاج المزيد من النتائج و رسميا، وفقا لشروط تطوير السلاح، فإن إسرائيل لها الحق في فعل ذلك ، وإسرائيل فى إصداراتها الجديدة للدودة كانت عدوانية وتنتشر فى جميع أنحاء العالم وفى هجومها على اجهزة الطرد المركزية الإيرانية كان المخطط لنوع جديد من الهجمات المتطورة (2) ، وأثارت هذه الهجمات العديد من الاحتجاجات داخل الولايات المتحدة لمطالبة الحكومة ضروة الكشف عن الثغرات الأمنية ونقاط الضعف فى البرمجيات ، إلا إذا كانت هناك ضرورة للأمن القومي واضحة. ولوضع خطة لتحسين قدراتها “لاستخدام مجموعة كاملة من القدرات الهجومية للدفاع عن أفضل نظم المعلومات الولايات المتحدة.”(3)
واعترف اللواء عوزي موسكوفيتش ، رئيس قوات الدفاع الإسرائيلية و رئيس فيلق C4Iقائلا :ــ من المعترف به على نطاق واسع أن الجيش الإسرائيلي عمل مع الولايات المتحدة لتطوير دودة ستكسنت الذي تتسلل لأجهزة الكمبيوتر التي تشغل أجهزة الطرد المركزي النووية الإيرانية في 2009-10، والبرمجيات الخبيثة الذي ضربت أهداف إيرانية وأخرى في عام 2012 ولم يعلن الجيش مشاركته في أي هجوم(4) ، وأشارت صحيفة يديعوت أحرونوت إلى أن الخبراء الذين فحصوا الأكواد الخاصة بالفيرس إكتشفوا أن أحد الملفات به يسمى ” ميرتوس ” وهو أحد ألقاب الملكة أستر الذى ورد فى مواثيق الكتاب المقدس ، ونظرا لأهمية وتطور الآليات والتقنيات الإسرائيلية فى هجمات الــ Zero-Day فقد لجأت العديد من الشركات العالمية لشراء التقنيات الإسرائيلية المتخصصة فى منع هذه الهجمات وعلى سبيل المثال فقد قامت شركة بالو ألتو بشراء البرمجيات الإسرائيلية لتفعيل قدرة منصة المؤسسة الأمنية لشبكاتها وتمكين بالاستخدام الآمن للتطبيقات وحماية وحماية المستخدمين من التهديدات السيبرانية المعروفة وغير المعروفة على أي جهاز، عبر أي شبكة ، والهجمات المستهدفة لأنظمة معينة عن بعد ، وقال ماكلولين الرئيس التنفيذى للشركة :ـــ “يمثل هذا الحدث نقطة تحول رئيسية في منطقتنا الاستراتيجية لرؤية المؤسسة الأمنية فهي تمد لدينا منصة أمن الجيل القادم مع نهجا مبتكرا للغاية لمنع وقوع هجمات على نقطة النهاية ، وتمكننا من تسريع تسليم مشاريع منصة أمن الشبكات المتكاملة الوحيدة للغاية والآلية الممتدة والنقاط النهائية في السوق، والسحابة للعملاء، وهذا يترجم إلى منع التهديدات الأكثر تطورا والآلية للمنظمة بأكملها “(5) .
وعلى الرغم من ذلك وبعد الهجمات السيبرانية على وزارة الدفاع الإسرائيلية يؤكد رائد فى الجيش الإسرائيلي ــ وطبقا لــ Times Of Israel ــ والذي أصر على عدم الكشف عن هويته لأسباب أمنية في مقابلة حصرية أن إسرائيل قد تعرضت للهجوم من قبل الأعداء من كل أنواع – وفي جميع أنواع الطرق ” و “أجريت الهجمات من قبل جميع اللاعبين – قراصنة حزب الله وحماس والجماعات الفلسطينية ، وإيران، وأظهروا قدرات قوية أفضل بكثير من التي حصلت على مر السنين “ ، وكانت هجمات الــ Zero-Day حقيقة تم تصميمها خصيصا بهدف مهاجمة خوادم الدفاع الإسرائيلية ، وكما يرى المحللين الإسرائيليين أن هذه المحاولة تذكرنا بهجوم القرصنة عام 2012 ضد الشرطة الإسرائيلية حيث تمكن القراصنة من اختراق خوادم الشرطة وكان الاختراق سيئا لدرجة أن الشرطة اضطرت لاغلاق الاتصالات الخارجية للخوادم، وعزل كل شبكة لحين نقيت خوادم لتكون نظيفة ، واستغرقت هذه العملية أكثر من أسبوع لإكمال التنظيف ،ومن خلال فريق كبير من الفنيين العاملين لمدة 24 ساعة يوميا (6) .
المراجع :ـــ
1 ــ Israeli cyber-security experts discuss zero-day exploits, virtual money laundering techniques, TIM LLOYDJUNE 3, 2013 .
2 ــ Director of ‘Zero Days’ to Post: ‘The cyber-war era is here’ Alex Gibney, director of the documentary ‘Zero Days’ talks to the ‘Post’ about how the US-Israel operation to target Iran’s nuclear program changed cyber warfare forever.
3 ــ Zero-Day, Zero Policy? US Launched Unregulated Hack Attacks, Docs Show , Flickr/ 31.03.2015 Jun Ohashi, sputniknews
7 ــ John Reed in Tel Aviv, Middle East & North Africa, January 19, 2016
4 ــ Howard Solomon ,Palo Alto buys Israeli zero-day attack prevention specialistit, world Canada,- March 24, 2014
5ــ http://www.timesofisrael.com/official-iran-hamas-conduct-cyber-attacks-against-israel/
موضوعات تهمك: