الشرح: ما هو فولت تايفون ولماذا يعتبر “التهديد المحدد لجيلنا”؟ | القرصنة
لقد تدهورت العلاقات بين الولايات المتحدة والصين – وخاصة فيما يتعلق بتهديدات بكين بضم تايوان – في السنوات الأخيرة، مما أثار مخاوف متزايدة بشأن احتمال نشوب أعمال عدائية أو صراع شامل. إن الكشف مؤخراً عن أن شبكة القرصنة الصينية المعروفة باسم فولت تايفون كانت كامنة داخل البنية التحتية الحيوية في الولايات المتحدة لمدة خمس سنوات قد أثارت قدراً كبيراً من الانزعاج.
واستغلت الشبكة نقاط الضعف التكنولوجية والأمنية في الولايات المتحدة. ولكن بدلاً من سرقة الأسرار، قالت أجهزة المخابرات الأمريكية وحلفائها إنها تركز على “التمركز المسبق” لنفسها لأعمال التخريب المستقبلية.
وقال مدير مكتب التحقيقات الفيدرالي كريستوفر راي أمام جلسة استماع للجنة أمريكية الأسبوع الماضي إن فولت تايفون كان “التهديد المحدد لجيلنا”.
كما حددت هولندا والفلبين مؤخرًا علنًا أن المتسللين المدعومين من الصين يستهدفون شبكات الدولة والبنية التحتية.
ما هو فولت تايفون؟
ويقول مسؤولو المخابرات الغربية إن فولت تايفون – المعروف أيضًا باسم فانجارد باندا، وبرونز سيلويت، وديف-0391، وUNC3236، وفولتزايت، وإنسيديوس توروس – هي عملية إلكترونية صينية مدعومة من الدولة أدت إلى اختراق الآلاف من الأجهزة المتصلة بالإنترنت. وقالوا إن ذلك جزء من جهد أكبر لاختراق البنية التحتية الحيوية الغربية، بما في ذلك الموانئ البحرية ومقدمي خدمات الإنترنت وخدمات الاتصالات والمرافق العامة.
وجاءت التحذيرات الجديدة بشأن Volt Typhoon في أعقاب إعلان السلطات الأمريكية مؤخرًا عن قيامها بتفكيك شبكة روبوتية تضم مئات الأجهزة المخترقة، ونسبتها إلى شبكة القرصنة.
“CISA [Cybersecurity and Infrastructure Agency] تمكنت الفرق من اكتشاف التدخلات الصينية والقضاء عليها في العديد من قطاعات البنية التحتية الحيوية، بما في ذلك الطيران والمياه والطاقة [and] “النقل” ، صرح مدير CISA الأمريكي جين إيسترلي أمام جلسة استماع للجنة بمجلس النواب الأمريكي في وقت سابق من هذا الشهر.
كيف يعمل؟
يعمل Volt Typhoon من خلال استغلال نقاط الضعف في أجهزة التوجيه الصغيرة والمنتهية الصلاحية وجدران الحماية والشبكات الخاصة الافتراضية (VPN)، وغالبًا ما يستخدم بيانات اعتماد المسؤول وكلمات المرور المسروقة، أو الاستفادة من التكنولوجيا القديمة التي لم تحصل على تحديثات أمنية منتظمة – نقاط الضعف الرئيسية المحددة في البنية التحتية الرقمية للولايات المتحدة. ويستخدم تقنيات “العيش خارج الأرض”، حيث تستخدم البرامج الضارة فقط الموارد الموجودة في نظام التشغيل لما تستهدفه، بدلاً من تقديم ملف جديد (وأكثر قابلية للاكتشاف).
وقال تقرير صدر الأسبوع الماضي عن وكالة الأمن القومي الأمريكية ووكالة الأمن القومي ومكتب التحقيقات الفيدرالي إن قراصنة فولت تايفون حافظوا على هذا الوصول على مدى السنوات الخمس الماضية، وبينما استهدفوا البنية التحتية الأمريكية فقط، فمن المرجح أن يكون التسلل قد أثر على الولايات المتحدة. “العيون الخمس” حلفاء كندا وأستراليا ونيوزيلندا والمملكة المتحدة.
ما هو هدفها؟
وقالت السلطات الأمريكية إن اختيار فولت تايفون غير المعتاد للأهداف والأنماط السلوكية لا يتوافق مع عمليات التجسس الإلكتروني التقليدية أو عمليات جمع المعلومات الاستخبارية.
أصبح Volt Typhoon نشطًا منذ منتصف عام 2021، وفقًا لتحقيق أجرته شركة Microsoft نُشر العام الماضي. ومن خلال استهداف البنية التحتية الأمريكية في غوام وأماكن أخرى، وجدت مايكروسوفت أنها كانت “تسعى إلى تطوير القدرات التي يمكن أن تعطل البنية التحتية الحيوية للاتصالات بين الولايات المتحدة ومنطقة آسيا خلال الأزمات المستقبلية”.
وقال الفريق المشترك: “تسعى الجهات الفاعلة السيبرانية التي ترعاها الدولة في جمهورية الصين الشعبية إلى التمركز مسبقًا على شبكات تكنولوجيا المعلومات لشن هجمات سيبرانية تخريبية أو مدمرة ضد البنية التحتية الحيوية للولايات المتحدة في حالة حدوث أزمة كبيرة أو صراع مع الولايات المتحدة”. تقرير.
ماذا تقول الصين؟
وتنفي بكين بشكل روتيني أي اتهامات بشن هجمات إلكترونية وتجسس مرتبطة بالدولة الصينية أو مدعومة منها. لكن الأدلة على حملات التجسس الإلكتروني التي تقوم بها بكين ظلت تتراكم منذ أكثر من عقدين من الزمن. لقد أصبح التجسس موضع تركيز حاد على مدى السنوات العشر الماضية، حيث ربط الباحثون الغربيون الانتهاكات بوحدات محددة داخل جيش التحرير الشعبي، واتهمت سلطات إنفاذ القانون الأمريكية سلسلة من الضباط الصينيين بسرقة أسرار أمريكية.
قالت شركة Secureworks، وهي ذراع لشركة Dell Technologies، في تدوينة العام الماضي إن اهتمام Volt Typhoon بالأمن التشغيلي ينبع على الأرجح من الإحراج الناتج عن قرع طبول الاتهامات الأمريكية و”الضغط المتزايد من القيادة (الصينية) لتجنب التدقيق العام في عمليات التجسس الإلكتروني”. نشاط”.
ماذا بعد؟
وأدت الطبيعة الواسعة النطاق للاختراقات إلى سلسلة من الاجتماعات بين البيت الأبيض وصناعة التكنولوجيا الخاصة، بما في ذلك العديد من شركات الاتصالات والحوسبة السحابية، والتي طلبت فيها الحكومة الأمريكية المساعدة في تتبع النشاط.
وقد أصدرت وكالة CISA في شهر يناير الماضي أمرًا للمؤسسات والأصول التي استهدفتها شبكة الروبوتات المفككة الآن بفصل الأجهزة والمنتجات المتأثرة، مما أدى إلى بدء عملية إصلاح مكثفة وصعبة.
وقال إريك جولدستين، المدير التنفيذي المساعد للأمن السيبراني في CISA، لـ Risky Business: “كان هذا ضروريًا نظرًا لدرجة الاستهداف والتسوية حول العالم لنقاط الضعف الثلاثة المستغلة الآن والتي تؤثر على هذه الأجهزة”.
“تحتاج كل مؤسسة تقوم بتشغيل هذه الأجهزة بالتأكيد إلى افتراض الاستهداف وقبول التسوية.”
اكتشاف المزيد من شبكة الريان
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.