تعرض ما لا يقل عن تسعة موظفين في وزارة الخارجية الأمريكية يعملون في أوغندا أو معها للاختراق ببرامج تجسس من صنع NSO Group، وذلك وفقًا لتقرير صادر عن وكالة رويترز.
واستهدفت عمليات الاختراق، التي حدثت في الأشهر العديدة الماضية، مسؤولين أمريكيين إما في أوغندا أو يركزون على الأمور المتعلقة بالدولة الواقعة في شرق إفريقيا.
وأكدت صحيفة وول ستريت جورنال القصة، حيث ذكرت أن عدد العاملين في السفارة من الأمريكيين والأوغنديين الذين تم اختراقهم وصل إلى 11 شخص.
وفي حين أنه من غير الواضح من نفذ الهجمات، تقول NSO Group إنها تبيع برامجها فقط للمنظمات الحكومية التي حصلت على موافقة من الحكومة الإسرائيلية.
وزعمت NSO Group أن برامج التجسس الخاصة بها غير قادرة على استهداف أرقام الهواتف الأمريكية. ولا يبدو أن حالة أوغندا تدحض هذا الادعاء.
وذكرت وكالة رويترز أنه بينما كان الأشخاص المستهدفون موظفين في وزارة الخارجية. ولكن كانوا يستخدمون أرقام هواتف أجنبية دون رمز الدولة الأمريكية.
ومع ذلك، تم استخدام الأجهزة في الأعمال الرسمية لوزارة الخارجية. ويشير ذلك إلى أن الشركة الإسرائيلية قد تكون متورطة الآن في جهود تجسس ضد حكومة الولايات المتحدة.
ويمكن لبرنامج التجسس بيغاسوس تسجيل البيانات عن بعد من جهاز iOS أو أندرويد مصاب. ويمكن استخدامه لتشغيل ميكروفونات الهاتف أو الكاميرات سرًا. كما أنه مصمم لإصابة الهواتف دون أن ينقر الهدف على رابط أو يتخذ إجراءً.
وليس من المفترض أيضًا أن يترك بيغاسوس أي آثار. ولكن المحققين طوروا بعض الطرق لتحديد ما إذا كان الهاتف قد اخترق.
ويجب على NSO Group الحصول على موافقة من وزارة الدفاع الإسرائيلية قبل أن تبيع برامجها إلى وكالة حكومية أخرى.
وأصر المؤسس المشارك للشركة على أن الشركة لا تعرف على من يتجسس عملاؤها بواسطة برامجها. وتقول الشركة أيضًا إنها تحقق مع العملاء إذا كانوا يستخدمون بيغاسوس ضد أهداف محظورة وتقطع وصول العميل إذا كان هناك دليل على إساءة الاستخدام.
فضيحة كبرى لبائع برامج التجسس NSO Group
قال متحدث باسم NSO Group لوكالة رويترز إن الشركة تحقق في تقاريرها. وأبلغت السفارة الإسرائيلية في واشنطن رويترز أن استهداف مسؤولين أمريكيين باستخدام بيغاسوس يمثل انتهاكًا خطيرًا لاتفاقيات الترخيص.
الرد الأمريكي على الاستهدافات الأخيرة
وقال متحدث باسم السفارة: إن المنتجات السيبرانية مثل تلك المذكورة تخضع للإشراف والترخيص لتصديرها إلى الحكومات فقط لأغراض تتعلق بمكافحة الإرهاب والجرائم الخطيرة. أحكام الترخيص واضحة وإذا كانت هذه الادعاءات صحيحة، فهي انتهاك خطير لهذه الأحكام.
وأضافت الولايات المتحدة مؤخرًا NSO Group إلى قائمة الكيانات الخاصة بها. ويفرض ذلك قيودًا على الشركات الأمريكية التي تريد التعامل معها.
بينما رفعت شركة آبل دعوى قضائية ضد NSO Group مدعيةً أنها انتهكت شروط خدمة آبل من خلال إنشاء أكثر من مئة حساب عبر آيكلاود لإرسال بيانات ضارة عبر iMessage.
وتقول آبل إنها صححت الثغرة الأمنية المحددة التي استخدمتها الشركة الإسرائيلية لتثبيت بيغاسوس مع iOS 14.8. وأوضحت أنها أضافت حماية إضافية في iOS 15.
وعندما أعلنت الشركة عن دعواها القضائية، قالت شركة آبل إنها تبلغ المستخدمين الذين تم استهدافهم من قبل حملة تجسس برعاية الدولة.
وغرد السياسي الأوغندي نوربرت ماو في شهر نوفمبر بأنه تلقى أحد الإخطارات. وذكرت صحيفة وول ستريت جورنال أن المسؤولين الأمريكيين تلقوا هذه الإخطارات أيضًا.
وهناك أيضًا تقارير تفيد بأن حكومة الولايات المتحدة تعمل على مبادرة مع دول أخرى لمنع بيع أدوات المراقبة والتكنولوجيا للحكومات الاستبدادية.
ووفقًا لصحيفة وول ستريت جورنال، تركز الجهود على ضوابط التصدير. ومن المرجح أن يتم الإعلان عنها في قمة الديمقراطية، التي تبدأ في 9 ديسمبر.
أظهرت دراسة تحليلية حديثة أجرتها شركة كاسبرسكي وجود ثغرات أمنية خطيرة في آلاف أجهزة استقبال أنظمة الملاحة العالمية عبر الأقمار الصناعية (GNSS) حول العالم. هذه الثغرات تشكل تهديدًا جديًا للأمن السيبراني في قطاعات حيوية تشمل الزراعة، والتمويل، والنقل، والاتصالات، والخدمات المصرفية. سنستعرض في هذا المقال ماهية أنظمة الملاحة عبر الأقمار الصناعية، طرق اختراقها، التداعيات المحتملة، وسبل الحماية.
تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية (GNSS) وسبل الحماية
تعتمد أنظمة GNSS على شبكات من الأقمار الصناعية لتحديد المواقع بدقة عالية على سطح الأرض. تشمل هذه الأنظمة:
تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية (GNSS) وسبل الحماية
نظام تحديد المواقع العالمي (GPS) – الولايات المتحدة
نظام GLONASS – روسيا
نظام جاليليو (GALILEO) – الاتحاد الأوروبي
نظام بايدو (BeiDou) – الصين
نظام NavIC – الهند
نظام QZSS – اليابان
تستخدم هذه الأنظمة في تطبيقات متنوعة مثل الزراعة الدقيقة، النقل الذكي، الاتصالات، والخدمات المصرفية. لذا فإن أي اختراق لهذه الأنظمة يمكن أن يؤدي إلى تعطيل العمليات التشغيلية، وضياع البيانات، مما يترتب عليه خسائر مالية وتراجع في ثقة العملاء.
كيف يمكن اختراق أنظمة GNSS؟
أظهرت دراسات أمنية، من بينها دراسة موسعة في مارس 2023، وجود ثغرات في أجهزة استقبال GNSS. حيث تم رصد 9,775 جهازًا من خمسة مصنعين رئيسيين متصلة بالإنترنت بشكل مباشر، مما يجعلها عرضة للاختراق.
وفي دراسة أخرى أجرتها كاسبرسكي في يوليو 2024، تم تحديد 3,937 اتصالًا مباشرًا لأنظمة GNSS على الإنترنت، بغض النظر عن الشركة المصنعة. تنتشر هذه الأجهزة المكشوفة جغرافيًا عبر أمريكا الشمالية واللاتينية وأوروبا وآسيا، مما يشكل تهديدًا كبيرًا للأمن السيبراني.
كيفية استغلال الثغرات:
يمكن للمهاجمين استخدام الثغرات الأمنية في أجهزة استقبال GNSS للوصول إلى الأنظمة المتصلة، مما يتيح لهم:
يمكن أن يؤدي الاختراق إلى توقف العديد من الأنشطة الحيوية، بما في ذلك:
النقل والخدمات اللوجستية: توقف الشحنات وتعطل سلاسل الإمداد.
الزراعة: تعطيل نظم الري الآلية والزراعة الدقيقة.
الخدمات المالية: تأثير على نظم الدفع الإلكتروني والخدمات المصرفية.
2. خسائر مالية ضخمة
استهداف الأنظمة المصرفية والمالية المرتبطة بـ GNSS قد يتسبب في خسائر مالية هائلة للشركات، مما يؤثر سلبًا على الاقتصاد العالمي.
3. تهديد الأمن القومي
قد تُستخدم الثغرات في شن هجمات إرهابية، مما يؤدي إلى تعطيل البنية التحتية الحيوية وتضليل القوات المسلحة.
4. خسائر في الأرواح
تواجه الأنظمة المستقلة مثل المركبات الذاتية القيادة والطائرات المسيّرة خطرًا وجوديًا، إذ يمكن أن يؤدي التلاعب بنظم الملاحة إلى حوادث كارثية تهدد الأرواح.
5. تداعيات على الحياة اليومية
الاختراق سيؤثر على خدمات الطوارئ، وتطبيقات الهواتف الذكية، وأنظمة الطاقة، مما ينعكس سلبًا على حياة الأفراد اليومية.
تشكل أجهزة استقبال أنظمة الملاحة العالمية عبر الأقمار الصناعية المتصلة بالإنترنت تهديدًا خطيرًا للبنية التحتية العالمية. لذا، يجب على الحكومات والشركات اتخاذ تدابير أمنية استباقية لحماية أنظمتها وتقليل مخاطر الهجمات الإلكترونية، مما يضمن استمرارية العمليات الحيوية بشكل آمن وموثوق.
باتخاذ هذه الإجراءات، يمكن تقليل المخاطر المرتبطة بأنظمة الملاحة، وضمان استمرارية القطاعات التي تعتمد عليها بشكل كبير، مما يعزز من الأمن السيبراني على المستوى العالمي.
انتشرت رموز الاستجابة السريعة (QR) في حياتنا اليومية كوسيلة سهلة وسريعة للوصول إلى المعلومات والخدمات. لكن مع توسع استخدامها، أصبح “الاحتيال عبر الرموز” أو Quishing تهديدًا جديدًا يستهدف البيانات الشخصية، مستغلًا هذه الرموز لخداع المستخدمين.
احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة
الاحتيال عبر الرموز “Quishing” يعتمد على تصيد المستخدمين من خلال رموز QR، حيث يوجَّه المستخدمون لمواقع أو تطبيقات مزيفة تسعى لجمع بيانات حساسة ككلمات المرور والمعلومات المالية، وأحيانًا تقوم هذه الرموز بتثبيت برامج ضارة على الأجهزة لتسهيل عمليات الاحتيال.
احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة
تبدأ الهجمة عادة عبر رسالة تبدو من مصدر موثوق، مثل بنك أو شركة، تطلب من المستخدم مسح رمز QR للتحقق من حسابه أو تحديث بياناته. ولقد سهلت تقنيات الذكاء الاصطناعي على المحتالين تصميم رسائل ذات مصداقية عالية، مما يجعل الضحايا يثقون بها. كما يمكن للمهاجمين لصق رموز مزيفة في أماكن عامة كالمطاعم ومواقف السيارات، حيث يظن المستخدمون أنهم يتعاملون مع رموز أصلية بينما يتم توجيههم إلى مواقع ضارة.
كشفت شركة أمازون عن تعرضها لاختراق أمني أدى إلى تسريب عناوين البريد الإلكتروني وأرقام الهواتف ومواقع مكاتب موظفيها، وفقًا لتقرير نشره موقع “404 ميديا”. وصرح آدم مونتغمري، المتحدث الرسمي باسم الشركة، بأن الحادث وقع لدى أحد مزودي إدارة الممتلكات، مما أثر على بيانات بعض عملائهم، ومن بينهم أمازون.
اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده
أشار تقرير صادر عن شركة الأمن السيبراني “هودسون روك” إلى أن البيانات المسربة ظهرت في منتدى للقرصنة، وتضمنت معلومات من أمازون و25 كيانًا آخر، بما في ذلك شركات كبرى مثل MetLife وHP وHSBC، بالإضافة إلى هيئة البريد الكندية. وأوضحت “هودسون روك” أن التسريب يعود إلى مايو 2023، نتيجة ثغرة في نظام نقل الملفات MOVEit، الذي شهد مشاكل أمنية منذ العام الماضي. كما أكدت أن أمازون ليست الجهة الوحيدة المتضررة، إذ شمل التسريب منظمات أخرى، منها BBC، الخطوط الجوية البريطانية، سوني، ووزارة الطاقة الأمريكية.
اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده
صرحت أمازون بأن البيانات المتأثرة اقتصرت على معلومات الاتصال الخاصة بالموظفين، ولم تشمل أنظمة الشركة أو خدمات AWS السحابية، والتي أكد المتحدث باسم الشركة أنها آمنة تمامًا. كما نفى تسريب أية معلومات حساسة مثل أرقام الضمان الاجتماعي، وثائق الهوية الحكومية، أو البيانات المالية. ومع ذلك، أظهرت صورة مسربة من منتدى القرصنة أن مجموعة البيانات تحتوي على أكثر من 2.8 مليون سطر، يُعتقد أنها تشمل بيانات اتصال الموظفين فقط.
أكدت أمازون أن الشخص الذي نشر البيانات زعم أن التسريب يمثل “جزءًا صغيرًا” فقط من البيانات التي بحوزته. وبينما لم يتم الكشف بعد عن العدد الدقيق للموظفين المتأثرين، تعمل الشركة على تقييم الوضع وضمان حماية بيانات الموظفين والعملاء من أي تهديدات إضافية.