هل يتحول برنامج موثوق إلى بوابة للاختراق؟
هل تخيلت يوما أن النظام الشهير الذي تعتمد عليه المؤسسات لحفظ الملفات وتبادلها بأمان قد يصبح مدخلًا لأخطر الهجمات السيبرانية؟
في سباق محموم لحماية البيانات، يواصل القراصنة استغلال ثغرات خفية داخل برامج يستخدمها الملايين حول العالم ورغم التحديثات المتكررة تبدو بعض نقاط الضعف وكأنها لا تنتهي.
السؤال الذي يفرض نفسه لماذا تتكرر الاختراقات في برامج مايكروسوفت؟ وهل يمكن فعلاً سد هذه الثغرات؟
فضيحة اختراق SharePoint | هجوم يوم الصفر
في واحدة من أوسع الهجمات السيبرانية الأخيرة تعرض برنامج SharePoint التابع لمايكروسوفت والمستخدم على نطاق واسع في المؤسسات الحكومية ويشمل - الجامعات - القطاعات الحيوية لاختراق خطير استغل ثغرة يوم الصفر لم تكن معروفة سابقًا.
تمكن المهاجمون من الوصول إلى شبكات وبيانات شديدة الحساسية في هجوم وصف بالمعقد والواسع ما دفع الوكالة الفرنسية للأمن السيبراني إلى إصدار تحذير تقني عاجل تزامن مع نشر مايكروسوفت تحديثًا أمنيًا جاء متأخرًا بالنسبة للضحايا.
تمكن المهاجمون من الوصول إلى شبكات وبيانات شديدة الحساسية في هجوم وصف بالمعقد والواسع ما دفع الوكالة الفرنسية للأمن السيبراني إلى إصدار تحذير تقني عاجل تزامن مع نشر مايكروسوفت تحديثًا أمنيًا جاء متأخرًا بالنسبة للضحايا.
اللافت أن الهجوم استهدف الخوادم المحلية داخل المؤسسات وليس البيئات السحابية ما أعاد طرح تساؤلات جدية حول
جدوى الاعتماد على البنية التحتية الداخلية و مخاطر البرمجيات التابعة لطرف ثالث
لماذا تتكرر الثغرات في برامج مايكروسوفت؟
يرى خبراء الأمن السيبراني أن السبب يعود إلى التراكم التاريخي للشفره البرمجية
برامج مايكروسوفت المطورة على مدى عقود ما زالت تحتوي على
مكونات تعود لبدايات الألفية و آليات مصادقة تجاوز عمرها 25 عامًا
ومع كل تحديث يضاف طبقات جديدة فوق القديمة لتتحول البرمجيات إلى بنية معقدة أشبه بـ مصفاة مليئة بالثقوب، رغم الاستثمارات الضخمة في الأمن الرقمي.
برامج مايكروسوفت المطورة على مدى عقود ما زالت تحتوي على
مكونات تعود لبدايات الألفية و آليات مصادقة تجاوز عمرها 25 عامًا
ومع كل تحديث يضاف طبقات جديدة فوق القديمة لتتحول البرمجيات إلى بنية معقدة أشبه بـ مصفاة مليئة بالثقوب، رغم الاستثمارات الضخمة في الأمن الرقمي.
من يقف خلف الهجوم؟
حتى الآن ما تزال التحقيقات جارية.
من المؤكد أن الهجوم بدأ سريا في 7 يوليو وتصاعد في 8 يوليو، مستهدفًا حكومات وشركات اتصالات غربية ما يشير إلى وقوف جهة ذات قدرات عالية خلفه
تقارير أمنية أشارت إلى احتمال تورط مجموعة Silk Typhoon الصينية المتخصصة في التجسس - مجموعة Black Basta الروسية
في حين يرى آخرون أن الهجوم قد يكون من تنفيذ قراصنة محترفين بهدف بيع البيانات - الابتزاز الرقمي
أمثلة عالمية على الملاجئ الذكية
كانساس – الولايات المتحدة: تحويل صومعة صواريخ نووية إلى مجمع سكني فاخر بتكلفة تجاوزت 20 مليون دولار
هاواي: مارك زوكربيرغ يبني ملجأً خاصًا بمساحة 5000 قدم² وميزانية تتجاوز 270 مليون دولار
ممرات متعرجة لتخفيف قوة الانفجارات
أبواب بزاويا هندسية تمتص موجات الصدمة
هاواي: مارك زوكربيرغ يبني ملجأً خاصًا بمساحة 5000 قدم² وميزانية تتجاوز 270 مليون دولار
المواد المستخدمة في هذه الملاجى
خرسانة فائقة الأداء تتحمل ضغطًا يصل إلى 120 ميغا بيكسلممرات متعرجة لتخفيف قوة الانفجارات
أبواب بزاويا هندسية تمتص موجات الصدمة
الحياة تحت الأرض | أنظمة مكتفية ذاتيًا
لجعل الملاجئ صالحة للعيش طويل الأمد تُستخدم تقنيات مستوحاة من الغواصات النووية
طاقة شمسية ورياح وحرارة جوفية
شبكات كهرباء مستقلة ببطاريات ليثيوم
أنظمة تنقية هواء HEPA وكربون نشط
مزارع مائية وهوائية لإنتاج الغذاء
صالات رياضية
دور سينما
عيادات طبية مستقلة
طاقة شمسية ورياح وحرارة جوفية
شبكات كهرباء مستقلة ببطاريات ليثيوم
أنظمة تنقية هواء HEPA وكربون نشط
مزارع مائية وهوائية لإنتاج الغذاء
كما تُراعى الصحة النفسية من خلال
نوافذ تحاكي الطبيعةصالات رياضية
دور سينما
عيادات طبية مستقلة
بيغاسوس | سلاح رقمي بلا إذن
برنامج Pegasus من شركة NSO الإسرائيلية لا يحتاج إلى أي تفاعل من المستخدم
رسالة واتساب صامتة - مكالمة فائتة
كافية لتحويل الهاتف إلى جهاز تجسس كامل.
تحقيقات Citizen Lab ومنظمة العفو الدولية وثّقت استهداف
صحفيين - نشطاء - مسؤولين حكوميين - رؤساء دول
بل وحتى داخل إسرائيل نفسها استخدم البرنامج بشكل غير قانوني ضد مواطنين.
رسالة واتساب صامتة - مكالمة فائتة
كافية لتحويل الهاتف إلى جهاز تجسس كامل.
تحقيقات Citizen Lab ومنظمة العفو الدولية وثّقت استهداف
صحفيين - نشطاء - مسؤولين حكوميين - رؤساء دول
بل وحتى داخل إسرائيل نفسها استخدم البرنامج بشكل غير قانوني ضد مواطنين.
الخلاصة
من البرمجيات إلى الملاجى ومن الهواتف الذكية إلى شبكات التجسس يعيش العالم اليوم سباقًا مفتوحًا بين
الابتكار - السيطرة - وحب البقاء
التكنولوجيا التي ولدت لحمايتنا، قد تتحول في لحظة إلى أداة مراقبة أو تهديد وجودي.
الابتكار - السيطرة - وحب البقاء
التكنولوجيا التي ولدت لحمايتنا، قد تتحول في لحظة إلى أداة مراقبة أو تهديد وجودي.
