بلومبرغ
لم يكد كريم توبة يمضي بضعة أشهر رئيساً تنفيذياً لشركة "لاست باس" (LastPass)، التي يتيح تطبيقها تخزين وإدارة كلمات المرور، حتى اكتشف تعرض شركته للاختراق. كتب توبة عبر مدونة في أغسطس 2022، بعد أسبوعين من الحادث، أنَّه على الرغم من أنَّ القراصنة سرقوا جزءاً من شفرة المصدر والمعلومات التقنية الخاصة بالشركة؛ لكنْ لم يكن هناك أي دليل يفيد أنَّهم تمكنوا من الوصول إلى بيانات العملاء، أو خزائن كلمات المرور المشفَّرة.
استطاعت الشركة تخطي الأزمة حتى أعاد القراصنة الكرّة، واستخدموا المعلومات التي سرقوها في هجومهم الأول ليحصلوا على أسماء مستخدمين وكلمات مرور مشفَّرة من بين بيانات أخرى. أثار تصاعد الأحداث، الذي كشف عنه توبة في منشور على إحدى المدونات قبل أيام من عيد الميلاد، موجة انتقادات، وبات محور تقرير إخباري لموقع "وايرد" حمل عنوان: "نعم، آن أوان ترك (لاست باس)".
الحروب الإلكترونية.. هجمات دولية دون رصاص أو قذائف
انضم توبة بسبب هذه المحنة إلى مجموعة متنامية من المديرين التنفيذيين الذين قادوا شركاتهم فيما تتعرض لهجوم إلكتروني، وهي تجربة طاحنة يمكن أن تستمر لأشهر. تخلى بعض العملاء عن "لاست باس" بعد الهجمات، لكنَّ الشركة قالت إنَّ عدد عملائها الحالي يداني ما كان عليه قبل الحادث. مع ذلك؛ رفضت "لاست باس" الإعلان عن عدد عملائها الحاليين.
قال رئيس "لاست باس" التنفيذي إنَّ شركته فعلت كثيراً من الأمور بشكل جيد فيما يتعلق بمجابهة الهجوم، لكنْ كان بإمكانها تقديم أداء أفضل في بعض النواحي مثل العلاقات العامة. يعكف فريق توبة على مراجعة تصدي الشركة للاختراق والبحث عن طرق لتحسين التدابير الواجب اتخاذها خلال الأزمات المشابهة.
قال الرئيس التنفيذي إنَّ: "تحسين هذا النوع من التدابير لعبة بلا نهاية". كانت رسالته إلى الرؤساء التنفيذيين الآخرين، الذين قد يجدون أنفسهم في وضع مماثل، بأنَّهم لن يتم تقييمهم لأنَّهم تعرضوا لاختراق؛ بل على كيفية مجابهتهم له.
هل لدى الجميع خطة؟
يقول مسؤولون تنفيذيون ومتخصصون أمنيون ومحامون تعاملوا مع هذا النوع من الاختراقات إنَّه برغم اختلاف كل حالة عن الأخرى، لكنْ يمكن للشركات اتخاذ تدابير للاستجابة للأزمة، والمساعدة في تخفيف الضرر. بادئ ذي بدء؛ ينبغي أن تكون هناك خطة للتصدي لمثل هذه الهجمات.
قال إيريز ليبرمان، الشريك في "ديبيفواز و بليمبتون" للمحاماة، وهو يساعد العملاء على التأهب للخروقات الأمنية من هذا النوع والتصدي لها، إنَّ الخطة يجب أن تأخذ في الاعتبار أسوأ السيناريوهات، فضلاً عن تدريب الأطراف المعنية سلفاً على تنفيذها، بمن فيهم المسؤولون التنفيذيون، وإن لم يفعلوا ذلك؛ فلن تكون أكثر من "مجرد حبر على ورق".
يجب أن تتحلى الشركات بالقوة أيضاً. ربما يقرر المسؤولون التنفيذيون في الشركة عدم دفع فدية مطلقاً، لكن ماذا سيحدث إذا اتصل القراصنة وهددوا أحد العملاء أو أحد أفراد أسرهم؟ استعار ليبرمان مقولة مايك تايسون: "الجميع لديه خطة إلى أن يتلقى لكمة على وجهه"، معتبراً أنَّها: "تنطبق على خطط الأمن السيبراني".
بعد هجمات إلكترونية متكررة.. كيف نوقف قراصنة "برامج الفدية"؟
حالياً، توكل العديد من الشركات الكبرى مهمة التصدي للهجمات الإلكترونية إلى فرق تتمتع بخبرة تقنية حتى لا تضطر للبحث عن المساعدة عند تعرضها للاختراق. يمكن أن تشمل هذه الفرق المحامين، بالإضافة إلى محققي أدلة جنائية، وخبراء علاقات عامة متخصصين بإدارة الأزمات. يساعد ذلك على تهدئة المخاوف خلال الأيام الأولى للأزمة من جهة، ووَضْع نسق للتواصل، فضلاً عن مسار لمجابهة الهجوم الإلكتروني من جهة أخرى.
إدارة الأزمة
يتطلب إبلاغ خبر الاختراق لذوي المصلحة من العملاء والموظفين والجمهور تدرجاً دقيقاً، إذ قد يحفز تزويدهم بقليل من المعلومات رد فعل سلبياً منهم. في حين قد يتسبب الإفراط بإعلامهم بتفاصيل الهجوم في وقت مبكر جداً بمشاكل إن اتضح لاحقاً عدم دقة المعلومات.
تظل الحقائق حول الاختراقات ضبابية خلال الأيام القليلة الأولى، بل إنَّها قد تتبدل. لذلك؛ يمكن أن يساعد التخطيط للرسائل المحتمل إيصالها في حالة التعرض للهجوم على احتواء الموقف.
قالت كيم بيريتي، رئيسة قطاع الأمن السيبراني العالمي بشركة "ألستون آند بيرد" للمحاماة إنَّ: "تحقيقات الأدلة الجنائية تتسم بالفوضى"، فعادة ما تقع القيادة تحت ضغوط لتوفير معلومات مفصلة حول الحادث في وقت مبكر، بينما قد لا تكون الصورة الكاملة اتضحت بعد.
تابعت بيريتي إنَّه: "عندئذ يكون الهدف هو خلق ثقة حقيقية خارج حدود الشركة مع العملاء أو المستهلكين، بحيث تؤكد أنَّ لديك هيكلاً تنظيمياً بشكل عام، وأنَّك تعرف كيف تتصدى للهجوم حتى لو كنت لا تعلم ما ستؤول إليه الأمور".
"التحقيقات الفيدرالي" يحذر ضحايا القرصنة الإلكترونية من دفع "الفدية"
قد يستفيد القادة الذين يتصدون لهجوم إلكتروني أيضاً من الاتصال بالدوائر الحكومية المختصة، مثل مكتب التحقيقات الفيدرالي، أو وكالة الأمن السيبراني، وأمن البنية التحتية في الولايات المتحدة. ربما يكون لدى هذه الدوائر معلومات حول تقنيات الاختراق، أو القراصنة أنفسهم، التي من شأنها المساعدة في استنباط نمط الاستجابة المطلوب، وكيفية التعافي بعد الأزمة، والمساعدة في درء مزيد من الهجمات.
مع ذلك؛ لا تزيد البلاغات التي تتلقاها الجهات الحكومية المختصة عن ربع الاختراقات الفعلية، مما يحد من قدرة السلطات على منع وقوع مزيد من تعديات الأمن السيبراني.
حادثة "سولارويندز"
باتت شركة "سولارويندز" (SolarWinds) في تكساس، وهي مطورة برمجيات أميركية تساعد الشركات في إدارة شبكاتها وأنظمتها وبنيتها التحتية الخاصة بتقنية المعلومات، مرادفاً لأحد أكثر الاختراقات تطوراً في الذاكرة الحديثة.
توصّل تحقيق في الهجوم، الذي منيت به الشركة بين 2019 و2020، إلى أنَّ قراصنة مدعومين من الكرملين اخترقوا ما يصل إلى تسع وكالات حكومية أميركية، ونحو مئة شركة عبر برامج "سولارويندز" وطرق أخرى.
كانت الشركة مسلحة بخطة لمجابهة أي هجمات سيبرانية، وتقوم بتدريب موظفيها المعنيين على كيفية تنفيذها. كما جلبت خبراء خارجيين، بما في ذلك شركة الأمن السيبراني "كراود سترايك" (CrowdStrike) وشركة "دي ال إيه بايبر" (DLA Piper) للمحاماة، فضلاً عن الاستعانة بالجهات الحكومية.
قال تيم براون، كبير مسؤولي أمن المعلومات لدى "سولارويندز" إنَّ كل ذلك "دفعنا صوب المسار الصحيح في البداية"، لكنْ لم يكن التحسب لخطة هجوم بهذا الحجم ممكناً، فقد ثبّت القراصنة شفرة برمجية خبيثة داخل تحديث لبرنامج "سولارويندز"، مما سمح لهم باختراق أكبر لأنظمة العملاء الذين حَمَّلوا التحديث.
قال براون إنَّه علم بالهجوم صبيحة يوم 12 ديسمبر 2020. لم يكن أمام الشركة سوى يوم واحد قبل إعلان تعرضها لهجوم سيبراني بعد تسريب الخبر للصحافة، مما حرم المسؤولين من الوقت الكافي للتحقيق، وإعداد بيان لتوضيح الأمر.
في البداية، ذكرت "سولارويندز" أنَّ أقل من 18 ألف عميل قد تلقوا التحديث الخبيث، وهو رقم ظل حاضراً في ذاكرة الصحافة لوقت طويل. مع ذلك؛ خلص التحقيق في نهاية الأمر إلى أنَّ القراصنة استطاعوا اختراق أنظمة عملاء أقل بكثير. قال براون: "كان تناول القصة من هذا المنظور سيفضي إلى نتيجةٍ مختلفة تماماً. لكن لم يكن لدينا الوقت لفهم كل شيء في تلك المرحلة".
بعد تزايد الهجمات الإلكترونية... أمريكا تؤسس فريق عمل لمواجهة برامج الفدية
ذكر كبير مسؤولي أمن المعلومات لدى "سولارويندز" أنَّ شفافية الشركة بشأن الاختراق الذي تعرضت له آتت ثمارها، حيث استعادت معظم عملائها. قال براون إنَّه يتلقى أسئلة من نظرائه الراغبين في استجلاء معلومات بشأن تجربته. قال كبير مسؤولي أمن المعلومات إنَّهم بالنهاية يريدون أن يعرفوا: "ما الذي يجب أن يتعلموه كي لا يفقدوا وظائفهم خلال واحدة من هذه الحوادث؟".
ثغرات مكلفة
كان جوناثان يارون، الرئيس التنفيذي لشركة "كايتوركس" (Kiteworks) في كاليفورنيا، وهي شركة متخصصة بتأمين مشاركة الملفات الحساسة بطريقة تتوافق مع اللوائح، قد عانى تجربة مشابهة. وقعت شركته، التي حملت آنذاك اسم "أكسيليون"، ضحية لهجوم سلسلة توريد في ديسمبر 2020. بدأ الهجوم عندما استغل القراصنة ثغرات في برنامج عمره 20 عاماً كان يستخدم لنقل الملفات كبيرة الحجم بالأساس.
عالجت الشركة هذه الثغرات، لكنَّ القراصنة عادوا واستغلوا ثغرتين أخريين في البرنامج. في النهاية، وقع أقل من مئة عميل ضحية للاختراق، لكن ما يقرب من 25 منهم تعرضوا لسرقة بيانات مهمة، وفقاً للشركة. فاستخدم القراصنة البيانات لاحقاً لابتزاز هؤلاء الضحايا.
أوهايو تحشد جيش متطوعين لدرء قرصنة الانتخابات
توصلت "أكسيليون" لتسوية دعوى جماعية مقابل 8.1 مليون دولار دون الاعتراف بارتكاب أي مخالفات. حذت "سولارويندز" حذو "أكسيليون" بتسوية دعوى جماعية مقابل 26 مليون دولار دون الاعتراف بأي جُرم. تواجه "لاست باس" أيضاً دعاوى قانونية في الوقت الحالي، لكنَّها قالت إنَّها لا تستطيع التعليق على الدعاوى المنظورة أمام القضاء.
قال يارون إنَّه تعلم شيئاً واحداً من تجربته، وهو ألا يصبر على العملاء الذين لا يعالجون ثغرات برامجهم. قبل الهجوم؛ قدمت "أكسيليون" حوافز لعملائها للترقية من البرنامج القديم، ثم عاقبتهم على عدم الالتزام بذلك، بحسب ما يقول الرئيس التنفيذي لشركة "كايتوركس".
مع ذلك؛ رفض بعضهم التزحزح عن موقفه. لم تعد "كايتوركس" توفر هذا المنتج المعيب، لكنَّها من الآن فصاعداً ستطلب من العملاء معالجة الثغرات البرمجية بسرعة، مشيرةً إلى أنَّها لا ترغب بتأمين شركاتهم إذا لم يفعلوا ذلك في غضون عام. قال يارون: "إما أن يلتزموا بالترقية، أو أن يتعاملوا مع شركة أخرى".