خبراء: هاكرز صينيون وراء الهجوم السيبرانى على المؤسسات الأمريكية
قال خبراء من شركة FireEye الأمريكية للأمن السيبراني إن هاكرز على صلة بالصين هم من يقفون وراء الهجوم السيبراني على المؤسسات الحكومية والدفاعية في الولايات المتحدة وأوروبا.
وحسبما أفادت وكالة الأنباء الروسية “ تاس” أشار تقرير للشركة إلى أن مجموعتين من الهاكرز اخترقتا أجهزة Pulse Connect Secure، التي تستخدمها شركات ومؤسسات حكومية كثيرة لتنظيم العمل عن بعد.
وقامت شركة Ivanti التي تمتلك الأجهزة المذكورة، بدراسة أسباب الاختراق، واستنتجت بأن الهاكرز استخدموا 3 ثغرات أمنية معروفة في الأنظمة وبرنامجا خبيثا.
وفي هذا السياق نشرت الوكالة الأمريكية للأمن السيبراني وسلامة البنية التحتية (CISA) بيانا، قالت فيه إنها على علم بعمليات اختراق، طالت المؤسسات الحكومية الأمريكية ومواقع البنية التحتية الحيوية وشركات خاصة، مرتبطة بالثغرات الأمنية لمنتجات Pulse Connect Secure، لكنها لم تذكر المؤسسات التي تعرضت للهجوم.
وفي وقت سابق اتهمت الشرطة الفنلندية مجموعة الهاكزر APT31 التي يعتقد أنها مرتبطة بالصين، بالتجسس السيبراني ومحاولة اختراق الشبكات التابعة للبرلمان الفنلندي في خريف 2020.
يشار إلى أن أشهر الاختراقات الإلكترونية "السيبرانية" القضية التي حازت على أوساط شبكات التواصل الاجتماعي والشوارع الأمريكية وهي قضية التأثير على الانتخابات الأمريكية عام 2016 .
وقد رصد الباحثون في معهد IBM ، أن الخسائر التي تكبدتها الولايات المتحدة بسبب هذه القضية وصلت الي ما يزيد عن 35 مليون دولار أمريكي، وعلى الرغم من توجيه البعض أصابع الاتهام إلى روسيا بتنفيذ تلك الاختراقات إلا أن مهندسي تقنية المعلومات يدركون جيدا أن هذا الاتهام هو (هراء تقني) لا يمكن أن يستند على أي دليل تقني يؤكد لهم صحته أو إثباته وخاصة أن الشخص المخترق مهما كان بسيطاً إلا أنه لا يمكن أن يكون غبياً إلى درجة أن يترك الأثر الرقمي IP واضحاً للعيان، كما أنه يمكنه الاختفاء الكترونياً تحت نطاق أي دولة يختارها سواء عبر مناطق روسيا أو كوريا الجنوبية بينما هو قابع في أحد شقق ميامي أو لوس أنجلس.
أما القضية الأخرى الأكثر شهرة في مجال الجرائم الإلكترونية على مستوى العالم فقد كانت قضايا طلب دفع الفدية Pay Ransom والابتزاز الإلكتروني Cyber Extortion ، حيث قام كثير من المجرمين الإلكترونيين"الهكرز Hackers" باختراق أجهزة أشخاص و منظمات وحصلوا من خلال تلك الأجهزة على معلومات حساسة أو وثائق سرية أو وسائط متعددة ثم قاموا بنسخ تلك البيانات إلى أجهزتهم وابتزاز أصحابها بمبالغ مادية حتى يقوموا بإعادة تلك المعلومات لهم، أو حتى يقوموا بعدم نشرها على الانترنت.