الخميس، 16 فبراير، 2017

تقرير أمني يكشف عن هجمات “نايل فيش” لاختراق المجتمع المدني المصري

بواسطة : عالم المعلوميات بتاريخ : 4:23 م



قدم مجموعة من الباحثين الأمنيين تقريرا يكشف عن مجموعة من هجمات التصيد الاحتيالي الخبيثة التي تم توجييها بشكل منظم لاختراق أفراد المجتمع المدني والحقوقي في مصر تقنيا.
وضمت مجموعة الباحثين التي كشفت عن الهجوم أفرادا من مختبر سيتزن لاب لأبحاث التقنية في جامعة تورنتو الكندية، ومن المبادرة المصرية للحقوق الشخصية، ومن فريق أوبن ويب التابع لمؤسسة موزيلا.
وأطلق الباحثون إسم “نايل فيش” Nile Phish على مجموعة الهجمات، التي وصلت إلى 92 هجمة منظمة على حسابات الأفراد العاملين في منظمات المجتمع المدني والنشطاء الحقوقين خلال فترة تقدر بنحو شهرين فقط.
وحلل الفريق الأمني بيانات لهجمات خبيثة استهدفت المجتمع المدني والحقوقي في مصر خلال الفترة ما بين 24 نوفمبر 2016 إلى 31 يناير 2017، وهي الهجمات التي قامت على برمجية مفتوحة المصدر خاصة بتصمميم تلك النوعية من رسائل التصيد الاحتيالي تدعى “جوفيش”.
واستخدم القراصنة تقنيات الهندسة الاجتماعية كوسيلة رئيسية لخداع المستهدفين، حيث انتحلوا هوية أفراد وشركات كبيرة مثل جوجل، وخدمة التخزين السحابية دروب بوكس، وشركة الشحن فيديكس لإقناع أفراد المجتمع المدني والنشطاء بإدخال بياناتهم الشخصية والحساسة.
وانتحل القراصنة صفة الشركات الكبرى بمجموعة من أسماء الروابط الخادعة، والتي تضمنت أسماء لخدمات شهيرة مثل “جوجل درايف”، و”جوجل ميل”، إضافة إلى رسائل تتضمن أسماء مضللة مثل Dropbox sign لإقناع المستهدفين بأنهم يسجلون الدخول لحساباتهم عبر بوابة تابعة بالفعل لخدمة التخزين السحابي.
وتضمنت البيانات التي سعى القراصنة إلى الحصول عليها، كلمات سر الحسابات الشخصية للمستخدمين على بريد جوجل وخدمة دروب بوكس، وذلك بالإضافة إلى محاولاتهم اختراق أجهزة المستخدمين الشخصية بإرسال ملفات خبيثة ذات عناوين لها صلة بالأحداث التي تهم هذه الفئة.
وأرسل القراصنة رسائل بريد إلكتروني للمستهدفين تتضمن مستندات مفخخة بروابط خبيثة، بعناوين مثل “سري: من تقرير تجنيد الأمن الوطني للمنظمات 2015/2016″، و”مذكرة القبض على عزة سليمان” وهي ناشطة حقوقية تم القبض عليها في 7 ديسمبر الماضي وهو نفس وقت الرسالة الخبيثة.
وزعم التقرير بوجود رابط بين السلطات المصرية وهجمات “نايل فيش”، حيث تزامنت بعض الهجمات مع حملات اعتقال على الأرض للأفراد المستهدفين من المجتمع المدني والنشطاء الحقوقين، كما أشار التقرير إلى أن جوجل أرسلت لهؤلاء المستهدفين رسائل تؤكد وجود محاولات مدعومة حكوميا لاختراق حساباتهم.
وأكد التقرير أن القراصنة الذين قاموا بهجمات “نايل فيش” هم من المصريين، حيث تضمنت الشفرة البرمجية الخاصة برسائل التصيد الاحتيالي ملاحظات إرشادية كتبوها باللغة العامية المصرية وباستخدام حروف لاتينية، وذلك بطريقة “فرانكو عربي”.
واستهدفت الهجمات الأفراد العاملين في منظمات مصرية من بينهم: المبادرة المصرية للحقوق الشخصية، ومركز القاهرة لدراسات حقوق الإنسان، ونظرة للدراسات النسوية، ومركز النديم لتأهيل ضحايا العنف والتعذيب، ومؤسسة حرية الفكر والتعبير، والمفوضية المصرية للحقوق والحريات، وذلك إضافة لعدد من الأفراد الذين تربطهم صلة غير مباشرة بالمجتمع المدني في مصر.
ا
يذكر أن شركة Seekurity الأمنية كشفت أنها لاحظت خلال نفس الفترة تقريبا هجمات مماثلة لاختراق حقوقيين وأشخاص عسكريين حيث تجهز ورقة بحثية لنشرها خلال الفترة المقبل حول هذه الهجمات، وأوضح الباحث الأمني في الشركة، محمد عبد الباسط النوبي، في تصريح خاص للبوابة العربية للأخبار التقنية، أن هذه الهجمات استهدفت أشخاص من حول العالم، إلا أن التحليل الأولي للبيانات التي حصلت عليها شركته تؤكد وجود مصريين ضمن المستهدفين، وهو التحليل الذي لا يكفي للجزم بوجود رابط فعلي بين هذه الهجمات وبين هجمات “نايل فيش”.


هجمات إلكترونية خفية تستهدف الشركات في 40 دولة منها مصر والسعودية

بواسطة : عالم المعلوميات بتاريخ : 4:19 م




اكتشف خبراء كاسبرسكي لاب حديثًا سلسلة من الهجمات الموجهة الخفيّة التي تستخدم البرامج النظامية فقط: مثل برامج اختبار الاختراق المنتشرة على نطاق، بالإضافة إلى إطار PowerShell لأتمتة المهام في نظام التشغيل ويندوز من دون إيداع أي ملفات خبيثة في القرص الصلب، بل إنها تختبئ وتتمركز في الذاكرة.
وأوضح خبراء شركة أمن المعلومات الروسية أن هذا النهج الموحد يساعد المجرمين على تجنب اكتشافهم عن طريق تقنيات “القوائم البيضاء” Whitelisting وإرباك المحققين من خلال عدم ترك أثر لأي برمجيات أو ملحقات خبيثة للاستدلال بها.
وقال خبراء كاسبرسكي لاب إن “المهاجمين يبقون قابعين هناك لمدة طويلة حتى يتمكنوا من جمع معلومات كافية قبل أن تتم إزالة آثارهم من النظام عند أول عملية إعادة تشغيل لجهاز الضحية”.
وأشار الخبراء إلى أنه في نهاية عام 2016، تواصلت مصارف من رابطة الدول المستقلة مع خبراء كاسبرسكي لاب لتبلغهم بأنها قد وجدت برنامج اختبار الاختراق المعروف باسم “ميتربريتر” Meterpreter؛ والذي غالبًا ما يستخدم حاليًا لأغراض خبيثة، في ذاكرة خوادمها، مع أنه من غير المفترض أن يكون هناك.
وتوصلت كاسبرسكي لاب إلى أن شيفرة Meterpreter كانت مدمجة مع عدد من نسخ PowerShell وغيرها من الملحقات. وطُوِّرت تم تطوير الأدوات الموحدة لتتحول إلى شيفرة خبيثة قادرة على التخفي في كواليس الذاكرة ولتقوم خلسة بجمع كلمات المرور من إداريي النظام، بحيث يمكن للمهاجمين التحكم عن بعد بأنظمة الضحية. ويبدو أن الهدف النهائي من تلك الهجمات هو اختراق العمليات المالية.
وقد صرحت كاسبرسكي لاب منذ ذلك الحين بأن هذه الهجمات تحدث على نطاق واسع، حيث ضربت أكثر من 140 من شبكات الشركات ضمن نطاق من قطاعات الأعمال، وتركزت مواقع معظم الضحايا في الولايات المتحدة وفرنسا والإكوادور وكينيا والمملكة المتحدة وروسيا.
ووفقًا لكاسبرسكي لاب، فإنه من غير المعروف من يقف وراء هذه الهجمات، إذ إن استخدام البرمجيات المفتوحة المصدر المحتوية على ثغرات أمنية وبرامج ويندوز شائعة الاستخدام والنطاقات المجهولة يجعل من المستحيل تقريبًا تحديد الجهات المسؤولة عن الهجمات، أو معرفة ما إذا كانت عصابة فردية أو مجموعة عصابات تشترك في استخدام الأدوات ذاتها. ومن العصابات المعروفة التي تتبع أساليب متشابهة إلى حد بعيد، عصابة GCMAN وعصابة Carbanak.
وأضافت الشركة أن هذه الأدوات تجعل من الصعب أيضًا الكشف عن تفاصيل أي هجوم. ذلك أن الإجراء الاعتيادي الذي يقوم به أي محقق أثناء مرحلة الاستجابة لحالات الاختراق الأمني يتمثل في فحص الآثار والعينات التي يتركها المهاجمون خلفهم في الشبكة. وفي حين أن البيانات المخزنة في القرص الصلب قد تبقى متوفرة لمدة عام كامل بعد أي حالة اختراق، تتم إزالة كافة البرمجيات الخبيثة المتخفية في الذاكرة عند أول عملية إعادة تشغيل لجهاز الحاسب. وفي تلك الحالة، تمكن الخبراء من اكتشافها في الوقت المناسب.
وصرح سيرجي غولوفانوف، الباحث الأمني الرئيسي في كاسبرسكي لاب بالقول: “إن إصرار المهاجمين على إخفاء نشاطهم، وجعل عملية التتبع والاستجابة للحالات الطارئة أكثر صعوبة، وهو ما يفسر أحدث اتجاهات البرمجيات الخبيثة المضادة لتقنيات التحليل الجنائي والمرتكزة في الذاكرة”.
وأضاف غولوفانوف: “هذا ما يجعل الاعتماد على الأدلة الجنائية المجمّعة من الذاكرة غاية في الأهمية لتحليل البرمجية الخبيثة ومهامها التخريبية. وفي هذه الحالات المحددة، أظهر المهاجمون، من خلال استخدام كافة التقنيات المتاحة والمضادة للأدلة الجنائية، كيف أنه لا حاجة لاستخدام أي ملفات خبيثة لتسريب بيانات من أي شبكة بشكل ناجح، وكيف أن استخدام المصادر الخدمية النظامية والمتاحة للجميع يجعل تحديد الجهات التي تقف وراء تلك الهجمات أمرًا شبه مستحيل”.
وبما أن المهاجمين لا يزالون في أوج نشاطهم، تعتقد كاسبرسكي لاب أنه من المهم أن يُعرف أن الكشف عن هذا النوع من الهجمات لن يكون ممكنًا إلا في ذاكرة الوصول العشوائي والشبكة وسجل المعالج، وبأنه، في مثل هذه الحالات، لن يكون لاستخدام أنظمة Yara الصارمة القائمة على فحص الملفات الخبيثة أي فائدة تذكر.
يُذكر أنه خلال قمة Security Analyst Summit الذي ستعقد خلال الفترة من 2-6 نيسان/أبريل 2017، سيقوم سيرغي غولوفانوف وإيجور سومينكوف باستعراض تفاصيل وافية بشأن الجزء الثاني من الهجوم الذي يبيّن كيفية قيام المهاجمين باستخدام تكتيكات غير مسبوقة لسحب الأموال من أجهزة الصراف الآلي.
وأشارت كاسبرسكي لاب إلى أن التصدي للهجمات التي تشنها عصابات إلكترونية من أمثال GCMAN أو Carbanak تتطلب جملة من المهارات المحددة التي يتمتع بها مختصو الأمن المسؤولون عن حراسة وحماية الشركات المستهدفة.
وخلال قمة Security Analysis Summit 2017 سيقيم عدد من نخبة خبراء الأمن المرموقين دورات تدريبية حصرية حول الأمن الإلكتروني، صممت لمساعدة المختصين في هذا المجال على تتبع الهجمات الموجهة المتطورة.
ويمكن للجميع تقديم طلب للتدرب على مهارات “التصدي للهجمات الموجهة باستخدام أنظمة Yara الصارمة” من الرابط. كما يمكن تقديم طلب للتدرب على الهندسة العكسية للبرمجيات الخبيثة من الرابط.


دراسة: ثلثا عمليات الاختراق في 2016 جاءت نتيجة سرقة جزء من بيانات الحسابات

بواسطة : عالم المعلوميات بتاريخ : 4:16 م



أعلنت شركة “بالو ألتو نتوركس” Palo Alto Networks اليوم الخميس عن تحديث منصتها الأمنية للجيل القادم، والتي قالت إنها توفر للعملاء من المؤسسات القدرة على منع سرقة وسوء استعمال بيانات الحسابات.
وأشارت الشركة الأميركية المتخصصة في مجال أمن الشبكات والمؤسسات إلى أن سوء استعمال بيانات الحسابات يعد إحدى الطرق الأكثر شيوعًا التي يستعين بها قراصنة الإنترنت لإخضاع المؤسسات، وللمناورة داخل شبكة المؤسسة بهدف سرقة الأصول القيمة.
وأضافت “بالو ألتو نتوركس” أن عمليات الاختراق تتضمن عادةً سرقة كلمة السر في إحدى مراحل دورة حياة الهجمات، واستنادًا على نتائج تقرير فيريزون لحوادث اختراق البيانات DBIR 2016، فإن ثلثي عمليات الاختراق تقريبًا التي تم تحليلها جاءت نتيجة سرقة جزء من بيانات الحسابات.
ولأن الغالبية العظمى من المؤسسات لا تزال تستخدم بيانات حسابات قائمة على مبدأ كلمة المرور البسيطة كوسيلة رئيسية لتمكين وصول المستخدم إلى الأنظمة، تقول الشركة إنه عادةً ما يكون من الأسهل على المهاجم القيام بسرقة كلمات السر عوضًا عن إيجاد طريقة لاختراق أو لإيجاد ثغرة أمنية في النظام، أو النجاح بتجاوز تقنيات الفحص والكشف عن البرامج الخبيثة والحماية من التهديدات.
ومن جهةٍ أخرى، أشارت “بالو ألتو نتوركس” إلى أن الطرق والأساليب التقليدية لوقف عمليات الاحتيال وسرقة بيانات الحسابات أصبحت بدائية ويدوية ومحدودة، وتعتمد في المقام الأول على ثقافة الموظفين، وعلى تصنيف الموقع كمشبوه في عمليات الاحتيال. وإذا فشلت المنتجات الأمنية التي تستخدمها المؤسسة في الكشف عن أحد المواقع المشبوهة الجديدة، فإن السبيل الوحيد المتبقي أمامها يتمثل في عدم دخول المستخدم إلى الموقع واستخدام بياناته الخاصة فيه.
وعلاوةً على ذلك، ترى الشركة أنه لا تزال المنهجيات الأمنية القائمة على كلمة المرور فقط من أجل اجتياز عملية المصادقة شائعة جدًا، وذلك بسبب التعقيدات التقليدية المرافقة لتنفيذ عمليات المصادقة متعددة العوامل، ما يعرض الكثير من التطبيقات لسوء استعمال بيانات الحسابات فيها من قبل المهاجمين للوصول إليها.
وقامت شركة بالو ألتو نتووركس بطرح حل متعدد الطرق قالت إنه الأول من نوعه على مستوى هذه الصناعة. وفضلًا عن كونه قابلًا للتحديث والتطوير، والأتمتة، فقد تم تصميمه بهدف منع الهجمات القائمة على بيانات الحسابات.
ووفقًا للشركة، فإن من شأن هذه القدرات الجديدة، المدرجة ضمن الجيل القادم من حلول جدران الحماية التي تطرحها، منع سرقة وسوء استعمال بيانات الحسابات المسروقة، وتعزيز آلية الحماية من البرمجيات الخبيثة، ومنع التهديدات، وحماية وظائف تمكين التطبيقات، والكثير غيرها من المزايا المتقدمة التي تم تطويرها من أجل توسيع نطاق قدرة المؤسسات من العملاء على منع عمليات الاختراق الالكترونية عبر الإنترنت.
ومن بين أكثر من 70 ميزة جديدة، تم إدراجها ضمن قدرات الجيل القادم من المنصة الأمنية كجزء من حلول PAN-OS 8.0، تقول “بالو ألتو نتوركس” إن ميزة منع سرقة بيانات الحسابات تعد من أبرزها.
ومن جانبه، قال نائب الرئيس التنفيذي لإدارة المنتجات لدى شركة بالو ألتو نتووركس، لي كلاريتش: “غالبًا ما شهدنا تصدّر عمليات سرقة بيانات الحسابات للعناوين الرئيسية، وذلك باعتبارها من الطرق الرئيسية التي يلجأ إليها قراصنة الإنترنت للوصول إلى الشبكات، والنظم، والأصول. وعلى مر السنوات، واجهت المؤسسات صعوبة كبيرة في إيجاد وسيلة فعالة وقابلة للتحديث والتطوير لمواجهة هذا التحدي”.


بواسطة : عالم المعلوميات بتاريخ : 4:07 م
أظهرت أحدث الأرقام الدورية من شركة جوجل أن الإصدار الذي يحمل الاسم الرمزي “لوليبوب” يقترب من تخطي الإصدار “كيت كات” ليصبح الإصدار الأكثر انتشارًا على الأجهزة الذكية العاملة بنظام التشغيل أندرويد، في حين وصلت نسبة الإصدار الأحدث “مارشميلو” 1.2%.
وكان الإصدار “لوليبوب”، قد تخطى في أيلول/سبتمبر الماضي نسبة 20%، أما الآن فيبلغ عدد الأجهزة الذكية العاملة بالإصدارين 5.0 و 5.1 من نظام أندرويد نحو 17.0%، و 17.1%، على التوالي.
وحسب أحدث الأرقام في لوحة قياس نظام أندرويد، انخفض عدد الأجهزة المحمولة، سواء الهواتف الذكية أو الحواسيب اللوحية، التي تعمل بالإصدار 4.4 “كيت كات” الذي كان لمدة طويلة الأكثر انتشارًا، إلى 35.5%، حتى أول أمس الإثنين.
وبالنسبة لخلف إصدار “كيت كات”، الذي يحمل الاسم الرمزي “جيلي بين”، فقد قدرت نسبة الأجهزة العاملة بالنسخ الثلاث منه وهي (4.1.x، أو 4.2.x، أو 4.3) بـ 23.9%.
ولا تشمل هذه الإحصائية إلا الأجهزة التي قامت بزيارة متجر التطبيقات جوجل بلاي خلال مدة أسبوع انتهت في 1 شباط/فبراير 2016.
وبحسب الأرقام الجديدة، ما يزال “كيت كات” أكثر إصدارات أندرويد انتشارًا، ثم يليه إصدار “لوليبوب”، ثم إصدار “جيلي بين”، ثم إصدار “خبز الزنجبيل” بنسبة 2.7%، ويأتي إصدار “آيس كريم ساندويش” بالمركز الخامس وبنسبة 2.5%.
وكان الرئيس التنفيذي لشركة جوجل ساندر بيتشاي، قد أعلن، خلال حدث الكشف عن الهاتفين الذكيين “نيكسوس 5 إكس” Nexus 5X، و “نيكسوس 6 بي” Nexus 6P، نهاية أيلول/سبتمبر الماضي أن نظام أندرويد يملك نحو 1.4 مليار مستخدم نشط.


تقرير: روسيا تعتزم تسليم سنودن للولايات المتحدة “كهدية” لترامب

بواسطة : عالم المعلوميات بتاريخ : 4:03 م




ناقش مسؤولون روسيون إمكانية تسليم صاحب التسريبات الشهير، إدوارد سنودن، إلى الولايات المتحدة، وذلك كوسيلة لتحسين العلاقات السياسية مع الرئيس دونالد ترامب، وذلك وفق ما ذكرت قناة “إن بي سي نيوز” NBC News أمس الجمعة.
وينقل تقرير القناة الإخبارية عن مسؤول أميركي، لم تكشف عن هويته، قوله إنه حلل تقارير استخباراتية تتعلق بخطط روسيا لـ “تَملُّق” الإدارة الأميركية الجديدة.
وفيما يتعلق بترامب، فقد قال في تغريدة نشرها عبر حسابه الرسمي على موقع تويتر في أعقاب التسريبات واللجوء إلى روسيا في شهر حزيران/يونيو 2013 إنه لو كانت رئيسًا (للولايات المتحدة)، فإن سنودن سيُعاد إلى الولايات المتحدة بأسرع وقت “مع اعتذار”.


خبير أمني فلسطيني يكتشف ثغرة خطيرة في تطبيق سناب شات تهدد خصوصية المستخدمين

بواسطة : عالم المعلوميات بتاريخ : 4:00 م



 
اكتشف المهندس الفلسطيني أحمد بطو، المختص بأمن المعلومات والجرائم الإلكترونية، ثغرة في تطبيق التراسل المصور سناب شات SnapChat، وهي الثغرة التي قال إنها تتيح إضافة أي شخص بدون موافقة الطرف الثاني والاطلاع على جميع صوره وقصصه دون علمه.
وأوضح أحمد بطو، الخبير الأمني لدى شركة “ميجا نت ” للاتصالات، أن الثغرة خطيرة جدًا وتتيح للقراصنة إضافة أي شخص واقتحام خصوصيته ويمكن أن يصل الأمر إلى حد الابتزاز والتهديد.
وأشار الخبير الأمني الفلسطيني إلى أن المشكلة الأساسية في الثغرة تكمن في كثرة التحديثات، التي وصفها بالمجنونة، في الفترة الأخيرة لتطبيق سناب شات بدون فحص عميق من الناحية الأمنية.
وأضاف أحمد بطو إلى أن سعي سناب شات لمنع تطبيق إنستاجرام من التفوق عليه بعد التحديثات الأخيرة، يشكل خطورة كبيرة على سناب شات ويجعل القراصنة يستهدف قائمة مستخدمي سناب شات الذين تسربت معلوماتهم، في وقت سابق، أو الأسماء المنشورة على مواقع التواصل الاجتماعي.
هذا، وأكد الخبير الأمني أن الثغرة ليست هي الضرر الوحيد الذي قد يصاب به الضحية، حيث تتسبب عملية اختراق باقتحام خصوصيته وابتزازه مع الوقت.
ولم ينجح مطورو سناب شات إلى الآن في سد تلك الثغرة، حسب تأكيدات المهندس أحمد بطو، الذي حاول الحديث مع فريق الخدمة الأمني إلا أنه فوجئ بإغلاق حسابات اختبار خاصته واعتبرها بالعنصرية لكونه فلسطيني، وحظر عنوان بروتوكول الإنترنت IP الافتراضي الذي استخدمه لتجربة الثغرة.
يُذكر أن أحمد بطو ليس الخبير الأمني الأول الذي انتقد طريقة تعامل سناب شات مع المبلغين عن الثغرات، حيث قامت شركة أمنية من قبل بالكشف عن ثغرتين خطيرتين في الخدمة بعد تجاهل الخدمة للبلاغات التي قدمتها عن هاتين الثغرتين.
ويشار إلى أن مسؤولي سناب شات كانوا قد قاموا خلال الفترة القليلة الماضية بعدة تحسينات أمنية في الخدمة بعد ازدياد التبليغات فيها.
يُذكر أن المهندس أحمد بطو، كان قد أطلق في العام الماضي تطبيقًا ذكيًا جديدًا باسم “سيف كيدز” Safe Kids، قال إن الهدف منه معالجة مسألة نسيان الأطفال في السيارة، وهو متوفر لنظام التشغيل أندرويد


بريطانيا تتعرض لعشرات الهجمات الإلكترونية شهريا والمشتبه (مرة أخرى) روسيا

بواسطة : عالم المعلوميات بتاريخ : 3:54 م




 
كشف رئيس الأمن السيبراني الجديد بوكالة الاستخبارات البريطانية أن بريطانيا تتعرض شهريًا لعشرات الهجمات الإلكترونية، بما في ذلك محاولات من قراصنة روسيين تدعمهم موسكو لسرقة أسرار الدفاع والسياسة الخارجية.
وقال سياران مارتن، رئيس المركز الوطني الجديد للأمن السيبراني NCSC لصحيفة  التايمز البريطانية إنه كان هناك “تغير تدريجي” في سياسة روسيا الإلكترونية العدائية للغرب.
وتأتي تصريحات مارتن في وقت كشف فيه وزير المالية، فيليب هاموند، لصحيفة تيليجراف أن المركز اعترض 34,550 “هجومًا متحملًا” على دوائر حكومية وأفراد من العامة خلال الأشهر الستة الماضية، بمعدل 200 حالة في اليوم.
يُشار إلى أن التركيز على الجريمة الإلكترونية بلغ ذروته منذ أن اتهمت وكالات الاستخبارات الأميركية موسكو بالوقوف وراء الهجمات الإلكترونية التي أدت إلى تسريب بيانات تخص الحزب الديمقراطي الأميركي وأسهمت بطريقة أو بأخرى في فوز المرشح الجمهوري دونالد ترامب على منافسته الديمقراطية هيلاري كلينتون في انتخابات الرئاسة التي جرت في شهر تشرين الثاني/نوفمبر الماضي.
وقال مارتن إن بريطانيا تعرضت لنحو 188 هجومًا عالي المستوى “هدد العديد منها الأمن الوطني” في الأشهر الثلاثة الماضية. وأضاف للتايمز: “في حالة الدوائر الحكومية، فقد حاول المهاجمون اختراق النظام لاستخراج معلومات عن سياسة الحكومة البريطانية في أي شيء من الطاقة إلى الدبلوماسية إلى معلومات عن قطاع معين”.
وذكرت الصحيفة أن هجمات من قبل قراصنة روس وصينيين ترعاهم دولهم على خوادم الدفاع والسياسة الخارجية هي من بين الهجمات التي يعمل المركز الوطني للأمن السيبراني على التحقيق فيها.
وأضاف مارتن: “على مدى العامين الماضيين كان هناك تغيير مرحلي في العدوان الروسي في الفضاء الإلكتروني. وكجزء من هذا التغيير تندرج سلسلة من الهجمات على المؤسسات السياسية، والأحزاب السياسية والمنظمات البرلمانية، ويتضح هذا جيدًا جدًا من قبل شركائنا الدوليين وقد حظي (هذا الاستنتاج) الموافقة على نطاق واسع”.
ومن جانبه، حذر هاموند، الذي شغل منصبي وزير الخارجية والدفاع في وقت سابق، من أن هذه الهجمات قد تطيح بالبنى التحتية الوطنية، حتى أن الخطر قد يطال غلايات الشاي والثلاجات والسيارات ذاتية القيادة.
وكتب هاموند لصحيفة التيلجراف  محذرًا من أن “ثورة الإنترنت” جلبت معها خطر أن يصبح المستخدمون عاجزين عن الوصول إلى ممتلكاتهم حتى يدفعوا للقراصنة فدية مالية، إضافة إلى خطر سرقة الملكية الفكرية، وإغلاق “البنية التحتية الوطنية الحساسة”.
وأضاف هاموند: “وبالنسبة لما هو أبعد من اختراق غلايات الشاي، والثلاجات، فإن أجهزة إنترنت الأشياء، بما في ذلك السيارات ذاتية القيادة، قد تمثل على نحو مقلق تهديدًا أمنيًا خطيرًا يمكن أن يكون خطيرًا للغاية إذا لم تُتخذ الإجراءات الأمنية المناسبة”.
تجدر الإشارة إلى أن تصريحات مركز أمن المعلومات الوطني تأتي قبل أن يتم افتتاحه رسميًا في العاصمة البريطانية لندن من قبل الملكة إليزابيث يوم غدٍ الثلاثاء.
كما يُشار إلى أن تصريحات المسؤولين البريطانيين تأتي بالتزامن مع تقارير نشرتها وكالة رويترز وصحيفة الجارديان البريطانية كشفت أن وزارة الخارجية الإيطالية تعرضت في العام الماضي لهجوم إلكتروني كانت روسيا هي المشتبه الأول بتنفيذ الهجوم


جميع الحقوق محفوضة لذى | السياسة الخصوصية | Contact US | إتصل بنا

تطوير : حكمات