يمكن الآن إيقاف سفن الحاويات الضخمة وطائرات الشحن -الضرورية في الاقتصاد العالمي اليوم- بواسطة جيل جديد من المحاربين السيبرانيين بدلا من قراصنة البحر.
وقال ديفيد إيم، الباحث الأمني الرئيسي في “كاسبرسكي” (Kaspersky) لشبكة “سي إن بي سي” (CNBC): “الحقيقة هي أنه يمكن اختراق طائرة أو سفينة، مثل أي نظام رقمي”.
ويوجه المتسللون أنظارهم بشكل متزايد إلى بعض أكبر الأشياء التي يمكن للبشر بناؤها وتمخر عباب المحيطات، وتم إثبات ذلك من قبل حكومة الولايات المتحدة خلال تمرين “اختبار القلم” على طائرة “بوينغ” في عام 2019.
القرصنة اللوجستية
وغالبا ما يكون اختراق الشركات التي تعمل في الموانئ والمطارات أسهل من الوصول إلى طائرة أو سفينة فعلية.
في ديسمبر/كانون الأول الماضي، قالت شركة هيلمان ورلدوايد لوجيستكس (Hellmann Worldwide Logistics) الألمانية إن عملياتها تأثرت بهجوم تصيد احتيالي.
وتتضمن هجمات التصيد الاحتيالي إرسال رسائل مخادعة مصممة لخداع الأشخاص لتسليم معلومات حساسة أو تنزيل برامج ضارة.
واضطرت الشركة، التي تقدم خدمات الشحن الجوي والشحن البحري والطرق والسكك الحديدية والخدمات اللوجستية التعاقدية، إلى التوقف عن إجراء حجوزات جديدة لعدة أيام. وليس من الواضح بالضبط مقدار الخسارة التي تكبدتها نتيجة لذلك.
قال كبير مسؤولي المعلومات في هيلمان، سامي عوض هارتمان، لشبكة “سي إن بي سي” إن الشركة حاولت على الفور “وقف الانتشار” عندما أدركت أنها وقعت ضحية لهجوم إلكتروني، وقامت الشركة بفصل مراكز بياناتها حول العالم وأغلقت بعض أنظمتها للحد من الانتشار.
وأضاف هارتمان “أحد القرارات الصارمة التي اتخذناها بعد ذلك عندما رأينا أن لدينا بعض الأنظمة مصابة هو قطع الاتصال بالإنترنت، بمجرد أن تتخذ هذه الخطوة، تتوقف. أنت لم تعد تعمل”.
وأشار إلى أنه كان يجب القيام بكل شيء يدويا وبدء خطط احتياطية لضمان استمرارية الأعمال، مضيفا أن بعض أجزاء العمل كانت قادرة على التعامل مع هذا بشكل أفضل من غيرها.
وقال إن القراصنة كان لديهم هدفان رئيسيان، الأول هو تشفير النظام الذي تعمل به هيلمان والثاني هو سرقة البيانات واستغلالها في ابتزاز الشركة بطلب الفدية.
تعمل هيلمان مع السلطات القانونية لمحاولة تحديد من يقف وراء الهجوم الإلكتروني، وقال هارتمان إن هناك بعض التكهنات لكن لا توجد إجابات محددة.
هجوم نوت بيتيا (NotPetya)
كما سلّط هجوم “نوت بيتيا” الشهير في يونيو/حزيران 2017، والذي أثر على العديد من الشركات بما في ذلك شركة شحن الحاويات الدانماركية “ميرسك” (Maersk)، الضوء على ضعف سلاسل التوريد العالمية.
وأعلنت شركة ميرسك لأول مرة أنها تعرضت للإصابة من قبل “نوت بيتيا” في أواخر يونيو/حزيران 2017 بهجوم فدية، منع الأشخاص من الوصول إلى بياناتهم ما لم يدفعوا فدية بعملة البيتكوين.
وقال سورين سكو، الرئيس التنفيذي لشركة ميرسك في بيان في أغسطس/آب 2020 “تعرضنا لهجوم إلكتروني أثر بشكل أساسي على خطوط ميرسك وإيه بي إم تيرمنالز (APM Terminals) ودامكو (Damco). تأثرت أحجام الأعمال سلبا لمدة أسبوعين في يوليو/تموز، ونتيجة لذلك، ستتأثر نتائجنا للربع الثالث. ونتوقع أن الهجوم الإلكتروني سيؤثر سلبا على النتائج بما يتراوح بين 200 و300 مليون دولار”.
واستفاد هجوم برامج الفدية من بعض الثغرات الأمنية في النظام الأساسي لبرامج ويندوز (Windows) التي قامت مايكروسوفت (Microsoft) بتحديثها بعد تسريبها.
وفي مقالة متابعة، كتبت جافين آشتون، خبيرة أمن تكنولوجيا المعلومات في شركة ميرسك في ذلك الوقت، إنه لا مفر من التعرض لمثل تلك الهجمات، ولكن “يجب أن تكون لديك خطة طوارئ قوية في حالة حدوث الأسوأ. وهذا لا يعني أنك لا تحاول خوض معركة استباقية لوقف هذه الهجمات من البداية”.
وفي فبراير/شباط 2020، اضطرت شركة “تول غروب” (Toll Group)، وكيل الشحن المملوك لشركة “يابان بوست” (Japan Post)، لإغلاق بعض أنظمة تكنولوجيا المعلومات بعد تعرضها لهجوم إلكتروني.
تمويه شحنات المخدرات
في بعض الأحيان، لا يبحث المتسللون بالضرورة عن فدية، ففي عام 2013، اخترق مجرمون أنظمة في ميناء أنتويرب (Antwerp) من أجل التلاعب بحركة الحاويات حتى يتمكنوا من إخفاء شحنات المخدرات ونقلها.
بمجرد دخول المتسللين إلى الأنظمة الصحيحة، قاموا بتغيير الموقع ومواعيد تسليم الحاويات التي تحتوي على المخدرات. ثم أرسل المهربون سائقيهم لالتقاط حاويات الشحن المحملة بالمخدرات قبل أن يتمكن الناقل الشرعي من جمعها.
واستخدم المتسللون هجمات التصيد الاحتيالي والبرمجيات الخبيثة الموجهة إلى عمال سلطة الموانئ وشركات الشحن للوصول إلى الأنظمة. وتم الكشف عن المخطط بأكمله من قبل الشرطة بعد أن اكتشفت شركات الشحن أن شيئا ما لم يكن صحيحا.
الجزيرة نت