نشرت وكالات الأمن الأمريكية واليابانية بيانًا مشتركًا نددت فيه بإصابة أجهزة التوجيه الراوتر من قبل قراصنة مدعومين من الحكومة الصينية. يعد هذا عملاً من أعمال الجرائم الإلكترونية التي تهدف إلى اختراق اتصالات المؤسسات، الخاصة والعامة، في الولايات المتحدة واليابان، عن طريق تثبيت البرامج الثابتة على أجهزة التوجيه الخاصة بفروعها.
يُطلق على مجموعة المجرمين الإلكترونيين اسم BlackTech، على الرغم من أنها تُعرف أيضًا باسم Palmerworn أو Temp.Overboard أو Radio Panda أو Circuit Panda. ويعملون منذ عام 2010. وبحسب البيان، فإنهم يحصلون أولاً على بيانات اعتماد المسؤول لأجهزة الشبكة الخاصة بفروع المنظمات. ثم يقومون بعد ذلك بتثبيت البرامج الثابتة على أجهزة التوجيه الخاصة بهم والتي تسمح لهم "بفتح الباب الخلفي" لنقل المعلومات. أخيرًا، قاموا بتمويه البرامج الثابتة المذكورة حتى لا تلاحظها المنظمات.البرنامج الثابت هو برنامج كمبيوتر يدير الدوائر الإلكترونية للجهاز. عند تثبيته على جهاز توجيه، من الممكن تغيير تشغيله عن بعد. وفي هذه الحالة، فقد فتحوا "الأبواب الخلفية" للجهاز، حيث يتم تداول جميع البيانات، للسماح بدخول الأشخاص الذين يثيرون اهتمامهم .
إنهم يهاجمون المنظمات من خلال فروعها لأنه أكثر فعالية من توجيه الهجوم مباشرة ضد المقر الرئيسي. غالبًا ما تستخدم المكاتب الفرعية أجهزة شبكة أقل أمانًا من المقرات الرئيسية، مما يجعل من السهل اختراقها. بمجرد الإصابة، يمكنهم الوصول إلى الشبكة المركزية من خلال أذونات الاتصال بالفرع. هدفها الرئيسي هو سرقة البيانات من الشركات.
أما بالنسبة للتوصيات الخاصة بحماية المؤسسات، فينص الإصدار على أنه "من أجل اكتشاف أكثر قوة لأي هجوم ، يجب على المدافعين عن الشبكة مراقبة أجهزة الشبكة لمنع التنزيلات غير المصرح بها لبرامج تحميل صور البرامج الثابتة وعمليات إعادة التشغيل." "يجب على المدافعين عن الشبكة أيضًا مراقبة حركة مرور جهاز التوجيه غير العادية، بما في ذلك SSH (Secure SHell)، وهو بروتوكول أمان الشبكة عن بعد.
هذا فصل جديد في الحرب السيبرانية بين الصين والولايات المتحدة. لا يتم هذا فقط في المنظمات المتعددة الجنسيات على كلا الجانبين، ولكن أيضًا داخل قوات الأمن، حيث منعت نيويورك مؤخرًا مسؤوليها من استخدام تيك توك، بسبب التدخل المحتمل من جانب الصين في بيانات المنصة.
ليست هناك تعليقات:
إرسال تعليق