‏إظهار الرسائل ذات التسميات EternalBlue. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات EternalBlue. إظهار كافة الرسائل

السبت، 24 أغسطس 2024

اختراق وكالة الأمن القومي الأمريكي (NSA): الدروس المستفادة وتداعيات الأمن القومي

by on 3:34:00 م


مقدمة

في عالم الأمن السيبراني، يُعد اختراق وكالة الأمن القومي الأمريكي (NSA) من أكثر الحوادث التي تركت تأثيرًا عميقًا على هذا المجال. باعتبارها واحدة من أكبر وكالات الاستخبارات في العالم، تعتمد NSA بشكل كبير على التكنولوجيا المتقدمة لجمع وتحليل الاتصالات العالمية. ومع ذلك، أثار هذا الاختراق أسئلة حول القدرة الحقيقية على حماية المعلومات الحساسة، ليس فقط من قبل NSA، بل على مستوى العالم.


الخلفية والتاريخ

وكالة الأمن القومي (NSA) تأسست في عام 1952، وتُعرف بكونها الجهة الرئيسية التي تتولى مهام الاستخبارات الإلكترونية وحماية المعلومات في الولايات المتحدة. تضطلع الوكالة بمسؤوليات هائلة تشمل اعتراض وفك تشفير الاتصالات الأجنبية، إلى جانب تأمين شبكات الاتصالات الحكومية.

في عام 2016، وقع الحدث الذي هز أركان مجتمع الأمن السيبراني: تسريب مجموعة من أدوات القرصنة المتقدمة التي كانت تستخدمها NSA في عملياتها. هذه الأدوات لم تكن مجرد برامج بسيطة؛ بل كانت تمثل تقنيات متطورة للغاية، تم تطويرها لاختراق نظم الحماية المتينة التي تعتمد عليها العديد من المؤسسات الحكومية والخاصة حول العالم.


مجموعة "Shadow Brokers" وأسلوب الاختراق

مجموعة غير معروفة سابقًا تطلق على نفسها "Shadow Brokers" ظهرت فجأة على الساحة، لتعلن عن تسريب هذه الأدوات. بدلاً من استخدام هذه الأدوات لشن هجمات خاصة بهم، قاموا بنشرها على الإنترنت، مما جعلها متاحة لأي شخص لديه المهارات الكافية لاستغلالها. كان هذا الفعل بمثابة صدمة كبيرة؛ حيث إن الأدوات التي كانت تُعتبر سرية للغاية باتت متاحة للجميع.

ومن أهم الأدوات المسربة كانت الثغرة المعروفة باسم "EternalBlue"، التي استغلت خللًا في بروتوكول Server Message Block (SMB) الخاص بنظام Windows. "EternalBlue" لم تكن مجرد ثغرة عادية؛ بل كانت ثغرة من فئة Zero-day، أي أنه لم يكن هناك أي إصلاح متاح في وقت التسريب.


الهجمات العالمية: "WannaCry" و "NotPetya"

بعد وقت قصير من تسريب "EternalBlue"، تم استغلال هذه الثغرة في تنفيذ هجمات عالمية واسعة النطاق. من أبرز هذه الهجمات كانت "WannaCry" في مايو 2017، وهو برنامج فدية (ransomware) تسبب في تعطيل أنظمة حيوية حول العالم، بما في ذلك المستشفيات، ومحطات الطاقة، والشركات الكبرى. أدى الهجوم إلى تشفير البيانات على أجهزة الكمبيوتر المتضررة، وطالب الفاعلون بفدية مقابل فك التشفير.

لم تكن هجمة "WannaCry" هي الوحيدة، بل تلتها هجمات أخرى مثل "NotPetya"، التي تسببت في خسائر مالية ضخمة للشركات متعددة الجنسيات، خاصة تلك التي تعتمد بشكل كبير على الأنظمة الإلكترونية في تشغيل عملياتها.



التداعيات القانونية والأخلاقية

أثار تسريب أدوات NSA السيبرانية نقاشًا حادًا حول المسؤولية القانونية والأخلاقية. وكالة الأمن القومي، باعتبارها جهة حكومية، تمتلك تقنيات تُمكنها من اختراق أنظمة معقدة لأغراض الاستخبارات الوطنية. لكن الاحتفاظ بثغرات لم يتم الإفصاح عنها للشركات المعنية أثار جدلاً حول مدى أخلاقية هذه الممارسة. هل من حق وكالة حكومية الاحتفاظ بثغرات Zero-day دون إبلاغ الشركات، مما يعرض ملايين المستخدمين حول العالم للخطر؟

كما أثار الاختراق أسئلة حول كفاءة الإجراءات الأمنية المتبعة داخل NSA نفسها. كيف يمكن لوكالة بحجمها وأهميتها أن تتعرض لاختراق بهذه الخطورة؟ وما هو حجم الأضرار التي قد تنجم عن تسريب تقنيات مماثلة في المستقبل؟


تأثير الاختراق على السياسات الأمنية

بعد هذا الحادث، أعادت العديد من الحكومات والمؤسسات مراجعة سياساتها الأمنية. كان من الواضح أن حتى الوكالات الأكثر تطورًا ليست بمنأى عن التعرض للاختراقات. تم تعزيز التعاون بين القطاعين العام والخاص، خاصة في مجال تبادل المعلومات حول الثغرات الأمنية المحتملة. الشركات التكنولوجية أصبحت أكثر حرصًا على تطوير برامج مكافآت الثغرات (Bug Bounty) لتشجيع الباحثين الأمنيين على الإبلاغ عن الثغرات بدلاً من استغلالها.

كما دعت بعض الأصوات إلى مزيد من الشفافية من قبل الحكومات حول الأدوات التي تحتفظ بها، والعمل على إيجاد توازن بين حماية الأمن القومي وحماية المستخدمين المدنيين من التهديدات الأمنية المحتملة.


الدروس المستفادة والمستقبل

واحدة من أهم الدروس التي يمكن استخلاصها من اختراق NSA هي أن الأمن السيبراني عملية متكاملة، لا يمكن الاعتماد فيها على التكنولوجيا وحدها. تحتاج المؤسسات إلى دمج تقنيات الحماية المتقدمة مع سياسات أمنية صارمة وممارسات إدارة مخاطر فعالة. كذلك، من الضروري أن يكون هناك وعي متزايد لدى الحكومات والشركات حول أهمية الشفافية والتعاون الدولي في مجال الأمن السيبراني.


خاتمة

اختراق وكالة الأمن القومي الأمريكي (NSA) ليس مجرد حادثة في مجال الأمن السيبراني، بل هو علامة فارقة في تاريخ هذا المجال. لقد أظهر لنا أن حتى أقوى الجهات الاستخباراتية يمكن أن تكون عرضة للاختراق، وأن الأضرار الناتجة عن تسريب أدوات سيبرانية متقدمة يمكن أن تكون هائلة. الدروس المستفادة من هذا الحدث يجب أن توجه الجهود المستقبلية لتعزيز الأمن السيبراني على جميع المستويات، من الحكومات إلى الشركات إلى الأفراد.

الثلاثاء، 18 فبراير 2020

هل سيشهد العالم يوما أتفاقية جنيف لكن "للأسلحة الرقمية" لتحجيم النشاط التجسسي لأجهزة المخابرات

by on 6:16:00 م

ليس سراً على أحد أن يتم أستهداف واختراق نظام Windows  فنقاط الضعف في هذا النظام كفيلة بإحداث الفوضى وتعطيل البيانات والشبكات لكبريات المؤسسات العالمية والحكومية، لعدة أسباب منها الحصول على الفدية او البدء بعمليات احتيال لكسب المال وتعطيل الانتخابات وألاعمال الديمقراطية مثل التي حدثت في الانتخابات الامريكية والبريطانية.

ويعود استهداف Windows لسبب بسيط وهو التوزيع الحصص السوقية لأنظمة التشغيل فنظام Windows يعمل نظام التشغيل على الغالبية العظمى من أجهزة الكمبيوتر المكتبية والمحمولة في جميع أنحاء العالم ويعتبر النظام الاكثر أستخداما. مما يجعله هدف للمخترقين والحكومات على حد سواء.



وكالة الأمن القومي :


على مر السنين، ساعدت وكالة الأمن القومي الأمريكية (NSA) المتسللين دون قصد في الكثير من الهجمات الاكثر خطورة ونجاحًا في العالم من خلال تطوير أدوات لاستغلال ثغرات الامنية في نظام Windows، بدلاً من تنبيه Microsoft إلى هذه الثغرات الأمنية، ويتم هذا الامر من خلال تسريب الثغرت التي تستخدمها المنظمة سراً.

تم تسريب بعض الأدوات إلى المتسللين واستخدامها في هجمات ضخمة، بما في ذلك ثغرة EternalBlue، والتي تم استخدامها في هجوم WannaCry العالمي للفدية والذي أثر على أجهزة الكمبيوتر في أكثر من 150 دولة، وتسبب في أضرار بمليارات الدولارات.


وقد تكلمنا وحللنا هذه الثغرة بشكل خاص في قناة " أب ديت - Update "




قد تقوم وكالة الأمن القومي بتغيير طرقها، ولكن ربما لا تكون كاملة. في منتصف شهر يناير، قامت الوكالة بتنبيه Microsoft إلى حدوث خرق أمني شديد في نظام Windows  بدلاً من تطوير أدوات لاستغلاله. 

على الرغم من قيام Microsoft بتصحيح الخلل الامني، وأصبح العالم- وجهاز الكمبيوتر والبيانات أكثر أمانًا الآن. الا أن هذا لا يجب ان يشعرنا بالامان العام في الفضاء الرقمي فليست وحدها وكالة الامن القومي التي تسعى لاكتشاف الثغرات في windows أيضا وكالة الأمن القومي لم تذهب بعيداً بما فيه الكفاية في المساعدة في الحفاظ على أمان Windows من المتسللين.  

لفهم السبب؟! - وما الذي يجب أن تفعله وكالة الأمن القومي -


دعنا نبدأ بالنظر إلى الوراء في EternalBlue والبصمة العامة لشركة Microsoft مع وكالة الأمن القومي حول دورها في الهجوم.

في عام 2017، تم تسريب ثغرة أمنية في نظام Windows التي طورتها وكالة الأمن القومي تسمى EternalBlue من قبل مجموعة تسمى Shadow Brokers واستخدمت لإطلاق WannaCry، وهو أكبر هجوم للفدية على الإطلاق في العالم.

لقد استغل البرنامج بروتوكول SMB1 لشبكة Windows الذي يبلغ من العمر 30 عامًا والذي أقرت به Microsoft حتى ذلك الوقت، ويجب ألا يستخدمه أي شخص في أي مكان وفي أي وقت.


لاحظت صحيفة نيويورك تايمز في عام 2019: "يقول خبراء الأمن إن هجمات EternalBlue قد بلغت ذروتها ، وأن مجرمي الإنترنت يركزون على المدن والمدن الأمريكية الضعيفة، من ولاية بنسلفانيا إلى تكساس، مما يشل الحكومات المحلية ويؤدي إلى ارتفاع التكاليف".


عندما تم إطلاق هجوم WannaCry لأول مرة في عام 2017 ، كتب رئيس شركة Microsoft Brad Smith مقالًا مكتوبًا على الإنترنت عن دور وكالة الأمن القومي في ذلك.  

وأشار إلى أنه عندما تعثر وكالة الأمن القومي على ثغرات أمنية في Windows والبرامج الأخرى، بدلاً من تنبيه البائعين المناسبين حتى يتمكنوا من تصحيحها بسرعة، فإنها بدلاً من ذلك تخزنها وتكتب البرامج لاستغلالها.  


وقد كتب قائلاً: "يقدم هذا الهجوم مثالًا آخر على السبب الذي يجعل تخزين نقاط الضعف من قبل الحكومات يمثل مشكلة.  ... بشكل متكرر، تسربت الاستغلالات من أيدي الحكومات إلى المخترقين بطرق شرعية او غير شرعية وتسببت في أضرار واسعة النطاق.



وأضاف: "ينبغي على حكومات العالم أن تتعامل مع هذا الهجوم باعتباره دعوة للاستيقاظ. يحتاجون إلى اتباع نهج مختلف والالتزام في الفضاء الإلكتروني لنفس القواعد المطبقة على الأسلحة في العالم المادي.  نحن بحاجة إلى أن تنظر الحكومات في الأضرار التي تلحق بالمدنيين والتي تنجم عن تخزين هذه الثغرات واستخدام هذه الاستغلالات ".

وأخيراً، خلص إلى ضرورة عقد اتفاقية جنيف الرقمي، "بما في ذلك شرط جديد للحكومات للإبلاغ عن نقاط الضعف أمام البائعين، بدلاً من تخزينها أو بيعها أو استغلالها".

منذ ذلك الحين، كان هناك صمت من وكالة الأمن القومي. من المفترض أن الوكالة واصلت اكتشاف ثغرات أمان Windows وكتابة برامج ضارة لاستغلالها.

ومع ذلك، في منتصف يناير غيرت وكالة الأمن القومي نهجه - على الأقل للحظة واحدة.  

كشفت عن وجود ثغرة أمنية خطيرة للغاية في خدمة CryptoAPI من Microsoft، والتي يستخدمها Windows

 لتحديد ما إذا كان البرنامج الجاري تثبيته شرعيًا، ولإنشاء اتصالات إنترنت آمنة مع مواقع الويب.


أوضح كين وايت، مدير الأمن في MongoDB ومدير مشروع Open Crypto Audit، لمجلة Wired مدى خطورة الثغرة: "هذا جزء أساسي منخفض المستوى من نظام التشغيل Windows ويؤسس الثقة بين المسؤولين،  والمستخدمين العاديين، وأجهزة الكمبيوتر الأخرى على كل من الشبكة المحلية والإنترنت.  إذا كانت التكنولوجيا التي تضمن ضعف الثقة ، فقد تكون هناك عواقب وخيمة"


لمرة واحدة ، فعلت وكالة الأمن القومي الشيء الصحيح.  

بدلاً من تخزين ثغرة Windows وكتابة البرامج الضارة للاستفادة منها، حذرت الوكالة مايكروسوفت من ذلك. أصدرت Microsoft بسرعة التصحيح.  لا يوجد دليل على أن أي قراصنة تمكنوا من الاستفادة من الثغرة الامنية.


كل ما هو جيد. لكن وكالة الأمن القومي لم تقل أنها ستتبع توصية سميث بالإبلاغ عن جميع مواطن الضعف وغيرها من نقاط الضعف ، بدلاً من تخزينها وكتابة برامج ضارة لاستغلالها.

ذكرت صحيفة التايمز، "لم يكن من الواضح مقدار التحول الاستراتيجي الذي بلغه إعلان الوكالة.  من المفترض أن الوكالة لا تزال تبحث عن نقاط الضعف والعيوب التي قد تسمح لها بالتسلل إلى أنظمة الكمبيوتر الإيرانية، وكذلك تلك التي تستخدمها روسيا والصين ودول الخصومة الأخرى."


وكما رأينا، فإن تصرفات وكالة الأمن القومي في القيام بذلك تجعل الولايات المتحدة والعالم مكانًا أقل أمانًا، وليس أكثر أمانًا. 

بنفس الطريقة التي أقرت بها حكومات العالم في اتفاقية جنيف بضرورة حظر بعض الأسلحة وطرق شن الحرب، فإنها تحتاج إلى حظر البلدان من تخزين نقاط الضعف السيبرانية وكتابة برامج Windowsالضارة وغيرها من البرامج للاستفادة منها.  


ما فعلته وكالة الأمن القومي في يناير كان خطوة أولى جيدة.  ولكن يجب أن يتم ذلك من خلال متابعة عدم تخزين Windows وغيرها من الثغرات الأمنية مرة أخرى وعدم الإبلاغ عنها مرة أخرى ، بل يجب الإبلاغ عنها إلى صانعي البرامج حتى يتمكنوا من توصيلها والحفاظ على سلامتنا.

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)