ما هو هجوم سلسلة التوريد؟ ولماذا يعد أخطر أنواع الاختراقات اليوم؟

ما هو هجوم سلسلة التوريد؟ ولماذا يعد أخطر أنواع الاختراقات اليوم؟ كيف يمكنك أن تحمي شركة ما من الاختراق وسرقة بياناتها أو تخريبها أو أخذها رهينة؟ هناك العديد من الأجوبة التي عادة ما تركز على الأساسيات

اقرا المزيد:10 ضوابط أمنية تعزز من الوضع الأمني داخل المؤسسة

  • أبق أنظمة الشركة آمنة ومحمية من عبث الأشخاص الخارجيين.
  • احرص على أن الموظفين لا ينقرون على روابط خبيثة أو يثبتون برامج غريبة.
  • ثبت التحديثات الأمنية أولاً بأول للحماية من هجمات اليوم صفر.

لكن كل هذه الخطوات وسواها لن تفيدك عندما يأتي الاختراق من مكان لا تتوقعه أصلاً. وبالنسبة للعديد من الشركات يأتي الخطر هنا مما يسمى “هجوم سلسلة التوريد.” والذي يعد أحد أكثر أساليب الاختراق خطورة وتأثيراً اليوم. كما أن بعضاً من أكبر الاختراقات التي حصلت في السنوات الأخيرة ناتجة عن هذا النوع من الهجمات.

ما هو هجوم سلسلة التوريد؟

عندما بدأت الحوسبة بالانتشار قبل عقود من الزمن، كانت الشركات التي تستخدمها قليلة ومحصورة بمجالات محددة وأحجام كبيرة. وبالنتيجة كانت الشركات تقوم بتشغيل خوادمها الخاصة وتطوير البرمجيات والأنظمة الخاصة بها بشكل داخلي. لكن في عالم اليوم شديد التعقيد لم تعد هذه الأمور متاحة حقاً. وحتى الشركات العملاقة تحتاج لبرمجيات من مصادر أخرى لتستمر بالعمل بشكل منافس، حيث بات هناك تخصص برمجي متزايد.

نتيجة التخصص المتزايد، باتت العديد من الشركات حول العالم تختص بتقديم خدمات معينة للشركات. حيث توزع برمجياتها وخدماتها لعدد كبير من الزبائن حول العالم وتصبح هذه البرمجيات جزءاً من أنظمة العديد من الشركات. ومن هنا بالتحديد تأتي فكرة هجوم سلسلة التوريد. حيث لا يتم استهداف الشركة المطلوبة نفسها، بل استهداف شركة موزعة للبرمجيات، وحقن البرمجية الخبيثة ضمن المنتج بشكل مخفي.

بهذه الطريقة يقوم المخترقون بتوزيع برمجيات خبيثة على أنها موثوقة، وفي حال نجحوا كفاية قد ينجون بفعلتهم لوقت طويل. والمميز هنا هو أن اختراقاً وحيداً من الممكن أن يسمح للمخترقين بوصول هائل للعديد من الأهداف المحتملة. وفي بعض الحالات من الممكن أن يصل الأمر إلى آلاف الضحايا المختلفين.

ما الذي يجعل هجوم سلسلة التوريد أخطر من سواه؟

في معظم أنواع الهجمات التقليدية، يحتاج الأمر أن يكون هناك ثغرة في حماية الشركة نفسها أو خطأً بشرياً ضمنها. لكن هجوم سلسلة التوريد لا يحتاج ذلك أصلاً، بل أنه يعتمد على ثغرات لدى مزودي البرمجيات والخدمات للشركة. بالتالي ومهما كانت الشركة حريصة على أمنها الإلكتروني لا يمكن الحول دون هذا النوع من الهجمات حقاً. فالتخلي عن مزودي البرمجيات المختلفين محال، والثقة بأن أياً منهم لم يخترق مستحيل أيضاً.

هذا الواقع المظلم هو سبب كون هجمات سلسلة التوريد مثيرة للرعب بشكل حقيقي في عالم الشركات اليوم. حيث يمكن أن تفعل كل شيء متعلق بالأمن بشكل صحيح؛ لكنك ستتعرض للاختراق نتيحة خرق شركة تبيعك البرمجيات، أو حتى شركة تبيع برمجيات أخرى للشركة التي تبيعك برمجياتك.

بالمحصلة لا توجد أي وسيلة حقيقية للحول دون هذا النوع من الاختراقات في الواقع. ومع أن الأمر صحيح لمختلف أنواع الاختراقات وليس محصوراً باختراق سلسلة التوريد، فالاختراقات الأخرى قابلة للردع بشكل أكثر فعالية عادة بطرق داخلية بالدرجة الأولى. فيما يتطلب منع هجمات سلسلة التوريد أن تكون السلسلة بأكملها مؤمنة، وهذا الأمر أصعب بمراحل إن لم يكن محالاً.

هجوم SolarWinds كان الأكبر، لكنه بالتأكيد ليس الوحيد

في العام الماضي هز واحد من أكبر هجمات سلسلة التوريد عالم التقنية بأكمله؛ حيث تعرضت شركة برمجيات كبرى باسم SolarWinds للاختراق. وقام المخترقون بالعبث ببرمجية Orion التي توزعها الشركة وأضافوا ثغرات ضمنها تسمح لهم باستغلالها لاحقاً. وبالنتيجة تم توزيع الإصدار المصاب من البرمجية وبات لدى المخترقين وصول لحوالي 18 ألف شركة وجهة مختلفة. وكان من بين الضحايا جهات حكومية كبرى وحتى جهات استخباراتية وأمنية.

لكن بالإضافة لهجمة SolarWinds كان هناك العديد من الهجمات الأخرى في الفترة الأخيرة. حيث تتضمن الأمثلة الهجمة على شركة CodeCov والتي منحت المخترقين وصولاً لمئات شبكات الضحايا المختلفة. كما تعد مجموعة اختراق صينية وحيدة مسؤولة عن 6 عمليات هجوم سلسلة التوريد خلال السنوات الأخيرة. وكان من بين ضحاياها عملاقة صنع الحواسيب Asus وبرمجية CCleaner الشهيرة.

في عام 2017 أيضاً، استهدف مخترقون روس شركة برمجيات أوكرانية وبرمجية المحاسبة الخاصة بها والمعروفة باسم MEDoc. حيث استخدمت البرمجية لنشر كود خبيث أكمل انتشاره بعدها ليصيب عدداً هائلاً من الأجهزة ويتسبب بأضرار تقدر بعشرة مليارات دولار أمريكي لتكون أكثر هجمة إلكترونية تكلفة حتى اليوم.

الواقع هو أن هجوم سلسلة التوريد ليس أمراً جديداً حقاً على الساحة، بل أنها معروفة منذ أربعة عقود على الأقل. لكن الفرق اليوم هو أن الضرر الممكن بات أكبر من أي وقت مضى مع اعتماد الشركات المتزايد على البرمجيات كخدمة (SaaS). فالجميع يمتلك موردي برمجيات اليوم، والشركة التي تقيد نفسها بالبرمجيات المطورة داخلياً فقط ستعاني بشدة لتنافس الآخرين دون شك.

هجوم سلسلة التوريد يشمل العتاد أيضاً ولا ينحصر بالبرمجيات

في جميع الأمثلة التي ذكرناها أعلاه، كان الاختراق يتم عن بعد ويتضمن شركات تزود الآخرين بالبرمجيات. ومع أن اكتشاف هذا النوع من التلاعب صعب بشدة، فالأصعب منه حتى هو الهجوم الذي يستهدف العتاد. حيث تم كشف عدة هجمات تضمنت اعتراض أو الوصول إلى أجهزة تقنية مثل شرائح إلكترونية أو معدات شبكة أو راوترات مثلاً، ومن ثم تعديلها لتتضمن ثغرات قابلة للاختراق عند الحاجة.

ليزداد الأمر خطورة حتى، فالعديد من هجمات سلسلة التوريد من هذا النوع كانت مرعية حكومياً واستخباراتياً. حيث أنها توفر طريقة مثالية لهذه الجهات للتجسس على الشركات والأفراد وبالأخص في دول معادية مثلاً. ونتيجة صعوبة اكتشاف المشاكل الأمنية للعتاد وبالأخص إن لم تكن تشمل كل العتاد المنتج، فهذا النوع من الهجمات خطر بشكل استثنائي.

هل من حلول؟

الواقع المخيب هنا هو أن أي حل ممكن لن يأتي بشكل داخلي أبداً. حيث أن منع هجمات سلسلة التوريد لا يتم من ضمن الشركة نفسها، بل يجب أن يحمي كامل سلسلة التوريد منذ البداية. وحتى اختيار موردين أفضل ليس وصفة مثالية حقاً، فقد كانت شركة SolarWinds قائدة في مجالها ومع ذلك تعرضت للاختراق.

لا توجد أي حلول أو طرق واضحة اليوم للوقوف في وجه هذه التهديدات. لكن هناك أمل بكون المستقبل سيتضمن طرقاً أفضل لحماية سلاسل التوريد والتأكد من أن العتاد أو البرمجيات الموردة من مصادر خارجية لم تتعرض للاختراق على الطريق. ومع أن فريق المخترقين متفوق بوضوح في مجال هجوم سلسلة التوريد، فالأرجح أن فريق الحماية سيستمر بمطاردته مستقبلاً.

اقرا المزيد:مستخدمو الهواتف الذكية حملوا تطبيق “يوتيوب” 10 مليارات مرة.. اعرف التفاصيل

التعليق بواسطة حساب الفيسبوك

مقالات ذات صلة

زر الذهاب إلى الأعلى