بقلم: م. المثنى بشير عربيات – صحيفة “الدستور”
الشرق اليوم – يتابع العالم بقلق تداعيات الأحداث بين روسيا وأوكرانيا والكل يعلم أن الحرب الحديثة أصبح ضمنها خيار مهم وهو التحرك السيبراني وفي هذا المقال أناقش جزء من المعلومات السيبرانية حول هذه الأحداث فيما يتعلق بالتوتر السياسي ما بين روسيا وأوكرانيا، وخصوصاً بعد العمليات السيبرانية التي بدأت بهجمات تعطيل الخدمات ثم بعد ذلك الحقتها بهجمات تدميرية شلت الحركة لكثير من الأنظمة الرقمية.
أولا نطلق سؤال وهو ما هي الهجمات السيبرانية التي حدثت بين الطرفين خلال فترة اليومين الماضيين؟
-هجمات حجب الخدمة.
-هجمات تدميرية.
-هجمات تشويه المواقع.
-احتمالية تلاعب بحركة مرور البيانات.
والمتابع لوسائل الإعلام المحلية في أرض الحدث يستطيع استذكار الأخبار ١٥ من الشهر الجاري تعرض بعض الخدمات الحساسة والحيوية منها البنكية والحكومية والدفاعية في أوكرانيا لهجمات تعطيل الخدمات وهو مؤشر هام على بداية الحرب السيبرانية، وهذه الهجمات تقنياً يمكن الإشارة إلى إنها تكون عادة مرتبطة باستخدام برمجية Mirai من نوع بوت نت.
واستمرت وتيرة الهجمات السيبرانية الخاصة بتعطيل الخدمات في يوم ٢٣ من الشهر الجاري وطالت مواقع حكومية حساسة في كييف، وفي نفس الوقت تم تأكيد من التلاعب بخدمات BGP وهو برتوكول يُساعد «الراوترات أو موجهات الشبكات» لإتخاذ قرار التوجيه بحسب المسار والسياسات المُعتمدة في الشبكة داخل أوكرانيا وقد أكدت المتابعات حدوث الهجمة ضد أحد البنوك.
وكما حدث في نفس اليوم هجمات تدميرية استخدم فيها بعض البرمجيات المعروفة لهذا النوع من الهجمات وتسببت في تدمير ومسح نظام الإقلاع MBR (master boot record) وهو أول قطاع في وحدات التخزين التي يتم تقسيمها مسبقًا، وتحتوي كذلك على شيفرة تقوم بتحديد مكان القسم النشط وباستدعاء سجل إقلاع القسم والذي ينتج عنه فشل إقلاع النظام المصاب بتلك البرمجية.
وقد حدد مركز معلومات التهديدات من Microsoft MSTIC دليلاً على عملية إطلاق برامج ضارة مدمرة تستهدف مؤسسات متعددة في أوكرانيا، وقد ظهرت هذه البرامج الضارة لأول مرة على الأنظمة المستهدفة في أوكرانيا في 13 يناير 2022 وأشارت Microsoft أنها على علم بالأحداث الجيوسياسية الجارية في أوكرانيا والمنطقة المحيطة بها في بيان رسمي شجعت فيه المنظمات على استخدام المعلومات الواردة في بيانها للحماية بشكل استباقي من أي نشاط سيبراني ضار.
ومن المهم في ظروف الحرب السيبرانية بناء خطة لمواجهة الظرف كما تبنى خطة طوارئ لأي جانب آخر وذلك عبر التأكيد على مراجعة الارتباط التقني في الخدمات المقدمة من قبل الشركات المتضررة بهجمات التدميرية خوفاً من خطوره من انتقال البرمجية بسبب الارتباط التقني، بل يلزم القيام بمراقبتها ووضع إجراءات تحد من الصلاحيات الممكنة لتلك البرمجيات، وكذلك التأكد من تفعيل التحقق الثنائي لتلك الخدمات المقدمة من قبلهم.