تاريخ قصير للأمن السيبراني وخروقات البيانات التي أجبرت العالم على الاهتمام بخصوصية البيانات
جرائم الإنترنت ليست في ازدياد فحسب – إنها مزدهرة. أدى التعقيد المتزايد للمشهد الرقمي وزيادة الكفاءة التقنية العالمية إلى تمكين المتسللين من الابتكار والتكيف بشكل أسرع مما يمكن للسلطات المعارضة مكافحتهم.
في المتوسط ، تحدث الهجمات الإلكترونية كل 39 ثانية ، ويمكن أن تتراوح آثارها من مدمرة إلى غير متوقعة تمامًا. أصبحت عواقب الجرائم الإلكترونية غير قابلة للتنبؤ مع استمرار المشهد في الابتكار. في حين أن الجرائم الإلكترونية السابقة أدت عادةً إلى عواقب مثل خروقات البيانات أو سرقة الهوية ، تسببت الهجمات الأخيرة في إغلاق شبكات الطاقة وتلف المعدات في المنشآت النووية وغير ذلك.
يشير المنتدى الاقتصادي العالمي إلى أنه من المتوقع أن تصل تكلفة الجريمة الإلكترونية إلى 10.5 تريليون دولار بحلول عام 2025. ولأول مرة ، أضاف تقرير المخاطر العالمية لعام 2023 الصادر عن WEC “جرائم الإنترنت وانعدام الأمن السيبراني على نطاق واسع” إلى قائمته لأهم 10 تهديدات للصحة الاجتماعية والاقتصادية العالمية على مدى العقد المقبل. وأشار التقرير إلى أن “ندرة خبراء الأمن وسوء عادات الإبلاغ وعدم وجود اتفاقيات عالمية حول كيفية تنظيم التهديدات الإلكترونية” هي الأسباب الرئيسية للنمو الهائل في هجمات البرمجيات الخبيثة وبرامج الفدية في السنوات الأخيرة.
جمعت Drata قائمة من 10 من أكثر هجمات الأمن السيبراني تأثيرًا من العقود الأربعة الماضية لمعرفة كيف تغير الاستقبال العام لمثل هذه الهجمات بمرور الوقت.
دودة موريس (1988)
في 2 نوفمبر 1988 ، أطلق روبرت موريس جونيور ، طالب دراسات عليا في علوم الكمبيوتر في جامعة كورنيل ، أول دودة كمبيوتر في العالم – برنامج كمبيوتر ضار يكرر نفسه على أجهزة أخرى متصلة بالإنترنت ، مما تسبب في إيقاف تشغيلها. كان ينوي أن يساعده البرنامج في قياس حجم الإنترنت ، لكن خطأ في الترميز حوّل التجربة البريئة إلى هجوم رفض الخدمة. بعد أقل من 24 ساعة من إطلاق الدودة التي تحمل اسمًا ، قامت باختراق حوالي 1 من كل 10 أجهزة كمبيوتر متصلة بالإنترنت ، بما في ذلك الأنظمة التي تملكها وكالة ناسا والبنتاغون.
أصبح موريس أول شخص يتلقى إدانة بارتكاب جناية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر لعام 1986 ، وحكم عليه بـ 400 ساعة من خدمة المجتمع ، وثلاث سنوات تحت المراقبة ، وغرامة قدرها 10000 دولار. ألهمت الحادثة أيضًا إنشاء أول فريق استجابة للطوارئ الحاسوبية ، أو CERT ، في جامعة كارنيجي ميلون ، والتي عملت منذ ذلك الحين كنموذج لمؤسسات الأمن السيبراني في جميع أنحاء العالم.
إستونيا (2007)
بدأ الهجوم الإلكتروني الأول على بلد بأكمله عندما قررت السلطات الإستونية نقل الجندي البرونزي ، وهو نصب تذكاري للجيش الأحمر السوفيتي ، إلى موقع أقل شهرة في العاصمة تالين. بينما يمثل القانون الانتصار والتحرير للاستونيين الناطقين بالروسية ، يعتبره الإستونيون العرقيون رمزًا للقمع السوفيتي.
في 27 أبريل 2007 ، بلغ الخلاف ذروته في سلسلة من الهجمات الإلكترونية التي شنها الجناة الروس على البنوك الإستونية والحكومة ووسائل الإعلام. بسبب موجات هجمات رفض الخدمة الموزعة (DDOS) ، تم تعطيل الخدمات المصرفية والحكومية والإخبارية في جميع أنحاء البلاد. في النهاية ، دفع الحادث المنظمات العسكرية في جميع أنحاء العالم وحلف الناتو إلى إعادة تقييم دور الأمن السيبراني في البنى التحتية الدفاعية الخاصة بهم.
جوجل (2009)
في 12 كانون الثاني (يناير) 2010 ، أصدرت Google بيانًا على مدونتها يكشف عن تعرضها لهجوم متطور للأمن السيبراني – وهو اعتراف عام نادر من شركة بمكانة Google. تلقى المستخدمون المستهدفون رابطًا أدى ، عند النقر عليه ، إلى سلسلة من الأحداث باستخدام كود JavaScript ضار. استفاد الرمز من ثغرة غير معروفة على نطاق واسع في Microsoft Internet Explorer لمنح الجناة الوصول إلى ملفات النظام ، بما في ذلك بيانات اعتماد تسجيل الدخول والملكية الفكرية.
كشف التحقيق الذي أعقب ذلك أن الهجوم نشأ في الصين واستهدف حسابات Gmail لنشطاء حقوق الإنسان والمعارضين الصينيين ، فضلاً عن الملكية الفكرية للشركات لعشرات الشركات ، بما في ذلك Microsoft و Google و Adobe. في حين أن خبراء الأمن في جميع أنحاء العالم غير مؤكدين رسميًا ، فإنهم ينسبون الهجوم إلى الحكومة الصينية ، وهي المرة الأولى التي يُزعم فيها أن الحكومة متواطئة في نشاط إلكتروني إجرامي.
ستوكسنت (2010)
يعتبر البعض أن Stuxnet هو أول سلاح إلكتروني في العالم ، وكان Stuxnet عبارة عن دودة كمبيوتر تعمل بين عامي 2007 و 2010 واستهدفت البرنامج النووي الإيراني. يُزعم أن وكالات الاستخبارات الأمريكية والإسرائيلية وحدت قواها في مبادرة تسمى “عملية الألعاب الأولمبية” لتخريب أجهزة الطرد المركزي لليورانيوم التي تستخدمها إيران لتطوير قدراتها النووية. نجحت الدودة في مهمتها من خلال استغلال نقاط الضعف في Microsoft Windows. ويقدر الخبراء أن العملية أعادت البرنامج النووي الإيراني عامين إلى الوراء وألحقت أضرارًا بنحو 2000 جهاز طرد مركزي. يمثل الحادث أحد الأمثلة الأولى للحرب الرقمية واستخدام كود الكمبيوتر في الصراع الدولي.
اختراق “البيان الصحفي” (2012)
بين شباط (فبراير) 2010 وأغسطس (آب) 2015 ، استهدف المتسللون الأوكرانيون أكبر نشرة صحفية ، ووصلوا إلى بيانات صحفية غير منشورة ، وسهّلوا التداول من الداخل. وصل فاديم إيرمولوفيتش ، الذي بدأ المخطط ، لأول مرة إلى الأخبار من خلال شراء أوراق اعتماد الموظف المسروقة.
على مدار تلك السنوات الخمس ، سرق المتسللون أكثر من 150 ألف بيان صحفي ، وباعوها للمستثمرين مقابل عشرات الآلاف من الدولارات ، واستخدموا المعلومات لإبلاغ تحركاتهم المالية. وصفت السلطات في الولايات المتحدة في وقت لاحق الحادث بأنه أكبر مخطط قرصنة كمبيوتر معروف في العالم – تقديرات متواضعة لإجمالي أرباح المتسللين تبدأ من 100 مليون دولار.
ياهو (2013)
في أغسطس 2013 ، تمت سرقة كل حساب عميل في Yahoo في أكبر خرق للبيانات تم إجراؤه على الإطلاق. حصل المتسللون على معلومات من 3 مليارات حساب ، بما في ذلك الأسماء وكلمات المرور وعناوين البريد الإلكتروني الاحتياطية وبيانات أخرى. في أغسطس 2015 ، اكتشف المحققون بائعًا على الشبكة المظلمة يبيع 1 مليار حساب Yahoo مقابل 300000 دولار ، وقرروا أنه تم شراؤه من قبل ثلاثة مشترين على الأقل. ومع ذلك ، فإن القراصنة وراء الهجوم ، وكذلك دوافعهم وأساليبهم ، لا يزالون مجهولين إلى حد كبير.
يعزو بعض الخبراء الهجوم إلى الخصوم الروس ، حيث قرر المحققون أن هجومًا مشابهًا على موقع Yahoo في العام التالي نشأ في الحكومة الروسية في محاولة للتجسس على شخصيات أمريكية بارزة.
صور سوني (2014)
في 24 نوفمبر 2014 ، حرضت مجموعة من المتسللين يطلقون على أنفسهم “حراس السلام” على هجوم إلكتروني هائل ضد شركة Sony Pictures. كان الدافع غير المسبوق للقراصنة هو منع إطلاق فيلم “المقابلة” ، وهو فيلم كوميدي أخرجه سيث روجن حول محاولة اغتيال الزعيم الكوري الشمالي كيم جونغ أون.
غير راضين عن استجابة الشركة للتهديد ، قام المتسللون بتسريب البيانات ، بما في ذلك رسائل البريد الإلكتروني المحرجة بين الموظفين ، والأفلام التي لم يتم إصدارها ، ورواتب الموظفين ، ومفاهيم الأفلام ؛ حذف البنية التحتية الرقمية للشركة وبياناتها ؛ وجعل ما يقرب من نصف أجهزة كمبيوتر الشركة غير صالحة للعمل.
وصف مكتب التحقيقات الفدرالي الهجوم الإلكتروني بأنه أحد أكبر الهجمات التي تم ارتكابها ضد الولايات المتحدة ، وكشف التحقيق الذي أعقب ذلك أنه تم برعاية حكومة كوريا الشمالية. كشف هذا النقاب عن حقيقة مقلقة حول طبيعة الهجمات الإلكترونية: نظرًا لأنها منخفضة التكلفة نسبيًا ، فمن السهل تنفيذها بواسطة جهات فاعلة أصغر.
أشلي ماديسون (2015)
في 19 يوليو 2015 ، قام مستخدمو موقع المواعدة القائم على الخيانة الزوجية Ashley Madison بتسجيل الدخول للعثور على رسالة من قراصنة يهددون بالإفراج عن المعلومات الشخصية للمستخدمين إذا لم يتم إغلاق الموقع. زعمت مجموعة المتسللين ، التي أطلق عليها اسم Impact Team ، أنها تعتزم معاقبة الشركة على جني الأرباح من إيذاء الآخرين.
بعد أن رفضت الشركة الأم لـ Ashley Madison ، Avid Life Media ، مطالب المتسللين بالإغلاق ، نشرت المجموعة 120 غيغابايت من بيانات المستخدم ، بما في ذلك الأسماء والعناوين ومعلومات معاملات بطاقات الائتمان وتاريخ البحث.
نشرت العديد من المنافذ الإخبارية في ذلك الوقت على عجل الأسماء التي تم تسريبها أثناء الخرق ، وتعرض أولئك الذين تم تحديدهم للعار العام والابتزاز. تلا ذلك العديد من حالات الطلاق والاستقالات رفيعة المستوى وحتى حالات الانتحار ، مما أثار الجدل حول أخلاقيات نشر المعلومات الشخصية التي تم الحصول عليها بشكل غير قانوني.
شبكة الكهرباء الأوكرانية (2015)
وسط الصراع المستمر في ذلك الوقت والذي أدى إلى ضم شبه جزيرة القرم في نهاية المطاف من قبل القوات الروسية ، استخدمت مجموعة القراصنة الروسية Sandworm البرامج الضارة للوصول إلى شبكات ثلاث شركات طاقة أوكرانية في 23 ديسمبر 2015. من خلال تعطيل مكونات البنية التحتية لتكنولوجيا المعلومات للشركات و مراكز الاتصال ، تسببت Sandworm في انقطاع التيار الكهربائي لمدة ساعات لما يقرب من 230،000 أوكراني.
لم يكن الحادث أول هجوم إلكتروني ناجح على البنية التحتية للطاقة فحسب ، بل يعتبر أيضًا أحد أولى الهجمات الإلكترونية التي أدت إلى عواقب مادية. كما قدمت مفهوم الحرب الروسية الهجينة ، وهو نهج لتحقيق أهداف روسيا السياسية من خلال الجمع بين تقنيات الحرب التقليدية والسيبرانية.
Equifax (2017)
عندما فشل مكتب الائتمان Equifax في تثبيت تصحيح أمني مهم لإطار عمل موقعه على الويب ، سرعان ما لاحظ المتسللون. في 12 مايو 2017 ، وصل المتسللون إلى خوادم Equifax الداخلية ، وسرقوا بيانات اعتماد الموظفين ، واستخرجوا معلومات المستخدم من قاعدة بيانات الشركة. على مدار 76 يومًا ، حصلوا على الأسماء وأرقام الضمان الاجتماعي وتواريخ الميلاد والمزيد تخص 147.9 مليون أمريكي و 15.2 مليون مواطن بريطاني و 19000 كندي.
لا تزال الحادثة واحدة من أكبر الهجمات الإلكترونية التي تنطوي على سرقة الهوية ، وقد تضررت سمعة الشركة بسبب تراخيها وعدم كفاية الإجراءات الأمنية. في تسوية نهائية مع لجنة التجارة الفيدرالية ، عرضت Equifax للمستخدمين المتأثرين خيارًا لمراقبة الائتمان مجانًا أو مبلغًا متواضعًا من المال.