“فولت تايفون” تحظى برعاية رسمية من السلطات الصينية

فجّرت شركة مايكروسوفت مفاجأة بعدما أعلنت عن رصد نشاط صيني خفي تنفذه مجموعة صينية تتسلل لاختراق شبكات البنية التحتية الحيوية في الولايات المتحدة، وذلك بالتزامن مع تحذير واشنطن وحلفاؤها من هجمات مماثلة قد تحدث في دول عدة حول العالم.

ووفق مايكروسوفت، فإن النشاط الذي وصفته بالضار والخفي، يقف وراءه مجموعة قراصنة صينيين يعملون تحت اسم “فولت تايفون”، ويستهدفون بالأساس تعطيل البنية التحتية للاتصالات الحيوية بين الولايات المتحدة وآسيا، بالإضافة إلى استهداف قطاعات الصناعة والنقل والبناء والبحرية والتعليم والخدمات الحكومية.

ويعد أمن البنية التحتية الحيوية مصدر قلق رئيسي للحكومات حول العالم، لأن استهدافها عبر الهجمات الإلكترونية سيؤدي إلى تعطيل الأنظمة الإلكترونية التي لها دور أساسي في تشغيل العمليات أو إتمام المهام.

وحقق هذا الإعلان صدى واسعًا عبر وسائل الإعلام ووكالات الأنباء العالمية، التي تناولت هذا الإعلان بالتفصيل، لكن هناك بالطبع زوايا أخرى وتفاصيل أكثر عن “فولت تايفون” أخبرنا بها الذكاء الاصطناعي ربما تكشف الكثير من الغموض عن هذه المجموعة.

“أخبار الآن” حاورت روبوت الدردشة الشهيرة Google Bard الذي طورته شركة غوغل، والذي لا يدعم اللغة العربية، والروبوت Bing Al التابع لشركة مايكروسوفت للحديث بشكل مفصل عن “فولت تايفون” ونشاطها وكيفية عملها، ومدى خطورتها على منطقة الشرق الأوسط، وطرق حماية المؤسسات والأشخاص من نشاطها التخريبي.

وما لاحظته “أخبار الآن” في حوارها، أن Bard كان ثريًا للغاية في محتوى إجاباته باللغة الإنجليزية، عن جميع الأسئلة المتعلقة بـ”فولت تايفون”، بعكس Bing الذي كان مُتحفظًا ومقتضبًا عندما طرحنا عليه بعض الأسئلة باللغة العربية.

إلى نص الحوار:

سؤال إلى Bard: ماهي “فولت تايفون”؟

“فولت تايفون” هي مجموعة تهديد مستمر متقدم ترعاها الدولة وتنشط منذ منتصف عام 2021 على الأقل.

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة Bard على أسئلة “أخبار الآن”

يُعتقد أن مقر المجموعة يقع في الصين وقد استهدفت مؤسسات البنية التحتية الحيوية في الولايات المتحدة، بما في ذلك تلك الموجودة في قطاعات الاتصالات والتصنيع والمرافق والنقل والبناء والبحرية والحكومة وتكنولوجيا المعلومات والتعليم.

فيما كانت إجابة Bing على هذا السؤال كالتالي: مجموعة قراصنة صينيين يعملون تحت اسم “فولت تايفون” يقفون وراء النشاط الضار والخفي الذي حذرت منه شركة مايكروسوفت في بيان صادر عنها. وأضافت “مايكروسوفت” أن هدف المجموعة الرئيسي كان تعطيل البنية التحتية للاتصالات الحيوية في جزيرة غوام.

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة بينغ على سؤال “أخبار الآن”

سؤال إلى Bard: كيف تعمل “فولت تايفون”؟

تستخدم  “فولت تايفون” مجموعة متنوعة من التقنيات للوصول إلى شبكات الضحايا وسرقة البيانات الحساسة، بما في ذلك:

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة Bard على أسئلة “أخبار الآن”

استغلال الثغرات الأمنية في أجهزة FortiGuard.

لوحظ أن هذه المجموعة تستغل نقاط الضعف في أجهزة Fortinet FortiGuard للوصول الأولي إلى شبكات الضحايا، وتسمح نقاط الضعف هذه للمجموعة بتنفيذ تعليمات برمجية عشوائية على الجهاز الضحية، والتي يمكن استخدامها بعد ذلك لتثبيت برامج ضارة أو الوصول إلى الشبكة.

رسائل البريد الإلكتروني للتصيد الاحتيالي:

تستخدم “فولت تايفون” أيضًا رسائل البريد الإلكتروني للتصيد الاحتيالي لخداع الضحايا للنقر على الروابط أو المرفقات الضارة. يمكن بعد ذلك استخدام هذه الروابط أو المرفقات لتثبيت برامج ضارة على كمبيوتر الضحية ، والتي يمكن استخدامها بعد ذلك للوصول إلى شبكة الضحية.

هجمات “حُفرة الريّ”:

تستخدم “فولت تايفون” أيضًا هجمات “حُفرة الريّ” لاستهداف الضحايا. وهي عبارة عن هجوم سيبراني يقومُ فيه المهاجِم بتعقّب مواقع الويب التي يستخدمها الشخص أو الشركة أو المنظمة بصفة عامّة أو مجموعات معينة من الأشخاص، مثل المسؤولين الحكوميين أو رجال الأعمال التنفيذيين. وبمجرد أن يزور الضحية موقع الويب المستهدف، يُصاب بعد ذلك ببرامج ضارة.

وبمجرد وصول “فولت تايفون” إلى شبكة الضحايا، تستخدم مجموعة متنوعة من الأدوات والتقنيات لسرقة البيانات الحساسة، بما في ذلك مثل برامج تسجيل الدخول ونسخ كلمات المرور، ويمكن بعد ذلك استخدام بيانات الاعتماد هذه للحصول على وصول إضافي إلى شبكة الضحية أو للوصول إلى أنظمة أخرى متصلة بشبكة الضحية، وذلك بالإضافة إلى استطلاع الشبكة لرسم خريطة لشبكة الضحايا وتحديد الأهداف المحتملة. يمكن بعد ذلك استخدام هذه المعلومات للتخطيط لمزيد من الهجمات أو لسرقة البيانات الحساسة.

كما يمكن بعد ذلك سرقة البيانات، حيث تستخدم “فولت تايفون”  مجموعة متنوعة من الأدوات والتقنيات لسحب البيانات الحساسة من شبكات الضحايا، ويمكن بعد ذلك استخدام البيانات المسروقة لأغراض متنوعة، مثل التجسس أو التخريب.

سؤال إلى Bing: كيف يمكن أن تؤثر “فولت تايفون” على الشرق الأوسط؟

لم يتم العثور على معلومات حول تأثير فولت تايفون على منطقة الشرق الأوسط. هل يمكنني مساعدتك بأي شيء آخر؟

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة بينغ على سؤال “أخبار الآن”

فيما كانت إجابة Bard على هذا السؤال مُفصل كالتالي:

الشرق الأوسط منطقة ذات أهمية إستراتيجية بالنسبة للصين، ويمكن لـ”فولت تايفون” استخدام قدراتها لاستهداف المنظمات في المنطقة. على سبيل المثال، يمكن للمجموعة أن تستهدف المنظمات في قطاع الطاقة، والتي تعتبر بالغة الأهمية لاقتصاد المنطقة. يمكن أن تستهدف أيضًا المنظمات الحكومية أو العسكرية، مما قد يكون له تأثير كبير على أمن المنطقة.

بالإضافة إلى استهداف المؤسسات، يمكن لـ”فولت تايفون” أيضًا استخدام قدراتها لتعطيل البنية التحتية الحيوية في الشرق الأوسط. على سبيل المثال، يمكن للمجموعة استهداف شبكات الكهرباء أو شبكات الاتصالات، مما قد يتسبب في اضطراب واسع النطاق. يمكن لها أيضًا استخدام قدراتها لنشر معلومات مضللة أو دعاية، مما قد يزعزع استقرار المنطقة.

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة Bard على أسئلة “أخبار الآن”

تواجه منطقة الشرق الأوسط بالفعل عددًا من التحديات، وقد تؤدي قدرات “فولت تايفون” إلى جعل الوضع أسوأ. تحتاج المنظمات في المنطقة إلى أن تكون على دراية بالتهديد الذي تشكله “فولت تايفون”وأن تتخذ خطوات لحماية نفسها.

 سؤال إلى Bing: هل “فولت تايفون” مدعوم رسميًا من السلطات الصينية؟

لا توجد إجابة نهائية على هذا السؤال. تم ربط المجموعة بالصين من قبل الباحثين، ولكن لا يوجد دليل ملموس لإثبات أن الحكومة الصينية متورطة بشكل مباشر في عملياتها.

يعتقد بعض الخبراء أن “فولت تايفون” هي مجموعة مستقلة لا تنتمي إلى أي حكومة، فيما يعتقد البعض الآخر أن المجموعة قد يكون لديها مستوى معين من الرعاية الحكومية، لكنها لا تخضع لسيطرة الحكومة الصينية بشكل مباشر.

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة Bard على أسئلة “أخبار الآن”

ونفت الحكومة الصينية أي تورط لها في أنشطة “فولت تايفون”. ومع ذلك، فإن استهداف المجموعة للمنظمات في الولايات المتحدة والشرق الأوسط، فضلاً عن استخدامها لتقنيات متطورة، يشير إلى أنها قد تحظى بمستوى معين من دعم الدولة. على سبيل المثال، من المعروف أن المجموعة تستخدم برامج ضارة تشبه البرامج الضارة التي تستخدمها المجموعات الأخرى التي ترعاها الحكومة الصينية. بالإضافة إلى ذلك، استهدفت المجموعة منظمات ذات أهمية استراتيجية للحكومة الصينية.

من المهم ملاحظة أن عدم وجود دليل لا ينفي التهمة. فقط لأنه لا يوجد دليل ملموس على أن الحكومة الصينية ترعى “فولت تايفون” لا يعني أنه لا يحدث. لدى الحكومة الصينية تاريخ طويل في رعاية الهجمات الإلكترونية، وتشير قدرات واستهداف “فولت تايفون” إلى أنه قد يكون مثالًا آخر على ذلك.

سؤال إلى Bard: كيف يمكن للمؤسسات والمنظمات حماية نفسها من “فولت تايفون”؟

يمكن ذلك من خلال تنفيذ ضوابط الأمان التالية:

حافظ على تحديث جميع البرامج، بما في ذلك أنظمة التشغيل والتطبيقات والبرامج الثابتة. يمكن استغلال الثغرات الأمنية في البرامج القديمة من قبل الجهات الفاعلة في التهديد للوصول إلى شبكات الضحايا.

استخدم كلمات مرور قوية وقم بتمكين المصادقة متعددة العوامل. يمكن أن تجعل كلمات المرور القوية والمصادقة متعددة العوامل من الصعب على الجهات المهددة الوصول إلى أنظمة الضحايا.

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة Bard على أسئلة “أخبار الآن”

قم بتطبيق نهج أمان متعدد الطبقات يتضمن جدران الحماية وأنظمة الكشف عن التسلل وحلول أمان نقطة النهاية. يمكن أن يساعد نهج الأمان متعدد الطبقات في حماية المؤسسات من مجموعة متنوعة من نواقل الهجوم.

تدريب الموظفين على أفضل الممارسات الأمنية، مثل كيفية تحديد رسائل البريد الإلكتروني الاحتيالية وتجنبها. يمكن أن يكون الموظفون مصدرًا رئيسيًا للانتهاكات الأمنية؛ لذلك من المهم تدريبهم على كيفية التعرف على رسائل البريد الإلكتروني المخادعة والتهديدات الأخرى وتجنبها.

مراقبة حركة مرور الشبكة للنشاط المشبوه. يمكن أن تساعد مراقبة حركة مرور الشبكة بحثًا عن أي نشاط مشبوه في تحديد التهديدات المحتملة والاستجابة لها.

من خلال تنفيذ ضوابط الأمان هذه، حيث يمكن للمؤسسات المساعدة في حماية نفسها من Volt Typhoon والجهات الفاعلة الأخرى في مجال التهديد.

بالإضافة إلى ما سبق، استخدم معلومات التهديد لتحديد التهديدات والرد عليها. يمكن أن تساعد معلومات التهديد المؤسسات على تحديد التهديدات التي تستهدف صناعتها أو قطاعها المحدد. يمكن استخدام هذه المعلومات لتنفيذ الضوابط الأمنية المستهدفة والاستجابة للتهديدات بشكل أكثر فعالية.

ضع خطة للرد على خرق أمني. في حالة حدوث خرق أمني، من المهم أن يكون لديك خطة للاستجابة للحادث. يجب أن تتضمن هذه الخطة خطوات لاحتواء الخرق والتحقيق في الحادث وإخطار الأطراف المتضررة.

سؤال إلى Bing: كيف أحمي نفسي من الهجمات الإلكترونية؟

إليك بعض النصائح:

استخدم برامج أمان الإنترنت الشاملة.

استخدم كلمات مرور قوية واستخدم كلمة مرور فريدة لكل حساب منفصل لديك.

حافظ على تحديث برامجك.

كن حذرًا بشأن ما تنقر عليه.

كن حذرًا من شبكات Wi-Fi العامة.

احتفظ بنسخ احتياطية من بياناتك بانتظام.

حوار مع بينغ وبارد: "فولت تايفون" يمكنها اختراق مؤسسات الشرق الأوسط بهذه الطرق

إجابة بينغ على سؤال “أخبار الآن”