اختراق المصدر.. ما هجوم سلسلة التوريد؟
Al Jazeera
يثق الناس في البرمجيات التي تأتي من جهات معتمدة، مثل شركات التكنولوجيا الكبيرة، لكن البلاء الذي حلّ على التقنية هو عمليات اختراق سلاسل التوريد، وهذا ما يجعلنا نتساءل عما يمكننا أن نثق فيه؟
لطالما تم تحذيرنا حول الأمن السيبراني بعبارات بسيطة، مثل احذر أن تكون مرفقات بريدك الإلكتروني من مصادر غير مألوفة، ولا تسلّم بياناتك إلى موقع إنترنت احتيالي، ولكن ومع تزايد هذه التحذيرات التي قوضت حركة المتسلّلين أصبح هؤلاء المجرمون يبحثون عن اختراقات المصادر الأساسية لأمننا وليس الاختراق المباشر لنا، فماذا لو اُختُرِقت الأجهزة والبرامج الأصلية التي تستخدمها من مصدرها؟ يُعرف هذا الشكل الخبيث والمُتزايد من القرصنة باسم "هجوم سلسلة التوريد" (Supply chain attacks)، وهي تقنية يقوم فيها الخصم بإيصال تعليمات برمجية ضارة، أو مكوّن ضار، إلى جزء موثوق فيه من البرامج أو الأجهزة، حيث يتمكن المُهاجمون أو المخرّبون من سرقة نظام التوزيع بالكامل الخاص بالبرنامج لتحويل أي تطبيق يبيعونه وأي تحديث برمجي يدفعونه، وحتى المعدات المادية التي يشحنونها للعملاء؛ إلى أحصنة طروادة (حصان طروادة شفرة صغيرة تُحمَّل مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، وغالبًا تتركز على إضعاف قوى الدفاع لدى الضّحية أو اختراق جهازه وسرقة بياناته)، وذلك من خلال مورد واحد، أي أنه من خلال تدخّل واحد في وضع جيد يمكنهم إنشاء نقطة انطلاق لشبكات عملاء المورد، حيث يصل عددهم أحيانًا إلى مئات أو حتى آلاف الضحايا. فعلى سبيل المثال، بدل أن يخترق القراصنة حسابا شخصيا لبريد إلكتروني، فإنهم يركزون على اختراق البريد نفسه، وبهذه الحالة يعد أي حساب إلكتروني يتم إنشاؤه مخترقا من البداية.More Related News