غالبًا ما تلتزم وكالة الأمن القومي الأمريكية الصمت بشأن عملها واستخباراتها. ولكن في مؤتمر الأمن السيبراني الذي عقد في واشنطن العاصمة يوم الخميس، كان لدى اثنين من أعضاء مركز التعاون في مجال الأمن السيبراني التابع للوكالة “دعوة للعمل” لمجتمع الأمن السيبراني: احذروا من تهديد المتسللين المدعومين من الحكومة الصينية الذين يتسللون إلى البنية التحتية الحيوية للولايات المتحدة.
إلى جانب نظرائها في تحالف “العيون الخمس” الاستخباراتي، حذرت وكالة الأمن القومي منذ شهر مايو من أن مجموعة ترعاها بكين والمعروفة باسم فولت تايفون تستهدف شبكات البنية التحتية الحيوية، بما في ذلك شبكات الطاقة، كجزء من نشاطها.
وشدد المسؤولون يوم الخميس على أن مسؤولي الشبكات وفرق الأمن يجب أن يكونوا على اطلاع على الأنشطة المشبوهة التي يتلاعب فيها المتسللون بالأدوات المشروعة ويسيءون استخدامها بدلاً من البرامج الضارة – وهو نهج يُعرف باسم “العيش خارج الأرض” – لتنفيذ عمليات سرية. وأضافوا أن الحكومة الصينية تطور أيضًا تقنيات اختراق جديدة وبرامج ضارة، وذلك بفضل مخزون كبير من ثغرات يوم الصفر التي يمكن للقراصنة استغلالها كسلاح. تقوم بكين بجمع هذه الأخطاء من خلال أبحاثها الخاصة، بالإضافة إلى قانون يتطلب الكشف عن الثغرات الأمنية.
وقال مورجان أدامسكي، مدير مركز التعاون للأمن السيبراني التابع لوكالة الأمن القومي، يوم الخميس، إن جمهورية الصين الشعبية “تعمل على الوصول غير المصرح به إلى الأنظمة وتنتظر أفضل وقت لاستغلال هذه الشبكات”. “التهديد متطور للغاية ومنتشر. ليس من السهل العثور عليه. يتم تحديد موضعه مسبقًا بقصد الاختراق بهدوء في الشبكات المهمة على المدى الطويل. إن حقيقة وجود هذه الجهات الفاعلة في البنية التحتية الحيوية أمر غير مقبول، وهو أمر نأخذه على محمل الجد – وهو أمر نشعر بالقلق إزاءه.
قدم مارك بارسونز وجودي إنج من Microsoft تحديثًا حول نشاط Volt Typhoon في وقت لاحق من اليوم في Cyberwarcon. وأشاروا إلى أنه بعد أن أصبح خاملاً على ما يبدو في الربيع ومعظم الصيف، عادت المجموعة إلى الظهور في أغسطس مع تحسين الأمن التشغيلي لجعل تتبع نشاطها أكثر صعوبة. واصلت Volt Typhoon مهاجمة الجامعات وبرامج فيلق تدريب ضباط الاحتياط بالجيش الأمريكي – وهو نوع من الضحايا تفضله المجموعة بشكل خاص – ولكن لوحظ أيضًا أنها تستهدف شركات المرافق الأمريكية الإضافية.
وقال نج من مايكروسوفت يوم الخميس: “نعتقد أن Volt Typhoon يفعل ذلك للأنشطة المتعلقة بالتجسس، ولكن بالإضافة إلى ذلك، نعتقد أن هناك عنصرًا يمكنهم استخدامه للتدمير أو التعطيل في وقت الحاجة”.
حث أدامسكي من وكالة الأمن القومي وجوش زاريتسكي، كبير مسؤولي العمليات في مركز التعاون للأمن السيبراني، المدافعين عن الشبكة على إدارة ومراجعة سجلات النظام الخاصة بهم بحثًا عن الأنشطة الشاذة وتخزين السجلات بحيث لا يمكن للمهاجم الذي تمكن من الوصول إلى النظام والبحث عنها أن يحذفها. لإخفاء آثارهم.
وشدد الاثنان أيضًا على أفضل الممارسات، مثل المصادقة الثنائية والحد من امتيازات النظام للمستخدمين والمسؤولين لتقليل احتمالية تمكن المهاجمين من اختراق الحسابات واستغلالها في المقام الأول. وشددوا على أنه ليس من الضروري تصحيح الثغرات الأمنية في البرامج فحسب، بل من المهم أيضًا العودة والتحقق من السجلات والسجلات للتأكد من عدم وجود علامات على استغلال الخلل قبل تصحيحه.
“سنحتاج إلى مزودي خدمات الإنترنت، ومقدمي الخدمات السحابية، وشركات نقاط النهاية، وشركات الأمن السيبراني، وشركات تصنيع الأجهزة، والجميع في هذه المعركة معًا. قال أدامسكي: “هذه معركة من أجل بنيتنا التحتية الحيوية في الولايات المتحدة”. “إن المنتجات، والخدمات التي نعتمد عليها، وكل ما يهم – ولهذا السبب هو مهم.”