كيف يخفي قراصنة الإنترنت شحنات المخدرات بالتحكم في سفن الشحن؟

afp/ This undated handout picture shows the Maersk Alabama container ship, formerly Maersk Alva. Somali pirates seized the Maersk Alabama, a Danish-owned and US-flagged ship off Somalia, earlier on April 8, 2009 with 20 American crew on board, the US Navy and the shipowner said
غالبًا ما يكون اختراق الشركات التي تعمل في الموانئ والمطارات أسهل من الوصول إلى طائرة أو سفينة فعلية (الفرنسية)

يمكن الآن إيقاف سفن الحاويات الضخمة وطائرات الشحن -الضرورية في الاقتصاد العالمي اليوم- بواسطة جيل جديد من المحاربين السيبرانيين بدلا من قراصنة البحر.

وقال ديفيد إيم، الباحث الأمني ​​الرئيسي في "كاسبرسكي" (Kaspersky) لشبكة "سي إن بي سي" (CNBC): "الحقيقة هي أنه يمكن اختراق طائرة أو سفينة، مثل أي نظام رقمي".

ويوجه المتسللون أنظارهم بشكل متزايد إلى بعض أكبر الأشياء التي يمكن للبشر بناؤها وتمخر عباب المحيطات، وتم إثبات ذلك من قبل حكومة الولايات المتحدة خلال تمرين "اختبار القلم" على طائرة "بوينغ" في عام 2019.

القرصنة اللوجستية

وغالبا ما يكون اختراق الشركات التي تعمل في الموانئ والمطارات أسهل من الوصول إلى طائرة أو سفينة فعلية.

في ديسمبر/كانون الأول الماضي، قالت شركة هيلمان ورلدوايد لوجيستكس (Hellmann Worldwide Logistics) الألمانية إن عملياتها تأثرت بهجوم تصيد احتيالي.

وتتضمن هجمات التصيد الاحتيالي إرسال رسائل مخادعة مصممة لخداع الأشخاص لتسليم معلومات حساسة أو تنزيل برامج ضارة.

واضطرت الشركة، التي تقدم خدمات الشحن الجوي والشحن البحري والطرق والسكك الحديدية والخدمات اللوجستية التعاقدية، إلى التوقف عن إجراء حجوزات جديدة لعدة أيام. وليس من الواضح بالضبط مقدار الخسارة التي تكبدتها نتيجة لذلك.

قال كبير مسؤولي المعلومات في هيلمان، سامي عوض هارتمان، لشبكة "سي إن بي سي" إن الشركة حاولت على الفور "وقف الانتشار" عندما أدركت أنها وقعت ضحية لهجوم إلكتروني، وقامت الشركة بفصل مراكز بياناتها حول العالم وأغلقت بعض أنظمتها للحد من الانتشار.

وأضاف هارتمان "أحد القرارات الصارمة التي اتخذناها بعد ذلك عندما رأينا أن لدينا بعض الأنظمة مصابة هو قطع الاتصال بالإنترنت، بمجرد أن تتخذ هذه الخطوة، تتوقف. أنت لم تعد تعمل".

وأشار إلى أنه كان يجب القيام بكل شيء يدويا وبدء خطط احتياطية لضمان استمرارية الأعمال، مضيفا أن بعض أجزاء العمل كانت قادرة على التعامل مع هذا بشكل أفضل من غيرها.

وقال إن القراصنة كان لديهم هدفان رئيسيان، الأول هو تشفير النظام الذي تعمل به هيلمان والثاني هو سرقة البيانات واستغلالها في ابتزاز الشركة بطلب الفدية.

تعمل هيلمان مع السلطات القانونية لمحاولة تحديد من يقف وراء الهجوم الإلكتروني، وقال هارتمان إن هناك بعض التكهنات لكن لا توجد إجابات محددة.

A Department of Homeland Security worker listens to U.S. President Barack Obama talk at the National Cybersecurity and Communications Integration Center (NCCIC) in Arlington, Virginia, in this January 13, 2015 file photo. The U.S. government is creating a new agency to monitor cybersecurity threats, pooling and analyzing information on a spectrum of risks, a senior Obama administration official said on February 10, 2015. The Cyber Threat Intelligence Integration Center (CTIIC) will be an "intelligence center that will 'connect the dots' between various cyber threats to the nation so that relevant departments and agencies are aware of these threats in as close to real time as possible," the official said on condition of anonymity. REUTERS/Larry Downing/Files (UNITED STATES - Tags: POLITICS SCIENCE TECHNOLOGY CRIME LAW MILITARY)
قراصنة الإنترنت استهدفوا عددا من شركات الشحن في السنوات الماضية (رويترز)

هجوم نوت بيتيا (NotPetya)

كما سلّط هجوم "نوت بيتيا" الشهير في يونيو/حزيران 2017، والذي أثر على العديد من الشركات بما في ذلك شركة شحن الحاويات الدانماركية "ميرسك" (Maersk)، الضوء على ضعف سلاسل التوريد العالمية.

وأعلنت شركة ميرسك لأول مرة أنها تعرضت للإصابة من قبل "نوت بيتيا" في أواخر يونيو/حزيران 2017 بهجوم فدية، منع الأشخاص من الوصول إلى بياناتهم ما لم يدفعوا فدية بعملة البيتكوين.

وقال سورين سكو، الرئيس التنفيذي لشركة ميرسك في بيان في أغسطس/آب 2020 "تعرضنا لهجوم إلكتروني أثر بشكل أساسي على خطوط ميرسك وإيه بي إم تيرمنالز (APM Terminals) ودامكو (Damco). تأثرت أحجام الأعمال سلبا لمدة أسبوعين في يوليو/تموز، ونتيجة لذلك، ستتأثر نتائجنا للربع الثالث. ونتوقع أن الهجوم الإلكتروني سيؤثر سلبا على النتائج بما يتراوح بين 200 و300 مليون دولار".

واستفاد هجوم برامج الفدية من بعض الثغرات الأمنية في النظام الأساسي لبرامج ويندوز (Windows) التي قامت مايكروسوفت (Microsoft) بتحديثها بعد تسريبها.

وفي مقالة متابعة، كتبت جافين آشتون، خبيرة أمن تكنولوجيا المعلومات في شركة ميرسك في ذلك الوقت، إنه لا مفر من التعرض لمثل تلك الهجمات، ولكن "يجب أن تكون لديك خطة طوارئ قوية في حالة حدوث الأسوأ. وهذا لا يعني أنك لا تحاول خوض معركة استباقية لوقف هذه الهجمات من البداية".

وفي فبراير/شباط 2020، اضطرت شركة "تول غروب" (Toll Group)، وكيل الشحن المملوك لشركة "يابان بوست" (Japan Post)، لإغلاق بعض أنظمة تكنولوجيا المعلومات بعد تعرضها لهجوم إلكتروني.

المتسللون يوجهون أنظارهم بشكل متزايد إلى بعض أكبر الأشياء التي يمكن للبشر بناؤها وتمخر عباب المحيطات (الجزيرة)

تمويه شحنات المخدرات

في بعض الأحيان، لا يبحث المتسللون بالضرورة عن فدية، ففي عام 2013، اخترق مجرمون أنظمة في ميناء أنتويرب (Antwerp) من أجل التلاعب بحركة الحاويات حتى يتمكنوا من إخفاء شحنات المخدرات ونقلها.

بمجرد دخول المتسللين إلى الأنظمة الصحيحة، قاموا بتغيير الموقع ومواعيد تسليم الحاويات التي تحتوي على المخدرات. ثم أرسل المهربون سائقيهم لالتقاط حاويات الشحن المحملة بالمخدرات قبل أن يتمكن الناقل الشرعي من جمعها.

واستخدم المتسللون هجمات التصيد الاحتيالي والبرمجيات الخبيثة الموجهة إلى عمال سلطة الموانئ وشركات الشحن للوصول إلى الأنظمة. وتم الكشف عن المخطط بأكمله من قبل الشرطة بعد أن اكتشفت شركات الشحن أن شيئا ما لم يكن صحيحا.

المصدر : سي إن بي سي