Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

عمليات التأثير الإلكتروني هي تكتيك سائد يستخدم في الحرب ضد أوكرانيا

يتضمن التاريخ المسجل لكل حرب عادةً سرداً للطلقات الأولى التي تم إطلاقها ومن شهدها. يقدم كل حساب لمحة ليس فقط عن بداية الحرب، ولكن عن طبيعة العصر الذي عاش فيه الناس.

عادة ما يصف المؤرخون الذين ناقشوا الطلقات الأولى في الحرب الأهلية الأمريكية عام 1861 البنادق والمدافع والسفن الشراعية حول حصن بالقرب من تشارلستون بولاية ساوث كارولينا.

تصاعدت الأحداث مع اندلاع الحرب العالمية الأولى في عام 1914 عندما استخدم الإرهابيون على مرأى من الجميع في أحد شوارع مدينة سراييفو القنابل اليدوية ومسدساً لاغتيال أرشيدوق الإمبراطورية النمساوية المجرية.

سوف يستغرق الأمر حتى محاكمات نورمبرج الحربية لكي نفهم بشكل كامل ما حدث بالقرب من الحدود البولندية بعد 25 عاماً. في عام 1939، ارتدى جنود قوات الأمن الخاصة النازية الزي البولندي وشنوا هجومًا على محطة إذاعية ألمانية. استشهد أدولف هتلر بمثل هذه الهجمات لتبرير غزو الحرب الخاطفة الذي جمع الدبابات والطائرات والقوات لاجتياح المدن البولندية والمدنيين.

تقدم كل واحدة من هذه الأحداث أيضاً وصفاً للتكنولوجيا في ذلك الوقت، وهي التكنولوجيا التي من شأنها أن تلعب دوراً في الحرب التي تلت ذلك وفي حياة الأشخاص الذين عاشوا فيها.

وتتبع الحرب في أوكرانيا هذا النمط. تدفق الجيش الروسي عبر الحدود الأوكرانية في 24 فبراير 2022، بمزيج من القوات والدبابات والطائرات وصواريخ كروز. لكن الطلقات الأولى أُطلقت في الواقع قبل ساعات من ذلك، عندما كان التقويم لا يزال يشير إلى 23 فبراير. لقد تضمنت سلاحاً إلكترونياً، وهو برنامج الفدية الضارة يسمى"Foxblade" تم إطلاقه ضد أجهزة الكمبيوتر في أوكرانيا. وبما يعكس التكنولوجيا في عصرنا، فإن أولئك الذين كانوا من بين أول من لاحظوا الهجوم كانوا على بعد نصف العالم، ويعملون في الولايات المتحدة في ريدموند، واشنطن.

وفي المقام الأول، فإن هذا يجسد أهمية التراجع وتقييم الأشهر القليلة الأولى من الحرب في أوكرانيا، والتي كانت مدمرة للبلاد من حيث الدمار والخسائر في الأرواح، بما في ذلك المدنيين الأبرياء. وفي حين أنه لا يمكن لأحد أن يتنبأ بالمدة التي ستستغرقها هذه الحرب، فمن الواضح بالفعل أنها تعكس اتجاهاً شهدناه في صراعات كبرى أخرى على مدى القرنين الماضيين. تشن البلدان حروباً باستخدام أحدث التقنيات، والحروب نفسها تعمل على تسريع التغير التكنولوجي. لذلك من المهم التقييم المستمر لتأثير الحرب على تطوير التكنولوجيا واستخدامها.

ويعتمد الغزو الروسي جزئياً على استراتيجية إلكترونية تتضمن على الأقل ثلاثة جهود متميزة ومنسقة في بعض الأحيان - الهجمات الإلكترونية المدمرة داخل أوكرانيا، واختراق الشبكات والتجسس خارج أوكرانيا، وعمليات التأثير الإلكتروني التي تستهدف الناس في جميع أنحاء العالم. ويقدم هذا التقرير تحديثاً وتحليلاً لكل مجال من هذه المجالات والتنسيق فيما بينها. كما يقدم أفكاراً حول كيفية مواجهة هذه التهديدات بشكل أفضل في هذه الحرب وما بعدها، مع توفير فرص جديدة للحكومات والقطاع الخاص للعمل معًا بشكل أفضل.

تمتد الجوانب الإلكترونية للحرب الحالية إلى ما هو أبعد من أوكرانيا وتعكس الطبيعة الفريدة للفضاء الإلكتروني. عندما ترسل الدول تعليمات برمجية إلى المعركة، فإن أسلحتها تتحرك بسرعة الضوء. وتعني المسارات العالمية للإنترنت أن الأنشطة الإلكترونية تمحو الكثير من الحماية طويلة الأمد التي توفرها الحدود والجدران والمحيطات. والإنترنت في حد ذاته، على النقيض من البر والبحر والجو، هو خلق بشري يعتمد على مزيج من ملكية القطاعين العام والخاص، وتشغيلهما، وحمايتهما.

وهذا بدوره يتطلب شكلاً جديداً من أشكال الدفاع الجماعي. تضع هذه الحرب روسيا، كموضع القوة الإلكترونية الكبرى، في مواجهة تحالف من الدول ليس فقط. ويعتمد الدفاع الإلكتروني في أوكرانيا بشكل حاسم على تحالف من الدول والشركات والمنظمات غير الحكومية.

ويمكن للعالم الآن أن يبدأ في تقييم نقاط القوة والضعف المبكرة والنسبية في العمليات الإلكترونية الهجومية والدفاعية. أين تنجح الدفاعات الجماعية في إحباط الهجمات ومتى تبوء بالفشل؟ ما هي أنواع الابتكارات التكنولوجية التي تحدث؟ والأهم من ذلك، ما هي الخطوات اللازمة للدفاع بشكل فعال ضد الهجمات الإلكترونية في المستقبل؟ ومن بين أمور أخرى، من المهم أن نبني هذه التقييمات على بيانات دقيقة وألا ننساق إلى شعور غير مبرر بالهدوء من التصور الخارجي بأن الحرب الإلكترونية في أوكرانيا لم تكن مدمرة كما كان يخشى البعض.

يقدم هذا التقرير خمسة استنتاجات مشتقاه من الأشهر الأربعة الأولى للحرب:

أولاً، يتطلب الدفاع ضد الغزو العسكري الآن بالنسبة لأغلب البلدان القدرة على صرف وتوزيع العمليات الرقمية وأصول البيانات عبر الحدود وإلى بلدان أخرى.

ولم يكن من الغريب إذا استهدفت روسيا مركز البيانات الحكومي الأوكراني في هجوم عسكري مبكر بصاروخ كروز، وكانت الخوادم الأخرى الموجودة في أماكن العمل بالمثل عرضة للهجمات بالأسلحة التقليدية. واستهدفت روسيا أيضاً هجماتها المدمرة على شبكات الكمبيوتر المحلية. لكن حكومة أوكرانيا نجحت في الحفاظ على عملياتها المدنية والعسكرية من خلال التحرك بسرعة لنشر بنيتها التحتية الرقمية في السحابة العامة، حيث تمت استضافتها في مراكز البيانات في جميع أنحاء أوروبا.

وقد شمل ذلك خطوات عاجلة وغير عادية من جميع أنحاء قطاع التكنولوجيا، بما في ذلك شركة Microsoft. ورغم أن عمل قطاع التكنولوجيا كان حيويا، فمن المهم أيضاً أن نفكر في الدروس الأطول أمدا التي تأتي من هذه الجهود.

ثانيا، ساعدت التطورات الأخيرة في الاستخبارات المتعلقة بالتهديدات الإلكترونية وحماية نقطة النهاية أوكرانيا على الصمود في وجه نسبة عالية من الهجمات الإلكترونية الروسية المدمرة

ولأن الأنشطة الإلكترونية غير مرئية بالعين المجردة، فمن الصعب على الصحفيين وحتى العديد من المحللين العسكريين تتبعها. شهدت Microsoft قيام الجيش الروسي بإطلاق موجات متعددة من الهجمات الإلكترونية المدمرة ضد 48 وكالة ومؤسسة أوكرانية متميزة. وقد سعت هذه إلى اختراق مجالات الشبكة من خلال اختراق مئات أجهزة الكمبيوتر في البداية ثم نشر البرامج الضارة المصممة لتدمير البرامج والبيانات الموجودة على آلاف الأجهزة الأخرى.

اختلفت التكتيكات الإلكترونية الروسية في الحرب عن تلك التي تم نشرها في هجوم NotPetya ضد أوكرانيا في عام 2017. استخدم هذا الهجوم برامج ضارة مدمرة "قابلة للديدان" يمكنها الانتقال من مجال كمبيوتر إلى آخر ومن ثم عبور الحدود إلى بلدان أخرى. لقد حرصت روسيا في عام 2022 على حصر "برامج المسح" المدمرة في نطاقات شبكة محددة داخل أوكرانيا نفسها. لكن الهجمات المدمرة الأخيرة والمستمرة نفسها كانت معقدة وأكثر انتشاراً مما تعترف به العديد من التقارير. ويواصل الجيش الروسي تكييف هذه الهجمات المدمرة مع احتياجات الحرب المتغيرة، بما في ذلك من خلال ربط الهجمات الإلكترونية باستخدام الأسلحة التقليدية.

أحد الجوانب المميزة لهذه الهجمات المدمرة حتى الآن هو قوة الدفاعات الإلكترونية ونجاحها النسبي. ورغم أن هذه الدفاعات الإلكترونية ليست مثالية وقد نجحت بعض الهجمات المدمرة، فقد أثبتت هذه الدفاعات الإلكترونية لأنها أقوى من القدرات الإلكترونية الهجومية. وهذا يعكس اتجاهين مهمين وحديثين. أولا، ساعد التقدم في مجال الاستخبارات المتعلقة بالمخاطر، بما في ذلك استخدام الذكاء الاصطناعي، في جعل من الممكن اكتشاف هذه الهجمات بشكل أكثر فعالية. وثانياً، أتاحت حماية النقطة النهائية المتصلة بالإنترنت توزيع كود البرنامج الوقائي بسرعة على الخدمات السحابية وأجهزة الحوسبة المتصلة الأخرى لتحديد هذه البرامج الضارة وتعطيلها. وقد أدت الابتكارات والتدابير المستمرة في زمن الحرب مع الحكومة الأوكرانية إلى تعزيز هذه الحماية بشكل أكبر. ولكن من المرجح أن تكون هناك حاجة إلى استمرار اليقظة والابتكار للحفاظ على هذه الميزة الدفاعية.

ثالثاً، مع اجتماع تحالف من الدول للدفاع عن أوكرانيا، كثفت وكالات الاستخبارات الروسية اختراق الشبكات وأنشطة التجسس التي تستهدف الحكومات الحليفة خارج أوكرانيا.

اكتشفنا في Microsoft جهوداً روسية للتطفل على الشبكة في 128 مؤسسة في 42 دولة خارج أوكرانيا. وفي حين أن الولايات المتحدة كانت الهدف الأول لروسيا، فإن هذا النشاط أعطى الأولوية أيضاً لبولندا، حيث يتم تنسيق الكثير من عمليات التسليم اللوجستي للمساعدات العسكرية والإنسانية. واستهدفت الأنشطة الروسية أيضاً دول البلطيق، وشهدت خلال الشهرين الماضيين زيادة في الأنشطة المماثلة التي استهدفت شبكات الكمبيوتر في الدنمارك والنرويج وفنلندا والسويد وتركيا. وقد شهدنا أيضاً زيادة في النشاط المماثل الذي يستهدف وزارات خارجية دول حلف الناتو الأخرى.

وقد أعطى الاستهداف الروسي الأولوية للحكومات، وخاصة بين أعضاء الناتو. لكن قائمة الأهداف شملت أيضاً مؤسسات الفكر والرأي والمنظمات الإنسانية وشركات تكنولوجيا المعلومات والطاقة وغيرها من موردي البنية التحتية الحيوية. منذ بداية الحرب، كان الاستهداف الروسي الذي حددناه ناجحاً بنسبة 29%. وقد أدى ربع هذه الاختراقات الناجحة إلى تسرب مؤكد لبيانات المنظمة، على الرغم من أنه كما هو موضح في التقرير، فمن المحتمل أن هذا يقلل من درجة النجاح الروسي.

ما زلنا نشعر بالقلق الشديد بشأن أجهزة الكمبيوتر الحكومية التي تعمل في أماكن العمل وليس في السحابة. وهذا يعكس الوضع الحالي والعالمي للتجسس الإلكتروني الهجومي والحماية الإلكترونية الدفاعية. وكما أظهر حادث SolarWinds قبل 18 شهراً، فإن وكالات الاستخبارات الروسية تتمتع بقدرات متطورة للغاية لزرع التعليمات البرمجية والعمل كتهديد متقدم مستمر (APT يمكنه الحصول على معلومات حساسة وتسللها من الشبكة بشكل مستمر). لقد حدث تقدم كبير في مجال الحماية الدفاعية منذ ذلك الوقت، ولكن تنفيذ هذا التقدم يظل أكثر تفاوتاً في الحكومات الأوروبية منه في الولايات المتحدة. ونتيجة لذلك، تظل هناك نقاط ضعف دفاعية جماعية كبيرة.

رابعاً، بالتنسيق مع هذه الأنشطة الإلكترونية الأخرى، تقوم الوكالات الروسية بعمليات تأثير إلكتروني عالمي لدعم جهودها الحربية.

تجمع هذه التكتيكات التي طورتها وكالة الاستخبارات السوفيتية (KGB) على مدى عدة عقود مع التقنيات الرقمية الجديدة والإنترنت لمنح عمليات التأثير الأجنبي نطاقاً جغرافياً أوسع وحجماً أكبر واستهدافًا أكثر دقة وسرعة وخفة حركة أكبر. ولسوء الحظ، مع التخطيط والتطور الكافيين، فإن عمليات التأثير الإلكتروني هذه في وضع جيد يسمح لها بالاستفادة من الانفتاح الطويل الأمد للمجتمعات الديمقراطية والاستقطاب العام الذي يميز العصر الحالي.

مع تقدم الحرب في أوكرانيا، تركز الوكالات الروسية عمليات التأثير الإلكتروني على أربعة جماهير مختلفة. إنهم يستهدفون السكان الروس بهدف الحفاظ على الدعم للمجهود الحربي. إنهم يستهدفون السكان الأوكرانيين بهدف تقويض الثقة في استعداد البلاد وقدرتها على مقاومة الهجمات الروسية. إنهم يستهدفون السكان الأمريكيين والأوروبيين بهدف تقويض الوحدة الغربية وتجنب الانتقادات لجرائم الحرب العسكرية الروسية. وقد بدأوا في استهداف السكان في دول عدم الانحياز، وربما كان ذلك جزئياً للحفاظ على دعمهم في الأمم المتحدة وفي أماكن أخرى.

تعتمد عمليات التأثير الإلكتروني الروسية على التكتيكات التي تم تطويرها للأنشطة الإلكترونية الأخرى وترتبط بها. مثل فرق APT التي تعمل ضمن أجهزة الاستخبارات الروسية، تعمل فرق Advance Persistent Manipulator (APM) المرتبطة بالوكالات الحكومية الروسية من خلال وسائل التواصل الاجتماعي والمنصات الرقمية. إنهم يقومون بوضع الروايات الكاذبة مسبقاً بطرق تشبه التحديد المسبق للبرامج الضارة ورموز البرامج الأخرى. ثم يطلقون بعد ذلك "تقارير" واسعة النطاق ومتزامنة عن هذه الروايات من المواقع التي تديرها الحكومة وتؤثر عليها، ويضخمون رواياتها من خلال أدوات التكنولوجيا المصممة لاستغلال خدمات وسائل التواصل الاجتماعي. تشمل الأمثلة الأخيرة الروايات حول المختبرات الحيوية في أوكرانيا والجهود المتعددة للتعتيم على الهجمات العسكرية ضد الأهداف المدنية الأوكرانية.

كجزء من مبادرة جديدة في Microsoft، نستخدم الذكاء الاصطناعي وأدوات التحليلات الجديدة ومجموعات البيانات الأوسع وعدداً متزايدًا من الخبراء لتتبع هذا التهديد الإلكتروني والتنبؤ به. وباستخدام هذه القدرات الجديدة، نقدر أن عمليات التأثير الإلكتروني الروسية نجحت في زيادة انتشار الدعاية الروسية بعد بدء الحرب بنسبة 216% في أوكرانيا و82% في الولايات المتحدة.

تعتمد هذه العمليات الروسية المستمرة على الجهود المتطورة الأخيرة لنشر روايات كاذبة عن كوفيد-19 في العديد من الدول الغربية. وشملت هذه عمليات التأثير الإلكتروني التي ترعاها الدولة في عام 2021 والتي سعت إلى تثبيط اعتماد اللقاح من خلال تقارير الإنترنت باللغة الإنجليزية مع تشجيع استخدام اللقاح في الوقت نفسه من خلال المواقع باللغة الروسية. خلال الأشهر الستة الماضية، سعت عمليات التأثير الإلكتروني الروسية المماثلة إلى المساعدة في تأجيج المعارضة العامة لنُهج كوفيد-19 في نيوزيلندا وكندا.

وسنواصل توسيع عمل Microsoft في هذا المجال في الأسابيع والأشهر المقبلة. ويشمل ذلك النمو الداخلي ومن خلال الاتفاقية التي أعلنا عنها الأسبوع الماضي للاستحواذ على Miburo Solutions، وهي شركة رائدة في تحليل التهديدات الإلكترونية والأبحاث المتخصصة في الكشف عن عمليات التأثير الإلكتروني الأجنبية والاستجابة لها.

لدينا مواطن قلق من أن العديد من عمليات التأثير الإلكتروني الروسية الحالية تستمر حالياً لعدة أشهر دون الكشف أو التحليل المناسب أو الإبلاغ العام. ويؤثر هذا بشكل متزايد على مجموعة واسعة من المؤسسات المهمة في كل من القطاعين العام والخاص. وكلما طال أمد الحرب في أوكرانيا، كلما أصبحت هذه العمليات أكثر أهمية بالنسبة لأوكرانيا نفسها. وذلك لأن الحرب الأطول ستتطلب الحفاظ على دعم الشعب في مواجهة التحدي الحتمي المتمثل في المزيد من الإرهاق. وهذا من شأنه أن يزيد من إلحاح أهمية تعزيز الدفاعات الغربية ضد هذه الأنواع من هجمات التأثير الإلكترونية الأجنبية.

وأخيراً، تدعو الدروس المستفادة من أوكرانيا إلى وضع استراتيجية منسقة وشاملة لتعزيز الدفاعات ضد مجموعة كاملة من عمليات التدمير الإلكترونية والتجسس وعمليات التأثير.

وكما توضح الحرب في أوكرانيا، على الرغم من وجود اختلافات بين هذه التهديدات، فإن الحكومة الروسية لا تلاحقها كجهود منفصلة، ​​ولا ينبغي لنا أن نضعها في صوامع تحليلية منفصلة. بالإضافة إلى ذلك، يجب على الاستراتيجيات الدفاعية أن تأخذ بعين الاعتبار تنسيق هذه العمليات الإلكترونية مع العمليات العسكرية الحركية، كما حدث في أوكرانيا.

ويتطلب الأمر تحقيق تقدم جديد في إحباط هذه التهديدات الإلكترونية، وسوف يعتمد ذلك على أربعة مبادئ مشتركة، وعلى استراتيجية مشتركة على الأقل. يجب أن يدرك المبدأ الدفاعي الأول أن التهديدات الإلكترونية الروسية يتم تطويرها من قبل مجموعة مشتركة من الجهات الفاعلة داخل وخارج الحكومة الروسية وتعتمد على تكتيكات رقمية مماثلة. ونتيجة لذلك، ستكون هناك حاجة إلى التقدم في التكنولوجيا الرقمية، والذكاء الاصطناعي، والبيانات لمواجهتها. وعلى نحو يعكس هذا، ينبغي للمبدأ الثاني أن يدرك أنه على النقيض من التهديدات التقليدية في الماضي، فإن الاستجابات الإلكترونية يجب أن تعتمد على قدر أكبر من التعاون بين القطاعين العام والخاص. ويتمثل المبدأ الثالث في ضرورة التعاون الوثيق والمشترك المتعدد الأطراف بين الحكومات لحماية المجتمعات المنفتحة والديمقراطية. وينبغي للمبدأ الدفاعي الرابع والأخير أن يدعم حرية التعبير وتجنب الرقابة في المجتمعات الديمقراطية، حتى مع وجود خطوات جديدة مطلوبة لمعالجة النطاق الكامل للتهديدات الإلكترونية التي تشمل عمليات التأثير الإلكتروني.

ويجب أن تعتمد الاستجابة الفعالة على هذه المبادئ من خلال أربع ركائز استراتيجية. وينبغي أن تؤدي هذه إلى زيادة القدرات الجماعية لتحسين (1) اكتشاف التهديدات الإلكترونية الأجنبية و(2) الدفاع عنها و(3) تعطيلها و(4) ردعها. وينعكس هذا النهج بالفعل في العديد من الجهود الجماعية الرامية إلى التصدي للهجمات الإلكترونية المدمرة والتجسس الإلكتروني. كما أنها تنطبق أيضاً على العمل الحاسم والمستمر اللازم لمعالجة هجمات برامج الفدية. ونحن الآن بحاجة إلى نهج مماثل وشامل بقدرات ودفاعات جديدة لمكافحة عمليات التأثير الإلكتروني الروسية.

وكما نوقش في هذا التقرير، فإن الحرب في أوكرانيا لا تقدم دروساً فحسب، بل إنها دعوة للعمل من أجل اتخاذ تدابير فعالة ستكون حيوية لحماية مستقبل الديمقراطية. كشركة، نحن ملتزمون بدعم هذه الجهود، بما في ذلك من خلال الاستثمارات المستمرة والجديدة في التكنولوجيا والبيانات والشراكات التي ستدعم الحكومات والشركات والمنظمات غير الحكومية والجامعات.

للتعرّف على المزيد، اقرأ التقرير كاملاً.

المقالات ذات الصلة

تقرير خاص: أوكرانيا

تشارك Microsoft نتائج تحليلات حول الهجمات الإلكترونية ضد أوكرانيا، مع تسليط الضوء على تفاصيل الهجوم والسياق حول نطاق وحجم وأساليب مهاجمي الدولة القومية المقيمين في روسيا.

تقرير المرونة الإلكترونية

أجرى الأمان من Microsoft استطلاعًا شمل أكثر من 500 متخصص في مجال الأمان لفهم اتجاهات الأمان الناشئة وأهم المخاوف بين مسؤولي أمن المعلومات.

نتائج التحليلات من تريليونات الإشارات اليومية

يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون رؤى حول الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخيًا.