تحذر الولايات المتحدة وشركاءه من تحول “APT29” نحو استهداف الخدمات السحابية

تحذر الولايات المتحدة وشركاءه من تحول “APT29” نحو استهداف الخدمات السحابية
استمع إلى المقال

تتطور أساليب الهجمات السيبرانية بشكل مستمر، مما يفرض تحديات أمنية معقدة.
مؤخراً، أصدر تحالف الاستخبارات “Five Eyes” تحذيرًا ملحًا يكشف عن تحول جديد في استراتيجيات المتسللين التابعين لجهاز المخابرات الخارجية الروسية (SVR)، حيث بدأت هذه الجهات الفاعلة في التركيز بشكل متزايد على استهداف الخدمات السحابية.
هذا يمثل نقطة تحول في مجال الحرب السيبرانية، مما يستدعي استجابة عالمية متكاملة للتصدي لهذه التهديدات المتطورة.

تاريخ أنشطة APT29

“APT29″، المعروفة أيضًا باسم “Cozy Bear” و”Midnight Blizzard”، ليست جديدة في مجال التجسس الإلكتروني.
هذه المجموعة، التي تعمل تحت رعاية SVR، قد اخترقت بنجاح العديد من الوكالات الفيدرالية الأميركية عبر هجوم SolarWinds و كما استهدفت مختلف الكيانات داخل حلف الناتو.
هذه الأنشطة تكشف عن مستوى عالٍ من الخبرة والتطور، بينما يجعل تحولهم نحو البنى التحتية السحابية أمراً يستحق الانتباه والدراسة.

التحول نحو الهجمات السحابية

مع انتقال المزيد من المنظمات إلى استخدام البنى التحتية القائمة على السحابة، لاحظت وكالات Five Eyes”” تكيف “APT29” مع هذا التغير.
متجاوزةً أساليب الوصول التقليدية مثل استغلال نقاط الضعف في الشبكات المحلية.
بدلًا من ذلك، يستخدم المتسللون الآن بيانات اعتماد الحسابات التي تم اختراقها من خلال هجمات القوة الغاشمة أو رش كلمات المرور لاختراق الخدمات السحابية، مما يشير إلى تحول استراتيجي كبير في أساليبهم.

التكتيكات والتقنيات

يشمل ترسانة “APT29” استخدام حسابات خاملة، واستغلال رموز الوصول المسروقة، واستخدام أجهزة التوجيه السكنية المخترقة لإخفاء نشاطهم.
إضافةً إلى ذلك، يبرز استخدامهم لتقنيات معقدة مثل تصيد البيانات الاعتمادية عبر رسائل البريد الإلكتروني الموجهة واستغلال نقاط الضعف الأمنية المعروفة في البرمجيات المستخدمة على نطاق واسع.
هذه التكتيكات تعقد من عملية الكشف عنها وتتطلب استجابة دفاعية متطورة.

تقرير الاستخبارات السيبرانية في المملكة المتحدة 

ممثلو الاستخبارات السيبرانية في المملكة المتحدة قد أشاروا إلى أن SVR، وهو جهاز الاستخبارات الخارجية الروسي،
كما تقوم بتكييف تكتيكاته لتحقيق الوصول الأولي إلى بيئات الحوسبة السحابية.

SVR يستخدم تكتيكات مثل التصيد الاحتيالي واستغلال الثغرات الأمنية للحصول على الوصول الأولي.
ولذلك بمجرد تحقيق الوصول، يسعون لتوسيع نطاق سيطرتهم داخل الشبكات من خلال التنقل الجانبي والحفاظ على الوصول لأطول فترة ممكنة.
يتم تحقيق ذلك من خلال استغلال بيانات الاعتماد والثغرات الأمنية، واستخدام أساليب التمويه والتخفي لتجنب الكشف.
الهدف من هذه الأساليب هو ليس فقط السيطرة على البيئات السحابية للضحايا للحصول على البيانات والمعلومات الحساسة،
ولكن أيضاً لضمان إمكانية الوصول المستمر الذي يمكن استخدامه للتجسس أو لأغراض أخرى مخربة.
يشير هذا التكييف في التكتيكات إلى الطبيعة المتطورة للتهديدات السيبرانية والحاجة المستمرة لتحديث الدفاعات الأمنية لمواجهتها

ختاما

مع تحول المتسللين الروس نحو استهداف الخدمات السحابية، تتجلى الأهمية المتزايدة لتأمين هذه الأنظمة الحيوية.
إذا يسعى هؤلاء المتسللون بشكل مستمر لتطوير آلياتهم لتحقيق أهدافهم، مما يحتم على الحكومات بذل جهود مضاعفة لتحسين أساليب الردع والدفاع ضدهم.
في هذا السياق، نشهد تطوراً متسارعاً ومستمراً في المجال السيبراني، يبرز من خلاله سباق مستمر بين تقنيات الاختراق والدفاع، كل طرف يسعى للتفوق على الآخر بأحدث التقنيات والاستراتيجيات.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات