شعار زيفيرنت

التكيف مع عصر ما بعد الطاقة الشمسية: أمن سلسلة التوريد في عام 2024

التاريخ:

التعليق

في ديسمبر/كانون الأول 2020، أحدث هجوم SolarWinds صدمة في جميع أنحاء العالم. حصل المهاجمون على وصول غير مصرح به إلى بيئة تطوير برمجيات SolarWinds، وقاموا بحقن تعليمات برمجية ضارة في تحديثات منصة Orion، وأنشأوا بابًا خلفيًا يسمى Sunburst، مما قد يعرض الأمن القومي للخطر. أثر الهجوم على 18,000 منظمة، بما في ذلك الوكالات الحكومية والشركات الكبرى، وربما كانت الجهات الفاعلة الخبيثة المسؤولة عن الاختراق تستعد ل تنفيذ الهجوم منذ عام 2019.

على الرغم من مرور ثلاث سنوات وإعادة الحكومات والمنظمات الأخرى تقييم أفضل الممارسات والتشريعات الأمنية، إلا أن التطورات الجديدة في هذه القصة لا تزال تظهر. وهذا يوضح أنه يجب بذل المزيد من الجهود للمساعدة في منع حدوث مثل هذا الهجوم العنيف مرة أخرى.

الكشف عن رؤى جديدة حول هجوم SolarWinds

تؤكد التطورات الأخيرة حول الهجوم مدى ضعف أمن سلسلة التوريد أمام المهاجمين ذوي المهارات العالية. تؤكد الرؤى الجديدة أيضًا على الدور الحاسم لممارسات الأمن السيبراني السريعة والفعالة في الحماية من التهديدات على الصعيد الوطني.

وفي أبريل 2023، تم الكشف عن أن وزارة العدل الأمريكية اكتشفت اختراق SolarWinds في مايو 2020، قبل ستة أشهر من الإعلان الرسمي، وأبلغت شركة SolarWinds بهذا الوضع الشاذ. خلال الفترة نفسها، تتبعت شركة Volexity اختراقًا للبيانات في أحد مراكز الأبحاث الأمريكية إلى خادم Orion الخاص بالمنظمة. في سبتمبر 2020، حددت شركة Palo Alto Networks نشاطًا شاذًا يتعلق بأوريون. وفي كل حالة، تم إخطار شركة SolarWinds ولكنها لم تجد أي شيء مريب.

في أكتوبر 2023 ، و قامت هيئة الأوراق المالية والبورصة (SEC) بفرض رسوم على شركة SolarWinds ورئيس أمناء أمن المعلومات (CISO) التابع لها مع الاحتيال وفشل الرقابة الداخلية، متهمًا الشركة بـ "[الاحتيال] على مستثمري وعملاء SolarWinds من خلال البيانات الخاطئة والسهو والمخططات التي أخفت ممارسات الأمن السيبراني السيئة للشركة ومخاطر الأمن السيبراني المتزايدة والمتزايدة". تشير هذه الاتهامات إلى مشاكل نظامية داخل شركة SolarWinds وتثير تساؤلات حول موقفها واجتهادها في مجال الأمن السيبراني.

تشير هذه الاكتشافات مجتمعة إلى أن حادثة SolarWinds كان لها تأثير أكثر أهمية وطويل الأمد مما كان متوقعًا في البداية. كما أنها تؤكد على مدى تعقيد تحسين أمن سلسلة التوريد.

الاستجابات الفيدرالية والإجراءات التنظيمية

ردًا على هذا الانتهاك، بدأ المنظمون في التحقيق في الممارسات الأمنية لشركة SolarWinds مع النظر في لوائح جديدة لتحسين أمن سلسلة التوريد. تم تشكيل مجموعة التنسيق السيبرانية الموحدة (UCG)، والتي تتألف من وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، ومكتب التحقيقات الفيدرالي (FBI)، ومكتب مدير الاستخبارات الوطنية (ODNI)، بدعم من الحكومة الوطنية. وكالة الأمن (NSA). تمثل UCG نهجًا تعاونيًا لمعالجة مثل هذه التهديدات.

في كانون الثاني / يناير شنومكس، أصدرت CISA توجيهات الطوارئ لإبلاغ الوكالات الفيدرالية بنقاط الضعف والإجراءات التي يجب اتخاذها. كما قدمت التوجيه من خلال الاستشارات والتقارير. أدت جهود CISA إلى توسيع نطاق رؤية التهديدات، وتعزيز مركز العمليات الأمنية "للحكومة بأكملها" حيث يمكن للمشاركين مشاركة معلومات الهجوم في الوقت الفعلي. قامت المنظمات المتضررة من الهجوم منذ ذلك الحين بتنفيذ خطط الاستجابة للحوادث، وتعزيز المراقبة، وتحسين إدارة مخاطر البائعين.

وفي يونيو 2022، وقع الرئيس بايدن تحول قانون الأمن السيبراني على مستوى الولاية والحكومات المحلية لعام 2021 إلى قانون، مما يعزز التعاون بين وزارة الأمن الداخلي وحكومات الولايات والحكومات المحلية والقبلية والإقليمية.

الاستعداد المستقبلي والتدابير التعاونية

أثار هجوم SolarWinds دعوات لتشريع شامل للأمن السيبراني في جميع أنحاء العالم. ويجب على الحكومات تعزيز أطر الأمن السيبراني، وتحسين تبادل المعلومات، وتنفيذ التدقيق وإدارة المخاطر للبنية التحتية الحيوية. يجب على المؤسسات أيضًا إنشاء برامج قوية لإدارة مخاطر البائعين، بما في ذلك عمليات العناية الواجبة الشاملة، قبل التعامل مع البائعين الخارجيين.

يظل تبادل المعلومات بين الشركات الخاصة والهيئات الحكومية أمرًا بالغ الأهمية، مما يستلزم عمليات سريعة وفعالة للكشف والاستجابة. ويتم تشجيع الشراكات بين القطاعين العام والخاص على تبادل الأفكار حول التهديدات الناشئة. في أعقاب الهجوم، يجب على المنظمات في جميع أنحاء العالم التركيز بشكل أكبر على تبادل المعلومات والتعاون. يحتاج بائعو الأمن السيبراني إلى الاستثمار بشكل أكبر في منصات تبادل المعلومات المتعلقة بالتهديدات والشراكات الأوسع لتعزيز الدفاعات الجماعية ضد التهديدات المتطورة.

تسلط حادثة SolarWinds الضوء على أهمية البرمجيات الأمن حسب التصميم. واستغل المهاجمون نقاط الضعف في عملية التطوير، مؤكدين على أن ممارسات التشفير الآمنة يجب أن تكون جزءًا لا يتجزأ من دورة حياة تطوير البرمجيات. يجب على المؤسسات إعطاء الأولوية لمعايير الترميز الآمنة، ومراجعات التعليمات البرمجية المنتظمة، وتقييمات الضعف، واختبار الاختراق.

ومع ذلك، فإن عملية تطوير التعليمات البرمجية وتحديثها ونشرها لن تقضي على الهجمات الإلكترونية. ولهذا السبب تحتاج العديد من المؤسسات إلى تحسين عمليات التدقيق الأمني ​​وأمن نقطة النهاية وإدارة التصحيح وعمليات إدارة الامتيازات. تنفيذ نهج الثقة الصفرية يعد أمرًا ضروريًا، لأنه يمكن أن يحد من الحركة الجانبية داخل الشبكات ويقلل الضرر المحتمل الناتج عن الأنظمة المخترقة.

مجال آخر للتحسين هو اختبار الاختراق، الذي يبحث بنشاط عن نقاط الضعف المحتملة في الشبكات. أحد الخيارات للمؤسسة هو بناء الأحمر، تيم - أفراد الأمن السيبراني الذين يختبرون دفاعات الشبكة ويكتشفون العيوب أو الثغرات المحتملة التي يمكن للمهاجمين استغلالها - قبل أن يجدها المهاجمون.

وفي الختام

يعد هجوم SolarWinds بمثابة تذكير دائم بأن المؤسسات يجب أن تظل يقظة ضد التهديدات السيبرانية المتطورة. من خلال البقاء على اطلاع، والتعاون، والتحسين المستمر لممارسات الأمن السيبراني، يمكن للمؤسسات تعزيز دفاعاتها ضد اختراقات سلسلة التوريد مثل SolarWinds مع حماية أنظمتها البيئية الرقمية في عام 2023 وما بعده.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة