تمكن قراصنة روس من الدخول إلى نظام Kyivstar للاتصالات الأوكراني لمدة تزيد عن شهرين، وهو هجوم سيبراني يجب أن يكون “تحذيرًا كبيرًا” للغرب، وفقًا لرئيس قسم الأمن السيبراني في جهاز الأمن الأوكراني (SBU)، وفقًا لما ذكرته وكالة رويترز.
تفاصيل الهجوم السيبراني
في مقابلة مع رويترز، كشف إيليا فيتيوك، رئيس قسم الأمن السيبراني في جهاز الأمن الأوكراني (SBU)، تفاصيل حصرية عن الهجوم السيبراني الذي وصفه بأنه “كارثي” وهدفه توجيه ضربة نفسية وجمع معلومات.
وأكد فيتيوك أن الهجوم يشكل “رسالة كبيرة وتحذيرًا كبيرًا” للعالم الغربي بأنه لا يوجد أحد لا يمكن الوصول إليه، وأشار إلى أن Kyivstar هي شركة ثرية وخاصة استثمرت الكثير في الأمن السيبراني.
ووصف فيتيوك الهجوم بأنه أول هجوم سيبراني مدمر يدمر تمامًا نواة مشغل الاتصالات، حيث أدى إلى تعطيل خدمات المشغل لمدة 24 مليون مستخدم لعدة أيام ابتداءً من 12 ديسمبر.
فترة الاختراق والتدمير
خلال التحقيق، اكتشفت SBU أن القراصنة حاولوا الاختراق في مارس أو في وقت سابق، وقال فيتيوك في مقابلة عبر تطبيق زووم في 27 ديسمبر: “في الوقت الحالي، يمكننا القول بأمان أنهم كانوا في النظام على الأقل منذ مايو 2023، ولا يمكنني أن أقول الآن منذ متى كان لديهم وصولًا كاملاً، ربما منذ نوفمبر على الأقل”.
وقد توصلت SBU إلى أن القراصنة كانوا قادرين على سرقة المعلومات الشخصية ومعرفة مواقع الهواتف واعتراض رسائل الرسائل القصيرة وربما سرقة حسابات تلغرام بناءً على مستوى الوصول الذي حصلوا عليه.
التحقيق والتعاون
قال المتحدث باسم Kyivstar إن الشركة تعمل عن كثب مع SBU للتحقيق في الهجوم وستتخذ جميع الخطوات اللازمة للقضاء على المخاطر المستقبلية، وأضاف: “لم يتم الكشف عن أي تسرب للبيانات الشخصية وبيانات المشتركين”.
وأشاد فيتيوك بجهود SBU في استعادة أنظمة Kyivstar في غضون أيام وصد الهجمات السيبرانية الجديدة، وأكد أن الهجوم لم يؤثر بشكل كبير على الجيش الأوكراني الذي لا يعتمد على مشغلي الاتصالات ويستخدم خوارزميات وبروتوكولات مختلفة في عملياته.
القراصنة الروس والتحقيق
يصعب التحقيق في الهجوم بسبب محو البنية التحتية لـ Kyivstar، وقال فيتيوك إنه “متأكد تمامًا” أنه تم تنفيذه بواسطة Sandworm، وحدة الحرب السيبرانية التابعة للمخابرات العسكرية الروسية والتي تم ربطها بالهجمات السيبرانية في أوكرانيا وغيرها من الأماكن.
وأضاف فيتيوك أنه قبل عام، تمكنت Sandworm من اختراق مشغل اتصالات أوكراني، ولكن تم اكتشافها بواسطة Kyivstar بسبب وجود SBU داخل الأنظمة الروسية، ورفض فيتيوك الكشف عن اسم الشركة. ولم يرد وزارة الدفاع الروسية على طلب كتابي للتعليق على تصريحات فيتيوك.
التأثير على البنية التحتية والتحقيق
قال فيتيوك إن نمط السلوك يشير إلى أن مشغلي الاتصالات قد يظلون هدفًا للقراصنة الروس، وأشار إلى أن SBU حالت دون أكثر من 4500 هجوم سيبراني كبير على الهيئات الحكومية الأوكرانية والبنية التحتية الحيوية في العام الماضي.
وقالت مجموعة تدعى Solntsepyok، والتي يعتقد أنها ترتبط بـ Sandworm، إنها مسؤولة عن الهجوم. وأضاف فيتيوك أن المحققين في SBU لا يزالون يعملون على تحديد كيفية اختراق Kyivstar أو نوع برامج البرمجيات الخبيثة التي يمكن أن تكون قد استخدمت للاختراق.
وإذا كانت العملية قد تمت من الداخل، فإن الشخص الذي ساعد القراصنة لم يكن لديه مستوى عالٍ من التصريحات في الشركة، حيث استخدم القراصنة برامج البرمجيات الخبيثة لسرقة كلمات المرور، وتم استعادة عينات من تلك البرامج الضارة وتحليلها.
أعلن الرئيس التنفيذي لـ Kyivstar، أوليكساندر كوماروف، في 20 ديسمبر أن جميع خدمات الشركة قد تمت استعادتها بالكامل في جميع أنحاء البلاد. وأشاد فيتيوك بجهود SBU في استعادة الأنظمة بأمان.
التأثير على البنية التحتية والتحقيق
قد تكون الهجمات على Kyivstar أسهل بسبب التشابه بينها وبين مشغل الهاتف المحمول الروسي Beeline، الذي تم بناؤه بنفس البنية التحتية، وأضاف فيتيوك أن حجم بنية التحتية لـ Kyivstar سيكون أسهل في التنقل مع الإرشادات الخبيرة.
بدأت عملية التدمير في Kyivstar حوالي الساعة 5:00 صباحًا بالتوقيت المحلي بينما كان الرئيس الأوكراني فولوديمير زيلينسكي في واشنطن يضغط على الغرب لمواصلة تقديم المساعدة.
وقال فيتيوك إن الهجوم لم يترافق مع ضربة صاروخية واستخدام طائرات بدون طيار في وقت كان الناس يعانون من صعوبات في الاتصال، مما قلل من تأثيره وأيضًا منحهم أداة قوية لجمع المعلومات الاستخباراتية.
لم يتضح سبب اختيار القراصنة ليوم 12 ديسمبر، وقال فيتيوك: “ربما أراد أحد العقداء أن يصبح جنرالًا”.
اترك تعليقاً