جدول المحتويات
في عالم اليوم المترابط، تضخمت المخاطر المرتبطة بهجمات سلسلة التوريد، وخاصة في ظل حوادث مثل تلك التي تعرضت لها شركتا تكنولوجيا المعلومات العملاقتان SolarWinds وKaseya. لقد كشفت هذه الحوادث عن نقاط الضعف وسلطت الضوء على الآثار المتتالية لمثل هذه الانتهاكات على عدد لا يحصى من المنظمات على مستوى العالم.
إن شركات الاتصالات، التي تمثل العمود الفقري لعصرنا الرقمي، مؤتمنة على كميات هائلة من البيانات الحساسة. وهذا ما يجعلهم هدفًا مغريًا لخصوم الإنترنت بدءًا من الجهات الفاعلة في الدولة القومية ذات الدوافع الجيوسياسية إلى مجرمي الإنترنت الذين يسعون إلى تحقيق مكاسب مالية.
يمكن لانتهاك واحد أن يؤثر على النظام البيئي
يكمن جوهر هجمات سلسلة التوريد في تأثير الدومينو: خرق كيان واحد وستكون التداعيات محسوسة في جميع المجالات. ونظراً لدورها المحوري في إدارة البنية التحتية الحيوية، يمكن لشركات الاتصالات أن تصبح عن غير قصد مركزاً لمثل هذه الهجمات. يؤدي الاختراق إلى تعريض مزود خدمة الاتصالات للخطر ويعرض عملائه الأعداد الكبيرة للخطر، مما يضع بياناتهم في مرمى النيران.
لنأخذ على سبيل المثال الحادثة التي شملت شركة Optus، شركة الهاتف المحمول الأسترالية التابعة لشركة Singtel. تمكن المهاجمون من الوصول إلى البيانات الشخصية لما يقرب من 10 ملايين عميل، وهو ما يمثل ثلث سكان أستراليا. لم يكن هذا الاختراق يتعلق بالأرقام فقط؛ كانت تتضمن بيانات حساسة مثل جوازات السفر ورخص القيادة والهويات الطبية الصادرة عن الحكومة. تثير مثل هذه الحوادث إنذارات بشأن احتمال سرقة الهوية على نطاق واسع وتشويه سمعة العلامة التجارية، مما يؤثر على مكانتها في السوق.
حددت وكالة الاتحاد الأوروبي للأمن السيبراني هجمات سلسلة التوريد الناشئة ووجدت أن 66% من هذه الهجمات تركز على كود المورد. وتؤكد هذه الإحصائية أهمية ضمان ممارسات الترميز الآمنة.
لمحة عن عالم التجسس الإلكتروني
كشفت يقظة شركة Cybereason التي استمرت لعقد من الزمن عن بعض حملات التجسس الإلكتروني الأكثر تطورًا والتي تستهدف شركات الاتصالات.
عملية SoftCell (2019 و2023): استهدفت هذه الحملة العالمية شركات الاتصالات عبر خمس قارات، مما أثر على مئات الملايين. وتضمنت طريقة العمل استخراج بيانات حساسة من أهداف رفيعة المستوى، بما في ذلك الشخصيات السياسية وقادة الأعمال. إن الآثار الاقتصادية لمثل هذه العمليات فلكية، حيث تقدر الخسائر بالمليارات سنويا.
عملية DeadRinger (2021): استهدفت هذه العملية شركات الاتصالات في جنوب شرق آسيا. الهدف؟ تمتع بإمكانية الوصول المستمر إلى شبكات الاتصالات وسحب بيانات العملاء الحساسة. يعتقد أن الجناة يعملون لصالح الصين، حيث قاموا باختراق الخوادم التي تحتوي على بيانات سجل تفاصيل المكالمات (CDR) ومكونات الشبكة الهامة الأخرى. وكان حجم سرقة البيانات هائلا، وكانت التداعيات على الملكية الفكرية والقدرة التنافسية في السوق لا تقدر بثمن.
هجوم سلسلة التوريد Singtel (2021):
في فبراير 2021، وقعت شركة الاتصالات الرائدة في سنغافورة، Singtel، ضحية لهجوم على سلسلة التوريد. يُعزى الانتهاك إلى نظام مشاركة الملفات القديم الذي كانت تستخدمه الشركة. واستغل المهاجمون نقاط الضعف في البرنامج، مما يؤدي إلى انتهاك كبير.
قراصنة يستهدفون الحكومة الباكستانية ومزود الاتصالات (2023):
في يوليو 2023، استهدف مهاجمون إلكترونيون الحكومة الباكستانية ومقدمي خدمات الاتصالات التابعين لها. ويعتقد الباحثون أنه ربما كان هجومًا على سلسلة التوريد، حيث قام المتسللون باختراق برامج الطرف الثالث للحصول على وصول غير مصرح به.
أمن سلسلة التوريد لمشغلي الاتصالات
وقد أدت هذه الأنواع من الهجمات السيبرانية إلى زيادة التركيز على نقاط الضعف في سلسلة التوريد. حتى أن المركز الوطني للأمن السيبراني (NCSC) في المملكة المتحدة قد قام بتقييم مخاطر الاضطرابات أو اختراق البيانات من خلال وصول البائعين إلى شبكات الاتصالات على أنها "مرتفعة".
ونظراً لهذه التهديدات، يتعين على شركات الاتصالات أن تكون أكثر استباقية. ويجب عليهم أن يطالبوا بمزيد من الشفافية والتحقق الأمني من مورديهم. يوصي NCSC باتباع نهج متعدد الأوجه، مع التركيز على فهم المخاطر، وإنشاء الرقابة، والتحقق بشكل روتيني من الترتيبات، والسعي إلى التحسين المستمر. تلعب الأتمتة دورًا حاسمًا في هذه الإستراتيجية.
تعد إدارة الثغرات الأمنية في البرامج عملية شاملة تشمل سلسلة توريد شركات الاتصالات بأكملها. يتضمن ذلك موردي برامج تكنولوجيا المعلومات والاتصالات التابعين لجهات خارجية ومجالات تكنولوجيا المعلومات والاتصالات الخاصة بشركة الاتصالات. ينبغي أن تكون مجالات التركيز الرئيسية هي:
نقاط الضعف في البرمجيات مفتوحة المصدر:مع الاستخدام المتزايد للبرمجيات مفتوحة المصدر من قبل بائعي الاتصالات وشركات الاتصالات، من الضروري استخدام تحليل تركيب البرمجيات (SCA) أدوات. تقوم هذه الأدوات بفحص حزم البرامج مفتوحة المصدر، وتقييم مخاطر التعرض المحتملة من الثغرات الأمنية، وضمان الامتثال لشروط الترخيص.
الممارسات الأمنية لموردي الطرف الثالث:تتطلب شركات الاتصالات تقليديًا من البائعين مشاركة تطوير برامجهم الآمن ودورة حياتهم (SDLC) السياسات. ومع ذلك، فإن التهديدات السيبرانية المتزايدة تتطلب نهجًا أكثر صرامة. ينبغي على شركات الاتصالات الآن المطالبة بإجراء عمليات تدقيق وشهادات مستقلة للتحقق من التزام الموردين بسياساتهم المعلنة. SDLC السياسات.
فحص البرمجيات مفتوحة المصدر: إلى جانب مجرد تحليل البرامج مفتوحة المصدر، من الضروري التأكد من استضافة الحزم التي تم فحصها بشكل آمن في المستودعات الداخلية. يجب تكليف المطورين بالتنزيل من هذه المستودعات الموثوقة بدلاً من الحصول على برامج مفتوحة المصدر بشكل مستقل.
الأمن في التطوير والعمليات: مع انتقال شركات الاتصالات إلى التطوير السريع القائم على خدمات 5G الصغيرة، يجب دمج الأمان خلال عملية التطوير والتشغيل. يتضمن ذلك "التحول إلى اليسار" لمعالجة الأمن في وقت مبكر من مرحلة التطوير وإنشاء حلقة تعليقات لإبلاغ التطوير حول هجمات الشبكة.
في الأساس، يتطلب أمن سلسلة التوريد نهجًا تعاونيًا، حيث تعمل فرق الأمان بشكل وثيق مع البائعين، وفرق التطوير والعمليات. والهدف هو تحقيق التوازن بين الانتشار السريع في السوق وتقليل مخاطر الأعمال.
تفريغ ملفات SBOM:حجر الزاوية Software Supply Chain Security
An SBOM، أو قائمة مواد البرنامج، هي عنصر أساسي في Software Supply Chain Security. فهو يوفر الشفافية والبصيرة اللازمة لإدارة المخاطر في الأنظمة البيئية البرمجية المعقدة اليوم، مما يضمن أن المؤسسات يمكن أن تثق في البرامج التي تستخدمها وتقدمها لمستخدميها.
An SBOM قائمة شاملة أو جرد لجميع المكونات والمكتبات والوحدات المستخدمة في بناء برنامج. توفر معلومات مفصلة عن كل مكون، بما في ذلك مصدره وإصداره والتراخيص أو التبعيات المرتبطة به. في سياق Software Supply Chain Securityأطلقت حملة SBOM يلعب دورًا محوريًا لعدة أسباب:
لشفافية والولاء: حدث SBOM يوفر رؤية شاملة لمكونات منتج برمجي. تُعد هذه الشفافية أساسية لفهم المخاطر المحتملة المرتبطة بمكونات الجهات الخارجية، خاصةً في أنظمة البرمجيات المعقدة حيث قد يُبنى منتج واحد باستخدام العديد من المكتبات والوحدات النمطية.
إدارة الثغرات الأمنية: مع ال SBOMيمكن للمؤسسات تحديد ما إذا كانت مكونات برامجها تحتوي على ثغرات أمنية معروفة بسرعة. يتيح هذا النهج الاستباقي تصحيح الثغرات أو التخفيف من حدتها في الوقت المناسب، مما يقلل من فرصة التعرض للثغرات والأضرار المحتملة الناجمة عن الاستغلال.
الامتثال للترخيص: ما وراء الأمن، SBOM يساعد المؤسسات على الالتزام بشروط ترخيص جميع مكونات البرامج التي تستخدمها. وهذا مهم بشكل خاص لتفاصيل البرمجيات مفتوحة المصدر ذات شروط الترخيص المتنوعة والمعقدة أحيانًا.
نزاهة سلسلة التوريد:في عصر تتزايد فيه هجمات سلسلة توريد البرامج، SBOM يضمن أن المكونات الموجودة في المنتج النهائي هي بالضبط ما يفترض أن تكون عليه، مما يساعد على اكتشاف أي تعديلات غير مصرح بها أو ضارة.
الاستجابة الفعالة للحوادث:في حالة حدوث خرق أمني أو الكشف عن ثغرة أمنية، يجب أن يكون لديك SBOM يتيح للمؤسسات تقييم تعرضها بسرعة واتخاذ الإجراء المناسب، سواء كان ذلك التصحيح أو التخفيف أو إخطار المستخدم.
مساءلة البائع:يمكن للمنظمات أن تطلب SBOM من موردي برامجهم، مما يضمن شفافية البائعين بشأن المكونات التي يستخدمونها. وهذا من شأنه أن يؤدي إلى تحسين الأمان والجودة. standardعبر سلسلة توريد البرمجيات.
خدمات إدارة المخاطر:من خلال فهم المكونات الموجودة داخل برامجها، يمكن للمؤسسات اتخاذ قرارات مستنيرةcisتُعد هذه المسألة بالغة الأهمية عند التفكير في استخدام مكونات خارجية قد تنطوي على مخاطر غير معروفة أو غير مُقيّمة.
تعزيز ممارسات التنمية الآمنة:كما هو الحال مع اعتماد SBOMمع ازدياد انتشار البرمجيات، قد يدفع ذلك القطاع نحو تحوّل أوسع نحو ممارسات تطوير برمجيات آمنة. سيميل المطورون والمؤسسات أكثر إلى تحديث مكوناتهم باستمرار واختيار مكونات تُصان بنشاط وتُعتبر آمنة.
ما وراء البيانات: الرهانات الحقيقية
في حين أن خروقات البيانات مثيرة للقلق، فإن التهديد الحقيقي يكمن في سرقة الملكية الفكرية. تنفق المنظمات الملايين على البحث والتطوير لقيادة الابتكارات. وعندما تتم سرقة هذه الملكية الفكرية، فإنها تمحو قدرتها التنافسية وتجبرها على التنافس ضد ابتكاراتها في السوق.
تعد هجمات سلسلة التوريد مصدر قلق لتكنولوجيا المعلومات ومخاطر تجارية استراتيجية. وبالنسبة لمقدمي خدمات الاتصالات، فإن المخاطر أعلى من ذلك. وبعيدًا عن الآثار الاقتصادية، هناك تهديد يلوح في الأفق يتمثل في استغلال الخصوم للبيانات المسروقة لأغراض أكثر شرًا.
في الختام، فإن مقدمي خدمات الاتصالات هم في طليعة هذا العصر الرقمي، مما يجعلهم لا يقدرون بثمن وعرضة للخطر. يجب على مديري شركات الاتصالات إدراك حجم الهجمات على سلسلة التوريد وتحصين دفاعاتهم. يعتمد مستقبل أعمالهم وسلامة عملائهم على ذلك.





