قراصنة "فولت تايفون" الصينيون يتسللون إلى شبكة الكهرباء الأميركية منذ ما يقرب من عام

كشف هجوم إلكتروني كُشف عنه مؤخرًا عن حقيقة مُقلقة: تسللت مجموعة قرصنة صينية مدعومة من الدولة، تُعرف باسم "فولت تايفون"، سرًا إلى شبكة شركة كهرباء أمريكية، وظلت متوارية عن الأنظار لأكثر من 300 يوم. يُسلط هذا الهجوم، الذي استهدف شركة ليتلتون للكهرباء والمياه (LELWD) في ماساتشوستس، الضوء على التهديد المُتزايد للبنية التحتية الحيوية في الولايات المتحدة.
جدول المحتويات
اختراق طائرة فولت تايفون: عملية تجسس إلكتروني استمرت 300 يوم
وفقًا لشركة Dragos لأمن أنظمة التحكم الصناعي وتكنولوجيا التشغيل، تمكنت Volt Typhoon من الوصول إلى شبكة LELWD في فبراير 2023. ولم يُلاحظ وجودها حتى نوفمبر 2023، عندما اكتشفت Dragos الاختراق أثناء تطبيق حلولها الأمنية في الشركة. أدى هذا الاكتشاف إلى نشر سريع لدفاعات Dragos للحد من الاختراق.
تم الكشف عن مجموعة فولت تايفون، المعروفة أيضًا باسم فولتزيت، علنًا لأول مرة في مايو 2023 من قِبل مايكروسوفت، التي ربطت المجموعة بالحكومة الصينية. ومنذ ذلك الحين، اكتسبت المجموعة سمعة طيبة بفضل حملات التجسس الإلكتروني المتطورة للغاية، التي تستهدف البنية التحتية الحيوية للولايات المتحدة.
ماذا كان القراصنة يبحثون عنه؟
بخلاف جماعات الجريمة الإلكترونية التقليدية التي تستهدف الحصول على فدية أو تحقيق مكاسب مالية، تشير أنشطة "فولت تايفون" إلى هدف استراتيجي طويل الأمد. ووفقًا لـ "دراجوس"، فإن القراصنة:
- الحفاظ على إمكانية الوصول طويل الأمد إلى شبكة تكنولوجيا التشغيل (OT) الخاصة بالمرافق، والتي تتحكم في البنية التحتية المادية.
- سرقة بيانات حساسة متعلقة بتكنولوجيا التشغيل ، بما في ذلك الإجراءات التشغيلية وتخطيطات النظام.
- بيانات نظام المعلومات الجغرافية المستخرجة (GIS) ، والتي تحتوي على تفاصيل مهمة حول التصميم المكاني لشبكة الطاقة.
إن هذا النوع من الذكاء قد يسمح بشن هجمات سيبرانية مادية في المستقبل، حيث لا يقوم المتسللون بتعطيل الأنظمة عن بعد فحسب، بل يعرفون أيضًا بالضبط ما الذي يجب استهدافه لتحقيق أقصى قدر من الضرر.
لماذا يشكل هذا مصدر قلق أمني كبير؟
وحذر دراجوس من أنه على الرغم من عدم ملاحظة أن Volt Typhoon يعطل أنظمة التحكم الصناعية (ICS) بشكل نشط حتى الآن، فإن وصوله المستمر وتسريب البيانات يشير إلى استعدادات محتملة لهجمات مستقبلية.
تُصنّف سلسلة الهجمات الإلكترونية لنظام التحكم الصناعي (ICS Cyber Kill Chain) الهجمات إلى عدة مراحل. حتى الآن، يبدو أن هجوم Volt Typhoon في المرحلة الأولى، والتي تتضمن الاستطلاع وسرقة البيانات. ومع ذلك، إذا انتقل إلى المرحلة الثانية، فقد يُطوّر ويختبر هجمات مُوجّهة على شبكات الكهرباء الأمريكية، أو أنظمة المياه، أو غيرها من البنى التحتية الحيوية.
استراتيجية الحرب السيبرانية الصينية: هل تمهد الطريق لهجمات مستقبلية؟
تندرج هذه الحادثة ضمن نمط أوسع من التجسس الإلكتروني الصيني الذي يستهدف البنية التحتية الأمريكية. ويعتقد خبراء الأمن أن مجموعات مثل "فولت تايفون" لا تكتفي بالمراقبة فحسب، بل تُمهّد الطريق لصراعات مستقبلية محتملة.
من خلال التسلل إلى الأنظمة الحيوية وتخطيطها مسبقًا بسنوات، يمكن للصين أن تُهيئ نفسها لشن هجمات إلكترونية مدمرة في حال تصاعد التوترات الجيوسياسية. ويتماشى هذا مع تحذيرات سابقة من وكالات الاستخبارات الأمريكية، التي حذّرت من أن الصين تستكشف بنشاط البنية التحتية الأمريكية بحثًا عن نقاط ضعف.
الحاجة إلى أمن تكنولوجيا التشغيل الأقوى
تُعدّ حادثة LELWD بمثابة جرس إنذار لجميع شركات المرافق العامة ومُزوّدي البنية التحتية الحيوية. تفتقر العديد من شركات المرافق العامة الصغيرة إلى موارد الأمن السيبراني التي تتمتع بها الشركات الكبرى، مما يجعلها أهدافًا جذابة لقراصنة الدول.
تُشدد دراسة حالة دراغوس على أهمية المراقبة الآنية، وتجزئة الشبكة، وكشف الاختراقات في حماية بيئات تكنولوجيا التشغيل. فبدون هذه الدفاعات، قد يظل المتسللون متخفين لأشهر - أو حتى سنوات - يجمعون المعلومات ويستعدون لحرب إلكترونية محتملة.
تهديد متزايد لا يمكن تجاهله
يثبت هجوم Volt Typhoon على LELWD أن قراصنة الدولة موجودون بالفعل داخل البنية التحتية الحيوية للولايات المتحدة، وليس فقط لاختبار الدفاعات ولكن لجمع المعلومات الاستخباراتية بشكل نشط لهجمات مستقبلية محتملة.
مع تزايد التوترات الجيوسياسية وتطور التهديدات السيبرانية، يتعين على الولايات المتحدة إعطاء الأولوية لتعزيز دفاعاتها السيبرانية قبل فوات الأوان.