الصين توسع شبكات اختراق خفية عبر أجهزة التوجيه والأجهزة الذكية حول العالم

تحول تكتيكي واسع لدى جهات مرتبطة بالصين نحو تشغيل شبكات أجهزة مخترقة موزعة عالمياً لإخفاء الأنشطة

الصين توسع شبكات اختراق خفية عبر أجهزة التوجيه والأجهزة الذكية حول العالم
الاعتماد المتزايد على أجهزة إنترنت الأشياء غير المؤمنة يخلق بيئة خصبة لتشكيل شبكات خفية معقدة يصعب تتبعها

أصدرت الوكالة الوطنية للأمن السيبراني في المملكة المتحدة (NCSC) ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، بالتعاون مع شركاء دوليين، تحذيراً مشتركاً في 23 أبريل 2026، كشف عن تطور جوهري في تكتيكات الجهات السيبرانية المرتبطة بالصين، والتي بدأت تعتمد على استغلال شبكات خفية مكونة من أجهزة مخترقة، تشمل أجهزة التوجيه في المكاتب الصغيرة والمنازل (SOHO)، بالإضافة إلى أجهزة إنترنت الأشياء (IoT) والأجهزة الذكية المتصلة.

تهدف هذه الاستراتيجية المبتكرة إلى توفير غطاء أمني يحجب المصدر الحقيقي للأنشطة الخبيثة، سامحاً بتوسيع نطاق عمليات التجسس واختراق البيانات بصورة يصعب تتبعها. وقد انتقلت هذه الجهات من الاعتماد التقليدي على بنى تحتية مستأجرة أو مشتراة بشكل مباشر إلى تشغيل شبكات عالمية ضخمة من الأجهزة المخترقة لتنفيذ عملياتها.

تُوظف هذه الشبكات في كافة مراحل الهجوم، بدءاً من الاستطلاع الأولي وصولاً إلى نشر البرمجيات الخبيثة وسرقة البيانات الحساسة. ويمنح هذا النموذج المهاجمين كفاءة تشغيلية عالية بتكاليف منخفضة، وقدرة فائقة على التمويه وتغيير المسارات التقنية بسرعة؛ الأمر الذي يحد من فاعلية قوائم الحظر التقليدية التي تعتمد على عناوين IP الثابتة في التصدي لهذه التهديدات المتطورة.

زوال مؤشرات الاختراق وتعقيد مهام الدفاع الرقمي

أوضح المركز البريطاني أن المخاطر المترتبة على هذه الشبكات تتجاوز مجرد إخفاء الهوية؛ إذ تخضع لبنية تحتية تقنية محدثة باستمرار، تتيح لعدة مجموعات مرتبطة بالصين استخدامها في آن واحد. وقد أفرز هذا التطور تحدياً تقنياً يتمثل في تلاشي مؤشرات الاختراق بسرعة فور رصدها، ما يجعل أساليب الكشف التقليدية غير كافية لمواجهة هذا التسارع. وبناء عليه، تزداد الحاجة الملحة لتبني أدوات تحليلية متقدمة تواكب التغير المستمر في سلوك المهاجمين.

تظافرت جهود وكالات دولية كبرى في إصدار هذا التحذير، ضمت وكالة الأمن القومي (NSA) ومكتب التحقيقات الفيدرالي (FBI)، بمشاركة جهات أمنية من أستراليا، وكندا، وألمانيا، وهولندا، ونيوزيلندا، واليابان، وإسبانيا، والسويد.

وقد كشفت التقارير عن مؤشرات قوية تظهر ضلوع شركات صينية متخصصة في أمن المعلومات في بناء ودعم هذه الشبكات الخفية؛ حيث يستخدمها الفاعلون لتنفيذ هجمات منظمة تهدف إلى سحب المعلومات الحساسة من المؤسسات المستهدفة، وذلك عبر مسارات تقنية معقدة تضمن استمرارية الوصول غير المصرح به.

نماذج لشبكات مخترقة وآليات الحماية المقترحة

وثقت التقارير نماذج لعمليات سابقة ارتبطت بمجموعات مثل Volt Typhoon وFlax Typhoon؛ ففي سبتمبر 2024، نجحت وزارة العدل الأمريكية في تعطيل شبكة Raptor Train التي كانت تسيطر على أكثر من 200 ألف جهاز استهلاكي مخترق، شملت كاميرات إنترنت، ومسجلات فيديو رقمية (DVR)، ووحدات تخزين شبكي (NAS).

وقد نُسبت إدارة هذه الشبكة إلى شركة Integrity Technology Group المرتبطة بمجموعة Flax Typhoon. كما شهد يناير من العام ذاته تعطيل شبكة أخرى استخدمتها مجموعة Volt Typhoon عبر مئات أجهزة SOHO داخل الولايات المتحدة لإخفاء نشاطها الاستخباري.

تتطلب مواجهة هذه التهديدات من المؤسسات رسم خرائط دقيقة لتدفق البيانات عبر الأجهزة الطرفية، مع إيلاء اهتمام خاص لاتصالات (VPN) وحلول الوصول عن بُعد. وتوصي الجهات الأمنية ببناء خطوط أساس سلوكية لحركة البيانات، واعتماد ترشيح ديناميكي يعتمد على استخبارات التهديدات بدلاً من القوائم الجامدة.

يتضمن ذلك تفعيل المصادقة الثنائية وتطبيق نموذج الثقة الصفرية (Zero Trust) الذي يفرض التحقق الدائم من الهوية والصلاحيات، مع ضرورة استخدام شهادات رقمية للأجهزة. كما يُنصح بتنفيذ عمليات اصطياد نشط للتهديدات عبر التحليل الجغرافي والسلوكي المدعوم بتقنيات تعلم الآلة؛ لضمان أمن الأنظمة، خاصة تلك التي تعتمد على أجهزة قديمة أو غير خاضعة للرقابة الكافية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى