سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

هجوم Nitrogen على Foxconn: سرقة 8 تيرابايت من بيانات Apple وNvidia تكشف هشاشة سلاسل التوريد

مجموعة Nitrogen تسرق 11 مليون ملف من Foxconn تشمل بيانات Apple وNvidia وGoogle. كيف يهدد هذا الاختراق سلاسل التوريد التقنية للمؤسسات المالية السعودية؟

F
FyntraLink Team

أكدت شركة Foxconn — أكبر مصنّع إلكترونيات في العالم وشريك تصنيع Apple وNvidia وGoogle — تعرّض منشآتها في أمريكا الشمالية لهجوم فدية نفّذته مجموعة Nitrogen، التي تدّعي سرقة 8 تيرابايت من البيانات تضم أكثر من 11 مليون ملف تشمل تصاميم منتجات ووثائق سرية لعملاء عمالقة التقنية. هذا الاختراق يُعيد تسليط الضوء على المخاطر المتصاعدة في سلاسل التوريد التقنية التي تعتمد عليها المؤسسات المالية السعودية.

تفاصيل هجوم Nitrogen على Foxconn

نشرت مجموعة Nitrogen على موقعها في الويب المظلم ادّعاءها باختراق Foxconn وسرقة بيانات ضخمة تتجاوز 8 تيرابايت. المجموعة — التي تنشط منذ عام 2023 وتستخدم كوداً مبنياً على تسريبات Conti 2 — اعتمدت أسلوب الابتزاز المزدوج: تشفير الملفات على الأنظمة المصابة مع تهديد بتسريب البيانات المسروقة في حال عدم دفع الفدية. المنشآت المتضررة تشمل مجمّع التصنيع في Mount Pleasant بولاية ويسكونسن ومنشأة تشغيلية في هيوستن بولاية تكساس.

البيانات المسروقة: أسرار عمالقة التقنية

وفقاً لادّعاءات Nitrogen، تتضمن البيانات المسروقة ملفات سرية تخص عدداً من أكبر شركات التقنية العالمية، منها Apple وDell وGoogle وIntel وNvidia. هذا يعني أن الاختراق لم يطل Foxconn وحدها، بل امتدّ ليشمل الملكية الفكرية والمعلومات التنافسية لشركائها. تصاميم المنتجات المستقبلية، ومواصفات الشرائح الإلكترونية، ووثائق التصنيع الحساسة — كلّها قد تكون الآن في أيدي مجرمين سيبرانيين. يُضاف إلى ذلك أن باحثين من Coveware كشفوا في فبراير 2026 عن خطأ برمجي في أداة فك التشفير الخاصة بـ Nitrogen يمنعها من استعادة ملفات الضحايا فعلياً، ما يجعل دفع الفدية عديم الجدوى — خاصةً على أنظمة VMware ESXi.

تشريح مجموعة Nitrogen: من Conti إلى الابتزاز المزدوج

مجموعة Nitrogen ليست وليدة اللحظة. تعمل منذ 2023 وتستند في بنيتها التقنية إلى الكود المسرّب من مجموعة Conti — واحدة من أخطر عصابات الفدية في التاريخ. تعتمد المجموعة على تكتيك الابتزاز المزدوج (Double Extortion): المرحلة الأولى تتمثل في تسريب البيانات خارج شبكة الضحية قبل تشفيرها، والمرحلة الثانية في تشفير الأنظمة وإيقاف العمليات. هذا يضع الضحية أمام خيارين كلاهما مُكلف: دفع الفدية لاستعادة التشغيل ومنع التسريب، أو رفض الدفع ومواجهة كشف البيانات علناً. لكن مع اكتشاف عيب أداة فك التشفير، فإن حتى الدفع لا يضمن استعادة البيانات.

التأثير على المؤسسات المالية السعودية

قد يبدو اختراق مصنّع إلكترونيات تايواني بعيداً عن القطاع المالي السعودي، لكن الواقع مختلف تماماً. المؤسسات المالية الخاضعة لرقابة البنك المركزي السعودي (SAMA) تعتمد على سلاسل توريد تقنية معقدة تمرّ عبر مصنّعين ومورّدين متعددين. أجهزة الشبكات، والخوادم، وأنظمة نقاط البيع، ومعدات مراكز البيانات — كثير منها يُصنّع أو يُجمّع في منشآت مثل Foxconn. اختراق بهذا الحجم يعني احتمال تسرّب مواصفات الأجهزة التي تعمل عليها البنية التحتية المالية، مما يفتح الباب أمام هجمات مستهدفة على سلسلة التوريد الصلبة (Hardware Supply Chain Attacks).

إطار SAMA CSCC يُلزم المؤسسات المالية بتطبيق ضوابط إدارة مخاطر الطرف الثالث (Third-Party Risk Management - TPRM) التي تشمل تقييم الموردين ومراقبة وضعهم الأمني بشكل دوري. كما يتطلب إطار NCA ECC من الجهات الحكومية والحيوية وضع سياسات واضحة لإدارة مخاطر سلاسل التوريد. حادثة Foxconn تثبت أن المورّد الأكبر حجماً ليس بالضرورة الأكثر أماناً.

الدروس المستفادة والتوصيات العملية

  1. تفعيل برنامج TPRM شامل: لا تكتفِ بتقييم الموردين المباشرين. ابنِ خريطة كاملة لسلسلة التوريد تشمل المصنّعين الأصليين (OEMs) والمورّدين من الدرجة الثانية والثالثة، مع تقييم أمني دوري لكل حلقة.
  2. مراجعة عقود الموردين: تأكّد من وجود بنود تعاقدية تُلزم الموردين بالإفصاح الفوري عن أي حادثة أمنية، مع تحديد مستويات الخدمة الأمنية (Security SLAs) ومتطلبات الامتثال لـ ISO 27001 وSOC 2.
  3. تبنّي مبدأ Zero Trust في سلسلة التوريد: لا تثق تلقائياً بأي مكوّن قادم من المورّد. طبّق التحقق من سلامة البرمجيات الثابتة (Firmware Integrity Checks) والتوقيع الرقمي لكل تحديث.
  4. محاكاة سيناريوهات اختراق المورّد: نفّذ تمارين Tabletop تحاكي سيناريو اختراق مورّد رئيسي وقِس قدرة فريقك على الاستجابة والتعافي وفق متطلبات SAMA CSCC للتعامل مع حوادث الطرف الثالث.
  5. مراقبة مستمرة للـ Dark Web: استثمر في خدمات Threat Intelligence التي ترصد تسريبات البيانات المتعلقة بمورّديك على منتديات الويب المظلم، للكشف المبكر عن أي اختراق قبل أن يصل أثره إليك.

الخلاصة

اختراق Foxconn بواسطة مجموعة Nitrogen يُمثّل تذكيراً صارخاً بأن أمن المؤسسة لا يتوقف عند حدود شبكتها الداخلية. في عصر سلاسل التوريد المعقدة والمترابطة، فإن ثغرة في مورّد واحد قد تنسف الاستثمارات الأمنية لعشرات المؤسسات المرتبطة به. المؤسسات المالية السعودية مطالبة اليوم — أكثر من أي وقت مضى — ببناء برامج TPRM ناضجة تتوافق مع متطلبات SAMA CSCC وNCA ECC، وتتعامل مع أمن سلسلة التوريد كأولوية استراتيجية لا كبند ثانوي في قائمة المهام.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC وبناء برنامج إدارة مخاطر الطرف الثالث يحمي مؤسستك من مخاطر سلاسل التوريد.