لا توجد أخبار تفيد بأن العديد من مؤسسات التكنولوجيا الكبيرة تعرضت لهجوم إلكتروني تلو الآخر. لكن هجوم إلكتروني ضد التقنيات التشغيلية للمنشآت الصناعية مثل خطوط الأنابيب ومحطات الطاقة؟

هذا جريء ومهين. وهي ليست مزحة عندما تضرب. مثل هذه الهجمات ، في حالة نجاحها ، تعطل العمليات الصناعية وتؤثر سلبًا على الأشخاص الذين يعتمدون على الصناعة المتضررة. والأسوأ من ذلك ، يمكن أن يشل أمة اقتصاديا.

ولكن كيف تعمل الهجمات الإلكترونية على خطوط الأنابيب والمنشآت الصناعية الأخرى؟ دعونا نحفر.

لماذا تحدث الهجمات الإلكترونية على المنشآت الصناعية

بالنسبة لمعظمنا ، ليس من المنطقي كيف ولماذا يحصل أي شخص على فرصة لشن هجوم إلكتروني منظم رقميًا ضد منشأة صناعية تعمل ميكانيكيًا.

حسنًا ، في الواقع ، نرى الآن ذكاءً اصطناعيًا وتعلمًا آليًا والمزيد من التقنيات الرقمية التي تتولى العمليات الميكانيكية وحتى التقنية في المنشآت الصناعية. على هذا النحو ، فإن بياناتهم التشغيلية ومعلوماتهم اللوجستية والمزيد موجودة الآن على الإنترنت وعرضة للسرقة والهجوم.

هناك العديد من الأسباب التي تجعل الهجمات الإلكترونية أكثر انتشارًا على المنشآت الصناعية مثل خطوط الأنابيب ومحطات الطاقة ومحطات الإمداد بالمياه والصناعات الغذائية وما شابه ذلك.

instagram viewer

مهما كان الدافع ، فمن المحتمل أن يندرج تحت إحدى الفئات التالية.

1. الدوافع السياسية والاقتصادية والتجارية

من منظور تجاري ، يقوم المهاجمون أحيانًا باختراق نظام صناعي للحصول على معلومات حول التركيبات الكيميائية والعلامات التجارية وحجم السوق والخطط الفنية وخطط العمل وما إلى ذلك. يمكن أن يأتي هذا من شركة منافسة أو أولئك الذين ينوون البدء.

ومع ذلك ، تلعب السياسة أيضًا عاملاً. تهدف الهجمات الإلكترونية التي ترعاها الدولة عادةً إلى شل البنية التحتية الاقتصادية لبلد آخر لإظهار قوة بلدهم وقدراته. إحدى الطرق لتحقيق ذلك هي تعطيل العمليات في الصناعات التي تقود اقتصاد الدولة الضحية. وكانت هناك تقارير عن اثنين منهم هنا وهناك.

2. الدوافع المالية

هذا هو أحد الأسباب الأكثر شيوعًا وراء الهجمات الإلكترونية. قد يخترق المهاجمون نظامًا صناعيًا لعدة دوافع مالية ، تتراوح من استرداد معلومات بطاقة الائتمان إلى سرقة المعلومات المالية.

عادةً ما يحققون ذلك من خلال البرامج الضارة أو أحصنة طروادة ، حتى يتمكنوا من الوصول إلى النظام دون اكتشافهم. بمجرد دخولهم ، يمكنهم سحب البيانات المتعلقة بالعمليات التقنية. يمكن للمخترق بعد ذلك تقديم المعلومات التي سرقوها في السوق السوداء إلى أي شخص مهتم.

هناك طريقة أخرى لكسب المال من خلال حقن برامج الفدية ، حيث يقوم المهاجمون بتشفير بيانات الهدف ثم بيع كلمة المرور مقابل مبلغ ضخم.

متعلق ب: ما هي برامج الفدية وكيف يمكنك إزالتها؟

هناك أيضًا هجمات رفض الخدمة الموزعة (DDoS) ، حيث تقوم العديد من أجهزة الكمبيوتر المصابة بالوصول في وقت واحد إلى موقع ويب الهدف ، وبالتالي ترهق أنظمتها. هذا يمنع العملاء من الوصول إلى الشركة المذكورة حتى يوقفوا الهجوم.

كيف تعمل هذه الهجمات الإلكترونية؟ أمثلة بارزة

الآن بعد أن رأيت الأسباب البارزة وراء الهجمات الإلكترونية على المنشآت الصناعية. دعونا نلقي نظرة ثاقبة على كيفية عملها من هذه الأمثلة البارزة.

1. خط الأنابيب الاستعماري

ينقل خط الأنابيب الاستعماري ما يقرب من 3 ملايين برميل من المنتجات البترولية يوميًا داخل الولايات المتحدة. إنه أكبر خط أنابيب وقود في الولايات المتحدة. بالطبع ، يمكن للمرء أن يتخيل صعوبة اختراق مثل هذا النظام المعقد.

لكن حدث ما لا يمكن تصوره. تصدرت أخبار الاختراق عناوين الصحف طوال مايو 2021 ، حيث أعلن الرئيس جو بايدن حالة الطوارئ بسبب نقص وقود الطائرات وشراء الهلع للبنزين وزيت التدفئة. كان هذا بعد أن أغلق خط الأنابيب جميع العمليات بسبب الهجوم السيبراني.

كيف شل المخترقون عمليات خط الأنابيب الاستعماري؟ عبر انتزاع الفدية. كانت التكهنات أن المهاجمين كانوا داخل شبكة خط الأنابيب لأسابيع دون أن يلاحظها أحد.

بعد الوصول إلى شبكة خط الأنابيب باستخدام كلمة مرور واسم مستخدم تم تسريبهما للموظفين الموجودين على الويب المظلمقام المهاجمون بحقن برمجيات خبيثة في نظام تكنولوجيا المعلومات لخط الأنابيب ، وقاموا بتشفير شبكة الفوترة الخاصة بهم واحتجازهم كرهائن. ثم ذهبوا إلى أبعد من ذلك لسرقة حوالي 100 غيغابايت من البيانات وطلبوا فدية مدفوعة بعملة البيتكوين مقابل فك التشفير.

كيف تسرب اسم المستخدم وكلمة المرور المذكورين إلى الويب المظلم؟ لم يكن أحد متأكدا. لكن الجاني المحتمل هو التصيد الاحتيالي ، الذي يستهدف موظفي شركة كولونيال بايبلاين.

متعلق ب: من كان وراء هجوم خط الأنابيب الاستعماري؟

على الرغم من أن هذا الهجوم لم يؤثر على الأنظمة الميكانيكية التي يتم تشغيلها رقميًا ، إلا أن تأثير برنامج الفدية كان يمكن أن يكون أكثر تدميراً إذا خاطر كولونيال بايبلاين بمزيد من العمليات على الرغم من الهجوم الإلكتروني.

2. نظام إمداد المياه أولدسمار (فلوريدا)

في حالة نظام إمداد المياه في أولدسمار ، سيطر المتسللون على البنية التحتية للمعالجة الكيميائية من خلال برنامج TeamViewer ، وهو برنامج لمشاركة الشاشة يستخدمه الفريق الفني.

بمجرد دخوله ، ذهب المهاجم مباشرة إلى نظام التحكم في العلاج بالمنشأة ورفع المستوى من هيدروكسيد الصوديوم يضاف إلى الماء إلى مستوى سام - على وجه التحديد من 100 إلى 11100 جزء في المليون (جزء في المليون).

لو لم يلاحظ الموظفون المناوبون هذه الزيادة السخيفة في المستوى الكيميائي وجعلها طبيعية ، قصد المتسللون ارتكاب جرائم قتل جماعي.

كيف حصل هؤلاء المهاجمون على بيانات اعتماد برنامج TeamViewer للوصول إلى واجهة الإنسان والآلة عن بُعد؟

لابد أنهم استغلوا نقطتين من نقاط الضعف في نظام التحكم في Oldsmar. أولاً ، استخدم جميع الموظفين نفس معرف TeamViewer وكلمة المرور للوصول إلى النظام المخترق. ثانيًا ، كان برنامج النظام قديمًا نظرًا لأنه يعمل على نظام التشغيل Windows 7 ، والذي قالت Microsoft إنه أكثر عرضة لهجمات البرامج الضارة بسبب توقف الدعم.

يجب أن يكون المتسللون قد شقوا طريقهم بوحشية أو شموا النظام القديم باستخدام البرامج الضارة.

3. محطات توليد الطاقة الأوكرانية

تم إلقاء ما يقرب من 225000 شخص في الظلام بعد تعرض نظام شبكة الطاقة الأوكرانية لهجوم إلكتروني في ديسمبر 2015. هذه المرة ، استخدم المهاجمون BlackEnergy ، وهو برنامج ضار متعدد الاستخدامات للتحكم في النظام ، لتحقيق هدفهم.

ولكن كيف وجدوا طريقة لحقن هذه البرامج الضارة في مثل هذا التثبيت الصناعي الضخم؟

كان المتسللون قد أطلقوا في وقت سابق حملة تصيد واسعة النطاق قبل الهجوم. خدعت رسائل البريد الإلكتروني المخادعة الموظفين ودفعتهم إلى النقر فوق ارتباط حثهم على تثبيت مكون إضافي ضار متخفي في صورة وحدات ماكرو.

سمح المكون الإضافي لروبوت BlackEnergy بإصابة نظام الشبكة بنجاح من خلال الوصول إلى الباب الخلفي. ثم حصل المتسللون على بيانات اعتماد VPN التي تسمح للموظفين بالتحكم في نظام الشبكة عن بعد.

بمجرد الدخول ، استغرق المتسللون وقتًا لمراقبة العمليات. وعندما يكونون جاهزين ، قاموا بتسجيل خروج الموظفين من جميع الأنظمة ، وتولوا السيطرة على معالج التحكم الإشرافي واكتساب البيانات (SCADA). ثم قاموا بإلغاء تنشيط الطاقة الاحتياطية ، وإغلاق 30 محطة كهرباء فرعية ، واستخدامها هجمات رفض الخدمة لمنع تقارير الانقطاع.

4. هجوم تريتون

Triton هو برنامج نصي خبيث يستهدف بشكل أساسي أنظمة التحكم الصناعية. ظهرت فعاليتها عندما حقنتها مجموعة من المتسللين في عام 2017 فيما اعتقد الخبراء أنه محطة لتوليد الطاقة للبتروكيماويات في المملكة العربية السعودية.

يتبع هذا الهجوم أيضًا نمط التصيد الاحتيالي والتأثير الغاشم المحتمل لكلمات المرور للوصول إلى باب خلفي أولي إلى أنظمة التحكم قبل حقن البرامج الضارة.

بعد ذلك ، حصل المتسللون على وصول تحكم عن بعد إلى محطة عمل نظام الأمان (SIS) لمنعهم من الإبلاغ عن الأعطال بشكل صحيح.

متعلق ب: ما هو اختراق سلسلة التوريد وكيف يمكنك البقاء آمنًا؟

ومع ذلك ، يبدو أن المهاجمين كانوا يتعلمون فقط كيفية عمل النظام قبل شن هجوم فعلي. أثناء تحرك المتسللين وقاموا بتعديل نظام التحكم ، تم إغلاق المصنع بالكامل ، وذلك بفضل بعض أنظمة الأمان التي قامت بتنشيط نظام الحماية من الفشل.

5. هجوم Stuxnet

Stuxnet هي دودة كمبيوتر تستهدف بشكل أساسي وحدات التحكم المنطقية القابلة للبرمجة (PLCs) في المنشآت النووية. الدودة ، التي طورها فريق أمريكي وإسرائيلي مشترك ، تنتقل عبر فلاش USB مع تقارب لنظام التشغيل Windows.

تعمل Stuxnet من خلال تولي أنظمة التحكم وتعديل البرامج الحالية لإحداث ضرر في PLCs. في عام 2010 ، تم استخدامه كسلاح إلكتروني ضد منشأة تخصيب اليورانيوم في إيران.

بعد إصابة أكثر من 200000 جهاز كمبيوتر داخل المنشأة ، أعادت الدودة برمجة تعليمات الدوران على أجهزة الطرد المركزي لليورانيوم. هذا جعلهم يدورون بشكل مفاجئ ويدمرون أنفسهم في هذه العملية.

6. مصنع تصنيع اللحوم JBS

نظرًا لأن الربح وشيك ، فلن يستثني المتسللون الصناعات الغذائية من رحلاتهم الاستكشافية. دفع الدافع المالي المتسللين إلى عمليات الاختطاف في JBS ، أكبر مصنع لمعالجة اللحوم في العالم ، في يونيو 2021.

وبالتالي ، أغلقت الشركة جميع العمليات في جميع أنحاء أمريكا الشمالية وأستراليا. حدث هذا بعد أسابيع قليلة من هجوم خط الأنابيب الاستعماري.

كيف نجح الهجوم على مصنع JBS الصناعي؟

مثل حالة خط أنابيب كولونيال ، أصاب المهاجمون نظام معالجة اللحوم JBS ببرنامج الفدية. ثم هددوا بعد ذلك بحذف المعلومات البارزة إذا فشلت الشركة في دفع فدية بالعملة المشفرة.

الهجمات الإلكترونية الصناعية تتبع نمطًا

في حين أن لكل من هذه الهجمات خطة عمل ، فإن النمط الذي يمكننا استنتاجه هو أن المتسللين اضطروا لخرق بروتوكولات المصادقة للحصول على الإدخال الأولي. إنهم يحققون ذلك عن طريق التأثير الغاشم أو التصيد الاحتيالي أو الاستنشاق.

ثم يقومون بعد ذلك بتثبيت أي برامج ضارة أو فيروسات في النظام الصناعي المستهدف لمساعدتهم على تحقيق أهدافهم.

الهجمات الإلكترونية على المنشآت الصناعية مدمرة

يتزايد الهجوم الإلكتروني ويصبح مربحًا بشكل مخيف على الإنترنت. كما رأيت ، لا يؤثر ذلك على المنظمة المستهدفة فحسب ، بل ينتشر أيضًا إلى الأشخاص الذين يستفيدون من منتجاتها. العمليات الميكانيكية نفسها ليست عرضة للهجمات الإلكترونية في كل رؤية ، لكن التقنيات الرقمية التي تتحكم بها تجعلها عرضة للخطر.

ومع ذلك ، فإن تأثير أنظمة التحكم الرقمية على العمليات التقنية أمر ذو قيمة. يمكن للصناعات فقط تعزيز جدران الحماية الخاصة بها واتباع قواعد الأمان الصارمة وعمليات الفحص والتوازنات لمنع الهجمات الإلكترونية.

6 أفضل ممارسات أمان تطبيقات الويب لمنع الهجمات الإلكترونية

يعد منع الهجمات الإلكترونية أمرًا بالغ الأهمية ، وسيساعدك التحلي بالذكاء أثناء استخدام تطبيقات الويب على حماية نفسك عبر الإنترنت.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن الإلكتروني
عن المؤلف
إيدوو أوميسولا (تم نشر 122 مقالة)

Idowu شغوف بأي شيء التكنولوجيا الذكية والإنتاجية. في أوقات فراغه ، يلعب بالبرمجة ويتحول إلى رقعة الشطرنج عندما يشعر بالملل ، لكنه أيضًا يحب الابتعاد عن الروتين من حين لآخر. يحفزه شغفه بإظهار طريقة حول التكنولوجيا الحديثة للناس على كتابة المزيد.

المزيد من Idowu Omisola

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك