الهجمات الإلكترونية على المنشآت الصناعية لها عواقب بعيدة المدى. غالبًا ما تستهدف الجهات الفاعلة في التهديد أنظمة التحكم الصناعية (ICS) لتنفيذ هذه الهجمات التي تؤدي إلى الإغلاق الكامل أو الجزئي للمرافق الحيوية ، والخسارة المالية ، وسرقة البيانات ، والصحة المخاطر.

لإعطاء فكرة عن حجم هذه الهجمات ، إليك بعض أكبر الهجمات الإلكترونية على المنشآت الصناعية في الآونة الأخيرة والتي تسببت في مشاكل للمنشآت الحكومية وغير الحكومية.

1. المستعمرة خط الأنابيب - هجوم رانسومواري

في مايو 2021 ، استهدف هجوم ببرنامج الفدية شركة Colonial Pipeline Inc. في الولايات المتحدة - مما أدى إلى توقف المنشأة تمامًا لبضعة أيام. تسبب هذا في نقص حاد في الوقود ، وارتفعت الأسعار بشكل كبير.

حصل المتسللون على الدخول إلى شبكة الشركة من خلال نائمة شبكة افتراضية خاصة (VPN) حساب لديه وصول عن بعد إلى شبكة كمبيوتر الشركة. كان على الشركة دفع فدية قدرها 4.4 مليون دولار لمجموعة القراصنة DarkSide مقابل أداة فك التشفير لاستعادة شبكة الكمبيوتر الخاصة بها.

2. CPC Corp. تايوان — برامج الفدية

في مايو 2020 ، تعرضت شركة البترول والغاز الطبيعي التايوانية المملوكة للدولة ، CPC Corp ، للشلل في نظام الدفع الخاص بها بسبب هجوم فدية.

instagram viewer

استخدم ممثلو التهديد محرك أقراص USB محمول لإصابة شبكة كمبيوتر الشركة. على الرغم من أنها لم تؤثر على إنتاج النفط ، إلا أنها دفعت نظام بطاقات الدفع لشركة CPC Corp إلى حالة من الفوضى. وينتي أومبريلا ، وهي مجموعة مرتبطة بالصين معروفة باستهدافها لشركات البرمجيات والمنظمات السياسية ، لها الفضل في الهجوم.

متعلق ب: ما هي برامج الفدية وكيف يمكنك إزالتها؟

في حين أن البيان الرسمي الصادر عن الشركة لم يذكر برامج الفدية في البداية ، إلا أن ملف تقرير التحقيق من قبل مكتب تحقيقات وزارة العدل أكد الأمر نفسه في بيان توضيح.

3. تريتون (2017) - البرامج الضارة

كشفت FireEye ، وهي شركة للأمن السيبراني ، عن هجوم برمجيات خبيثة معقد للغاية يهدف إلى استهداف أنظمة التحكم الصناعية وإلحاق أضرار مادية بالبنية التحتية الحيوية. تم تسليم الشفرة الخبيثة من خلال هجوم التصيد بالرمح.

ووفقًا لشركة الأمن السيبراني ، فقد تم دعم الهجوم من قبل معهد البحث العلمي المركزي للكيمياء والميكانيكا (CNIIHM) ومقره موسكو.

في حين لم يتم الكشف عن موقع الهجوم أو أهدافه ، يبدو أنه أثر على منشأة صناعية مهمة في الشرق الأوسط. نظرًا لطبيعة الهجوم الذي يسيطر على نظام أدوات السلامة بالمنشأة ، فقد يكون قد تسبب في انفجار أو إطلاق غاز سام أدى إلى خسائر في الأرواح.

4. أوكرانيا شبكة الكهرباء هاك - طروادة

في مساء يوم 23 ديسمبر 2015 ، بدأ المؤشر الموجود على شاشة كمبيوتر مشغل الشبكة في التحرك من تلقاء نفسه. ضرب قراصنة شركة توزيع الطاقة Prykarpattyaoblenergo في أوكرانيا ، مما أدى إلى تعطيل قاطع الدائرة الكهربائية واحدًا تلو الآخر.

لقد كان هجومًا إلكترونيًا فريدًا من نوعه على شبكة كهرباء تم تنفيذه بنجاح. بعد فترة وجيزة ، ظل نصف سكان منطقة إيفانو فرانكيفسك الأوكرانية في الظلام بدون كهرباء لمدة تصل إلى ست ساعات. بينما تمت استعادة الطاقة في غضون ساعات قليلة ، استغرق الأمر شهورًا حتى تصبح جميع مراكز التحكم جاهزة للعمل مرة أخرى.

متعلق ب: ما هو الوصول عن بعد حصان طروادة؟

كان هذا هجومًا إلكترونيًا متطورًا للغاية ينطوي على عدة خطوات تم تنفيذها إلى الكمال بعد أشهر من التخطيط. أولاً ، استخدم ممثلو التهديد طريقة التصيد بالرمح لاستهداف موظفي تكنولوجيا المعلومات في الشركة عبر البريد الإلكتروني لتسليم برنامج BlackEnergy الضار المتخفي في شكل مستند Microsoft Word.

بمجرد الدخول ، فتح حصان طروادة بابًا خلفيًا للمتسللين مما يتيح الوصول عن بُعد. ما تبع ذلك كان الاستيلاء على بنية نظام التحكم ، وتعطيل إمدادات الطاقة الاحتياطية ، وهجوم DDoS لتأخير تحديثات الحالة للمستهلكين ، وتدمير الملفات المخزنة على الخوادم.

يُنسب الهجوم إلى مجموعة القرصنة الروسية ، Sandworm ، التي يُقال إنها جزء من مجموعة عسكرية إلكترونية في البلاد.

5. MUNI Hack في سان فرانسيسكو — رانسومواري

في نوفمبر 2016 ، بدأ نظام MUNI للسكك الحديدية الخفيفة في سان فرانسيسكو في تقديم رحلات مجانية. لا ، لم تكن بادرة حسن نية. بدلاً من ذلك ، أجبر هجوم برامج الفدية نظام إصدار التذاكر على عدم الاتصال بالإنترنت كإجراء وقائي لحماية بيانات المستخدم.

طالب ممثلو التهديد بـ 100 بيتكوين (73000 دولار في ذلك الوقت) كفدية لاستعادة النظام. لحسن الحظ ، كان لدى وكالة السكك الحديدية نظام نسخ احتياطي قائم. استخدمت بيانات النسخ الاحتياطي لاستعادة معظم النظام المتأثر في الأيام القليلة المقبلة ، مما يقلل من تأثير الهجوم.

في حين رفضت وكالة السكك الحديدية دفع الفدية ، فقد ورد أنها خسرت ما يصل إلى 50000 دولار من الرسوم غير المحصلة بحلول الوقت الذي تم استرداده من الهجوم.

6. شمعون — البرامج الضارة

في عام 2012 ، في واحدة من أكبر الهجمات الإلكترونية على المنشآت الصناعية ، أصبحت شركة النفط العملاقة أرامكو السعودية هدفًا لهجوم بالبرمجيات الخبيثة. نفذت الهجوم مجموعة تسمى Sword of Justice بهدف شل شبكة الكمبيوتر الداخلية لشركة النفط العملاقة.

تم نقل برنامج Shamoon ، وهو برنامج ضار حاسوبي معياري ، عبر بريد إلكتروني احتيالي إلى موظف في الشركة. استهدف فيروس الكمبيوتر المعياري هذا الإصدار 32 بت NT kernel من Microsoft Windows ، مما أدى إلى القضاء على ما يقرب من 35000 جهاز كمبيوتر في غضون ساعات.

على الرغم من أن احتواء الانتشار استغرق أسبوعين ، إلا أن البرنامج الضار فشل في إيقاف التدفق الكامل للنفط ، وفشل في تحقيق هدفه تمامًا.

7. Stuxnet— دودة

كان Stuxnet هو أول سلاح رقمي في العالم ، وكان من طراز دودة الكمبيوتر وبحسب ما ورد تم تطويره من قبل وكالة الأمن القومي الأمريكية (NSA) والاستخبارات الإسرائيلية لاستهداف المنشأة النووية الإيرانية. على عكس أي شيء من قبل ، كان قادرًا على شل الأجهزة عن طريق حرق نفسها.

تم اكتشاف الاختراق عندما قام مفتشو الوكالة الدولية للطاقة الذرية بزيارة أحد اليورانيوم معمل التخصيب في إيران ، لاحظنا معدل فشل غير عادي لأجهزة الطرد المركزي الضرورية لتخصيب اليورانيوم غاز.

بينما ورد أن الفيروس المتنقل Stuxnet قد تم تصميمه لتنتهي صلاحيته في يونيو 2012 ، إلا أن البرامج الضارة الأخرى القائمة على خصائصها لا تزال تعيث فسادًا في الأجهزة الصناعية الأخرى في جميع أنحاء العالم.

8. اللهب — البرامج الضارة

في مايو 2012 ، اكتشف مركز الفريق الوطني الإيراني للاستجابة لحالات الطوارئ الحاسوبية (CERT) برنامجًا خبيثًا معياريًا للكمبيوتر يطلق عليه اسم Viper. في وقت لاحق ، أطلقت شركة أبحاث الأمن السيبراني ومقرها روسيا اسمها Flame على اسم وحدة داخل الشفرة الخبيثة.

على غرار Stuxnet ، يُقال أيضًا أن Flame أداة حرب إلكترونية مدعومة من الدولة الأجنبية تستهدف إيران والبنية التحتية الصناعية في دول الشرق الأوسط الأخرى. على عكس السابق الذي تم تصميمه لمهاجمة أنظمة التحكم الصناعية ، فإن Flame عبارة عن دودة تجسس إلكترونية تحذف المعلومات الحساسة من أجهزة الكمبيوتر المصابة.

تشمل الخصائص الأخرى للدودة القدرة على تشغيل الميكروفون الداخلي للنظام المصاب وتسجيل محادثات Skype وتحويل ملف جهاز يعمل بتقنية Bluetooth في منارة Bluetooth لإلغاء معلومات الاتصال من الأجهزة القريبة ، والقدرة على التقاط لقطات شاشة للأنشطة على جهاز الحاسوب.

على الرغم من الجهود المبذولة ، فشل الباحثون في تحديد أصل البرامج الضارة. وحقيقة أن الجهات الفاعلة في التهديد كانت أذكياء بما يكفي لإفساد تاريخ التجميع لكل وحدة تعني أن المهمة أصبحت صعبة.

9. هجوم سد شارع بومان

في عام 2013 ، استهدف قراصنة إيرانيون سد بومان أفينيو في راي بروك. يعتقد بعض المسؤولين أن هذا الهجوم كان رداً على هجوم ستوكسنت الضخم.

اخترق المتسلل نظام SCADA (التحكم الإشرافي واكتساب البيانات) لسد نيويورك من خلال استغلال اتصال مودم حساس.

في حين أن هناك العديد من النظريات وراء نية الهجوم ، إلا أن المتسللين لم يكونوا كذلك قادرة على إحداث أي ضرر في ذلك الوقت لأن بوابة السد قد تم فصلها يدويًا من أجل أعمال صيانة.

بعد التحقيق ، أفرج مكتب التحقيقات الفيدرالي عن أسماء سبعة قراصنة مقرهم إيران متهمين بالتآمر لارتكاب اختراق للكمبيوتر.

تتعرض قطاعات الصناعة لخطر كبير من الهجمات الإلكترونية المدمرة

الجهات الفاعلة في مجال التهديد تحول تركيزها بشكل متزايد من تكنولوجيا المعلومات إلى التكنولوجيا التشغيلية. وهذا يعرض البنية التحتية الصناعية الحيوية المملوكة للدولة والكيانات الخاصة لخطر كبير من الهجمات الإلكترونية المدمرة التي يمكن أن تسبب خسائر في الأرواح وضررًا اقتصاديًا شديدًا.

كما هو متوقع ، تحث الحكومات في جميع أنحاء العالم الكيانات الخاصة على تعزيز دفاعات البنية التحتية الحيوية - مع اتخاذ خطوات لتحسين أمن الفضاء الإلكتروني الوطني.

أشهر 8 هجمات برمجيات خبيثة على الإطلاق

المعرفة هي خط دفاعك الأول ، لذا إليك بعض أسوأ الفيروسات التي تحتاج إلى معرفتها ، بما في ذلك أحصنة طروادة والديدان وبرامج الفدية.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • حماية
  • الأمن الإلكتروني
  • الأمن على الإنترنت
عن المؤلف
تشريف شريف (82 مقالة منشورة)

تشريف هو مطور ويعمل ككاتب تقني في MakeUseOf. على درجة البكالوريوس في تطبيقات الكمبيوتر ، لديه أكثر من 5 سنوات من الخبرة ويغطي Microsoft Windows وكل شيء حولها. عندما لا تبحث عن فاصلة منقوطة مفقودة أو نصًا مضغوطًا ، يمكنك العثور عليه وهو يحاول عناوين FPS أو يبحث عن عروض وأفلام متحركة جديدة.

المزيد من Tashreef Shareef

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك