في مسابقة القرصنة الأخلاقية الأخيرة لعام 2022 Pwn2Own ، اخترق باحثان أمنيان ICONICS Genesis64 ، وهو برنامج مصمم للمشغلين لاستخدام الآلات الصناعية ، في ثوان معدودة. في المقابل ، استغرق الأمر منهم ثلاثة أسابيع لاختراق هاتف iPhone في عام 2012.
بالنظر إلى أن الشركات والصناعات الكبرى التي تقدر بملايين الدولارات تمتلك هذه التطبيقات ، يفاجأ الكثيرون بمعرفة كيف يكون الهجوم أسهل بكثير من معظم الهواتف الذكية الحديثة.
فلماذا تكون بنيتنا التحتية الحيوية في خطر؟ ولماذا تستغرق الترقية وقتًا طويلاً؟
تاريخ موجز لاستهداف البنية التحتية الحيوية
في الماضي ، كان المجرمون الإلكترونيون يهاجمون عادةً مستخدمين أفرادًا أو شركات خاصة عامة. وبينما كانت هذه الهجمات مدعاة للقلق وأدت إلى تعويضات بملايين الدولارات ، إلا أنها عادة لم تكسب المهاجمين الكثير.
لكن، التطورات الأخيرة مثل خط الأنابيب الاستعماري وأظهرت هجمات JBS Foods ransomware أن الأنظمة الحاسمة للنظام والسلامة العامة من المرجح أن تكون مربحة. علاوة على ذلك ، بصرف النظر عن المكاسب المالية ، يمكن أن تكون الهجمات الإلكترونية على البنية التحتية الحيوية ذات دوافع سياسية أو عسكرية.
على سبيل المثال ، قبل ساعات من غزو روسيا لأوكرانيا في عام 2022 ، كانت هناك عدة هجمات على البنية التحتية الإلكترونية الأوكرانية. تم تصميم هذه لتدمير أو إعاقة الاتصالات بين الوحدات الحكومية. مثال آخر هو دودة الكمبيوتر Stuxnet ، التي تم نشرها عمدًا لمهاجمة مصنع تخصيب اليورانيوم في إيران.
من المأجورون البنية التحتية الرئيسية؟
وأعلنت عدة مجموعات مسؤوليتها عن الهجمات الإلكترونية الخاصة ببرامج الفدية مؤخرًا. وتشمل هذه دارك سايد (خط أنابيب مستعمرة) ، وكونتي / ويزارد سبايدر (مسؤول الصحة والسلامة في المملكة المتحدة) ، وإريجور. تتكون معظم هذه المجموعات من الأفراد الذين يعملون في الغالب على تحقيق الأرباح.
الأنواع الأخرى الأكثر خطورة من المتسللين هي تلك التي ترعاها الدول القومية. يستهدف هؤلاء المشغلون البنية التحتية الحيوية للدول الأخرى بحيث يمكن لبلدهم الأصلي الحصول على ميزة على المسرح العالمي. يمكنهم حتى استخدام مهاراتهم لمهاجمة الشركات الخاصة التي يعتبرونها تهديدًا لسيادتهم ، مثل هجوم كوريا الشمالية المزعوم على شركة سوني في 2014.
لماذا من السهل استهداف البنية التحتية
دون علم معظمنا ، فإن العديد من الأنظمة الصناعية عفا عليها الزمن بشكل مروّع. بينما تعمل معظم أجهزة الكمبيوتر الاستهلاكية الآن على نظام التشغيل Windows 10 أو Windows 11 ، ستجد أنظمة في مصانع مختلفة عبر صناعات مختلفة لا تزال تعمل بنظام Windows 7 ، أو ما هو أسوأ ، Windows XP. هذا يعني أن أنظمة التشغيل الخاصة بهم ضعيفة للغاية ، مع وجود العديد من الثغرات الأمنية المعروفة التي لا يمكن تصحيحها.
و في حين العديد من هذه الأنظمة فجوة الهواء، مما يعني أنهم ليسوا متصلين فعليًا بالإنترنت ، يمكن للموظف المهمل الذي يقوم بتوصيل جهاز كمبيوتر مصاب أو محرك أقراص USB بالشبكة أن يكسر النظام.
التحدي مع تحديث الأنظمة
لسوء الحظ ، فإن تحديث جميع هذه الأنظمة ليس سهلاً مثل تنزيل التحديثات من Microsoft وإعادة تشغيل أجهزة الكمبيوتر. بادئ ذي بدء ، كما يوحي الاسم ، هذه بنى تحتية مهمة. هذا يعني أنه لا يمكنهم الانتقال إلى وضع عدم الاتصال على الإطلاق. ضع في اعتبارك هذا - ماذا سيحدث إذا انطفأت جميع إشارات المرور في مدينة نيويورك لمدة ساعة بسبب التحديث؟ سيكون ذلك فوضى مطلقة.
هناك مشكلة أخرى يجب أن تتعامل معها الأنظمة الحرجة وهي أنها متخصصة أو تعمل بشكل عام أنظمة التشغيل المضمنة. هذا يعني أنه لن يعمل أي تحديث بحجم واحد يناسب الجميع لمجموعة كاملة من الصناعة. على سبيل المثال ، ستستخدم محطات الطاقة النووية المختلفة التي شيدتها شركات مختلفة أنظمة أجهزة مختلفة. لذلك ، لن يعمل تحديث الأجهزة في مصنع واحد في مصنع آخر.
كما أن الحماية من فجوات الهواء لهذه الأنظمة هي نعمة ونقمة في نفس الوقت. في حين أنه يحمي النظام من الهجمات الخارجية ، مما يضمن أنه يجب أن تكون متصلاً فعليًا بالنظام للوصول إليه ، فإنه يعني أيضًا أنه لا يمكن إرسال التحديثات بسهولة من قبل مورديهم. لذلك ، إذا قام أحد موردي الأجهزة بإنشاء برنامج ثابت جديد لمصنع به ستة مواقع مختلفة على الصعيد الوطني ، فيجب على موظفيهم السفر فعليًا هناك وتثبيت التحديث يدويًا.
شيء واحد آخر يجب على الشركات التعامل معه هو المعدات المتخصصة. على سبيل المثال ، لنفترض أنك شركة تصنيع أغذية واشتريت نظام سلسلة إمداد يعمل على Windows XP في عام 2009. لسوء الحظ ، أغلقت الشركة التي وفرت نظامك. ليس لديك الميزانية اللازمة للحصول على برنامج إدارة سلسلة التوريد الجديد ، وليس لديك الوقت لإعادة تدريب موظفيك. هذه هي الطريقة التي ينتهي بها المطاف بالشركات مع أجهزة كمبيوتر تعمل بنظام Windows XP جيدًا في عام 2020.
كيف يتأثر المستهلكون بهذا؟
كمستهلك ، قد تعتقد أن هذه ليست مشكلتك. بعد كل شيء ، تعتقد أنك بخير طالما يمكنك الوصول إلى حيث أنت ذاهب وحياتك لا تتعطل. لسوء الحظ ، هذا لا يمكن أن يكون أبعد عن الحقيقة.
لنتأمل هجوم خط الأنابيب الاستعماري. على الرغم من أن الأضرار كانت محدودة ، إلا أن الذعر الذي تلا ذلك تسبب في طول خطوط الغاز في عدة محطات. ذكرت سي إن بي سي أن شركات الطيران في مطار هارتسفيلد جاكسون أتلانتا الدولي ، الذي زودته شركة كولونيال بايبلاين مباشرة ، كان عليها أن تفعل ذلك السفر بوقود إضافي من المطارات الأخرى لتكملة الإمداد المحلي أو التوقف الإضافي للرحلات الطويلة إلى تزود بالوقود.
على الرغم من أن الحادثة لم تتسبب في حدوث تأخيرات في النظام ، إلا أنها كانت ستسبب مشكلة كبيرة إذا لم يتم حلها في غضون أسبوع واحد.
مثال آخر هو الهجوم الإلكتروني على شبكة الكهرباء الأوكرانية في عام 2015. وضع هذا الحادث نصف منطقة إيفانو فرانكيفسك في الظلام لمدة ست ساعات. وعلى الرغم من أن هذه قد تسبب مضايقات وخسائر مالية خلال الأوقات العادية ، إلا أن هذه الهجمات قد يكون لها عواقب وخيمة عند تنفيذها قبل الغزو.
ماذا نستطيع ان نفعل؟
ما لم تكن تعمل في هذه الصناعات المحددة كمدير تنفيذي كبير ، فإن معظم الأفراد العاديين لا يمكنهم فعل الكثير لإصلاح هذه المشكلة. يمكنك أن تجعل صوتك معروفًا من خلال التواصل مع ممثليك في الكونجرس ومجلس الشيوخ في مكاتبهم ، ولكن هذا كل ما في الأمر.
ولكن إذا كنت عضوًا في مجلس الإدارة أو تنفيذيًا في جناح C في أي من هذه الصناعات ، فقد حان الوقت لمراجعة أنظمة الأمن السيبراني لشركتك. في حين أن ترقية البنية التحتية والآلات الخاصة بك قد تكون مكلفة ، فإن الهجوم على الأنظمة الأكثر ضعفًا سيكون أكثر تكلفة بكثير.
عندما تقوم بترقية أجهزتك ، فأنت لا تقوم فقط بتصحيح أي ثغرات أمنية محتملة في نظامك ، ولكن ستحصل أيضًا على فرصة للحصول على عملية أكثر كفاءة.
يجب علينا حماية البنية التحتية الحيوية لدينا
خرق إيكونيكس جينيسيس 64 يوضح أنه لا يكفي الرد على كل هجوم إلكتروني على بنيتنا التحتية ؛ بدلاً من ذلك ، يجب أن نكون سباقين في اكتشاف نقاط الضعف وإصلاحها. إذا سمحنا لمجرمي الإنترنت والجهات الفاعلة الأخرى بالسيطرة على صناعاتنا ومرافقنا ، فقد يكون الضرر الذي تسببه أكبر بكثير من التكلفة التي يتعين علينا دفعها للحفاظ على أنظمتنا آمنة.
استهدف 9 Times Hackers الهجمات الإلكترونية على المنشآت الصناعية
اقرأ التالي
مواضيع ذات صلة
- حماية
- الأمن الإلكتروني
- الحرب الإلكترونية
نبذة عن الكاتب

جوي كاتب ومدرب محترف وطيار. لقد طور حبًا لأي شيء كمبيوتر شخصي منذ أن اشترى والده جهاز كمبيوتر مكتبي عندما كان عمره 5 سنوات. منذ ذلك الحين ، كان يستخدم التكنولوجيا ويعظمها في كل جانب من جوانب حياته.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك