هل يتمكن المقرصنون من تحويل حياتنا إلى ظلام؟ | يافع نيوز
أخر تحديث : 08/12/2016 - 04:44 توقيت مكة - 19:44 توقيت غرينتش
القائمة الرئيسية
إعلان
هل يتمكن المقرصنون من تحويل حياتنا إلى ظلام؟
هل يتمكن المقرصنون من تحويل حياتنا إلى ظلام؟

يافع نيوز- متابعات

حذر خبراء الكمبيوتر على مدار سنوات من التهديد الذي يشكله المقرصنون الإلكترونيون على أنظمة التشغيل المتعلقة بتشغيل محطات الطاقة، ومحطات تنقية المياه، وأنظمة تشغيل المواصلات.

وقبل عيد الميلاد الماضي، أصبح هذا التحذير واقعا هدد أكثر من 225 ألف أوكرانيا، الذين غرقوا في الظلام بعد هجوم ممنهج على محطات الطاقة في البلاد.

وضربت الهجمات الإلكترونية محطات الطاقة في البلاد يوم 23 ديسمبر/كانون الأول 2015، واستخدم المهاجمون تقنية التحكم عن بعد للوصول إلى أجهزة الكمبيوتر في مركز التحكم في إحدى شركات الطاقة، بحيث قاموا بتشغيل مكابح الدائرة الكهربائية وإقفال كل المحطات.

وبلغ إجمالي المحطات التي طالها الهجوم حوالي ثلاثين محطة، من بينهم المحطة المسؤولة عن إمداد غرفة التحكم الرئيسية بالكهرباء، فاضطر العاملون للعمل على إصلاح العطل في الظلام.

والآن، بعد مرور شهور على الهجوم، لم يتم إصلاح أنظمة الكمبيوتر في شركة الطاقة الأوكرانية تماما، إذ أن البرنامج الخبيث “كيل ديسك” المستخدم في الهجوم ألغى الكثير من الملفات الرئيسية.

الكشف عن الثغرات

وبحسب ستيفن وارد، أحد مديري شركة آي سايت بارتنرز التي تتولى تحليل الواقعة، فإن تنفيذ هذا الهجوم المنظم يحتاج إلى وقت وجهد كبيرين.

وأضاف وارد الجانب المبشر هو أن إغلاق محطات الطاقة، أو مؤسسات البنية التحتية المماثلة، عن بعد أمر بالغ الصعوبة. “ولتنفيذ الهجوم على أي من أنظمة التشغيل، يتطلب الأمر جمع معلومات لفهم طريقة تشغيلها، وتختلف طرق التشغيل هذه من مجال لآخر، ومن منشأة لأخرى”.

وتابع: “قد يتطابق البرنامج الأساسي، لكن لابد من كتابة حيثيات للتحكم وصنع طريقة التشغيل، وهو أمر متفرد في حد ذاته”.

ومن المؤكد أن هكذا كان الأمر في أوكرانيا. وتشير التقارير إلى أن المهاجمون أمضوا شهورا في محاولة الدخول إلى أجهزة الكمبيوتر الخاصة بشركة الكهرباء الأوكرانية، بحيث يكون هجومهم فعالا قدر الإمكان.

وخدع المقرصنون العاملين في الشركة عن طريق دفعهم إلى فتح رسائل بريد إلكتروني محملة بملحقات تحتوي على البرامج الخبيثة، وتبدو وكأنها مرسلة من أصدقاء أو زملاء عمل.

ضبط البيانات

لكن خبير الأمن الإلكتروني، سيرغي غورديتشيك، الذي يدير مجموعة سكادا سترانغيلوف لأبحاث الأمن الإلكتروني، يقول إن ثمة طرق أخرى لاختراق أنظمة التحكم الصناعي.

وقال لبي بي سي إنه “يمكننا اكتشاف أكثر من 80 ألف نوع مختلف من أنظمة التحكم الصناعي المختلفة المتصلة بالإنترنت بشكل مباشر”، وهو أمر سيء.

وتابع غورديتشيك: “إذا حاولنا مقارنة معايير الحماية في أنظمة التحكم الصناعي بمثيلتها في أجهزة كمبيوتر أبل أو ويندوز، سنجد أن أنظمة التحكم الصناعي أشبه بنظم التشغيل البدائية من نظام ويندوز، التي ترجع لعشر سنوات، حيث مستوى الحماية فيها منخفض جدا”.

كما حثت سكادا سترانغيلوف بعض مصنعي القطع الصلبة على تحديث البرامج التي تتحكم في المعدات لجعلها أكثر أمانا. وذهب البعض إلى تزويد القطع الصلبة القديمة بالبرامج المطورة لتقويتها، حتى بدون طلب من العملاء.

ورغم هذه النجاحات لسكادا سترانغيلوف، إلا أن غورديتشيك يرى أن المجموعة لم تنشأ لضبط هذه الأنظمة الضعيفة فقط، “فالفكرة الرئيسية ليست محاولة التعامل مع هذه الأنظمة بشكل فردي، ولكن رفع الوعي وإجبار المطورين على صنع أنظمة مأمنة بطبيعة تصميمها”.

مهارات جديدة

وبحسب إيان غلوفر، رئيس منظمة كريست التي تجيز المقرصنين المهنيين الذين يتعاونون مع الشركات والحكومات، إن الأمر قد يكون خادعا.

وتُجري كريست حاليا أبحاث على الأمن والأجزاء الحوسبية من البنية التحتية للمملكة المتحدة. ويهدف البحث إلى الكشف عن الممارسات الأمنية في المنظمات والهيئات، لمعرفة ما إذا احتاج المقرصنون إلى مهارات جديدة لاختراق التحصينات الإلكترونية، وللكشف عن كل الثغرات المحتملة.

ويقول غلوفر إن المفاجأة كانت في طريقة تعامل شركات البنية التحتية مع الأمر، “فأغلبهم لا يظن أنهم عرضة للهجوم”. ويأتي ذلك رغم أن الكثير من الشركات الأمنية التي تحقق في الخروقات وجدت أدلة على اختراق المقرصنين لهذه الشبكات.

وبحسب المتحدث باسم قاعدة المملكة المتحدة للمخابرات والأمن، فإنه لا يجب المغالاة في تقدير الخطر الذي تتعرض له الأنظمة ذات الاتصال المباشر بالانترنت.

دفاعات رقمية

وتابع المتحدث: “الخطر الأكبر الوحيد هو توصيل أنظمة الشركات ضعيفة الحماية بتكنولوجيا التشغيل (وهي الماكينات التي تنفذ الأوامر في المنشآت)، وغالبية الهجمات تستهدف أنظمة التشغيل، ثم حال نجاحها في الاختراق والتعامل مع نظام التشغيل كمستخدم موثوق، يبدأ في توجيه تكنولوجيا التشغيل”.

وأضاف أن ثمة أسباب جيدة لاختيار المهاجمين لهذه الطريقة، “فالأمر أسهل كثيرا عند اختراق نظام التشغيل لوجود الكثير من الأدوات والتي يمكن استخدامها وتحميلها لهذا الغرض. والشركة ذات التحصينات الجيدة ضد التهديدات التي تستهدف أنظمتها ستساعد أيضا في دحض المحاولات للتحكم في المنشآت والآلات عن بعد.

وعادة ما تنصح قاعدة المخابرات والأمن الشركات المشغلة لمنشآت البنية التحتية باستخدام طرق أفضل لتنظيم دفاعاتها الرقمية. وتساعدهم أحيانا على استباق الهجمات المحتملة. وأظهرت حوادث سابقة أن التهديد الإلكتروني لمنشآت البنية التحتية أمر حقيقي، وأن هناك من يقدرون على إطلاق هجوم رقمي على منشآت المملكة المتحدة.

وتابع المتحدث باسم قاعدة المخابرات والأمن: “هل يجب أن نقلق؟ نعم.

هناك من يملكون هذه القدرات وهناك من لديهم النوايا.

لكن في هذه اللحظة، لا نجد مجموعة تجمع بين القدرة والنية. نفعل كل ما في وسعنا لحماية المملكة المتحدة حال اجتماع النية والقدرة في إحدى المجموعات يوما ما”.

شاركـنـا !

أترك تعليق
فيسبوك

Social Widgets powered by AB-WebLog.com.