الأمن السيبراني

هجوم سيبراني آخر على البنية التحتية الحيوية والنظرة المستقبلية للحرب السيبرانية


أعلنت مجموعة CyberAv3ngers، وهي مجموعة تابعة للحرس الثوري الإسلامي التابع للحكومة الإيرانية، مسؤوليتها عن الهجوم الذي وقع في 25 تشرين الثاني/نوفمبر. هجوم إلكتروني على هيئة المياه البلدية في أليكيبا في ولاية بنسلفانيا. قامت مجموعة التهديد باختراق نظام بأجزاء مملوكة لإسرائيليين في إحدى محطات التعزيز التابعة لسلطة المياه. وتمكنت محطة التعزيز من إغلاق النظام المتأثر، الذي يقوم بمراقبة ضغط المياه، والتحول إلى العمليات اليدوية.

يعد هذا الهجوم الإلكتروني أحد الأمثلة من بين العديد من الأمثلة على كيفية استهداف كيانات البنية التحتية الحيوية من قبل الدولة القومية والجهات الفاعلة في مجال التهديد القرصنة. ما هو تأثير اختراق CyberAv3ngers، وكيف ستستمر الجهات الفاعلة في التهديد في متابعة الحرب الإلكترونية؟

هجوم CyberAv3ngers

اخترق CyberAv3ngers نظامًا يعرف باسم Unitronics. أثناء الهجوم، ظهرت الرسالة التالية على الشاشة في محطة التعزيز: “لقد تم اختراقك. لتسقط إسرائيل، كل المعدات “المصنوعة في إسرائيل” هي هدف قانوني لشركة CyberAv3ngers.”

أصدرت وكالة الأمن السيبراني والبنية التحتية والأمن (CISA) تقريرًا استشارات الأمن السيبراني حول استغلال الجهات التابعة للحرس الثوري الإيراني لوحدات التحكم المنطقية القابلة للبرمجة (PLCs) في قطاعات متعددة. تُستخدم أجهزة Unitronics PLC بشكل شائع في أنظمة المياه والصرف الصحي، وفقًا للاستشارة. تعمل PLCs مع واجهة الإنسان والآلة (HMI). “يمكن للإنسان أن يمشي ويلمس لوحة المفاتيح ويخبره بما يجب عليه فعله. أفرغ هذا الخزان أو املأ هذا الخزان أو ضخ هذه المياه إلى هذا الموقع. وقال آدم مايرز، نائب الرئيس الأول لعمليات مكافحة الخصوم في شركة تكنولوجيا الأمن السيبراني: “يمكن التحكم في هذه الأشياء عن بعد”. كراود سترايكيشرح.

متعلق ب:خرق أوكتا الهائل: ما يجب أن يعرفه مدراء تكنولوجيا المعلومات

ويتوقع مايرز أن الجهات الفاعلة في مجال التهديد كانت على الأرجح تبحث عن نوع معين من الأجهزة. من المحتمل أنهم كانوا قادرين على اختراق أجهزة PLC في محطة تعزيز سلطة المياه لأنهم كانوا معرضين للإنترنت واستخدام كلمة مرور افتراضية، وفقًا لاستشارات CISA. وتمكنت المحطة من التحول إلى النظام اليدوي، ولم تتأثر إمدادات المياه.

تقوم CrowdStrike بتتبع CyberAv3ngers منذ يوليو 2020. وقد قامت المجموعة بذلك ادعى عدد من الانتهاكات لمؤسسات البنية التحتية الحيوية. بعض الادعاءات لم يتم التحقق منها والبعض الآخر كاذب. على سبيل المثال، ادعت كذباً تعرض العديد من مؤسسات البنية التحتية الحيوية في إسرائيل للخطر. “إنهم غالبًا ما يطلقون هذه الادعاءات لمجرد أنها تخلق خبرًا دورة. يقول مايرز: “إنه يخلق الذعر”.

ويشير مايرز إلى فيروس ستوكسنت باعتباره حدثًا فاصلاً بالنسبة للجهات الفاعلة في مجال التهديد السيبراني الإيراني. Stuxnet هو برنامج ضار يُعتقد أنه تم تطويره بواسطة أجهزة المخابرات الأمريكية والإسرائيلية وتم نشره في انتهاك أنظمة التحكم الصناعية منشأة إيرانية لتخصيب المواد النووية، بحسب مجلس العلاقات الخارجية.

متعلق ب:CISA تطلق برنامجًا لحماية البنية التحتية الحيوية من برامج الفدية

يقول مايرز: “إنهم يرغبون في أن يكونوا قادرين على فعل ذلك لشخص آخر، وأعتقد أن هذه الأنواع من الهجمات توضح حقيقة أنهم يحاولون القيام بذلك”.

البنية التحتية الحيوية في مرمى النيران

تعد CyberAv3ngers مجرد واحدة من بين العديد من المجموعات المدعومة من الدولة والتي ستستمر في استهداف البنية التحتية الحيوية. تثير هذه الأنواع من الهجمات الخوف، وتعطل العمليات الحيوية، ولها القدرة على إزهاق أرواح.

يجب أن تواجه كيانات البنية التحتية الحيوية خطر الهجوم على كل من تكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT). كانت منطقة المياه البلدية بشمال تكساس مؤخرًا ضحية لحادث هجوم الفدية، مما أثر على أنظمة الهاتف وأجهزة الكمبيوتر الخاصة بالشركة. يمكن للبنية التحتية الحيوية أن تعمل حول أنظمة الأعمال المعرضة للخطر، وفقًا لكريستوفر وارنر، خبير أنظمة التحكم الصناعية (ICS)/OT نقطة التوجيه الأمنية، شركة استشارات الأمن السيبراني. ويوضح قائلاً: “إذا وصلوا إلى جانب السيطرة على منطقة المياه نفسها، فيمكنهم إغلاقها”.

لقد أثر الهجوم الإلكتروني على هيئة المياه في ولاية بنسلفانيا على العمليات التشغيلية، لكن محطة التعزيز تمكنت من التحول إلى العمليات اليدوية. وهذا ليس ممكنًا دائمًا لجميع كيانات البنية التحتية الحيوية. ويشير وارنر إلى أن الشبكات الكهربائية قد لا تكون قادرة على التجاوز اليدوي.

متعلق ب:أسئلة أمنية يجب طرحها بعد اختراق ZeroedIn

يمثل التعامل مع الأمن السيبراني في قطاعات البنية التحتية الحيوية تحديات فريدة من نوعها. وقت التشغيل ضروري. على سبيل المثال، لا يمكن إنزال الأنظمة لاختبار التصحيحات. “لا يمكنك إزالة نظام المياه أو شبكة الكهرباء. ليس هناك وقت توقف. يقول وارنر: “لذا، يتعين عليهم إجراء الصيانة بسرعة”. “وبعد ذلك، إذا تعرضوا للاختراق، يتعين عليهم عزل هذا الاختراق والاستمرار في تشغيل أنظمتهم.”

المزيد من الحرب السيبرانية في الأفق

فقد وقعت هجمات على البنية التحتية الحيوية، مثل تلك التي استهدفت هيئة المياه في ولاية بنسلفانيا، في أعقاب الحرب بين إسرائيل وحماس. ويمتد التوتر والاضطرابات الجيوسياسية إلى ما هو أبعد من هذا الصراع. أثار الغزو الروسي لأوكرانيا هجمات إلكترونية. الهجمات السيبرانية الصينية ضد الحكومة والصناعة في تايوان زادت. “سيكون هذا مجرد جزء مستمر من تشغيل الأنظمة الرقمية والتشغيل عبر الإنترنت،” دومينيك شيلتون لايبزيغ، شريك وعضو في ممارسة الأمن السيبراني وخصوصية البيانات في شركة محاماة عالمية ماير براون“، يقول InformationWeek.

وفي حين أن الأسلحة الحركية لا تزال جزءًا كبيرًا من الحرب، فإن الهجمات السيبرانية هي أداة أخرى في الترسانة. إن الهجمات الإلكترونية الناجحة ضد البنية التحتية الحيوية لديها القدرة على إحداث دمار واسع النطاق. يقول وارنر: “إن مشهد الحرب يتغير”. ومن المرجح أن يؤدي تسليح الذكاء الاصطناعي إلى زيادة حجم الحرب السيبرانية.

يقول شيلتون لايبزيغ: “لدينا التكنولوجيا العادية التي نستخدمها لهجمات رفض الخدمة، ولكن تخيل أن نكون قادرين على القيام بكل ذلك على نطاق أوسع”. “ليس مجرد مستشفى أو اثنين أو منشأة أو اثنتين من مرافق الطاقة، ولكن فقط القيام بذلك لمنطقة بأكملها أو الجزء الغربي بأكمله من الولايات المتحدة.”

ومع خطر الهجمات الإلكترونية المضخمة للذكاء الاصطناعي، أصبح الأمن السيبراني أكثر أهمية بالنسبة لكيانات البنية التحتية الحيوية. في حين أن الجهات الفاعلة في الدول القومية تتمتع عادةً بقدرات متطورة، فإنها ستستفيد بفارغ الصبر من نقاط الضعف التي يمكن استغلالها بسهولة، مثل استخدام كلمات المرور الافتراضية.

يمكن لبروتوكولات الأمن السيبراني الأساسية أن تقطع شوطا طويلا في تعزيز الوضع الأمني ​​لكيان البنية التحتية الحيوية. يقول وارنر: “قم بتغيير كلمات المرور الخاصة بك على الفور، وقم بجرد جميع أنظمة التحكم لديك، وتأكد من تحديث برامجك”.

بالإضافة إلى نظافة الأمن السيبراني، يمكن لكيانات البنية التحتية الحيوية تقييم مخاطر الهجمات السيبرانية وتطوير خطط شاملة للاستجابة للحوادث. يقول شيلتون لايبزيج: “يجب أن يتم دمج الأمن القومي الآن، تمامًا مثل أي من المخاطر الأخرى التي قد ندرجها في تمرين الطاولة”.





Source link

زر الذهاب إلى الأعلى