قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

ما وراء الاختراق: تحليل الهجمات السيبرانية الحرجة على نظم الرقابة الصناعية/التشغيل/التشغيل الآلي 

التعمق في آليات التهديدات السيبرانية Industrial واستراتيجيات الوقاية منها 
ب عرفان شكيل، نائب رئيس الأكاديمية، الأكاديمية
شارك هذا المنشور

يشكل تزايد وتيرة الهجمات الإلكترونية على شبكات أنظمة التحكمIndustrial ICS) وشبكات التكنولوجيا التشغيلية وتعقيدها مخاوف كبيرة للصناعات في جميع أنحاء العالم. وقد أظهرت هذه الهجمات نقاط الضعف الكامنة في البنية التحتية الحيوية، مما أدى إلى اضطرابات تشغيلية وخسائر مالية فادحة. يسلط هذا المقال الضوء على بعض أبرز الحوادث السيبرانية التي تعرضت لها أنظمة التحكم الصناعي/التكنولوجيا التشغيلية، ويبحث في نواقل الهجوم ويكشف عن الارتباطات التي يمكن أن تفيد في تحسين ممارسات الأمن السيبراني. 

هجوم ستكسنت

اكتُشف فيروس ستوكسنت في عام 2010، وهو واحد من أكثر الهجمات الإلكترونية شهرة وتعقيداً التي تستهدف أنظمة التحكم الصناعي. وقد استهدف على وجه التحديد منشأة نطنز النووية الإيرانية، مستغلاً ثغرات يوم الصفر وانتشاره عبر محركات الأقراص المتضررة USB . 

ناقل الهجوم:
  • الأجهزة الضارة USB : تم إدخال البرمجية الضارة إلى المنشأة من خلال محركات الأقراص USB المتضررة. وبمجرد دخولها، انتشرت إلى برنامج سيمنز Step7، الذي يُستخدم لبرمجة أنظمة التحكم الصناعية. 
  • الانتشار: استغل فيروس Stuxnet العديد من نقاط الضعف في يوم الصفر واستخدم الجذور الخفية لإخفاء وجوده على الأنظمة المتضررة. واستهدفت أجهزة سيمنز للتحكم المنطقي القابل للبرمجة ( PLCs ) لتغيير سرعة أجهزة الطرد المركزي، مما تسبب في تعطلها وتدهورها المادي. 
مخطط تسلسلي يوضح هجوم Stuxnet بدءاً من محرك الأقراص المتضرر USB إلى تعطيل عمليات الطرد المركزي
النتيجة: 

وقد أدى الهجوم إلى تعطيل كبير في قدرات التخصيب النووي الإيرانية، مما أدى إلى تأخير برنامجها عن طريق إتلاف ما يقرب من 1000 جهاز طرد مركزي. سلط هذا الحادث الضوء على المخاطر المرتبطة بالوسائط المادية في البيئات الآمنة. 

هجوم على شبكة الكهرباء في أوكرانيا

تُعد هجمات شبكة الكهرباء الأوكرانية في ديسمبر 2015 وديسمبر 2016 مثالين بارزين على الهجمات الإلكترونية الفيزيائية. تضمنت هذه الحوادث مجموعات التهديد المستمر المتقدم (APT) باستخدام أساليب متطورة لتعطيل إمدادات الطاقة. 

ناقل الهجوم:
  • رسائل البريد الإلكتروني للتصيد الاحتيالي قام المهاجمون بإرسال رسائل بريد إلكتروني للتصيد الاحتيالي إلى موظفي شركات الطاقة الأوكرانية. احتوت رسائل البريد الإلكتروني هذه على مرفقات ضارة كانت، عند فتحها، تقوم بتثبيت برمجيات BlackEnergy الضارة على الأنظمة المستهدفة. 
  • IT اختراق الشبكة: بمجرد دخول المهاجمين إلى شبكة IT ، استخدم المهاجمون بيانات الاعتماد المسروقة للوصول إلى أنظمة SCADA (التحكم الإشرافي والحصول على البيانات)، التي تتحكم في شبكة الطاقة. 
  • التداخل اليدوي: قام المهاجمون بتشغيل القواطع يدويًا، مما تسبب في انقطاع التيار الكهربائي في مناطق متعددة. 
مخطط انسيابي يوضح هجوم التصيد الاحتيالي الذي يؤدي إلى التلاعب بشبكة الكهرباء عبر الوصول إلى نظام SCADA
النتيجة: 

وقد تسببت الهجمات في انقطاع التيار الكهربائي، مما أثر على مئات الآلاف من الأشخاص، مما يوضح التأثير المدمر للهجمات الإلكترونية على البنية التحتية الحيوية. 

هجوم تريتون 

استهدفت البرمجية الضارة TRITON، والمعروفة أيضًا باسم TRISIS، أنظمة SIS (أنظمة أجهزة السلامة) في مصنع بتروكيماويات في المملكة العربية السعودية في عام 2017. وقد صُممت هذه البرمجية الضارة للتلاعب بوحدات التحكم في أنظمة SIS، والتي تعتبر ضرورية للتشغيل الآمن للعمليات الصناعية.

ناقل الهجوم:
  • محطة عمل هندسية مخترقة: تمكّن المهاجمون من الوصول إلى محطة عمل هندسية متصلة بنظام SIS باستخدام شبكة افتراضية خاصة افتراضية (VPN). 
  • تثبيت البرمجيات الضارة: تم تثبيت البرمجيات الضارة على وحدات تحكم Triconex SIS، في محاولة لإعادة برمجتها لإغلاق المحطة أو التسبب في أضرار مادية. 
رسم توضيحي يشرح بالتفصيل عملية هجوم برمجيات TRITON الضارة التي تستهدف أنظمة أجهزة السلامة (SIS)
النتيجة: 
على الرغم من اكتشاف الهجوم والتخفيف من حدته قبل أن يتسبب في ضرر كبير، إلا أنه أكد على إمكانية أن تتسبب الهجمات الإلكترونية في أضرار مادية وتعريض حياة البشر للخطر.

هجوم برمجيات الفدية الضارة من كولونيال بايبلاين

في مايو 2021، تعرّض خط أنابيب كولونيال بايبلاين (Colonial Pipeline)، وهو خط أنابيب وقود رئيسي في الولايات المتحدة، لهجوم فيروس فدية ضار نُسب إلى مجموعة برمجيات الفدية الضارة DarkSide. أدى هذا الهجوم إلى تعطيل إمدادات الوقود في جميع أنحاء شرق الولايات المتحدة. 

ناقل الهجوم:
  • حساب VPN مخترق: تمكن المهاجمون من الوصول إلى الشبكة من خلال حساب VPN مخترق لم يعد قيد الاستخدام ولكنه لا يزال نشطًا. 
  • تثبيت برمجيات الفدية الضارة: بمجرد الدخول، يقوم برنامج الفدية بتشفير البيانات على الشبكة، مما يعطل عمليات خط الأنابيب. 
مثال توضيحي لتسلسل اختراق الأمن السيبراني من حساب شبكة افتراضية خاصة مخترقة إلى إيقاف التشغيل لمنع انتشار برمجيات الفدية الضارة
النتيجة: 

وقد أدى الهجوم إلى إغلاق مؤقت لخط الأنابيب، مما تسبب في نقص الوقود على نطاق واسع، وسلط الضوء على نقاط الضعف في البنية التحتية الحيوية. 

الهجوم على مصنع الصلب الألماني

في عام 2014، تعرض أحد مصانع الصلب الألمانية لأضرار جسيمة بسبب هجوم إلكتروني أدى إلى تعطيل أنظمة التحكم الخاصة به. وقد استخدم المهاجمون رسائل بريد إلكتروني للتصيد الاحتيالي للوصول إلى شبكة مكتب المصنع ثم تسللوا إلى شبكة الإنتاج. 

ناقل الهجوم:
  • رسائل البريد الإلكتروني للتصيد الاحتيالي: أرسل المهاجمون رسائل بريد إلكتروني للتصيد الاحتيالي إلى الموظفين، مما أدى إلى تثبيت برمجيات ضارة على شبكة المكتب. 
  • IT اختراق الشبكة: انتقل المهاجمون أفقياً من شبكة المكتب إلى شبكة الإنتاج. 
  • التلاعب بأنظمة التحكم: بمجرد دخول المهاجمين إلى شبكة الإنتاج، تمكن المهاجمون من الوصول إلى أنظمة التحكم، مما تسبب في أضرار جسيمة لفرن الصهر. 
مخطط انسيابي يصف عملية الهجوم السيبراني بدءاً من البريد الإلكتروني للتصيد الاحتيالي إلى الضرر المادي الناجم عن التلاعب بنظام التحكم
النتيجة: 

تسبب الهجوم في أضرار مادية كبيرة لمصنع الصلب، مما يسلط الضوء على الإمكانات المدمرة للهجمات الإلكترونية على أنظمة التحكم الصناعية والحاجة الماسة إلى تدابير قوية للأمن السيبراني. 

نظرة عامة على ناقل الهجوم:

أجهزة USB الضارة:

أظهر Stuxnet كيف يمكن للوسائط المادية إدخال برمجيات ضارة إلى بيئات آمنة.

رسائل التصيد بالرمح الإلكترونية:

أظهرت هجمات شبكة الكهرباء الأوكرانية فعالية التصيد الاحتيالي في اختراق شبكات IT .

محطات العمل الهندسية المخترقة:

سلطت TRITON الضوء على المخاطر المرتبطة بمحطات العمل المخترقة المتصلة بأنظمة السلامة الحرجة. 

حسابات VPN مخترقة:

أوضح هجوم كولونيال بايبلاين مخاطر الوصول غير الآمن عن بُعد. 

رسائل التصيد بالرمح الإلكترونية:

كشف هجوم مصنع الصلب الألماني عن العواقب الوخيمة للتصيد الاحتيالي والحركة الجانبية داخل الشبكات.

الوجبات الرئيسية والآثار المترتبة على الأمن السيبراني Industrial 

وغالباً ما تنطوي نواقل الهجوم الشائعة في هذه الحوادث البارزة على خطأ بشري، مثل الوقوع في رسائل البريد الإلكتروني التصيدية أو ترك أدوات الوصول عن بُعد غير مؤمنة. كما تلعب الوسائط المادية، مثل محركات الأقراص USB المتضررة وحسابات الشبكات الافتراضية الخاصة المخترقة، أدواراً مهمة في هذه الاختراقات. تسلط نقاط الدخول هذه الضوء على الأهمية الحاسمة لتنفيذ منصة شاملة للأمن السيبراني تحمي من مجموعة واسعة من التهديدات. علاوة على ذلك، يؤكد دور العوامل البشرية في هذه الهجمات على ضرورة التعليم والتدريب المستمر للموظفين للتعرف على التهديدات الإلكترونية المحتملة والاستجابة لها بفعالية. من خلال الجمع بين الحلول التكنولوجية المتقدمة وبرامج تطوير القوى العاملة القوية، يمكن للمؤسسات تعزيز مرونتها في مواجهة المشهد المتطور للتهديدات السيبرانية التي تستهدف بيئات أنظمة التحكم الصناعي/التشغيل والصيانة. 


عرفان شاكيل، نائب رئيس خدمات التدريب والاعتماد في أكاديمية OPSWAT

عرفان شكيل رائد فكر ورائد أعمال ومدرب في مجال الأمن السيبراني. يشغل حالياً منصب نائب رئيس خدمات التدريب والشهادات في OPSWAT. وقد مكّن عرفان مجتمعًا يضم أكثر من 150 ألف طالب من الدخول في مجال الأمن السيبراني، وأسس سابقًا منصة تدريب رائدة تسمى eHacking.

عرفان شاكيل
نائب رئيس خدمات التدريب والاعتماد
العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.