الهجوم السيبراني الحركي: حقيقة أم أسطورة؟
نشرت: 2018-10-01أصبح العالم الذي نعيش فيه أكثر ارتباطًا كل يوم. تم تثبيت الآلاف من أجهزة RFID و IoT وهذا يجعلنا أكثر اعتمادًا على الإنترنت. إذا ألقيت نظرة حولك ، فلن يكون من الصعب استنتاج أن جميع الأدوات من حولنا تقريبًا ليست مرتبطة فقط بالعالم المادي ولكنها تمتد أيضًا إلى عالم الإنترنت. عالمنا الحالي ليس أقل من خيال علمي ، حيث يمكن التحكم في أي شيء واستخدامه حسب راحتنا.
فقط خذ مثالاً على هاتفك وجهاز الكمبيوتر الخاص بك ، يمكنك توصيلهما ببعضهما البعض ويمكن التحكم فيهما مع بعضهما البعض. قد يقول القليل منكم أن هذا أمر جيد ، فهو دليل على مدى تقدمنا في مجال التكنولوجيا. ومع ذلك ، فإن الواقع مختلف تمامًا! لقد بدأ فجر الهجمات الإلكترونية الحركية بالفعل ولا يدرك الناس حتى "ما هي حركية الإنترنت أو الهجمات الإلكترونية الحركية؟" هل أنت واحد من هؤلاء؟ إذا كانت الإجابة بنعم ، فأنت في أفضل مكان تتواجد فيه حيث ستحصل هنا على شرح مفصل حول الهجمات الإلكترونية الحركية وإثباتًا على أنها موجودة وليست مجرد خرافة!
ما هي الهجمات الإلكترونية الحركية؟
وفقًا للإجراء الذي نشره Scott D.Applegate ، " يشير هذا إلى فئة من الهجمات الإلكترونية التي يمكن أن تسبب ضررًا جسديًا أو إصابة أو وفاة مباشرة أو غير مباشرة من خلال استغلال أنظمة وعمليات المعلومات الضعيفة. "

ببساطة ، يُعرف أي هجوم إلكتروني يمكنه إحداث حركات حركية أو حركة باسم الهجوم الإلكتروني الحركي. على سبيل المثال ، عندما يكون المهاجم قادرًا على الوصول إلى التحكم في قطار سريع من خلال مجموعة من الرموز والأوامر. القطار السريع يتحرك وقادر على الإضرار بالأرواح والممتلكات. يندرج هذا النوع من الهجوم ضمن فئة الهجمات الإلكترونية الحركية.
تزايد خطر الهجمات الإلكترونية الحركية
ليس هناك من ينكر حقيقة أن الأنظمة السيبرانية الفيزيائية (CPSes) جعلت حياتنا سهلة ومريحة! على سبيل المثال ، عندما اقتربت من سيارتك اليوم ، تمكنت من فتح بابها تلقائيًا. اشتعل المحرك ، وتم ضبط درجة الحرارة بطريقة لم تعد تشعر فيها بالراحة. أثناء قيادتك إلى الوجهة ، وجهتك سيارتك بشأن حركة المرور والتهديد المحتمل عندما كانت أي مركبة قريبة جدًا من سيارتك! مثير للإعجاب أليس كذلك؟ ولكن هل فكرت يومًا ما الذي سيحدث إذا تمكن أي شخص آخر من الوصول إلى عناصر التحكم هذه؟ لقد جعلت CPSes حياتنا بالتأكيد سهلة ولكنها تأتي مع هجمات إلكترونية حركية. إن العثور على CPS التي تم اختراقها ببرامج ضارة أو أبواب خلفية ليس بالأمر الصعب ، ومع ذلك ، فإن العثور على العكس بالعكس يعد أمرًا صعبًا. لكن هل هناك أي دليل قوي يثبت أن هذا قد يمثل تهديدًا؟
أدلة قوية تثبت وجود الهجمات الإلكترونية الحركية
هناك العديد من الحالات التي يمكن حسابها هنا. عدد قليل منهم تجريبي والبعض الآخر هو التحقق من صحة العالم الحقيقي. اقرأ النقاط الواردة أدناه وتعرف عليها!
اقرأ أيضًا: ما يجب وما يجب على كل مبتدئ تقني أن يعرفه في مجال الأمن السيبراني
مشروع Aurora
تم إجراء هذا من قبل وزارة الأمن الداخلي في عام 2007. في هذا ، حاولوا التحقق مما إذا كان من الممكن إيقاف تشغيل مولد كبير. قاموا بإنشاء نسخة طبق الأصل من محطة توليد الكهرباء ونجحوا في النهاية من خلال تغيير دورة تشغيل المولد. لقد أدى إلى شيء كارثي ويمكن استخدامه من قبل المهاجمين أيضًا.
قرصنة الغرسات الطبية
في عام 2008 ، وجد متخصصو الأمن في جامعة هارفارد أن الغرسات الموجودة على جسم الإنسان مثل جهاز تنظيم ضربات القلب يمكن اختراقها ، وهذا من شأنه أن يؤدي إلى عواقب وخيمة. وكشفوا عن نجاحهم بسبب التكنولوجيا اللاسلكية وإهمال الآخرين. يمكن الوصول إلى الأجهزة عن بُعد وتحتاج فقط إلى اسم المستخدم وكلمة المرور. في معظم الحالات ، كان الرقم التسلسلي هو كلمة المرور ومن خلال القرصنة يمكنهم التحكم في الجهاز وكذلك الحصول على بيانات المريض.

CarShark
الإطار الذي ساعد الباحثين من جامعة واشنطن وسياتل وجامعة كاليفورنيا في سان دييغو في مهاجمة الحافلة والسيطرة عليها. تم إجراء هذا البحث في عام 2010 للتحقق من أجزاء السيارة التي يمكن اختراقها. بدأوا بالتحكم في فتح وإغلاق الأبواب ولكنهم اكتشفوا لاحقًا أنه يمكن تعطيل الفرامل أيضًا على الرغم من السرعة.

Maroochy Water Services ، كوينزلاند أستراليا
ساعد موظف في Hunter Watertech ، يُدعى Vivek Boden في تثبيت نظام SCADA لخدمات Maroochy Water Services. ترك المنظمة فيما بعد بشروط سيئة وبدأ خطته للانتقام. لقد نجح في اختراق النظام وأطلق أكثر من 264000 لتر من مياه الصرف الصحي غير المعالجة ، على مدى ثلاثة أشهر في مواقع مختلفة. أثر هذا سلبا على الحياة المحلية والسكان الطبيعيين.
هناك العديد من الأمثلة الأخرى مثل حادثة مركز إدارة المرور في لوس أنجلوس ، لوس أنجلوس كاليفورنيا ، و Tramways Lodz Poland ، والتي أثبتت أن الهجمات الإلكترونية الحركية موجودة ويمكن استخدامها ضد أي شخص! هذه الهجمات هي أخطر تهديد ضد أنظمة السكك الحديدية.
أنظمة السكك الحديدية معرضة للتهديدات الحركية السيبرانية بسبب
من بين جميع وسائل الاتصال الأخرى ، ظلت أنظمة السكك الحديدية في ظروف حرجة لفترة طويلة جدًا! كما أنهم مسؤولون عن نقل عدة أشخاص وأطنان من البضائع من مكان إلى آخر. كانت مساراتهم منتشرة لأميال وعادة ما تكون أنظمة ميكانيكية. ولكن الآن ، حتى السكك الحديدية تستخدم أنظمة تحكم تجارية جاهزة للبرامج مفتوحة المصدر (COTS) مما يجعل النظام بأكمله ضعيفًا للغاية!

على سبيل المثال ، تبين في إحدى الدراسات أن تلك البرامج ما زالت تستخدم والتي عفا عليها الزمن ولم تعد الشركات المصنعة توفر تصحيحات أمان لها. علاوة على ذلك ، يتم استخدام كلمات المرور المشفرة الثابتة للأنظمة البعيدة. في تحول صادم للأحداث ، وجد أن المتخصصين لم يعزلوا بعد نظام الترفيه للركاب والنظام الهندسي. قد يتسبب هذا في حدوث كوارث ، ولكن أسوأ جزء هو أن نقاط الضعف هذه لا تمر مرور الكرام.
تم إجراء العديد من التجارب للعثور على نطاق التهديدات. المشروع المسمى "Project Honeytrain" هو أكبر مثال! في هذا النظام ، تم تصميم نظام مشابه لنظام السكك الحديدية الحديث لمعرفة كيف سيكون رد فعل المهاجمين. وتبين أن النظام تعرض للهجوم 2745267 مرة. على الرغم من أنهم لم يحصلوا على السيطرة النهائية على النظام ، إلا أنهم هاجموا مرارًا وتكرارًا من أجل نفس الشيء. وقد أظهر ذلك أن المهاجمين لا يركزون بجدية على أنظمة السكك الحديدية وبالتالي تظل محمية.
لماذا لا يتم اتخاذ أي إجراءات؟
إذا أخذنا في الاعتبار أنظمة التحكم الميكانيكية السابقة ، فقد ظلت دائمًا بعيدة عن أي نوع من أنواع الهجوم. كان التهديد الوحيد الذي كان عليهم التعامل معه هو أدائهم المهين. ومع ذلك ، يتم الآن رقمنة كل شيء وأصبح الخطر أكبر نسبيًا. أسوأ جزء هو أن السكك الحديدية تواجه المزيد من نقاط الضعف بسبب نقص البروتوكولات المناسبة التي سيتم تنفيذها. كما أن إنشاء هذه البروتوكولات وتنفيذها سيكلف ثروة ويحتاج إلى الكثير من الإصلاحات للعمل بسلاسة. وبالتالي ، فإن الحكومة لا تحاول جاهدة إصلاح هذا! ومع ذلك ، هناك بعض الاقتراحات التي طرحها الخبراء. فضولي لمعرفة ما هم؟ اقرأ المزيد وتعرف عليها.

يجب أن يكون الأفراد المشاركون في أمن السكك الحديدية على دراية جيدة بالهجمات السيبرانية الحركية وعواقبها. أيضًا ، يجب عليهم تفكيك الصوامع بين IT و OT بحيث لا يصعب كسر عملية التأمين.
يجب أن يكون هناك تقييم دوري للمخاطر حتى لا تترك أي ثغرة دون إصلاح. علاوة على ذلك ، عزل نظام الترفيه ونظام التشغيل للركاب. أيضا ، نحن بحاجة إلى إيجاد وتخفيف مخاطر سلسلة التوريد.
يجب أن تقرأ: ما هو التأمين على الإنترنت ولماذا تحتاج إليه؟
هناك العديد من الطرق الأخرى للبقاء آمنًا من الهجمات الإلكترونية الحركية ، لكنها جميعًا بحاجة إلى إصلاحات كبيرة واستثمارات ضخمة. ومع ذلك ، لا يمكننا التغاضي عن نقاط الضعف وبالتالي اتخاذ خطوات صغيرة من أجل تأمين النظام. على الرغم من أنه لم يتم تقديم نموذج كامل بعد ، إلا أنه حتى ذلك الحين يمكننا اتخاذ بعض الخطوات حتى لا نكون هدفًا سهلاً لأي شخص! ما رأيك في ذلك؟