https://bodybydarwin.com
Slider Image

كيف تقوم دولة أجنبية باختراق شبكة كهرباء

2021

ذكرت صحيفة نيويورك تايمز يوم السبت أن الولايات المتحدة تخترق البنية التحتية الروسية منذ سنوات ، ووصفت الجهود التي بذلتها "التوغلات الرقمية في شبكة الطاقة الكهربائية الروسية" والتي اشتدت منذ عام 2018.

هذه الغزوات السيبرانية ، حسب تقارير التايمز ، اتخذت شكل "تحقيقات الاستطلاع" وكذلك الكود المدمر الذي "قد يشل".

في حين أنه من غير الواضح بالتحديد نوع "التوغلات" السيبرانية التي تنفذها الولايات المتحدة بالفعل - إن وجدت - إلا أن مفهوم تعطيل البنية التحتية للهجوم السيبراني في بلد آخر ليس مفهومًا افتراضيًا. في الواقع ، لقد حدث بالفعل في أوكرانيا مرتين: في عامي 2015 و 2016. قدر الخبراء أن روسيا ارتكبت تلك الهجمات.

إن انقطاع الكهرباء في عام 2015 هو ما يشير إليه روبرت م. لي ، المدير التنفيذي لشركة Dragos للأمن السيبراني الصناعي ، بأنه "أول هجوم سيبراني على الإطلاق ينزل السلطة". يقول لي إن الهجوم الأول انتزع المحطات الفرعية وقطع التيار الكهربائي لنحو 225000 عميل. الهجوم الثاني أثر على موقع نقل وتسبب في انقطاع التيار الكهربائي في كييف.

من المحتمل ألا تتمكن أي دولة مصممة على إلحاق الأذى بأمة أخرى من خلال الحرب السيبرانية من إحداث شيء مروع ، ولكنها يمكن أن تسبب أضرارًا جسيمة. يقول لي: "غالبًا ما أخبر الناس أن التهديد أسوأ مما يدركون ، لكن ليس بالسوء الذي يريدون تخيله". بمعنى آخر ، ربما لا تستطيع دولة واحدة تحفيز الانهيار في محطة للطاقة النووية. لكن إغلاق الكهرباء ، أو تعطيل شبكات السكك الحديدية ، أو البنية التحتية للنفط والغاز ، قد يكلف غالياً الخصم من الناحية الاقتصادية. يمكن أن يقتل الناس ، إذا تأثر إنتاج اللقاحات أو المستشفى ، على سبيل المثال. يقول لي: "من دون سؤال يمكن أن يتسببوا في إحداث تأثير كبير على حياة الإنسان".

إذا أرادت دولة قومية أن تستهدف دولة أخرى بقوة من خلال الحرب السيبرانية ، يقول لي إنه بالإضافة إلى الأضرار التي لحقت باقتصاد الخصم وفقدان الأرواح ، فإن الدولة التي ترتكب الجريمة سوف ترتكب أخطاء أثناء محاولتها معرفة ما الذي يقومون به بالفعل. سيواجهون أنظمة أو معدات غير مألوفة.

إذن ما الذي تفعله الولايات المتحدة فعلاً؟ كما هو الحال مع الردع النووي ، هناك فرق بين امتلاك سلاح ونشر السلاح — وقد يكون امتلاكه كافيًا. يقول لي: "لا أعتقد أن حكومة الولايات المتحدة تزرع بالفعل بنية تحتية أجنبية".

بدلاً من ذلك ، تريد الجيوش بشكل عام القدرة على تحقيق التكافؤ مع خصومها ، أو أن تكون قادرة على فعل ما يمكن لأعدائها القيام به ، ومن المرجح أن الولايات المتحدة ليست استثناء.

يقول لي ، عندما تحاول الوصول إلى نظام صناعي ، فإن الطريقة الأكثر احتمالا هي إصابة البرنامج الذي تعمل عليه هذه الأنظمة المحددة ، على سبيل المثال ، قد يستخدم خبير خارج الموقع شبكة خاصة افتراضية لتحديث المصنع. برنامج من بعيد ، ولكن يمكن للمتسللين اختطاف اتصال هذا الشخص الشرعي. الهدف من ذلك هو زرع شفرة في تحديث البرنامج الذي يتلقاه المصنع. "أحيانًا يكون الأمر بسيطًا مثل كلمة مرور ضعيفة على اتصال ما" ، يضيف.

وفقًا لخبراء آخرين ، هناك طريقة أخرى للتسلل إلى نظام الخصم وهي نفس الطريقة التي حذرك بها مسؤول تكنولوجيا المعلومات في مكتبك: التصيّد.

الخداع ، على سبيل المثال ، هو عندما تتلقى رسالة بريد إلكتروني تطلب منك القيام بشيء دنيوي مثل تغيير كلمة المرور الخاصة بك عن طريق النقر فوق الارتباط. أو ، يمكن أن يكون مستندًا مصابًا بالبرمجيات الخبيثة تستهوي تنزيله. الغالبية العظمى من الهجمات السيبرانية تبدأ بمحاولة تصيد ، كما يقول أحد المحللين السابقين في وزارة الدفاع ؛ هذه القاعدة نفسها تنطبق على الحرب الإلكترونية التي تنطوي على الدولة القومية ضد الدولة القومية ، كما يقول هذا الشخص.

إنها طريقة شائعة في الباب: حمل الضحية على النقر فوق أحد الارتباطات ، أو تنزيل ملف ، أو تشغيل التعليمات البرمجية على أجهزتهم عن غير قصد ، مثل النقر فوق إعلان على موقع ويب. يقول المحلل إن السؤال الأهم الذي يجب على المتسلل محاولة القيام بهجوم مثل هذا أولاً هو أن يكون الهدف هو: قد يكون الأمر أكثر دقة من مجرد محاولة إطفاء الأنوار. ربما كان الهدف هو مجرد تغيير فواتير الخدمات العامة التي يتلقاها مواطنو البلد.

الخطوة الأولى هي تحديد المنظمة التي تريد تعطيلها ، والأشخاص الذين يعملون هناك. يقول الخبير إن المتسللين ينتقلون إليهم لإرسال رسائل البريد الإلكتروني المخادعة ، وحمل هؤلاء الأشخاص على النقر على الروابط وتنزيل الملفات ، حتى يتمكنوا من الوصول إلى أجهزة الكمبيوتر الخاصة بهم. من هناك ، سيكون لديهم برامج ضارة ، أو كود متخصص ، مما سيحقق التأثير

بعد ذلك ، سوف يستخدم المتسلل نقطة الدخول هذه لاستكشاف أجهزة الكمبيوتر المتصلة في الشبكة ومحاولة تحقيق هدفها في النهاية. يقول هذا الشخص "إنه عمل شاق ومضني حقًا". "يجب أن تنتقل من شخص واحد تصادفته إلى الجزء الأيمن من الشبكة."

يوافق إسحاق بورش ، وهو مهندس كبير في شركة RAND ، على أن التصيد الاحتيالي - الذي يشار إليه أحيانًا باسم صيد الأسماك بالرمح إذا كان الهجوم أكثر استهدافًا - يعد وسيلة سهلة لكيان ما لمقاضاة أنظمة أخرى. يقول بورش: "أنت تنظر إلى جميع أنواع الهجمات الإلكترونية ، في جميع أنحاء العالم ، وتعمل عمليات صيد الأسماك بالرمح بشكل جيد في معظم الأوقات". o لذا لماذا تهتم بشيء أكثر تطوراً عندما يمكنك على الأرجح حث شخص ما على النقر فوق رابط ثم تنزيل برامج ضارة؟؟

كيف تتخلص من البراغيث

كيف تتخلص من البراغيث

الكسلان ليسوا أكلة صعب الإرضاء ظننا أنهم كانوا

الكسلان ليسوا أكلة صعب الإرضاء ظننا أنهم كانوا

يريد العلماء الحد من تغير المناخ من خلال إطلاق المزيد من ثاني أكسيد الكربون

يريد العلماء الحد من تغير المناخ من خلال إطلاق المزيد من ثاني أكسيد الكربون