تقارير

تعزيز الأمن السيبراني لمواجهة حروب الجيل الخامس

ألقى التطور التكنولوجي الذي شهده العالم خلال السنوات القليلة الماضية، بظلاله على الاستراتيجيات العسكرية المختلفة، فبدلًا من الحروب التقليدية المكلفة بشريًّا وماديًّا، اتخذت الدول الهجمات السيبرانية -وهي إحدى أدوات حروب الجيل الخامس- طريقًا لتوجيه ضربات سريعة تسبب خسائر فادحة للخصوم، وهذا ما أثبتته التجارب التي تم استخدام التكنولوجيا فيها.

وتتجه الوكالات العسكرية إلى التعزيز القوي للأمن السيبراني، نتيجة لما تمثله الهجمات الإلكترونية من أخطار، فعلى سبيل المثال نقر موظف في خفر السواحل الأمريكي عن غير قصد على رابط ضارٍّ مضمَّنٍ في بريد إلكتروني في ديسمبر من العام الماضي، ممَّا أدَّى إلى ما يُعرَف بهجوم “RyukRansomware”، وعلى مدار الـ30 ساعة التالية اخترق المهاجم ملفات شبكة تكنولوجيا المعلومات الخاصة بالمؤسسة وقام بتشفيرها، ممَّا أدى إلى إيقاف القدرة على الوصول أو التحكم في جميع أنحاء المنشأة التابعة لخفر السواحل.

ووفقًا لما تم إعلانه فقد انتشر الهجوم الخبيث عبر شبكة تكنولوجيا المعلومات وشبكات التشغيل الموحدة للمنشأة، ممَّا أثر في أنظمة التحكم التي تراقب وتتحكم في نقل البضائع والملفات المشفرة المهمة لعمليات التشغيل، وتضمَّنت الآثار تعطُّل أنظمة التحكم في الوصول إلى الكاميرات وفقدان السيطرة على أنظمة مراقبة التحكم في العمليات المختلفة.

وقد أظهر الحادث الحاجة الملحة للوكالات العسكرية لإثبات استعداداتها لتحقيق الأمن السيبراني لـ”أنظمة التحكم الصناعية-Industrial control systems” التي تُعرف اختصارًا بـ(ICS) وغيرها من تقنيات العمليات المتصلة بالشبكات في جميع النقاط العسكرية وساحات القتال، وحيث إن خفر السواحل لم يكن سيناريو افتراضيًّا، بل وقع بالفعل، فإن ذلك يوضح ما يمكن أن يحدث في غياب الاستعدادات لهجمات مماثلة.

وعندما يتعلق الأمر بالدفاع الوطني، فإن الاستعداد لتنفيذ المهام هو المقياس الأكثر أهمية، وقد تم قياس ذلك تقليديًّا من حيث قدرة القوات على إعادة تخزين الإمدادات في المناطق الرئيسية، والحفاظ على تدريب الأفراد وصحتهم وتحديث الخطط وتنفيذها وتقييم النزاعات الناشئة والأزمات الإنسانية، من خلال وجود غطاء حماية إلكترونية يمنع الهجمات السيبرانية.

يعني الاستعداد أيضًا أن القوات لديها طريقة شاملة ومُؤَتْمَتَةٌ للمراقبة حتى يتمكنوا على الفور من معرفة ما إذا كان النشاط السيبراني الخبيث قد انتهى أو تراجع أو تم تعطيله أو حتى تم تدمير الأنظمة، من خلال توفير وعي غير مسبوق بالشبكة، وأتمتة الاستجابة للتهديدات والحد من مخاطر الإنترنت، ممَّا يساعد على اتخاذ قرارات مستنيرة واستعداد للمهمة.

نظام “C2C” واستراتيجية الرصد المستمر لأمن المعلومات لدى البنتاجون

تمتلك وزارة الدفاع الأمريكية برنامجًا مموَّلًا لتحقيق أمنها السيبراني، وأدرجت ما يعرف بنظام “Comply-to-Connect” والذي يُعرف اختصارًا بـ”C2C” وهي تعتبر جزءًا من استراتيجية أكبر للرصد المستمر لأمن المعلومات، تعمل هذه الإجراءات على زيادة الكفاءة السيبرانية من خلال تحديد “حلول التحكم في نقطة النهاية-endpoint-control solutions”، وفي هذا النظام تحصل الأجهزة والأنظمة المتوافقة على إمكانية الوصول إلى أجزاء الشبكة المناسبة اللازمة للمهام الخاصة بها، بينما لا تفعل الأجهزة غير المصرَّح بها، وتتحرك وزارة الدفاع الأمريكية الآن لاعتماد نظام “C2C” عبر المؤسسات العالمية بكاملها.

تضمن نظام “C2C” أنْ يتم فحص الأجهزة الموثوقة والمصرح بها بدقة بحثًا عن التعليمات البرمجية الضارة والبرامج المحظورة وضمان عدم دخول المخاطر الأخرى، وعلى عكس برامج الأمان السابقة، تستخدم أعمال “C2C” على الشبكات التي تتضمن تقنيات مثل أجهزة إنترنت الأشياء (IoT) وأنظمة أتمتة المباني والأسلحة والأنظمة التكتيكية الأخرى والمعدات الطبية والعديد من أجهزة دعم المهمة الأخرى، وتجمع “C2C” بين جميع الأنظمة ومكوناتها التي تحتاج إلى حمايةٍ في مكان واحد ككلٍّ متكاملٍ.

ويعمل النظام الذي تستخدمه وزارة الدفاع الأمريكية على التمكُّن من التحكم في عمليات توليد الطاقة والحفاظ على المياه في القواعد العسكرية التي لا تعمل بدون هذين المكونين، لكن رغم ذلك -مع المزيد من التحولات الرقمية- تظهر نقاط ضعف جديدة بذلك النظام.

ويدلل على ذلك التقارير المتتابعة الصادرة، إذ يشير تقرير أصدره مكتب محاسبة الحكومة الأمريكية (GAO) إلى أن البنتاجون يواجه تحديات متزايدة في حماية أنظمة أسلحته من التهديدات السيبرانية المعقدة بشكل متتابع، وأعطت الوزارة أولوية للأمن السيراني لأنظمة الأسلحة وتطوير أنظمة أسلحة أكثر أمانًا.

ووفقًا لتقرير مكتب محاسبة الحكومة، فإن عددًا كبيرًا من أنظمة الأسلحة يعتمد على اتصال نظام التحكم الصناعي ICS الذي يدعم البرامج لرصد وإدارة المعدات والقيام بالوظائف الأساسية، ولكن تم تصميم ICS في الأصل لاستخدامه في بيئات موثوقة، لذا فإن الكثير منها لم يشتمل على ضوابط أمنية، وهو ما يعترف به مسؤولو وزارة الدفاع، وهو ما تطرق إليه التقرير بأنه على البنتاجون وجميع المؤسسات الكبيرة وَضْعُ تصوُّر للثغرات العرضية المختلفة.

مكونات فعالية نظام “C2C” لتأمين الشبكات من الاختراق

توجد ثلاثة مكونات أساسية يعتمد عليها نظام “C2C” لتحقيق الكفاءة والفعالية العالية:

  • الرؤية الشاملة للأجهزة واكتشافها وتصنيفها: هناك دائمًا عدد كبير من أنواع الأجهزة على الشبكة، ويجب على الوكالات تحقيق رؤية كاملة من خلال تقنيات مراقبة الشبكة لتحديد أعداد وأنواع متعددة من الأنظمة المتصلة.
  • تنسيق رؤية الجهاز مع عمليات الأمان والإدارة: أكبر قيمة للشبكة هي القدرة على العمل وفقًا لما هو مطلوب، وفي الولايات المتحدة فإن أنظمة البنتاجون محكومة بأدوات سيطرة واسعة النطاق، وتم تكليف “C2C” لتمكين الأتمتة وتنسيق الإجراءات اللازمة لوضع الأنظمة في حالة موثوق بها.
  • المراقبة المستمرة: تظهر الأهمية الكبيرة لنظام “C2C” في حالة الوعي الخاص بكل الظروف المتطورة، ومعالجة الثغرات الأمنية ممَّا يمنح القادة نظرة ثاقبة حول شكل نسيج شبكتهم بمرور الوقت، وتحسين الأمن والأداء وقرارات التخطيط.

الهجمات السيبرانية على الأنظمة العسكرية الإيرانية.. أداة لردع نظام الملالي

لا يتوقف استخدام الأمن السيبراني فقط عند حماية الأمن الخاص بالدولة، بل في استغلال الضعف في أنظمة الدول المعادية، وهو ما أثبتته التجربة ضد نظام الملالي في طهران، ففي عمل عدائي إيراني ضد الولايات المتحدة أسقط الدفاع الجوي طائرة أمريكية مسيَّرة من طراز “إم كيو 4 سي ترايتون”، تابعة للبحرية الأمريكية في 19 يونيو 2019 مدعيًا أنها اخترقت المجال الجوي الإيراني، فجاء الرد الأمريكي عقب ذلك بهجمات سيبرانية لترد الصاع صاعَيْن لطهران.

وجاء الهجوم السيبراني الأمريكي، موجَّهًا ضد ميليشيات الحرس الثوري لينتج عنه تعطيل أنظمة أجهزة الحاسوب الإيرانية المتحكمة في إطلاق الصواريخ والقذائف، كما تم شلُّ أنظمة القيادة والسيطرة العسكرية الإيرانية.

ويطلق على هذه الاستراتيجية الأمريكية السيبرانية التي وضعها الجنرال بول ناكاسوني سميت اسم “الدفاع المتقدم” وتم تعريفها بأنها “العمل ضد الأعداء على أرضهم الافتراضية”.

وتعرضت العديد من المنشآت العسكرية التابعة للنظام الإيراني منذ 24 مايو الماضي لسلسلة من الانفجارات والحوادث الغامضة، ففي 6 يونيو اشتعلت النيران في المنطقة المجاورة لسجن إيفين بطهران، وعقب يومين حدث انفجار مستودع أسلحة مدفعية صاروخية بالعاصمة، وحدث انفجار في منشأة نطنز لتخصيب الوقود النووي والذي أضر بخطوط إنتاج أجهزة الطرد المركزي، ممَّا قد يبطئ برنامج إيران النووي.

ويشير تقرير صدر مؤخرًا عن معهد العلوم والأمن الدولي إلى أن حادث موقع نطنز النووي يشكل “انتكاسة أساسية” في قدرة إيران على استخدام أجهزة الطرد المركزي المتقدمة على نطاق واسع في السنوات المقبلة، مشيرًا إلى أن اﻷضرار الناجمة عنه “ربما لا يمكن تعويضُها”.

وأوضح التقرير أن هذا الانفجار الكبير “دمَّر بوضوحٍ نحو ثلاثة أرباع قاعة التجميع الرئيسية لأجهزة الطرد المركزي، ويرجح أن یتطلَّب الأمر تدمير المبنى بالكامل وإعادة بنائه.

وبحسب المعهد، ستستغرق إعادة بناء المبنى سنة على الأقل، إن لم يكن أكثر. وكان إنشاء المبنى المتضرر، الذي بدأ في عام 2012، قد استغرق نحو ست سنوات قبل التشغيل في عام 2018.

وقبل ذلك خلال عامي 2009-2010 تعرضت خمس منظمات إيرانية ضالعة في إنتاج أجهزة الطرد المركزي الخاصة بتخصيب اليورانيوم للهجوم على ثلاث مراحل من خلال تعديلات على فيروس ستوكسنت.

زر الذهاب إلى الأعلى