الأحد 2 ,ذو القعدة 1428

Sunday  11/11/2007

مجلة الاتصالات والعالم الرقمي العدد 231

Telecom & Digital World Magazine Issue 231

 
موقع الجزيرة بريدنا الإلكتروني الإعلانات أرشيف الصفحة الرئيسية

هاكرز

تقنية الشبكات والثغرات المتجددة

 

 

التقرير الذي أذاعته ال CNN على الهواء مؤخرا أظهر أن أحد التوربينات قد تحول إلى كتلة من الدخان والدمار؛ وذلك كنتيجة لشفرة خبيثة على الكمبيوتر الخاص بالتحكم في النظام، وقد استفاد هذا الهجوم المحاكى من ميزة قابلية الهجوم من جانب برنامج مجهول الهوية - تم إصلاحه - من خلال نظام التحكم الإشرافي واكتساب البيانات SCADA، هذا البرنامج تم تصميمه لكي يوضح كيف يمكن لهجوم رقمي منفذ بصورة جيدة أن يضرب بعنف البنية التحتية الأساسية لدولة ما.

الهجوم الزائف يظهر نوع الأضرار التي يمكن أن تصيب بنية تحتية إذا ما استطاع أحد المهاجمين الخبيثين أن يحصل على شفرة دخول إلى نظام التحكم)، هذا ما ذكره (دالي بترسون) مدير قسم خدمات الاستشارات الرقمية في فلوريدا.

ال SCADA وأنظمة التحكم في الصناعة ومن خلال اعتمادها التقليدي على شبكات العمل والأجهزة ذات الملكية الخاصة، قد تم اعتبارها لفترة طويلة محصنة ضد أي نوع من أنواع الهجوم باستخدام الكمبيوتر أو البرمجيات التي من شأنها أن تصيب معلومات النظام في المؤسسة.

العديد من أنظمة ال SCADA تشير إلى ذلك بواسطة شبكات عمل نمطية خاصة - التي لا يمكن الوصول إليها بطريقة مباشرة من خلال الإنترنت - وكنتيجة لذلك فإن الحصول على تصريح دخول إلى أنظمة التحكم من الخارج يمكن أن يمثل تحدياً كبيراً مقارنة بالأنظمة الأخرى في معظم الشركات التجارية.

إدارة (ديجيتال لوند) ذاته قد اكتشفت وأظهرت للعيان قليلاً من مثل هذه التجاوزات في الماضي - كما يقول (بترسون) - وقد قام فريق الاستعداد لمواجهة طوارئ الكمبيوتر بالولايات المتحدة بوضع قائمة بمكمن الخطورة في أنظمة ال SCADA، ولكن هناك مجادلة في مجال الصناعة حول كيفية وكمية المعلومات التي يجب الإفصاح عنها؛ وذلك بسبب الخوف من أن تقع مثل هذه المعلومات في أيدٍ غير أمينة - كما يقول - وكنتيجة لذلك فهناك قليل من المعلومات العامة نسبياً حول الخلل في أنظمة ال SCADA وأنظمة التحكم في العمليات.

ويضيف بترسون قائلاً: (هناك العديد من الأنظمة المعرضة للخطر بالخارج وبصورة عامة العديد من الأنظمة لا يمكن تأمينها حتى وإن تم تصحيح المعلومات في الذاكرة Patches، وهذا بسبب أن العديد من أنظمة التحكم التي تعمل في الخدمة لدى الشركات عمرها يتراوح ما بين 12-15 سنة، وأنه عندما يتم تطبيق أنظمة أمن وحماية على مثل هذه الأنظمة فإنها سوف تنهار بدون شك.

ولكي نتحرك نحو الإنترنت، فإن تكنولوجيات الشبكة وبروتوكولات الإنترنت والتحكم فيها تعطي الهاكرز ومبتكري الفيروسات العديد من الثغرات والممرات التي توصلهم إلى أنظمة التحكم في شركات المرافق - كما ذكر (إيريك باريس) - مدير قسم بشركة (بايرس) للأمن، وهي شركة استشارية تركز على أمن ال SCADA.

ومعظم هذه الحوادث تأتي من الإنترنت من خلال فيروسات تستغل الثغرات أو حصان طروادة أو الدودة، ولكن من المدهش أن عدداً كبيراً منها موجه لإحداث تخريبات، وإضافة إلى ذلك فإن التحليل يشير إلى أن العديد من شبكات ال SCADA وعمليات التحكم قد وثقت بشكل ضعيف نقاط دخول من شأنها أن توفر ممرات خلفية للدخول إلى النظام.

وطبقاً ل(بايرس)، فلو قام أي شخص باستكشاف الأرقام في البيانات الأساسية Isid، فإنه من المنطقي أن نفترض أنه بين 2000 إلى 3000 حادثة هجوم حاسوبي تظهر كل عام بما يمثل تهديداً لما يقرب من 500 شركة.

وبعض المؤسسات مثل ال DHS وال NERC كانت تعمل أيضاً لكي تتعامل مع الهجوم الذي يطلق من خلال أجهزة الكمبيوتر، فعلى سبيل المثال اختارت شركة NERC العام الماضي ثمانية معايير أمنية حاسوبية خاصة بالتعرف على الأجهزة، تحكمات إدارة الأمن، التدريب وهيئة العمل، الأمن الأساسي، أنظمة الأمن، كتابة التقارير عن الأحداث التي تقع والتخطيط لردود الأفعال.

الصفحة الرئيسية

رجوع

حفظ

طباعة

 

صفحات العدد

متابعة

اتصالات

أخبارهم

ألعاب

تكنولوجيا

مقابلات

معارض

بانوراما

إضاءة

ريبورتاج

إصدارات

حكومة الكترونية

إبحار

سوفت وير

هاكرز

Expo

Panorama

Corporate World

Profile

 

خدمات الجزيرة

الإعلانات

الإشتراكات

الأرشيف

البحث

جوال الجزيرة

كتاب وأقلام

الطقس

للاتصال بنا

 

اصدارات الجزيرة