أنت غير مسجل في منتديات البوحسن . للتسجيل الرجاء إضغط هنـا

آخر 10 مشاركات
الأذكار           اللهم اغفر لي ، وارحمني ،واهدني ، واجبرني، وعافني،وارزقني ، وارفعني           
العودة   منتديات البوحسن > المنتديات العامة > قسم الحاسوب

إضافة رد
أدوات الموضوع
انواع عرض الموضوع
قديم 09-02-2011
  #1
عبدالقادر حمود
أبو نفيسه
 الصورة الرمزية عبدالقادر حمود
 
تاريخ التسجيل: Aug 2008
الدولة: سوريا
المشاركات: 12,181
معدل تقييم المستوى: 10
عبدالقادر حمود is on a distinguished road
افتراضي الفيروسات الإلكترونية خطر يهدد الطاقة في العالم

تخترق الشبكات والمحطات النووية
الفيروسات الإلكترونية خطر يهدد الطاقة في العالم
إعداد: أشرف مرحلي



انتشرت الفيروسات الإلكترونية وتطورت بشكل كبير في الآونة الأخيرة وربما أيضاً تكون قد تميزت من طريقة عملها لتصيب الحواسيب والهواتف الجوالة والذكية، بل أصبحت عبئاً يصعب احتماله والتعامل معه من قبل الشركات والأفراد .

ومع التطور والازدياد تحولت المسألة من مجرد إصابة بسيطة إلى خطر داهم يحيق بمحطات توليد الطاقة حول العالم ما يعرض سكان الأرض للخطر الكبير .

أمور كثيرة ومخاطر أكبر نتابعها عبر السطور الآتية .

في عام 2011 اخترق فيروس “ستكسنت” محطات التخصيب في إيران بالرغم من إحاطتها بأقصى إجراءات السرية والأمان وحقق هدفه عندما أصاب محطات ودمّر معدات من المفترض أنها مُؤمنة جداً، ولم يكتشف وجوده لعدة شعور، ما يؤكد إمكانية مهاجمة أي مجموعة للبنية التحتية المدنية المهمة بأي مكان في العالم .

يقول ديفيد نيكول، مدير معهد إدارة المعلومات، وأستاذ هندسة الحواسيب والهندسة الكهربائية في جامعة إلينوي الأمريكية، إن اختراق شبكات الطاقة أسهل بكثير من اختراق المحطات النووية المحاطة بإجراءات أمنية مشددة .

فشبكات الطاقة تتألف من دائرة ضخمة تضم آلاف المكونات التي تفصلها عن بعضها مئات الأميال وتعمل وفق نظام لا يقبل الخطأ .

وإمداد الطاقة المتدفق إلى الشبكة في ارتفاع وانخفاض يتواءم مع الطلب، ويجب أن تنتج المولدات كميات منها بتناسق غاية في الدقة وبمعدل 60 دورة في الثانية الواحدة بما يتوافق مع بقية آليات الشبكة . ويؤدي فشل أية مُعدة من معدات الشبكة إلى نتائج سلبية على بقية العملية الدائرة، إلا أن أي هجوم إلكتروني منسق على أي من آليات الشبكة يمكنه أن يدمّر المعدات للدرجة التي تحول دون إمكانية استئناف عملها وتوقف إمدادات الطاقة لأسابيع وربما لشهور .

ولحسن الحظن، فإن أي هجوم منسق على الشبكة سيتطلب وقتاً كبيراً وجهداً ليس بالقليل إذا أخذنا في الاعتبار حجم الشبكة الضخم وما بها من تعقيدات . واعتبر فيروس “ستكسنت” من أخطر فيروسات الحواسيب التي عرفت من قبل، وما يزيد من خطورة الأمر أن شيفرة الفيروس متاحة على الإنترنت، ما يمكن أن يجعل أية من المجموعات الإرهابية من التعديل عليها وتوليفها لتستهدف بها أياً من المواقع الاستراتيجية . وربما لا تحظى مجموعة ذات تكنولوجيات متواضعة مثل القاعدة من امتلاك الخبرة الكافية لإلحاق ضرر يذكر بشبكات الطاقة في الوقت الحالي، بيد أنه في إمكان قراصنة الإنترنت التي تستأجرهم دول مثل الصين أو روسيا فعل ذلك .

خلاصة القول إن شبكة الطاقة التي تزود الولايات المتحدة لا تحظى بأي حصانة ضد هجمات قراصنة الإنترنت، بحسب ما أوردت مجلة “ساينتيفيك أمريكان” .

في عام ،2010 أجرى علماء في الولايات المتحدة تجربة لهجوم وهمي على شبكة الطاقة، شارك فيها ممثلو شركات وإدارات في الحكومة الأمريكية، وممثلون من المؤسسة العسكرية، وتضمنت التجربة هجوماً على محطات الإمداد الفرعية في الشبكة باستخدام أدوات ضارة استهدفت المعدات التي تحافظ على ثبات الجهد الكهربي أثناء تدفق الكهرباء في خطوط الإمداد عالية الطاقة . وفي نهاية التجربة دمرت نصف المعدات ما منع إمداد الطاقة لولاية كاملة في غرب الولايات المتحدة لعدة أسابيع .

وتتحكم الحواسيب في معدات الشبكة الميكانيكية على كل المستويات، بدءاً بالمولدات العملاقة التي يغذيها الوقود الحفري أو اليورانيوم، وانتهاءً بخطوط الإمداد في الشوارع . وتستخدم أغلبية هذه الحواسيب أنظمة تشغيل عادية مثل “ويندوز” أو “لينوكس”، ما يجعلها فريسة سهلة لأية جراثيم أو فيروسات تماماً مثل الحاسوب المكتبي العادي .

الثغرات

ويعزو نجاح فيروس “سكسنت” في اختراق محطات التخصيب في إيران ثلاثة أسابيع أساسية: الثقة العمياء في نظم التشغيل التي تسمح بتنصيب تطبيقات باعتبار أنها موثوقة ولا ضرر منها، أما السبب الثاني فهو الثغرات في نوافذ الحماية في الأجهزة، والعامل الثالث هو رفض الإعدادات الأساسية للحاسب باستخدام سبل دفاعية بديلة . ومع الأخذ بهذه البديهيات فإن أي مهندس مراقبة يعمل على الحاسوب سوف يستبعد فكرة اختراق أدوات التحكم داخل الحاسب في حال عدم اتصاله بالإنترنت . وأظهر “سكسنت” أنه بالإمكان اختراق شبكات التحكم حتى وإن كانت غير متصلة بالإنترنت . فيمكن للفيروس الانتقال للكمبيوتر من خلال بطاقة ذاكرة فلاشية بمجرد اتصالها به، ومن ثم الانتشار في كل معدات التحكم المرتبطة بالكمبيوتر . ففي محطات الإمداد الفرعية مثلاً، والتي تعد نقطة التقاء لتيار الطاقة القادم من محطة الطاقة الرئيسة وهو في طريقه إلى المنازل والشركات . وتتلقى هذه المحطات طاقة عالية الجهد من محطة أو أكثر لتقلل من هذا الجهد وتوزع طاقة منخفضة الجهد على خطوط التوزيع المحلي التي تحمي معدات فصل الطاقة وتحول دون مرور تيارات زائدة ربما تحدث نتيجة لماس كهربي، ما يوفر حماية للشبكة ووقاية من نشوب حريق ما . كما تفصل هذه المعدات التيار في حال حدوث خطأ ما . وإذا تعثرت أي منها ستمرر كميات الطاقة بكامل طاقتها في خط الإمداد إلى الخطوط الباقية . وما من ضرر إذا كانت الطاقة في خطوط الإمداد قريبة، أما إذا فاقت طاقتها، ويمكن أن يحدث ذلك بسبب قرصنة ما، تُوهم الخطوط بأنها تحمل ما يفوق طاقتها، فسوف تحدث مشكلة .

وتتحكم في معدات فصل الطاقة بأدوات متصلة بمودم هاتفي يمكن الفنيين من الاتصال بها، ومعرفة أرقامها ليس بالشيء الصعب، إذ ابتكر القراصنة منذ 30 عاماً برامج تستطيع الاتصال هاتفياً بكل هذه الأرقام التليفونية، حتى وإن تغيرت . ولدى كل مودم متصل بمعدات فصل الطاقة رسالة أتوماتيكية تنبئ المتصل بوظيفته .

ويستطيع أي مهاجم اختراق أجهزة المودم، خاصة في ظل تأمينها بكلمات سر ضعيفة أو حتى عدم وجود كلمات سر على الإطلاق، ومن ثم الدخول على شبكات المحطات الفرعية . ويمكن تغيير إعدادات المودم بحيث يستطيع صد أي خطر خارجي يترصد دوائر معدات فصل التيار .

الرسائل الخبيثة

الأنظمة الحديثة لا تفوق في درجة أمانها المودم المستخدم حالياً، إذ إنه من الممكن أن تتصل الأنظمة المستخدمة في المحطات الفرعية ببعضها بعضاً من خلال لاسلكي منخفض الطاقة يتخطى حدود هذه المحطات . ويمكن للهاكرز الوصول إلى الشبكة بسهولة عن طريق استخدام حاسبه من مكان قريب منها .

وشبكات الواي فاي المشفرة أكثر أماناً، بيد أن ذلك لا يمنع مهاجم محترف من اختراق تشفيرها باستخدام برامج مخصصة لذلك . فبهذه البرامج يمكنه اختراق قنوات الاتصال بين المعدات وإيهامها بأن حاسوبه واحد من حواسيب الشبكة . وبعد الاختراق يمكنه إرسال الرسائل الخبيثة التي تقتحم معدات فصل التيار، واختيار عدد قليل منها لتزيد أحمال خطوط الإمداد .

وبمجرد دخول الرسالة إلى أحد الأجهزة تبدأ في الانتشار والتناسخ السريع باستخدام إحدى آليات الحواسب المعروفة ب”التنفيذ التلقائي” . ويقوم نظام التشغيل ويندوز من خلال هذه الثغرة بقراءة الملف التنفيذي المرسل في كل مرة يستخدم فيها الحاسب . وتلقائياً فإن النظام يفترض أمان أي برنامج طالما أنه يحمل اسماً مألوفاً لديه، ويستغل الهاكرز هذه الثغرة فيغيرون شيفرة “التنفيذ التلقائي” في الحاسب بما يجعلها تقبل تنفيذ ملفه المرسل .

هاكرز

كما أن للهاكرز طرقاً غاية في الدهاء بها يتمكنون من استغلال اقتصادات صناعة الطاقة . وتتقاسم شركات النفع عمليات تشغيل شبكات الطاقة، التي يتم توليدها، ونقلها وتوزيعها في ظل عقود يحصل عليها من خلال مزادات على شبكة الإنترنت، ومن هنا تنشأ ثغرة أخرى، فيمكن للهاكرز اختراق الشبكة الاقتصادية لشركة ما والحصول على أسماء المستخدمين وكلمات السر الخاصة بهم، وبهذه الطريقة يمكنه اختراق شبكات تشغيل الطاقة .

ويمكن أن يهاجم الهاكرز الشبكات عن طريق “المخطوطات” أو scripts المنتشرة ضمنياً في ملفات الحاسب، خاصة ملفات PDF، إذ إنها تسهل فتح واستعراض الملف، بيد أنها تشكّل خطراً كبيراً، فقالت إحدى الشركات المتخصصة في أمان الكمبيوتر إن أكثر من 60 في المئة من عمليات القرصنة تمت من خلال مخطوطات ملفات PDF، فبمجرد قراءة الملف، تسنح للهاكرز الفرصة لاقتحام الحاسب .

كما أن محطات التحكم ليست بمنأى عن عدم الاختراق، ففيها يستخدم المتحكمون شاشات عرض كبيرة يتحكمون من خلالها في البيانات التي يتم تجميعها من محطات الطاقة الفرعية، ثم إصدار الأوامر لتغيير إعدادات التحكم، وغالباً ما تتبع هذه المحطات الفرعية مئات من مثيلتها الثانوية عبر البلاد .

وتناقل البيانات بينهم يتم بناءً على بروتوكولات متخصصة لا يصعب اختراقها هي الأخرى . وإذا نجح مهاجم في اختراق النظام فيمكنه إرسال رسالة إلكترونية (أو تشويه رسالة موجودة بالفعل) توقف عمل أجهزة الحاسب، كما يمكنه إدخال رسالة زائفة توقف عمل الآلات .

ويستطيع الهاكرز تأخير وصول الرسائل المتبادلة بين محطات التحكم والمحطات الفرعية، بما ينتج عنه تعطل هذه المحطات .

ولا يحتاج الهاكرز إلى برامج خارقة مثل فيروس “سكسنت” بل تكفيهم أدواتهم العادية، فيمكنهم وضع أيديهم على شبكات تضم آلاف بل ملايين من أجهزة الحاسب التي تسمى (botnet) ثم توجيهها بالطريقة التي تنفذ بها أوامرهم . وأبسط طرق اختراق botnet تتم عن طريق إغراق موقع ما بعدد هائل من الرسائل الزائفة التي تتسبب في إبطاء تدفق المعلومات، أو إيقافها تماماً، وبالتالي يمكن استخدام الطريقة نفسها للتحكم في آليات شبكات الطاقة .

تصحيح وحماية

عندما أدركت ميكروسوفت وجود خطأ أمني في نظام التشغيل ويندوز، أنتجت برامج تصحيح (software patches)، استطاع مستخدمون واختصاصيون في تقنية المعلومات تحميلها عبر الإنترنت، وتحديث برمجياتهم، وحماية أنفسهم ضد أي مخاطر محتملة . بيد أن الأمر ليس بتلك البساطة فيما يتعلق بشبكات الطاقة .

استطاعت شركة NERC التي تتولى تشغيل شبكات الطاقة ابتكار معايير عدة لحماية البنية التحتية المهمة . فأصبح ضرورياً لأي من المؤسسات الخدمية تحديد بياناتها التي تريد حمايتها أولاً ثم تحويلها إلى الفنيين في شركة NERC التي تحمي البيانات حسب معاييرها الجديدة .

ومن أهم طرق الحماية الشائعة استخدام خط أمني إلكتروني يسمى “خط ماجينوت” وهو عبارة عن جدار حماية ضد هجمات قراصنة الإنترنت تمر من خلاله كل الرسائل الإلكترونية، وتحمل كل منها معلومات حول المصدر الذي أرسلها ووجهتها، والبروتوكول الذي يحمل ترجمة لها . وبناء على ذلك يقرر جدار الحماية ما إذا كانت ستمر من خلاله أم لا . وتتركز مهمة فنيي NERC في التأكد من إعدادات هذا الجدار لضمان منع الرسائل المشكوك فيها . كما تمكن فريق من جامعة إلينوي من ابتكار برنامج يطلق عليه اسم “أداة الوصول إلى الشبكة” تستخدمه حالياً شركات الخدمات وفرق التقييم .

ولا يحتاج إلا للملفات الخاصة بإعدادات جدار الحماية لدى شركات الخدمات، للدخول على الشبكة، كما أن له القدرة على اكتشاف الثغرات التي يمكن أن يستغلها الهاكرز .

ووضعت دائرة الطاقة في الحكومة الأمريكية خريطة طريق واستراتيجية سيتم تنفيذها بحلول 2015 لتأمين شبكة الطاقة، تتضمن ابتكار نظام يمكنه الكشف عن محاولات الهاكرز ويقوم بصدها أتوماتيكياً . وبإمكان النظام التصدي لفيروسات مثل “سكسنت”، إلا أن المشكلة في كيفية إدراك نظام تشغيل الحاسوب أياً من البرامج يمكن الوثوق بها .

وتوصي إدارة الطاقة الأمريكية باتخاذ إجراءات أمنية أخرى مثل “اختبارات الأمن الفيزيائية” التي يجب أن تُجرى في محطات العمل لدى الشركة المشغلة، كما تنصح بضرورة تطبيق إجراءات أشد صرامة تحكم الاتصالات المتبادلة بين معدات الشبكة . وإذا كنا بصدد تنفيذ خريطة الطريق لتحقيق درجات أعلى من أمان الشبكة خلال العقد المقبل، فعلينا البدء فوراً .
عبدالقادر حمود غير متواجد حالياً  
رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
متجري دليل المتاجر الإلكترونية حمل التطبيق! سمير كمال قسم الحاسوب 0 01-05-2017 10:57 PM
«الرهاب المدرسي» يهدد تحصيل الطالب وتطوره النفسي عبدالقادر حمود القسم العام 0 09-21-2011 07:49 AM
كيف تكتشف الفيروسات في جهازك ؟ علاء الدين قسم الحاسوب 1 04-13-2009 05:27 PM
احذر... الفيروسات قد تنتقل من جهازك إلى جسمك الرشيد قسم الحاسوب 3 04-12-2009 02:03 PM
الطاقة الشمسية هاجر المواضيع الاسلامية 2 04-10-2009 07:49 PM


الساعة الآن 10:43 AM




جميع المواضيع و الردود المطروحة لا تعبر عن رأي المنتدى بل تعبر عن رأي كاتبها

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir