باب خلفي إلى المبنى: كيف يحوّل CEA-852 المرافق الذكية إلى أهداف للبنية التحتية الحيوية
العنوان الفرعي: سباق تحديث أنظمة إدارة المباني يفتح جبهات سيبرانية جديدة - والمهاجمون موجودون بالفعل في الداخل.
كان من المفترض أن تكون قفزة إلى الأمام: ربط أنظمة إدارة المباني (BMS) بالعالم الحديث القائم على بروتوكول الإنترنت (IP) من أجل مرافق أذكى وأكثر كفاءة. لكن مع اندفاع المؤسسات لاعتماد معيار CEA-852، قد تكون - من دون قصد - تدعو القراصنة لتجاوز الباب الأمامي والدخول بخطى واثقة إلى قلب البنية التحتية الحيوية. تكشف أبحاث حديثة لفريق Team82 التابع لشركة Claroty عن عاصفة مثالية من نقاط الضعف الموروثة والتنفيذ غير الآمن، ما يحوّل المباني الذكية إلى حقول ألغام سيبرانية تهدد أكثر من مجرد التدفئة أو الإضاءة - فقد تكون الخاصرة الرخوة لشبكات المؤسسات بأكملها.
صُمّم معيار CEA-852 لإضفاء المرونة وقابلية التشغيل البيني على أتمتة المباني، عبر جسر بروتوكولات مثل LonTalk فوق شبكات IP. نظريًا، ينبغي أن يجعل ذلك إدارة كل شيء أسهل، من أنظمة التدفئة والتهوية وتكييف الهواء (HVAC) إلى أنظمة الأمن. عمليًا، تُظهر دراسة Claroty المتعمقة أنه قد يجعل اختراق المباني سهلًا على نحو خطير - خصوصًا عندما تكون ضوابط الأمان ضعيفة، أو تبقى بيانات الاعتماد الافتراضية دون تغيير، أو تُعطَّل الحمايات التشفيرية ببساطة.
وجد فريق Team82 لدى Claroty أنه مع انتقال أجهزة BMS من وصلات تسلسلية معزولة إلى مياه شبكات IP المفتوحة، ينفجر سطح الهجوم. يمكن للبوابات والخوادم، ولا سيما تلك من مورّدين مثل EnOcean وLoytec، أن تجسر عدة بروتوكولات (BACnet وModbus وHTTP وغيرها). ويمكن لجهاز واحد مخترق أن يصبح منصة انطلاق للانتقال أعمق داخل المؤسسة، وربما الوصول إلى أصول بنية تحتية حيوية.
العيوب التقنية كثيرة. فآليات توقيع HMAC - المصممة لحماية أصالة الرسائل - يمكن غالبًا تجاوزها أو كسرها بالقوة الغاشمة دون اتصال باستخدام حزمة واحدة مُلتقطة. والأسوأ أن كثيرًا من نقاط النهاية لا تفرض HMAC أصلًا، أو تستخدم مفاتيح افتراضية مثل 16 بايتًا من الأصفار، ما يجعل من السهل على المهاجمين صياغة أوامر خبيثة صالحة. كما يمكن إساءة استخدام أنواع الحزم المملوكة، مثل أمر إعادة التشغيل لدى Loytec، لتنفيذ هجمات حجب الخدمة مع عوائق شبه معدومة.
حتى نظام “الإبقاء على الاتصال” الأساسي (keep-alive)، الذي يضمن أن الأجهزة ما تزال تستجيب، يمكن التلاعب به إذا لم تُفرض قيود الحمولة، ما يفتح الباب أمام حزم مشوّهة أو مُصاغة قد تزعزع استقرار العمليات. ومع اعتماد الكثير على هذه الأنظمة - التي تتحكم بكل شيء من الطاقة إلى الأمن المادي - فإن المخاطر ليست أكاديمية على الإطلاق. مجموعات برامج الفدية والمهاجمون المتقدمون يختبرون بالفعل هذه النقاط الضعيفة، مدفوعين بإغراء تعطيل أو احتجاز رهينة ليس مجرد مبنى، بل الأنظمة ذات الأهمية الحرجة التي يدعمها.
كلما ازدادت المباني ذكاءً، يجب أن تزداد دفاعاتها كذلك. لا يمكن أن يأتي الاندفاع لربط كل جهاز على حساب أساسيات النظافة السيبرانية. لأنه في هذا العصر الجديد، قد يكون انطفاء الأضواء أقل ما يقلقك.
WIKICROOK
- نظام إدارة المباني (BMS): نظام إدارة المباني (BMS) هو منصة مركزية تراقب وتتحكم في المعدات الميكانيكية والكهربائية للمبنى من أجل الكفاءة والسلامة.
- CEA: تطوّر CEA معايير للأمن السيبراني، مثل CEA-852، لضمان اتصال آمن وقابلية تشغيل بيني لأنظمة التحكم عبر شبكات IP الحديثة.
- HMAC (Hash: يتحقق HMAC من سلامة البيانات وأصالتها عبر دمج مفتاح سري مع دالة تجزئة، بما يضمن نقل الرسائل بأمان في الشبكات وواجهات برمجة التطبيقات.
- LonTalk: LonTalk بروتوكول قديم لربط الأجهزة في أتمتة المباني، يتيح اتصالًا موحّدًا بين أنظمة مثل HVAC والإضاءة والأمن.
- جهاز البوابة: يربط جهاز البوابة شبكات ذات بروتوكولات مختلفة، ما يتيح الاتصال ويعزز الأمان عبر إدارة البيانات وترجمتها بين الأنظمة المعزولة.