البنية التحتية الحيوية في مرمى النيران: قراصنة مرتبطون بإيران يخترقون أنظمة المياه والطاقة الأميركية
العنوان الفرعي: تحذير فيدرالي منسّق يكشف أن جهات تهديد إيرانية تستغل وحدات تحكم صناعية مكشوفة، ما يعطّل خدمات أميركية حيوية.
بدأ الأمر بهدوء - ومضات على شاشة التحكم، تغيّرات غير مفسّرة في بيانات النظام، ثم الإدراك: خصم صامت تسلّل إلى القلب الرقمي لخدمات أميركا الأساسية. هذا الأسبوع، أطلقت السلطات الأميركية إنذارًا يستحيل تجاهله: قراصنة مرتبطون بإيران يستهدفون بنشاط أنظمة المياه والطاقة والبلديات، مستغلّين ثغرات مُهمَلة في وحدات التحكم الصناعية للتلاعب والتعطيل وتهديد شرايين الحياة في البلاد.
حقائق سريعة
- وكالات فيدرالية تحذّر من قراصنة إيرانيين يستغلون وحدات التحكم المنطقية القابلة للبرمجة (PLCs) في مواقع البنية التحتية الحيوية داخل الولايات المتحدة.
- استغل المهاجمون ثغرة معروفة لتجاوز المصادقة (CVE-2021-22681) في وحدات تحكم Logix التابعة لشركة Rockwell Automation.
- تسببت الحوادث في اضطرابات تشغيلية وخسائر مالية؛ ولا تزال المواقع المحددة غير مُعلنة.
- لا يزال أكثر من 3,000 جهاز من Rockwell مكشوفًا على الإنترنت العام، ما يضخّم المخاطر.
- تعكس الهجمات الأخيرة حملات إيرانية سابقة استهدفت مرافق المياه الأميركية والإسرائيلية خلال صراعات إقليمية.
داخل الهجوم: كيف تفتح الثغرات بوابات الفيضان
يوم الثلاثاء، أصدر مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تحذيرًا مشتركًا، بدعم من وكالة حماية البيئة (EPA) ووزارة الطاقة ووكالة الأمن القومي (NSA) والقيادة السيبرانية الأميركية، مؤكدين أن جهات مرتبطة بالدولة الإيرانية اخترقت أجهزة متصلة بالإنترنت تتحكم في البنية التحتية الحيوية لأميركا. سلاحهم المفضل: وحدات التحكم المنطقية القابلة للبرمجة (PLCs) من Rockwell Automation/Allen-Bradley - أجهزة تدير بصمت كل شيء من مضخات المياه إلى محطات التحويل الكهربائية.
استغل المهاجمون ثغرة في مفتاح تشفيري (CVE-2021-22681) في برنامج Studio 5000 Logix Designer التابع لـRockwell. ومن خلال تجاوز المصادقة، تمكن القراصنة من ربط تطبيقات خبيثة بوحدات PLC، والتلاعب بملفات المشاريع، وحتى تغيير ما يراه المشغّلون على شاشات المراقبة. النتيجة؟ العبث بالبيانات، ارتباك تشغيلي، واضطرابات على أرض الواقع - من دون الحاجة إلى اختراق منشأة فعليًا.
ورغم أن التحذير لا يصل إلى حد سرد المواقع المتأثرة، فإن الأثر واضح: خسائر مالية، انقطاعات في الخدمة، وتحذير صارخ بشأن هشاشة الأنظمة التي تُبقي المدن تعمل. ويقول خبراء إن ما لا يقل عن 3,000 جهاز من Rockwell لا يزال مكشوفًا على الإنترنت العام - غالبًا بسبب سوء الإعداد أو شعور زائف بالأمان - ما يوفّر سطح هجوم واسعًا للجهات المعادية. ويقول ماركوس مولر من Nozomi Networks: «إن تعريض أجهزة OT هذه للعامة يخلق سطح هجوم شاسعًا يمكن لخصم متحفّز وقادر استغلاله».
تتبع هذه الحملة نمطًا مقلقًا. فخلال صراع غزة، اخترقت مجموعات إيرانية مثل ما يُسمّى CyberAv3ngers مئات أنظمة المياه الأميركية، مستغلة أوضاعًا أمنية ضعيفة ومتسببة بعواقب واقعية. ويدعو التحذير الجديد إلى خطوات عاجلة: تفعيل المصادقة متعددة العوامل، فصل الأجهزة الحرجة عن الإنترنت المفتوح، تدقيق السجلات بحثًا عن نشاط مريب، وتأمين وحدات PLC ماديًا في وضع «التشغيل» لمنع التغييرات غير المصرح بها.
الخلاصة: الحصار غير المرئي على البنية التحتية الأميركية
تُعدّ الموجة الأخيرة من الهجمات السيبرانية الإيرانية جرس إنذار لمرافق الخدمات والوكالات البلدية الأميركية. ومع تسرّب التوترات الجيوسياسية إلى الفضاء السيبراني، تُرسَم خطوط المواجهة ليس فقط في ميادين بعيدة، بل داخل الشرايين الرقمية لحياتنا اليومية. الرسالة واضحة: تأمين العمود الفقري للمجتمع الحديث لم يعد خيارًا - بل مسألة بقاء وطني.
WIKICROOK
- وحدة التحكم المنطقية القابلة للبرمجة (PLC): وحدة التحكم المنطقية القابلة للبرمجة (PLC) هي حاسوب متخصص يؤتمت ويتحكم في العمليات الصناعية في المصانع والمرافق والبنية التحتية.
- تجاوز المصادقة: تجاوز المصادقة هو ثغرة تتيح للمهاجمين تخطي أو خداع عملية تسجيل الدخول، ما يمنحهم وصولًا إلى الأنظمة دون بيانات اعتماد صالحة.
- واجهة الإنسان-الآلة (HMI): واجهة HMI هي برمجية تتيح للمستخدمين التفاعل بصريًا مع الآلات أو العمليات الصناعية والتحكم بها، غالبًا عبر شاشات لمس أو عروض رسومية.
- التحكم الإشرافي وجمع البيانات (SCADA): أنظمة SCADA هي منصات مركزية تراقب وتتحكم عن بُعد في العمليات الصناعية، بما يضمن الكفاءة والسلامة في البنية التحتية الحيوية.
- التكنولوجيا التشغيلية (OT): تشمل التكنولوجيا التشغيلية (OT) أنظمة حاسوبية تتحكم في المعدات والعمليات الصناعية، وغالبًا ما تجعلها أكثر عرضة للخطر من أنظمة تقنية المعلومات التقليدية.