$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7061 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(9931)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "35.169.107.177"
  ["user_header"]=>
  object(stdClass)#7068 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(180) "/%D8%A7%D8%AD%D9%85-%D8%A3%D8%AC%D9%87%D8%B2%D8%AA%D9%83-%D9%85%D9%86-%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(14) "35.169.107.177"
    ["HTTP_CF_RAY"]=>
    string(20) "86ba27c93da70818-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(200) "https://hbrarabic.com/%D8%A7%D8%AD%D9%85-%D8%A3%D8%AC%D9%87%D8%B2%D8%AA%D9%83-%D9%85%D9%86-%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.169.107.177"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "162.158.87.15" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "33078" ["REDIRECT_URL"]=> string(64) "/احم-أجهزتك-من-الاختراق-الإلكتروني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711655492.10419) ["REQUEST_TIME"]=> int(1711655492) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7069 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7070 (2) { ["content_id"]=> int(9931) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تحتاط لكي لا تتعرض أجهزتك للاختراق الإلكتروني؟

7 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في الخريف الماضي في شمال كاليفورنيا، شهدت الولايات المتحدة انقطاعاً متعمداً وعلى نطاق واسع في التيار الكهربائي كان الأول من نوعه واستمر لفترة طويلة، حيث قطعت شركات المرافق العامة في المنطقة التيار الكهربائي عن أكثر من 1.5 مليون شخص، ما استوجب إجراء العديد من عمليات الإجلاء، وذلك بسبب مخاوفها المتزايدة من اندلاع حرائق مدمرة لأن معداتها قد عفا عليها الزمن. وقد كان أثر ذلك مدمراً، حيث قدّر مايكل وارا، خبير المناخ والطاقة بجامعة ستانفورد، الخسائر التي تكبدتها كاليفورنيا بأنها تصل إلى 2.5 مليار دولار. وبالنسبة إلى الخبراء في مجال الأمن السيبراني أمثالي، كان هذا الانقطاع في التيار الكهربائي دليلاً على مدى خطورة اعتمادنا على الكهرباء وكم علينا أن نخاف من الهجمات السيبرانية.

فكّر فيما سيحدث إذا تسببت هجمة سيبرانية في الإطاحة بشبكة الكهرباء في نيويورك أو حتى بجزء أكبر من الدولة. كما رأينا في كاليفورنيا، قد يتمكن الأشخاص من إدارة الأزمة لساعات قليلة، وربما لبضعة أيام، لكن ماذا سيحدث إذا استمر هذا الانقطاع لأسابيع أو أكثر؟ وإذا استهدفت هجمة سيبرانية أحد المرافق العامة في منطقة ذات كثافة سكانية عالية، هل سيكون إجلاء ملايين الأشخاص أمراً قابلاً للتنفيذ أو مرغوباً؟

من الأسئلة التي ينبغي لنا جميعاً أن نطرحها: ماذا سنفعل إذا اختُرقت شبكة الكهرباء، ما جعل المولدات الاحتياطية المزودة بميزة بدء التشغيل الكهربي غير صالحة للاستخدام؟ ما هي الخطة البديلة للخطة البديلة؟ ماذا سيحدث لمؤننا الغذائية؟ وإمداداتنا من المياه؟ وشبكات المجاري؟ ونُظمنا المالية؟ واقتصادنا؟ تتطلب إجابة هذه الأسئلة التفكير على مستوى النُظم في كيف أن كل شيء مرتبط ببعضه وأخذ أوجه الترابط هذه في الاعتبار. على سبيل المثال، قد يكون لدى المستشفيات مولدات احتياطية، ولكن ماذا عن خطوط الإمداد بالوقود؟ فإذا احتاجت محطات التزود بالوقود إلى الكهرباء لتشغيل المضخات، ما هي الخطة إذن؟

التخطيط لما هو غير متوقع

نتفهم جميعاً أن هناك كوارث قد يتكرر حدوثها مثل الأعاصير أو حرائق الغابات. ولكن كيف يمكن أن نستعد لكارثة لم تحدث أبداً من قبل؟ فنحن لا نبلي بلاء حسناً في معالجة الأمور التي لم يسبق لنا رؤيتها.

فلنأخذ على سبيل المثال ما حدث في عام 2017 عندما ضربت عاصفة قوية إحدى المناطق في ولاية وايومنغ وأسقطت العديد من خطوط نقل الطاقة الكهربائية الكبيرة. استغرقت إعادة الكهرباء حوالي أسبوع بسبب الثلوج الكثيفة والأرض المتجمدة. في البداية استمرت معالجة المياه والصرف الصحي لوجود المولدات الاحتياطية. إلا أن المضخات التي تنقل مياه الصرف الصحي من المناطق المنخفضة إلى محطات المعالجة الموجودة في أماكن مرتفعة لم تُصمم لكي تعمل بالمولدات لأنها قد تحتفظ بالنفايات عدة أيام. وبعد مرور ثلاثة أيام من انقطاع الكهرباء، بدأت مياه الصرف الصحي في التجمع. وبالتالي لزم قطع المياه لمنع المياه المتجمعة من دخول المنازل وتعين إجلاء المدينة. وصرح متحدث باسم منتجع جاكسون هول الجبلي: “على الأرجح ستكون هذه هي المدة الأطول التي اضطررنا فيها إلى إغلاق المنتجع … في تاريخنا”. لم يتوقع أحد هذا السيناريو أو هذا التطور في الأحداث.

بالنسبة إلى الباحثين في مجال الأمن السيبراني، تُعد العاصفة التي ضربت وايومنغ والتهديدات باندلاع حرائق في كاليفورنيا بمثابة اختبارات واقعية لما يمكن توقعه عندما لا نعرف ما الذي قد يحدث. لم نواجه هجمة سيبرانية واسعة النطاق من قبل. فبناء على المحادثات التي أجريتها مع خبراء في المجال، نحن غير مستعدين لمواجهة هجمة سيبرانية كبيرة بمثل عدم استعدادنا لمواجهة عاصفة وايومنغ وتهديدات الحرائق في كاليفورنيا، سواء على الصعيد الإقليمي أو على صعيد المدن أو على صعيد القطاع الخاص. فقد وصف لورانس سسكيند، الأستاذ في قسم النظم الحضرية بمعهد ماساتشوستس للتكنولوجيا (إم آي تي)، الأمر لي قائلاً: “[في الهجمات السيبرانية في وقتنا الحالي]، ملايين [الأشخاص] … قد يُتركوا دون كهرباء أو ماء أو مواصلات عامة أو دون التخلص من النفايات لأسابيع (أو حتى أشهر)”.

أسابيع وأشهر هي بالفعل تقديرات جيدة للمدة التي قد تستغرقها عودة الاتصال بالإنترنت بعد هجمة على أحد المرافق العامة، حيث يمكن للهجمة السيبرانية أن تعطل نظام كمبيوتر تقليدي أو تمحو بيانات، ولكن سيظل جهاز الكمبيوتر نفسه سليماً وببذل جهود بشتى درجاتها يمكن استعادة النظام والبيانات. ولكن النُظم السيبرانية الفيزيائية، مثل المولدات أو ما يشبهها من أدوات التحكم في أجهزة الكمبيوتر، يمكن إتلافها، أو بالمعنى الأصح جعلها تنفجر. فإصلاح أو استبدال تلك النظم قد يستغرق أسابيع أو حتى شهور، خاصة إذا أُتلف العديد منها في آن واحد، لأن النظم الاحتياطية وقطع الغيار عادة ما يكون توفرها شحيحاً وغالباً تُصنّع خصيصاً.

تقييم المخاطر

سألني البعض عن سبب عدم حدوث مثل هذه الهجمات السيبرانية الكبيرة من قبل. أرى أن هناك ثلاثة شروط ضرورية لحدوث هذا النوع من الهجمات، وهي: الفرصة والقدرة والدافع.

الفرصة: في الغالب تعتقد المصانع وشركات الطاقة أنها إن لم تكن متصلة مباشرة بالإنترنت فهي بذلك في مأمن من أي هجمة. إلا أن الأمر ليس كذلك. هناك عدة طرق “للقفز” إلى الفجوات وشن هجمة سيبرانية، كما حدث مع الإيرانيين عندما هاجم فيروس “ستوكنست” (Stuxnet) منشأة إيرانية لتخصيب اليورانيوم. والاعتماد على طريقة “الحماية” هذه أوجد فرصاً ومنافذ لشن الهجمات في جميع أنحاء العام.

القدرة: قد تكون هناك طرق “للدخول”، ولكن هل يملك المهاجمون القدرة على إحداث ضرر؟ هناك وفرة من الإمكانيات المتاحة في الخارج. على الرغم من تركيز قدر كبير من الاهتمام على الجهات الفاعلة الكبيرة من الدول مثل الصين وروسيا وكوريا الشمالية وإيران، فإن ما يحدث في الواقع هو أن المهاجم لا يحتاج إلى مليارات من الدولارات أو آلاف من الأشخاص ليشن هجمته. كما أقول أحياناً: “الأخيار يصبحون أفضل ولكن الأشرار يصبحون أسوأ بسرعة أكبر”. كما أن الأدوات المستخدمة لشن الهجمات أصبحت متوفرة على نحو متزايد على الشبكة المظلمة وبتكاليف منخفضة، بما يشمل الأسلحة الإلكترونية المسروقة من وكالة الأمن القومي ووكالة الاستخبارات المركزية. على سبيل المثال، الهجمة السيبرانية على شبكة الكهرباء الأوكرانية استخدمت تقنيات التصيد الاحتيالي وأجهزة تحكم صناعية وتقنيات مسح البيانات من القرص الصلب، وجميعها متوفرة بسهولة في سوق الشبكة المظلمة، والعديد منها سُرق من قبل من وكالة الأمن القومي.

الدافع: لطالما كان الدافع هو ما يبرر أفعالنا. ولكن ما الذي يجنيه المهاجم من إغلاق شبكة كهرباء دولة أخرى؟ في الحرب الحركية (كالهجوم الصاروخي)، تُعد إمكانية الانتقام رادعاً قوياً، حيث تحدد الأقمار الصناعية بسهولة مصدر الصاروخ ومن المرجح أن رداً انتقامياً سيتبع ذلك في وقت قريب. إلا أن تلك الضوابط والتوازنات لا تجدي نفعاً مع الحروب الإلكترونية، إذ إنه من السهل للغاية اتباع سياسة الإنكار أو حتى التضليل بتوجيه اللوم إلى شخص آخر. على سبيل المثال صحيفة نيويورك تايمز أفادت مؤخراً أن “جماعات على صلة بوكالات الاستخبارات الروسية […] جرى اكتشافها مؤخراً وهي تخترق شبكة وحدة قرصنة إيرانية خاصة وتهاجم حكومات وشركات من القطاع الخاص في الشرق الأوسط وبريطانيا، على أمل أن يُلقى باللوم على طهران في إحداث هذا الدمار”. لذا فإن الاعتماد على انعدام الدافع والحظ لا يُعد طريقة آمنة للمضي قدماً.

كيفية الاستعداد على نحو أفضل

هناك على الأقل ثلاث مشكلات في الطريقة التي طرحنا بها هذه القضايا في الماضي وبالتالي ثمة حاجة إلى تغييرها:

القيادة إلى الأمام مع النظر في مرآة الرؤية الخلفية: مقولة قديمة ولكنها مناسبة للغاية، حيث إننا عادة ما نركز إجراءاتنا المستقبلية على الاستجابة للهجمة السيبرانية الأخيرة. وعلى الرغم من أن هذا يساعد في عدم تكرار حدوثها في المستقبل، وهو أمر جيد بالطبع، فإنه لا يقدم الكثير فيما يتعلق بالتصدي للهجمات السيبرانية التي لم نشهدها من قبل. في بعض الحالات الغريبة، استغل المهاجمون ما علموا أن الجهة المستهدفة فعلته استجابة منها للهجمة السيبرانية الأخيرة التي شنوها عليها لشن هجمتهم التالية بقدر أكبر من الفاعلية. لذا هناك حاجة إلى التفكير المتبصر، فلا ينبغي التفكير فيما حدث فحسب، بل أيضاً فيما يمكن أن يحدث.

الانشغال بمعالجة الأسباب بدلاً من الآثار: أثناء محاولة التفكير في الهجمات السيبرانية الجديدة والاستعداد لها، غالباً ما نبدأ بالتفكير في كيفية نشوء الهجمة. ولكن عوضاً عن ذلك، ينبغي لنا أن نركز على ما يمكننا فعله للحد من الضرر. طريقتنا في تحليل السلامة السيبرانية تبدأ بالتركيز على ما نحاول منع حدوثه، ثم التركيز على الضوابط والتجهيزات التي يمكن أن تقلل احتمالية ذلك. على سبيل المثال، من خلال تحليل السلامة السيبرانية لنظام خدمة مركزي خاص بإحدى الشركات، وجد فريقنا أن مرحّل أو “ريلاي” بتكلفة زهيدة نسبياً تقدر بحوالي 6 آلاف دولار يمكن أن يضمن الوقاية من الهجمات السيبرانية التي تستهدف منظم الجهد التلقائي (AVR) للمولد. فبهذا التحديث يمكن تجنُّب حدوث خسائر مباشرة تقدر بـ 11 مليون دولار في المولد، بالإضافة إلى الحيلولة دون وقوع خسائر لاحقة ناتجة عن انقطاع التيار والمتمثلة في تكاليف الإصلاحات والخسائر في الإيرادات. بالطبع إذا استُهدفت الكثير من المولدات في آن واحد، قد يكون الانقطاع واسع النطاق في الكهرباء الناجم عن ذلك هائلاً وطويل الأجل.

عدم أخذ أوجه الترابط التي أُغفلت والخصائص الفريدة للنظم السيبرانية الفيزيائية في الاعتبار: بناء على تجاربنا السابقة، يفترض معظم الأشخاص، وخاصة المهندسين الذين يتعاملون مع النُظم الفيزيائية، أن حالات القصور لن تحدث في الوقت ذاته. بمعنى أنه بالطبع من المحتمل أن يتعطل مولد رقم 1، الذي يُعد جهازاً ميكانيكياً، في وقت ما، ولكن من المستبعد أن يتعطل مولد رقم 2 في الوقت نفسه، ومن المستبعد للغاية أن تتعطل المولدات رقم 1 و2 و3 في الوقت نفسه، إلخ. بالنظر إلى الخصائص الفيزيائية، تُعد هذه الافتراضات معقولة. ولكن الهجمة السيبرانية التي قد تدمر المولد رقم 1 يمكن بكل سهولة أن تدمر جميع المولدات الأخرى في الوقت نفسه. لذلك من خلال استعداداتنا لحالات الطوارئ يجب أن نأخذ ذلك في الحسبان وأن نخطط له أيضاً.

ما نخاطر به إذا لم نتخيل المجهول

لتوضيح المخاطر التي نواجهها إذا لم نخطط لحالات الطوارئ، سنعود مجدداً إلى واقعة انقطاع الكهرباء في كاليفورنيا عام 2019، التي تسببت في انقطاع الكهرباء عن 248 مستشفى في المنطقة. قال جاك بروير، أستاذ الهندسة ومدير “المركز القومي لبحوث خلايا الوقود” (National Fuel Cell Research Center) في جامعة كاليفورنيا في إرفاين: “لا يمكنني أن أبالغ في التركيز على الكارثة التي تسببها مثل هذه الأحداث على مستوى المناطق المجاورة. لكن المئات من مرافق الرعاية الصحية لا تمتلك مولدات احتياطية”. وبالإشارة إلى الوفيات الناتجة عن حرائق الغابات السابقة في كاليفورنيا، قال جاك: “إذا نفدت منك الطاقة مدة ساعة، لا بأس من ذلك، ولكن إذا حدث ذلك لبضعة أيام، فنحن نتحدث عن أرواح في خطر تماماً مثل تلك الأرواح التي تُزهق في الحرائق”.

حان وقت تخيُّل ما لا يمكن تخيله، فقد قدّم لنا انقطاع الكهرباء في كاليفورنيا لمحة صغيرة لما قد يحدث إن لم نكن مستعدين. مع انعدام الاستقرار والأمن على نحو متزايد على مستوى العالم، نحتاج إلى التفكير بشكل مبتكر وعلى مستوى النُظم، بالإضافة إلى إدراك الضرورة الملحة للتخفيف من الأثر الذي قد تحدثه الهجمات السيبرانية الكبيرة قبل حدوثها.

إقرار: هذا البحث مدعوم جزئياً بأموال من أعضاء مبادرة الأمن السيبراني في كلية سلون للإدارة بمعهد ماساتشوستس للتكنولوجيا (CAMS).

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!