
من المدرج إلى البرج: رسم مخطط سلسلة القتل الإلكترونية الفيزيائية في مجالات التكنولوجيا التشغيلية للطيران

برايوكت كيه في
11 يونيو 2025
من المدرج إلى البرج: رسم سلسلة القتل السيبرانية-المادية في مجالات OT في الطيران
علينا تحديد جبهة جديدة في أمن الطيران
عندما يفكر الناس عادة في الأمن السيبراني في الطيران، تتوجه أفكارهم بسرعة إلى تسريبات بيانات الركاب أو أنظمة حجز الطيران أو اختراق الإنترنت اللاسلكي على متن الطائرة. ولكن تحت سطح هذه التحديات المألوفة في تكنولوجيا المعلومات، يكمن نظام بيئي أكثر تعقيدًا ونسبياً أكثر ضعفاً، وهو البنية التحتية لتكنولوجيا العمليات (OT) التي تشكل العمود الفقري المادي للطيران كما نعرفه اليوم.
من رادارات مراقبة الحركة الجوية (ATC) إلى أنظمة نقل الأمتعة الآلية والمضخات الوقودية إلى إضاءة المدرج، تُدار الطيران بعناية كسمفونية من أنظمة سيبرانية-مادية معقدة ومتنوعة. وحتى في الآونة الأخيرة، بدأت جميع أنواع الخصوم في تعلم التلاعب بهذه الروابط غير المرئية لتحقيق غايات خبيثة. هذه هي حقبة سلسلة القتل السيبرانية-المادية في الطيران.
في أحدث منشوراتنا على المدونة، سنحاول رسم خريطة لبيئة التهديدات الناشئة في الطيران، وتفصيل كل مجال في سلسلة OT في الطيران، وتحديد ما يجب القيام به لتأمين الطيران من المدرج إلى البرج. لنبدأ.
اندماج الأنظمة السيبرانية-المادية في الطيران
تقريباً منذ بداية الطيران، تم بناء سجل السلامة على التكرار، والتنظيم، والامتثال، والرقابة، والهندسة الدقيقة. ولكن التحول الرقمي غيّر بالتأكيد القواعد:
· الأنظمة القديمة أصبحت الآن متصلة بالشبكة.
· مشاركة البيانات في الوقت الحقيقي أصبحت ضرورة.
· الكفاءة تتطلب الأتمتة.
· الأنظمة القليلة المتصلة بالإنترنت لا تصبح آمنة تلقائيًا
· التركيز على الكفاءة التشغيلية لا يُترجم دائمًا إلى أنظمة وعمليات آمنة
· تقارب الشبكات والأنظمة والعمليات والوصول أدى إلى تحديات أمنية على جميع المستويات من الأجهزة والشبكات إلى البنية التحتية ككل
هذا التقارب المستمر بين الأنظمة السيبرانية والمادية، بينما يتيح مكاسب في السلامة والسرعة والكفاءة والتكلفة، خلق تبعيات جديدة. أنظمة كانت معزولة في الفضاء من خلال الاتصال أصبحت الآن متصلة بشبكات المؤسسة، والمنصات السحابية، وخدمات الدعم التابعة لجهات خارجية، والتشخيص عن بُعد.
وهذا يعني أن الثغرات يمكن أن تؤثر الآن على العمليات عبر أنظمة لم تُصمم أبدًا مع وضع الأمن السيبراني في الاعتبار.
لماذا تعتبر OT في الطيران مختلفًا
البداية بتصريح قد سمعته مرات عديدة من قبل. على عكس بيئات تكنولوجيا المعلومات التي تعطي الأولوية لسرية البيانات، تكنولوجيا العمليات في الطيران تعطي الأولوية للتوافر، والقدرة التشغيلية المتوقعة، والسلامة، والدقة المادية. فشل نظام نقل الأمتعة أو جسر البوابة يمكن أن يؤدي إلى إلغاء مئات الرحلات بل ويعرض الأرواح للخطر. وعلى سبيل المثال، يمكن لاختراق نظام الهبوط بالأجهزة (ILS) أن يسبب حوادث كارثية.
التحديات الرئيسية التي يجب أن تركز عليها فرق الأمان في قطاع الطيران:
· فترات حياة طويلة للمعدات (بمتوسط من 20-30 عامًا)
· بروتوكولات وبائعين مخصصات متنوعة
· متطلبات امتثال صارمة (ICAO، IATA، FAA، EASA)
· متطلبات تشغيل عالية مع نوافذ صيانة محدودة
· أوضاع اتصالات متعددة
ليس من المستغرب أن تكون سلسلة القتل السيبرانية-المادية خطرة بشكل فريد هنا. في الطيران، حتى الخرق الرقمي الصغير يمكن أن ينتج تأثيرًا ماديًا هائلًا.
إذًا، ما هي سلسلة القتل السيبرانية-المادية؟
مفهوم سلسلة القتل يحدد المراحل المختلفة التي يمر بها الخصم في تنفيذ هجوم سيبراني. وتشمل هذه المراحل: الاستطلاع، التسليح، التسليم، الاستغلال، التثبيت، القيادة والتحكم (C2)، والتحركات على الأهداف.
في بيئات OT، وخاصة في الطيران، يجب توسيع هذا ليشمل الآثار الحركية.
سلسلة القتل السيبرانية-المادية في OT الطيران:
· الاستطلاع: رسم خريطة الأنظمة الجانبية، العمليات، التبعيات التشغيلية، مستويات الأمن والبروتوكولات.
· الوصول الأولي: استغلال نافذة الصيانة من طرف ثالث، المقدرة المسروقة أو الواجهات عن بعد.
· تصعيد الامتياز والحركة الجانبية: الانتقال عبر الشبكات والأنظمة المعزولة.
· الاستمرار والتحكم: إقامة موطئ قدم طويل الأمد في بنية OT التحتية إما من خلال التسكع الممتد أو عن طريق السكون أو كليهما.
· التحفيز على الأثر المادي: إحداث تأخير، فشل في السلامة، أو فوضى.
· التورية أو الخداع: إخفاء الأصل، تقليد حالات النظام الخاطئة.
لنتقدم الآن ونستكشف ذلك من خلال عدسة مجالات OT الفعلية في الطيران.
رسم خريطة لمجال OT في الطيران
كل عملية مطار وطائرة تشمل العشرات من الأنظمة الفرعية المتكاملة الخاصة بـ OT. إليك تفصيل مبسط للمجالات الرئيسية:
مراقبة الحركة الجوية (ATC) ووسائل الملاحة
عادةً ما تكون كيانات سيادية داخل حدود المطار، وتشمل هذه الرادار، ADS-B (البث التبادل الأوتوماتيكي – البث)، ILS، VOR/DME، والاتصالات الساتلية.
المخاطر:
· التلاعب بإشارات ADS-B لإنشاء طائرات وهمية أو أعداء لإرباك موظفي مراقبة الحركة الجوية.
· التشويش أو حجب الخدمة على أجهزة الملاحة.
· تحديثات البرامج الثابتة غير المصرح بها على أنظمة ATC.
· التهديدات الداخلية مع الوصول المادي إلى مراكز التحكم الحرجة.
· عرض معلومات الطائرات الخاطئة على شاشة الرادار
· تعطيل أو إعاقة الاتصالات بين الطائرات وATC
سلسلة قتل عملية: يستخدم فاعل التهديد طائرة بدون طيار محتالة للتشويش على إشارات ILS خلال ساعات الذروة، مما يسبب اضطرابات وتأخيرات بينما يبدو كعطل في النظام.
عمليات الأرضية في المطارات
يشمل أنظمة إضاءة المدرج، إضاءة أرضية المطار (AGL)، التحكم في إزالة الجليد، والأنظمة الجوية.
المخاطر:
· التلاعب في إضاءة المدرج لتوجيه الطيارين بالخطأ.
· تأخير عمليات منطقة الفناء
· التلاعب بمستشعرات الأرصاد الجوية لتقديم بيانات رؤية خاطئة.
· استغلال الولوج عن بعد في لوحات التحكم بالإضاءة.
· إيقاف تشغيل أنظمة الأمن المحيطية
سلسلة قتل عملية: يصيب برنامج خبيث وحدة التحكم في الإضاءة عن بعد، مما يؤخر الرحلات أثناء حالات الرؤية المنخفضة ونقص الرؤية حول المدرج.
أنظمة نقل الأمتعة (BHS)
هذه الشبكات العملاقة من الأنظمة الناقلة مؤتمتة بالكامل، تتكامل مع ماسحات الباركود وآلات الأشعة السينية والفرز والتحميل للحقيبة.
المخاطر:
· اضطراب أنظمة SCADA التي تدير الأنظمة الناقلة.
· التلاعب في أنظمة المسح لتهريب عناصر محظورة.
· الضرر المادي من خلال التسارع القائم على البرمجيات.
سلسلة قتل عملية: يقوم شخص مستاء بإدخال رمز في وحدات التحكم المبرمجة القابلة لإعادة البرمجة للتحكم في أحزمة الفرز، مما يؤدي إلى تشتيت الأمتعة بشكل كبير لرحلات دولية.
أنظمة الوقود
تشمل أنظمة التحكم في الضغط ووحدات التحكم في المحطات التزود بالوقود المؤتمتة، المركبات المزودة بالمعدات الوقودية، ووحدات الضغط.
المخاطر:
· العبث بحساسات التزويد بالوقود لقياسات ضغط وقود غير دقيقة.
· التلاعب بصمامات الضغط لخلق تأخيرات أو أخطار.
· الوصول عن بعد عبر التطبيقات أو المحطات التزود بالوقود المتنقلة.
سلسلة قتل عملية: يستهدف هجوم سيبراني وحدة التحكم في منطق التزويد بالوقود، ما يؤدي إلى قراءات ضغط خزان خاطئة وتأخير في المغادرة حتى يتم الانتهاء من الفحوص اليدوية.
جسور صعود الركاب وأنظمة البوابات
تشمل هذه المنتجات الممرات الآلية وأنظمة تخصيص البوابات وواجهات الدعم الأرضي.
المخاطر:
· أخطاء في وضع الجسر ناجمة عن مستشعرات مخترقة.
· الوصول غير المصرح به إلى لوحات التحكم عبر مصادقة ضعيفة.
· إغلاق النظام خلال أوقات الذروة في الصعود إلى الطائرات.
· الحوادث
سلسلة قتل عملية: يتمكن نظام إدارة الجسور المخترق من تعطيل جسور الصعود عبر محطة بالكامل، مما يتسبب في فوضى وتأخيرات متتالية للرحلات.
أنظمة إدارة المباني في المطارات (BMS)
تغطي أنظمة التهوية، إنذار الحريق، المصاعد، السلالم المتحركة، وإدارة الطاقة، والتي تزداد اتصالاً عبر بروتوكول الإنترنت.
المخاطر:
· زيادة الحرارة في غرف الخوادم نتيجة التحكم في التهوية المخترق.
· تعطل الإنذارات بالحريق مما يسبب إخلاءات للمحطة.
· تشغيل كاميرات المراقبة في وضع التشغيل المتكرر لتغطية عمليات التسلل الحقيقية.
سلسلة قتل عملية: يقوم مهاجم بتعديل نظام التحكم البيئي لزيادة حرارة غرفة الخادم الاحتياطية، مما يؤدي إلى انحلال أنظمة المراقبة والتحكم في هجوم متدرج.
حوادث ومؤشرات في العالم الحقيقي
على الرغم من أن هناك عدد قليل من حوادث OT في الطيران قد تم الكشف عنها علناً، إلا أن الأحداث الأخيرة تقدم سوابق مرعبة:
· التلاعب بـ ADS-B في الشرق الأوسط: تم حقن طائرات وهمية في أنظمة الرادار.
· تعطيل نظام الأمتعة في مطار فرانكفورت: اشتباه في عمليات تخريب سيبرانية تسببت في تأخيرات كبيرة.
· ثغرات في أبراج المراقبة الجوية عن بُعد: كشفت الأبحاث عن عيوب في الاتصالات المبنية على بروتوكول الإنترنت بين الأبراج البعيدة ودونية المراكز المحلية.
· التلاعب بنظام تحديد المواقع العالمي (GPS) لتغيير الملاحة: العديد من الدول
هذه الحوادث تكشف خيطًا مشتركًا: رؤية منخفضة، تواصل عالٍ، وتأثيرات ذات نتائج جسيمة.
تأمين سلسلة القتل السيبرانية في الطيران
إليك كيفية دفاع المطارات وشركات الطيران والجهات التنظيمية ضد تهديدات OT:
1. إجراء تقييم للمخاطر خاص بـ OT بناءً على معيار IEC 62443
· جرد جميع أصول OT المتصلة والواجهات.
· حدد الأهمية والمسارات الوصولية والإخفاقات المحتملة المتتالية.
· اكتشف وعالج الفجوات المعرفية
· تحسين مستوى الأمن إلى 3
· اكتشف وكسر المسارات الهجومية
2. تنفيذ تقسيم الشبكة
· قسّم الشبكات المرتبطة بالأنظمة الأساسية حيثما أمكن ذلك.
· استخدم مناطق DMZ آمنة وبوابات أحادية الاتجاه بين مناطق تكنولوجيا المعلومات وOT.
3. فرض التحكم في الوصول والمراقبة
· الوصول المبني على الدور لأنظمة OT.
· تسجيل الجلسات للموردين عن بُعد والصيانة من طرف ثالث.
· كشف الشواذ في الوقت الحقيقي باستخدام أدوات معروفة بـ OT.
· إنهاء الجلسات بعد مرور مدة محددة مسبقاً
4. إدارة التحديثات وتحصين النظام
· يجب إعطاء أولوية للتحديثات أثناء نوافذ الصيانة.
· إزالة الخدمات غير المستخدمة والبيانات الافتراضية.
· استخدم الجدران النارية وقوائم السماح على مستوى الجهاز.
· الحفاظ على سجل الأصول مع معلومات كاملة عن الأصول بما في ذلك المعلومات الخاصة بنهاية العمر الافتراضي
5. تبني نهج دفاعي قائم على التهديدات
· استخدام نماذج التهديد لتحليل مسارات الهجوم.
· محاكاة سيناريوهات سلسلة القتل السيبرانية-المادية (مثل تمارين الفريقي الأحمر/الفريقي الأزرق).
· دمج المعلومات الاستخباراتية الخاصة بالطيران (مثل الجهات الفاعلة المتقدمة المستمرة TTPs، العائلات البرمجية الخبيثة).
6. تعزيز جاهزية الاستجابة للحوادث
· تطوير كتب لعب تركز على OT (مثل فقدان الطاقة الاحتياطية، فشل نظام الأمتعة).
· إجراء تدريبات مشتركة بين تكنولوجيا المعلومات وOT السيبرانية.
· التنسيق مع السلطات الطيران المدني وإنفاذ القانون.
· نشر أنظمة كشف التسلل في الشبكة
إعادة التفكير في المرونة: الأمر لا يتعلق فقط بالمطارات
سلسلة القتل في الطيران ليست معزولة في المطارات فقط. شركات الطيران، والأجهزة الأصلية، وموردي الوقود، وفرق صيانة الطائرات، وحتى خدمات تزويد الطعام هي جزء من هذه الشبكة المترابطة. يجب أن يصبح أمن OT للطيران:
· شامل: يغطي كل رابط تشغيلي.
· تعاوني: بمشاركة المعلومات الاستخبارية حول التهديدات.
· مدمج: مصمم من المشتريات وحتى النشر.
مع تقدم الطيران في العصر الرقمي بشكل متزايد، يجب أن يتطور الأمن السيبراني من مجرد كونه خانة التحقق من الامتثال إلى ضرورة تشغيلية. المهاجم القادم ليس فقط مهتمًا بالبيانات، قد يرغبون في تعطيل بوابة، أو حجب إشارة الملاحة، أو إيقاف نظام الأمتعة أثناء زمن الذروة في العطل.
فهم وتحصين سلسلة القتل السيبرانية-المادية لا يتعلق فقط بتجنب الهجمات. بل يتعلق بضمان الثقة في أهم وسائل النقل العالمية.
لأنه في الطيران، حتى الملي ثانية و الأمتار تهم، وفي OT يُحسب تكلفة الفشل ليس فقط في فترة التعطل، بل في الأرواح وسبل العيش.
تعلم المزيد عن استراتيجيات الدفاع السيبراني للمطارات. تواصل معنا
تواصل معنا الآن لاستشارة مجانية حول تقييم المخاطر السيبرانية على أساس معيار IEC 62443 لأنظمة وشبكات OT الخاصة بك

احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/11/2025
Extended recovery times are driving up the overall cost of cyberattacks.

Prayukth KV
07/11/2025
5 hard OT Cybersecurity lessons 2025 taught us (And What to Do About Them)

Prayukth KV
06/11/2025
لماذا يعد معيار NERC CIP-015-1 لأمن الشبكة الداخلية ضروريًا للدفاع عن أنظمة التحكم الصناعي

بريوكث ك ف
05/11/2025
كيفية تصميم نتائج حقيقية لأمن تكنولوجيا العمليات باستخدام تقييم المخاطر IEC 62443

بريوكث
04/11/2025
لماذا لم يعد من الممكن تأجيل حوكمة أمن أنظمة التشغيل: نداء من مدير الأمن المعلوماتي لاتخاذ إجراء

بريوكث ك ف
03/11/2025
7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

بريوكث ك ف








