site-logo
site-logo
site-logo

ضباب الحرب الرقمي: عندما يصبح الهاكتيفيزم احترافيًا

ضباب الحرب الرقمي: عندما يصبح الهاكتيفيزم احترافيًا

ضباب الحرب الرقمي: عندما يصبح الهاكتيفيزم احترافيًا

ضرورة أمن تقنيات التشغيل (OT)
Shieldworkz logo

برايوكت كيه في

حتى قبل بضع سنوات، كان مصطلح "الهاكتفيزم" يعني الصفحة الرئيسية المشوّهة أو انقطاعاً قصيراً ومزعجاً لبوابة حكومية. أما تلك الأيام فقد ولّت. ففي كلمة رئيسية مثيرة للقلق خلال مؤتمر CyberUK 2026، قدّم Richard Horne، الرئيس التنفيذي للمركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC)، تحذيراً واضحاً لا لبس فيه بدا أقلّ كأنه إحاطة تقنية وأكثر كأنه برقية من زمن الحرب.

وقال للحضور إن المملكة المتحدة تتعامل الآن مع أربع حوادث سيبرانية ذات أهمية وطنية كل أسبوع، وإن طبيعة الجهة المهاجمة قد تغيّرت. لم نعد نواجه فقط لصوصاً رقميين انتهازيين ومحتالين صغاراً. بل أصبحنا نواجه الدقة المنسّقة لدولٍ تتخفّى في هيئة ناشطين قاعديين.

في مدونتنا اليوم، ننظر إلى الأبعاد المختلفة للتهديد الذي يمثله الهاكتفيزم المدعوم من الدول، ونستكشف سُبل الدفاع عن بنيتنا التحتية الحيوية في مواجهة هذا التهديد المتصاعد.

قبل أن نتابع، لا تنسَ الاطلاع على منشورنا السابق حول ثغرات CVE في بنية OT التحتية هنا.

"عاصفة مثالية" من الجغرافيا السياسية والذكاء الاصطناعي

كانت رسالة Horne واضحة. فالمملكة المتحدة، وبالتمديد حلفاؤها، تعمل حالياً في "المنطقة الواقعة بين السلم والحرب". ومع احتدام التوترات الجيوسياسية، ولا سيما مع روسيا وإيران والصين، فإن الجبهة الرقمية هي حيث تُطلق الطلقات الأولى. لقد رأينا جميعاً الطريقة التي تستهدف بها الجهات المهدِّدة البنية التحتية الحيوية والجهات ذات الأهمية الاقتصادية. وفيما يلي أبرز ما جاء في الخطاب:

  • تغيّر النطاق: يحذّر NCSC من أنه إذا دخلت المملكة المتحدة في حالة نزاع، فعليها أن تتوقع "هجمات هاكتفيزم على نطاق واسع". سيكون ذلك أكبر بكثير مما رأيناه حتى الآن.

  • مفارقة الفدية: على عكس ضربات برامج الفدية التي استهدفت Jaguar Land Rover أو Royal Mail، فإن هؤلاء "الهاكتفيست" المتحالفين مع الدول لا يبحثون عن مكسب مالي أو عن بعض الاهتمام الإعلامي. إنهم يسعون إلى الشلل والتعطيل على نطاق وطني. وأشار Horne إلى أنه في هذا العصر الجديد، "الطريق للخروج بالدفع لم يعد خياراً".

  • مسرّع الذكاء الاصطناعي: إن بروز نماذج الذكاء الاصطناعي الحدّية الجديدة المزودة بخطوط استكشاف واسعة قادرة على اكتشاف آلاف العيوب البرمجية بصورة ذاتية، يخفّض عتبة الدخول بشكل كبير. وتسمح هذه النماذج بإجراء fuzzing أسرع، وتعزيز تحليل الشيفرة، وتوليد سلاسل الاستغلال دفعةً واحدة. كما أنها تمكّن الخصوم من رسم خرائط الشبكات والعثور على الثغرات بسرعة لا يستطيع المدافعون البشر مجاراتها.

 

الفئة

مستوى الارتباط بالدولة

الغرض الاستراتيجي الرئيسي

أمثلة رئيسية

وكلاء ذوو ارتباط فضفاض

مسموح لهم / شبه مستقلين. يعملون داخل الإقليم دون تدخل ما داموا لا يستهدفون الدولة المضيفة.

تعطيل يمكن إنكاره؛ مضايقات "مُجمَّعة من الجمهور" ضد الخصوم الجيوسياسيين.

Scattered Spider‏(0ktapus)

عمليات زائفة موجَّهة

قيادة وسيطرة كاملة. تعمل تحت ستار مجموعة مستقلة لكنها في الواقع جهاز تابع للدولة مباشرةً.

أقصى قدر من الإنكار المعقول؛ يتيح للدول تنفيذ ضربات عالية الأثر "بأيدٍ نظيفة".

Handala (إيران)، Transparent Tribe‏(باكستان)

مستقلون انتهازيون

مستقلون لكن متآزرون. مجموعات شعبية حقيقية تتوافق مع مصالح الدولة أثناء النزاعات.

تعطيل فوضوي؛ تتبع "الخطوط الأمامية الرقمية" لتحقيق مكاسب أيديولوجية أو شخصية.

الجيش السيبراني الروسي

 

وعند النظر إلى هذه الاتجاهات مجتمعةً، فإنها تفرض عبئاً إضافياً على المدافعين عن البنية التحتية. يجب أن نرد بما يتناسب مع حجم التهديد، لا بضوابط تدريجية متأخرة. أربع حوادث في الأسبوع هي أربع حوادث أكثر من اللازم. ورغم أنه لم يذكر ما إذا كانت هذه الهجمات على OT أو IT، فإن العدد بحد ذاته كافٍ لإثارة القلق.  

وهذا يعني أن الهجمات موجَّهة، ومستمرة، وموزَّعة. ويثير ذلك سؤالاً بالغ الأهمية: كيف سيكون هذا النطاق تحت ظروف النزاع؟ لدى معظم الدول جيوش سيبرانية تنفّذ بالفعل حملات تموضع مسبق. يكفي هجوم واحد لكي تُشغَل دولة ما اقتصادياً واستراتيجياً.

يحمل هذا الخطاب دروساً للحكومات ومشغّلي البنية التحتية في كل مكان. فمن خلال الكشف عن عدد الهجمات كل أسبوع، لم يقتصر Horne على قياس المشكلة، بل أبرز الحاجة إلى رفع الإجراءات بسرعة وعلى نحوٍ عاجل عبر مختلف المستويات والبلدان لاحتواء هذا التحدي.  

ما وراء الحدود البريطانية: مخطط للمرونة السيبرانية

ورغم أن خطاب Horne ركّز على المملكة المتحدة، فإن "تحذير غلاسكو" إنذار عالمي. فالتكتيكات التي يجري صقلها في المسارح الأوروبية يتم تصديرها إلى العالم بأسره. دعونا الآن نبحث بعض الأبعاد الرئيسية لهذه المشكلة.

ثغرة OT

هذا التنبيه شديد الأهمية خصوصاً بالنسبة للتكنولوجيا التشغيلية (OT) التي تتعامل مع الأجهزة والبرمجيات التي تتحكم في شبكات الطاقة، ومعالجة المياه، وخطوط التصنيع. وتُظهر الهجمات الأخيرة من جماعات مرتبطة بإيران على شركات تصنيع الأجهزة الطبية مثل Stryker أن الهدف ليس البيانات فحسب، بل العالم المادي نفسه، بما في ذلك الخدمات الحيوية مثل الرعاية الصحية المقدمة للمواطنين. وبالنسبة لأي بلد لديه بنية تحتية متقادمة أو عدة نقاط فشل أحادية، فإن خطر برمجيات "wiper" المصممة لحذف البيانات نهائياً وتعطيل الأنظمة يمثل تهديداً واضحاً ووشيكاً.

نهج المعالجة أولاً

في عالم OT، يمكن للتهديدات غير المكتشفة أن تنتقل من IT إلى OT عبر الشبكات المسطّحة، أو تدخل عبر مسارات الوصول عن بُعد، أو قنوات المورّدين، أو محطات عمل الهندسة المخترقة. وقد تقوم بعد ذلك بالتلاعب بمنطق PLC أو HMI، أو تعطيل نظام السلامة الآلي (SIS)، أو العبث بنقاط الضبط لإحداث أثر تخريبي. وقد يستخدم المهاجمون الأكثر تقدماً تقنيات "العيش على موارد النظام" لإخفاء وجودهم لأشهر. ومن خلال إساءة استخدام أدوات الهندسة الأصلية، قد يستغنون تماماً عن الحاجة إلى نشر حمولة أو برمجية خبيثة، ما يجعل اكتشافهم صعباً.

إن المؤسسة الناضجة التي تضمن الفصل السليم بين OT وIT وتطبّق معايير أمنية محددة لكل منهما، مع الحفاظ على الرؤية والضبط وفرض رقابة فعّالة على ضوابط الأطراف الثالثة، ستكون في وضع أفضل للتعامل مع تهديد صادر عن دولة.  

وتتجه المؤسسات العالمية نحو ما يُسمّى كثيراً بنهج "المعالجة أولاً". ويشمل ذلك:

  • رؤية شاملة للأصول: رؤية كاملة للأصول عبر المستويات 0–3، بما في ذلك الأجهزة غير المُدارة والأجهزة القديمة

  • متوسط زمن الفصل عن الشبكة: مقياس جديد للمرونة. ما مدى السرعة التي يمكنك بها عزل أنظمتك الحيوية عن الإنترنت عند بدء هجوم؟

  • التقسيم الدقيق وفق نهج انعدام الثقة: التعامل مع كل جهاز باعتباره تهديداً محتملاً، ولا سيما المعدات القديمة التي لا يمكن ترقيعها.

  • تصميم المناطق والقنوات وفقاً لـ IEC 62443

  • يجب أن تغطي حزمة الحد الأدنى لأمن OT ما يلي:

    • مراقبة سلبية للشبكة (OT NDR)

    • جرد الأصول (رؤية المستويات 0–3)

    • الوصول الآمن عن بُعد

    • النسخ الاحتياطي والاستعادة لمحطات الهندسة

    • أدلة استجابة للحوادث لسيناريوهات إيقاف المصنع

لقد أعدّت Shieldworkz مجموعة من أدلة معالجة أمن OT التي يمكن لفريق الأمن لديك استخدامها لإصلاح المشكلات الأساسية مجاناً. ويمكن تنزيل الأدلة التي تغطي كلّاً من المعايير وقضايا الأمن المحددة هنا. ويتم تحديث هذه الأدلة كل شهر من قِبل فريق ممارسات معالجة أمن OT لدينا. وأنا على يقين من أنك ستجدها مفيدة.

يمكنك أيضاً الانتقال إلى قسم أدلة الإجراءات التنظيمية لفهم كيفية تطبيق التفويضات الأمنية الإقليمية والوطنية هنا.    

تفويض الإدارة العليا

لم يعد الأمن السيبراني "مشكلة في تقنية المعلومات" تُركن في القبو؛ بل أصبح الآن مهمة مؤسسية أساسية لا يمكن تجاهلها.

"ضمان فهمهم للنطاق الكامل للمخاطر التي يواجهونها، وبناء دفاع متعدد الطبقات بحيث لا تؤدي موطئ القدم الأولي للمهاجم إلى أثر كارثي." - Richard Horne، الرئيس التنفيذي لـ NCSC

مؤشر القلق

مستوى 2024

توقعات 2026

حوادث مرتبطة بدول

مرتفعة

تشكل غالبية الحالات التي يتم التعامل معها

اكتشاف الثغرات المدفوع بالذكاء الاصطناعي

يدوي/بمساعدة الأدوات

سلاسل اكتشاف ثغرات مؤتمتة بالكامل بمساعدة الذكاء الاصطناعي (مثل Mythos)

استراتيجية التخفيف

التفاوض بشأن الفدية

المرونة والتعافي السريع

الخلاصة

لقد ولّى زمن "الثقة الضمنية" في الشبكات الرقمية منذ زمن طويل. سواء كنت مزود خدمات مرفقية في الغرب الأوسط الأمريكي، أو مصنعاً في ألمانيا، أو جهة حكومية في لندن، فإن المبادئ الأساسية لخطة العمل تبقى نفسها: افترض حدوث اختراق، وأتمتة الدفاع، واستعد للعمل دون اتصال بالإنترنت. في عام 2026، لا تعني المرونة مجرد إيقاف الاختراق، بل تعني أيضاً الصمود أمام حجمه.

 

احصل على تحديثات أسبوعية

الموارد والأخبار

قد تود أيضًا

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.