ما هي دودة ستكس نت

كتابة ريهام عبد الحافظ آخر تحديث: 05 يونيو 2020 , 09:20

تعُتبر دودة ستكس نت Stuxnet واحدة من أخطر الفيروسات الإلكترونية”دودة كمبيوتر متقدمة” تصيب أنظمة الويندوز الخاصة بالشركات الكبري والهيئات بهدف ابتزازها، تم تصميمها منذ عام 2005 بل وتم استخدامها بشكل فعلي في يونيو 2010  من قبل وكالة الأمن القومي الأمريكية ووكالة المخابرات المركزية والاستخبارات الإسرائيلية لابتزاز الشركات الكبري، وتُعد أول فيروس معروف على المستوى العالمي بأن لها قدرة فائقة على شل الأجهزة الإليكترونية للمؤسسات والشركات والأجهزة الشخصية أيضاً، ويرجع الفضل فى إنشاؤها قد أشار الباحثون إلى أن دودة ستكس نت لها هدف محدد وواضح مختلف عن Siemens PLCs وهي عبارة عن وحدات تحكم منطقية قابلة للبرمجة، حيث أعتبرها الباحثون أنها تحتاج إلى مستوي رفيع من الترميز. [1]

تُعتبر “ستكس نت” إلى حد كبير “لعبة متغيره” في عالم الصناعة، فتُعتبر أول هجوماً إلكترونيا موجه ضد أجهزة التحكم الصناعي، فكان الاعتقاد السائد من قبل النظم الصناعية أنهم فى مأمن من الهجوم الإلكتروني بأى حال من الأحوال وذلك لسببين أولهما الغموض وثانيهما عزلة النظم ، فتلك النظم لم تكن مستهدفة من قبل جهات أو أجهزة استخبارتية أو المتسللين أو غيرها من التهديدات السيبرانية.

لم تكن تلك الواقعة الأولى التى تمثل تهديداً واضحاً للنظم الصناعية ما قبل “ستكس نت” في شكل هجمات إلكترونية بل كان هناك “مشروع أورورا” ولكن اعتبر المُتخصصون هذا التهديد مقصوراً على تعمُد إصابة النظم الحاسوبية بالعدوى أو نتيجة لتهديد ما داخل النظام. وكان من الغريب الأعلان عن دودة ستكس نت بشكل كبير ، فقد أثبتت هذه الدودة أن الكثير من الافتراضات الصناعية التى كانت تمثل تهديدات سيبرانية قد تكون خاطئة، وذلك باستخدام البرمجيات الخبيثة التي كانت أكثر تطوراً عن ما قبلها .

دودة ستكس نت

ومن الواضح اليوم أن نظم المراقبة الصناعية التي تقع في اهتمام الجهات الفاعلة الخبيثة متاحة وبنيتها ضعيفة على حد سواء ، فقد أكد “ستكس نت” أعلى أن الهجوم الإلكتروني لا يقتصر على الحواسيب الشخصية والخوادم فقط بل يمكن استخدام العديد من الأساليب لاستغلال واختراق الأنظمة التي تعمل بـ Windows، كما ثبت أيضاً أن البرمجيات الخبيثة يمكن أن تُصيب أنظمة بذاتها داخل المركز من خلال خفي أنشطتها.

تهديدات ستكس نت لقطاع الطاقة

تشير المؤشرات الأولية وفقاً لدراسة لمركز الدراسات الاستراتيجية والدولية بعنوان “في الظلام : الصناعات الحاسمة لمواجهة الهجمات الإلكترونية” عام 2011 والتى أكدت الآتي :

  • أن الابتزاز هو أكثر التهديدات السيبرانية انتشارا التي أبلغ عنها قطاع الطاقة العالمي.
  • أنه من بين واحدة من كل أربع شركات للطاقة على مستوى العالم كانت ضحية الابتزاز من دودة ستكس نت.
  • 80٪ من شركات الطاقة في المكسيك كانت ضحية.
  • 60٪ من شركات الطاقة في الهند كانت ضحية.
  • تم الإبلاغ عن Duqu ، وهو مرافق الطاقة في ثمانية بلدان على الأقل
  • وبحسب ما ورد دمرت Stuxnet العديد من أجهزة الطرد المركزي في منشأة ناتانز لتخصيب اليورانيوم عن طريق التسبب في حرق نفسها ومع مرور الوقت ، قامت مجموعات أخرى بتعديل الفيروس لاستهداف المنشآت بما في ذلك محطات معالجة المياه ومحطات الطاقة وخطوط الغاز

إصدارات ستكس نت

على الرغم من أن صانعي Stuxnet قد قاموا ببرمجتها حتى انتهاء صلاحيتها في يونيو 2012 ، بل أن الشركة Siemens قامت بإطلاق إصلاحات وإصدارات جديدة كمحاولة تطوير برامج PLC الخاصة بها ، إلا أن إرث Stuxnet ما زال يعيش في هجمات البرمجيات الخبيثة الأخرى بناءً على الكود الأصلي. من بين تلك الإصدارات التى تعتبر تسلسلاً لـ Stuxnet” ما يلي:

  • فى عام 2011 تم تصميم Duqu والذي استند بشكل مباشر إلى كود Stuxnet لتسجيل ضغطات المفاتيح واستخراج البيانات من المنشآت الصناعية، ويفترض أن يشن هجومًا لاحقًا.
  • أما في عام  (2012) Flame والذي صمم مثل Stuxnet  عبر USB stick كان Flame برنامج تجسس معقدًا سجل محادثات Skype وسجل ضغطات المفاتيح المسجلة وجمع لقطات الشاشة، فضلاً عن قيامه بأنشطة أخرى. في ذلك الحين واستهدفت المنظمات الحكومية والتعليمية وبعض الأفراد في الغالب في إيران ودول الشرق الأوسط الأخرى.
  • وفي عام 2013 قاموا بتصميم Havex  كان القصد منه هو جمع المعلومات من شركات الطاقة والطيران والدفاع والشركات الصيدليات وغيرها من المنشآت. وتستهدف هذه البرامج الضارة الخاصة بـ Havex بشكل أساسي المؤسسات الأمريكية والأوروبية والكندية.
  • وفى عام 2016 عملت تلك الأجهزة والهيئات على تصميم Industroyer حيث أنه يركز على الطاقة المستهدفة ويذكر أنه تسبب فى حدوث انقطاع التيار الكهربائي في أوكرانيا في ديسمبر 2016.
  • طورت هذه الجهات من استخدمات ستكس نت ففي عام 2017  قامت بتصميم “تريتون” والذي استهدف بشكل مباشر في أنظمة السلامة في مصنع البتروكيماويات في الشرق الأوسط ، والذي أثار مخاوف بشأن نية صانع البرمجيات الخبيثة في التسبب في الإصابات الجسدية للعمال وإلحاق الضرر بهم.
  • وبحسب ما ورد ضرب فيروس غير مسمى بخصائص Stuxnet البنية التحتية للشبكة غير المحددة في إيران في أكتوبر 2018.

وفي هذا الصدد يمكن الإشارة إلى أن مستخدمي الكمبيوتر العاديين ليس لديهم سبب يدعو للقلق بشأن تلك الهجمات والبرمجيات الخبيثة القائمة على Stuxnet ، فمن الواضح أنهم يشكلون تهديدًا رئيسيًا لمجموعة من الصناعات الهامة والمؤثرة إقتصادياً بشكل عالمي، بما في ذلك الصناعت المرتبطة بإنتاج الطاقة والشبكات الكهربائية وهيئات الدفاع.

في حين أن الابتزاز هو هدف مشترك لصانعي الفيروسات ، يبدو أن عائلة Stuxnet من الفيروسات الخطيرة والتي تستهدف بشكل مباشر البنية التحتية للشركات والهيئات والمؤسسات والشركات . [2]

توصيات هامة للشركات من قبل لجنة McAfee

بما أن الابتزاز هو هدف المشترك بين صانعي الفيروسات لضرب البنيn التحيتية للنظم المعلوماتية والإلكترونية للشركات والمؤسسات فقد وضعت لجنة McAfee تصوراً مبدئيا يشتمل على مجموعة من التوصيات الهامةالتى ترتبط بشكل وثيق بالطرق الخاصة بكيفية  حماية الشبكات الصناعية لتك المؤسسات من هجمات البرمجيات الخبيثة والتى تم تطويرها منذ عام 2011 وهي ذات الصلة بدودة ستكس نت بما يحقق لتك الشركات والجهات الممارسات الأمنية المُفيدة والتى تقيها من التعرض لتلك الهجمات الخبيثة ومنعها بمرور الوقت ومن بين تلك التوصيات الآتي:

  • وأكددت لجنة McAfee على ضرورة الحظر من تلك الممارسات الخبيثة من خلال القيام بإجراء التحديثات المنتظمة .
  • طالبت اللجنة الشركات والمؤسسات بضرورة اختيار كلمات سر قوية بالإضافة إلى اختيار كلمة السر بدقة بحيث يصعب الدخول عليها او سرقتها .
  • وأشارت اللجنة إلى ضرورة التركيز على البرمجيات الخاصة بالهوية والتوثيق والتي اعتبرتها من أهم الممارسات التي من شأنها أن تساعد في حماية الأجهزة الإلكترونية ضد ستكس نت تلك  الفيروسات (أو منع) من جميع وحدات  USB وغيرها من الوسائط المحمولة.
  • رشحت McAfee علي ضرورة تحميل هذا البرنامج  endpoint security  لاعتراض مثل هذه الفيروسات الخبيثة قبل أن تتمكن من السيطرة على الشبكة الخاصة بالنظام الصناعي.

ومن الممارسات الأخرى لحماية الشبكات الصناعية من الهجمات ما يلي:

  • فصل الشبكات الصناعية عن شبكات الأعمال التجارية العامة مع جدران الحماية وDMZ
  • مراقبة دقيقة للآلات بشكل تلقائي خلال العمليات فى الشبكات الصناعية.
  • محاولة اللجوء واستعمال التطبيق الأبيض.
  • رصد وتسجيل جميع الأنشطة التى أجريت على الشبكة الصناعية.
  • تنفيذ أمن مادي قوي للوصول إلى الشبكات الصناعية ، بما في ذلك أجهزة قراءة البطاقات وكاميرات المراقبة.
  • وأخيرا ، ينبغي للمنظمات أن تضع خطة للاستجابة للحوادث  بسرعة واستعادة النظم بسرعة. تدريب الموظفين باستخدام محاكاة الأحداث وخلق ثقافة الوعي الأمني.[3]
زر الذهاب إلى الأعلى
إغلاق