أخبار المركز
  • أسماء الخولي تكتب: (حمائية ترامب: لماذا تتحول الصين نحو سياسة نقدية "متساهلة" في 2025؟)
  • بهاء محمود يكتب: (ضغوط ترامب: كيف يُعمق عدم استقرار حكومتي ألمانيا وفرنسا المأزق الأوروبي؟)
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)

تهديدات سيبرانية:

هل يستطيع القراصنة اختراق المنشآت النووية؟

07 يناير، 2020


أعلنت شركة "مايكروسوفت" الاثنين 6 يناير 2020، في بيان لها أنها سيطرت على نطاقات على شبكة الإنترنت استخدمتها جماعة تسلل إلكتروني تُدعى "ثاليوم" لسرقة معلومات تتعلق بمنشآت نووية. وأضاف البيان أن من المعتقد أن "ثاليوم" تعمل من داخل كوريا الشمالية، وأن المتسللين استهدفوا موظفين حكوميين ومؤسسات بحثية وأعضاء هيئات تدريس جامعية وأفرادًا يعملون على قضايا حظر الانتشار النووي. موضحة أن معظم الأهداف توجد في الولايات المتحدة واليابان وكوريا الجنوبية. وهو ما يطرح تساؤلًا حول قدرة القراصنة على سرقة معلومات نووية تتعلق بأنشطة عسكرية أو حتى التلاعب بالمفاعلات النووية بصورة تؤدي إلى انفجارها، ومدى إمكانية تحقيق الأمن السيبراني داخل المنشآت النووية.

الأمن السيبراني النووي:

تُعتبر عناصر الأمان والسلامة أحد أهم أركان أي منشأة نووية، وعلى الرغم من أن الأمن السيبراني النووي Nuclear cyber security للمنشأة أحد أهم عناصر الأمان والسلامة؛ إلا أن دراسة صدرت عام 2016 عن "مبادرة التهديد النووي The Nuclear Threat Initiative" أشارت إلى أن نصف الدول التي لديها منشآت نووية في العالم ليست لديها إجراءات أو تشريعات للأمن السيبراني للحفاظ على المنشأة من الهجمات السيبرانية، وهو ما يعني أن معظم المنشآت النووية بهذه الدول عرضة بدرجات متفاوتة للهجمات السيبرانية.

وإذا كانت الدول أكثر تعقلًا من أن تقوم بشن هجمات سيبرانية تنتج عنها كارثة نووية؛ فإن الحركات الإرهابية والمنظمات الإجرامية والمتطرفين الذين يتصاعدون حول العالم ليسوا بهذه الدرجة من التعقل، فقد تستطيع بعض الحركات الإرهابية شن هجمات سيبرانية على إحدى المنشآت النووية، والتسبب في اختراق المنشآت وتسريب معلومات هامة عنها، أو أن تتلاعب في نظام إدارة المفاعل مما ينتج عنه تسريب إشعاعي كبير أو ارتفاع في درجة حرارة المفاعل يؤدي -مع عوامل إهمال أخرى- إلى حدوث انفجار نووي.

ولا شك أن مشغّلي المنشآت النووية والجهات الإدارية على علم بهذه التهديدات، لكن المشكلة أن العديد من الطرق التقليدية للدفاع السيبراني في المنشآت النووية، بما في ذلك جدران الحماية وتكنولوجيا مكافحة الفيروسات والفجوات الهوائية air gaps التي تعمل على فصل شبكات المفاعل الداخلية عن شبكة الإنترنت؛ لم تعد كافية لمواكبة التهديدات الديناميكية المتصاعدة.

أنماط الاستهداف السيبراني: 

تأثير الهجمة السيبرانية على المنشأة النووية يتوقف على الهدف من الهجمة نفسها، وتتراوح من تأثير ضعيف إلى تأثير كارثي، ويمكن تصنيف الهجمات السيبرانية على المنشآت النووية إلى ثلاثة تصنيفات رئيسية هي:

1. الهجمات التي تستهدف شبكات الأعمال: والتي ينجم عنها سرقة البيانات الحيوية، سواء الخاصة بالعاملين في المنشأة النووية، أو إجراءات السلامة بداخلها، والتي قد تستخدم للابتزاز أو المكاسب المالية. كما يُمكن أن تستخدم كوسيلة لسرقة معلومات تساعد في الوصول إلى أنظمة الوصول وأنظمة التحكم الصناعي.

2- الهجمات التي تستهدف أنظمة صلاحيات الدخول: على سبيل المثال قد يستطيع القراصنة اختراق نظام أذونات للموظفين بالمنشأة، بما في ذلك أنظمة الحماية المادية أو التحكم والسيطرة، بهدف دخول المنشأة أو حتى الوصول إلى أجزاء مقيدة من المنشأة، قد يكون بها بعض العينات النووية التي يخطط المهاجمون إلى سرقتها واستخدامها في أعمال إرهابية.

3- الهجمات التي تستهدف أنظمة التحكم الصناعية: وهي أخطر أنواع الهجمات التي يمكن أن تتعرض لها المنشأة النووية، حيث تستهدف الأنظمة الرقمية التي تتحكم في المنشأة، مثل: أجهزة الاستشعار والصمامات، وأنظمة التبريد، وأجهزة الطرد المركزي، بما في ذلك أنظمة الأمن والسلامة، بما قد يؤدي إلى تعطيل المفاعل بصورة جزئية أو كلية، أو إطلاق مواد مشعة، مثلما حدث في حالة البرنامج النووي الإيراني.

هجمات سيبرانية سابقة:

يُعتبر أول نموذج لاستخدام سلاح سيبراني "دودة ستاكسنت" التي تم استخدامها في استهداف البرنامج النووي الإيراني، والتي اعتبرت حينها من أخطر أنواع الأسلحة السيبرانية التي تم تطويرها، وقد مثلت نقلة نوعية في خطورة الحروب السيبرانية، فبفضل ستاكسنت انتقلت الحرب من تدمير البيانات وسرقتها إلى تدمير المكونات المادية نفسها ونظم التشغيل وليس فقط البيانات.

وقد تم اكتشاف ستاكسنت عام 2009 عندما أصابت أجهزة الطرد المركزي الإيراني في منشأة ناتانز لتخصيب اليورانيوم، وتسببت في تعطيل وخروج عدد كبير منها عن العمل، حيث استهدفت نظم تشغيل أجهزة الطرد المركزي التي تعمل عبر برنامج التحكم الصناعي SCADA من صنع شركة سيمنز الألمانية، وقامت بتسجيل مؤشرات تتعلق بعملية تخصيب اليورانيوم، ثم قامت بالتلاعب بآلية عمل أجهزة الطرد وتخريبها، حيث لدى ستاكسنت القدرة على إعادة برمجة وحدات التحكم المنطقي القابلة للبرمجة، وإخفاء التغييرات التي تم تنفيذها، وفي الوقت نفسه عرض المعلومات القديمة التي قامت بتسجيلها على الشاشات لكي يظهر الأمر للمراقبين والفنيين بأن كل شيء يسير بصورة طبيعية، حتى نجحت في إنهاء مهمتها. وبصورة عامة، تقوم ستاكسنت بمهاجمه أنظمة التحكم الصناعية المستخدمة على نطاق واسع في المنشآت الهامة، مثل: خطوط نقل النفط، ومحطات توليد الكهرباء، والمفاعلات النووية، وغيرها من المنشآت الاستراتيجية الحسّاسة، وتقوم بالانتقال بين الأجهزة عبر أجهزة USB مستغلة أحد نقاط الضعف في برنامج التشغيل ويندوز.

ليس ذلك فحسب، فقد نقلت شبكة «سي إن إن» الإخبارية الأمريكية عن "شون مكجيرك"، رئيس دائرة أمن الإنترنت في وزارة الأمن الوطني الأمريكية، قوله أمام الكونجرس: "هذا الفيروس يمكن أن يدخل تلقائيًّا أي نظام، ويسرق صيغة المنتج الذي يتم صنعه، ويغير خلط المكونات في المنتج، ويخدع المشغلين وبرامج مكافحة الفيروسات عبر إيهامهم بأن كل شيء على ما يرام".

أمن المنشآت النووية:

في ديسمبر 2014 أعلنت شركة كوريا الجنوبية للطاقة المائية والنووية أن أنظمة الكمبيوتر لديها تعرضت لاختراق سيبراني، لكن لم تؤخذ منها سوى بيانات غير حساسة، حيث عثرت السلطات الكورية الجنوبية على أدلة تشير إلى وجود "دودة" إلكترونية محدودة المخاطر في أجهزة متصلة ببعض نظم التحكم في محطة لتوليد الكهرباء من الطاقة النووية، غير أنه لم يعثر على أي فيروس ضار في وحدات التحكم بالمفاعلات. وقررت وزارة الطاقة والمؤسسة المنظمة للطاقة النووية في كوريا الجنوبية إبقاء فرق الطوارئ في حالة تأهب، تحسبًا لأي هجمات إلكترونية على محطات الطاقة النووية، مشيرة إلى ضلوع كوريا الشمالية في الهجوم، لكن ليس هناك ما يؤكد ذلك.

ومن ناحية أخرى، نشرت صحيفة "نيويورك تايمز" تقريرًا صادرًا عن الحكومة الأمريكية يدعي أن روسيا قامت بشن هجمات سيبرانية على منشآت نووية ومحطات كهرباء ومياه في كل من الولايات المتحدة الأمريكية وأوروبا خلال الفترة من 2015 وحتى 2017، دون أن يُشير التقرير إلى ما إذا كان الهدف من هذه الهجمات هو التدمير أو التجسس وجمع المعلومات .

وفي أبريل 2016، تم اكتشاف فيروسات خبيثة داخل أجهزة كمبيوتر في مفاعل Gundremmingen في ألمانيا، حيث استطاع الفيرس أن يُصيب أجهزة الكمبيوتر، فضلًا عن 18 وسيطًا متحركًا آخر يستخدم في نقل البيانات داخل المفاعل، إلا أن الفيروس لم يؤثر على عمل المفاعل نظرًا إلى أن العمليات الصناعية نفسها مفصولة عن الإنترنت .

كما نشرت الصحيفة تقريرًا آخر صادرًا عن البنتاجون خاصًّا باستخدام أدوات غير حركية nonkinetic options لمهاجمة الصواريخ النووية، بما يعني ذلك استخدام الهجمات السيبرانية أو أي أدوات أخرى غير عسكرية. ومما يجدر ذكره أن مهاجمة صاروخ نووي عبر هجمات سيبرانية قد ينجم عنه انفجار الصاروخ وحدوث كارثة نووية، وهو ما يثير التساؤل حول الحاجة إلى صلاحيات الرئيس الأمريكي أولًا للموافقة على شن الهجمة السيبرانية، باعتبار أن استخدام إطلاق أو مواجهة سلاح نووي يتطلب الحصول على إذن الرئيس أولًا.

وفي يونيو 2017، تعرضت أيضًا محطة "تشيرنوبل" النووية لهجوم سيبراني حسبما ذكرت الوكالة الأوكرانية الفيدرالية للتحكم بمنطقة عزل "تشيرنوبل"، وقالت الوكالة إن الانقطاع المؤقت بأنظمة تشغيل "ويندوز" أوقف العمل على المراقبة الآلية للإشعاعات المتسربة في المنطقة الصناعية، وأن المشرفين اضطروا إلى تنفيذ هذه العمليات يدويًّا .

ختاماً هناك حاجة ملحة لإعادة تقييم الأمن السيبراني للمنشآت النووية؛ لأن الخسائر التي يمكن أن تنجم عن ذلك كارثية، وقد لا يمكن تحملها، أو تؤدي إلى نشوب حرب دولية. وتبني اتفاقية دولية في هذه الحالة قد يُفيد في تحقيق الأمن والسلم الدوليين.