$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6912 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(17967)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "34.229.50.161"
  ["user_header"]=>
  object(stdClass)#7072 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%d9%8a%d8%b3%d8%aa%d8%b7%d9%8a%d8%b9-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d8%a2%d9%86-%d8%aa%d9%81%d8%ac%d9%8a%d8%b1-%d8%a7/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b8e429692b81db-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(36) "https://technologyreview.ae/?p=2466/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "34.229.50.161"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "34.229.50.161" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "48876" ["REDIRECT_URL"]=> string(71) "/يستطيع-القراصنة-الرقميون-الآن-تفجير-ا/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711642236.615982) ["REQUEST_TIME"]=> int(1711642236) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7071 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7070 (2) { ["content_id"]=> int(17967) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

يستطيع القراصنة الرقميون الآن تفجير المصانع باستخدام الهواتف النقالة فقط

2 دقائق
مصدر الصورة: فليكر
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في الوقت الحالي، تتيح العديد من الشركات للعمَّال والموظفين مراقبة المعدات والآلات وإدارتها -وأحياناً الإشراف على سلسلة عمليات تصنيعية كاملة- من خلال تطبيقات هاتفية. وعلى الرغم من المكاسب العظيمة التي تحقِّقها وتوفيرها للجهد والمال، إلا أن هذه التطبيقات تعتبر أيضاً أهدافاً جذابة للهجمات السيبرانية. حيث يستطيع القراصنة الرقميون -في أسوأ الحالات- استغلال بعض الثغرات فيها وتدمير الآلات، بل حتى مصانع بأكملها.

في هذا السياق، قضى الباحثان في مجال الأمن السيبراني: ألكسندر بولشيف من شركة “آي أو أكتيف” (IOActive)، ويوشكيفيتش من فريق شركة “إمبيدي”  (Embedi)، العام الماضي في تفحص 34 تطبيقاً من عدة شركات تصنيعية، من ضمنها شركة سيمنز وشنايدر إلكتريك. وأسفر بحثهم عن وجود ما مجمله 147 ثغرة أمنية في هذه التطبيقات، حيث تم اختيارها بشكل عشوائي من متجر التطبيقات “غوغل بلاي”، وعند سؤال الباحث بولشيف رفض الإفصاح عن الشركات الأضعف من الناحية الأمنية، كما رفض الكشف عن الثغرات في تطبيقات بعينها، لكنه قال إن تطبيقين فقط مما مجموعه 34 تطبيقاً لم تكن لديها أي ثغرة أمنية.

وتسمح بعض الثغرات التي اكتشفها الباحثان للقراصنة الرقميين أن يعترضوا تدفق البيانات بين التطبيق والآلة أو العملية التصنيعية المرتبطة بها، وهكذا بإمكانهم تضليل مهندس يعمل في المصنع بأن يعتقد -على سبيل المثال- أن الآلة تؤدي عملها ضمن نطاق درجة الحرارة الآمن، في حين أنها واقعياً ليست كذلك. وتتمثل إحدى الثغرات الأخرى في استطاعة القراصنة الرقميين إدراج كود برمجي خبيث في الجهاز المحمول، بحيث يصدر أوامر ضارة للخوادم التي تتحكم في الكثير من الآلات وليس آلة واحدة. وليس من الصعب التصور بأن هذه الإمكانية تتيح للقراصنة الرقميين أن يلحقوا أضراراً فادحة بخط تصنيع كامل، أو حتى التسبب في انفجارات هائلة في حال كانت المنشأة مصفاة تكرير للنفط.

يقول الخبير الأمني بولشيف إن الدمج بين التطبيقات الهاتفية وأنظمة التحكم الصناعية “مزيج خطير جداً ومليء بالثغرات الأمنية”، بالرغم من تأكيده على التفاوت الشاسع بين هذه المخاطر المحتملة. بعض الشركات تمتلك أنظمة مأمونة التعطُّل (لا تخسر البيانات والمعدات في حالة العطب) تحدُّ من مدى الضرر المحتمل بشكل كبير، كما تلحُّ بعض الشركات على المهندسين الموظفين لديها أن يعتمدوا على عدة مصادر للبيانات المستمدة من الآلة بدل الاكتفاء بقراءة واحدة من التطبيق.

ومع ذلك فهذا ليس مطمئناً تماماً؛ نظراً لوجود أدلة على قدرة القراصنة الرقميين على تجاوز الخطوط الدفاعية والتدابير الأمنية للمنشآت والمصانع. ولا يطال الخطر قطاع التصنيع فحسب، بل يمتد ليشمل قطاعات ومجالات أخرى: مثل محطات توليد الطاقة وأنظمة النقل التي أصبحت متصلة بشبكة الإنترنت حالياً، ففي هذه القطاعات أيضاً تمثل تطبيقات الهاتف نقاط ضعف في منظومتها للأمن السيبراني.

ويقول الباحثان إنهما لم يبحثا بعد موضوع تحديد أيٍّ من هذه الثغرات الأمنية تم استغلالها بالفعل من قبل القراصنة الرقميين، لكنهما -قبل أن ينشروا بحثهما ونتائجه- اتصلا بالشركات التي تضم تطبيقاتها هذه الثغرات، وبعض هذه الشركات سارع وأصلحها، في حين أن بعضها الآخر لم يبدِ أي استجابة حتى الآن.

ومن جانب آخر يقول بو وودز (أحد أعضاء قسم الابتكار في الأمن السيبراني بمؤسسة المجلس الأطلسي) إن هذه مشكلة تعاني منها الشركات التجارية؛ “لأن آخر شيء تود سماعه في أعمال شركتك هو حدوث أمرٍ طارئ. ومن واجب المديرين فعلاً أن يطوِّروا أنظمتهم، وهكذا يصمِّمونها كي تكون متاحة الوصول بطرق متعددة”، مثل التحكم في المعدات عبر التطبيقات الهاتفية مثلاً. “إلا أن هذه الاتصالية لا تأتي وحدها، بل تنطوي على مخاطر أمنية تعرض المنشأة ومعداتها للهجمات السيبرانية الخطرة”.

Content is protected !!