إسرائيل تطلق برنامج "ستوكسنت 3.0" على إيران

20 أبريل 2021 | مدونة, لزج إسرائيل تطلق برنامج "ستوكسنت 3.0" على إيران


الهجوم الإلكتروني الإيراني

أعلنت إيران عن انقطاع التيار الكهربائي في منشأة تخصيب اليورانيوم في نطنز. وألقت إيران باللوم على إسرائيل في الحادث. هجوم تخريبي على منشأة نطنز النووية تحت الأرض أدى ذلك إلى إتلاف أجهزة الطرد المركزي. لم تُعلن إسرائيل مسؤوليتها عن الهجوم، ونادرًا ما تُعلن مسؤوليتها عن العمليات التي تُنفذها وحداتها العسكرية السرية أو جهاز الاستخبارات الموساد. مع ذلك، أفادت وسائل إعلام إسرائيلية على نطاق واسع أن البلاد دبرت هجومًا إلكترونيًا مُدمرًا تسبب في انقطاع التيار الكهربائي عن المنشأة النووية. لا تزال طبيعة الهجوم ومدى الأضرار التي لحقت بمفاعل نطنز غير واضحة، لكن مسؤولًا إيرانيًا سابقًا صرّح بأن الهجوم تسبب في اندلاع حريق، بينما ذكر متحدث باسم الوزارة "احتمال وقوع انفجار طفيف".

لماذا حدث ذلك؟

وزاد الهجوم من توتر العلاقات بين الولايات المتحدة، التي تتفاوض الآن في فيينا بقيادة الرئيس جو بايدن لإعادة الانضمام إلى الاتفاق النووي، وإسرائيل، التي تعهد رئيس وزرائها بنيامين نتنياهو بوقف الاتفاق بأي ثمن.

لقد تعرضت نطنز للتخريب والهجمات الإلكترونية في الماضي. ستكسنت كان فيروس الكمبيوتر الذي تم اكتشافه في عام 2010 والذي يعتقد على نطاق واسع أنه من صنع الولايات المتحدة وإسرائيل قد تسبب في تعطيل وتدمير أجهزة الطرد المركزي الإيرانية هناك خلال فترة سابقة من المخاوف الغربية بشأن طموحات طهران النووية.

في يوليو/تموز، شهد مفاعل نطنز انفجارًا غامضًا في مصنع تجميع أجهزة الطرد المركزي المتطورة، وصفته السلطات لاحقًا بأنه عمل تخريبي. وتعمل إيران الآن على إعادة بناء تلك المنشأة في عمق جبل قريب. كما ألقت إيران باللوم على إسرائيل في ذلك، بالإضافة إلى اغتيال عالمٍ في نوفمبر/تشرين الثاني، كان قد بدأ البرنامج النووي العسكري للبلاد قبل عقود.

لماذا هذا مهم؟

بينما الدولة القومية بما أن الهجمات الإلكترونية لا تؤثر عادةً على الشركات الصغيرة أو المتوسطة، ينبغي على المواطنين القلق بشأن ما يحدث بالنظر إلى قدرات إيران. في يناير/كانون الثاني 2020، أصدرت وزارة الأمن الداخلي تنبيهًا يُخطر المواطنين بـ هجمات إلكترونية محتملة من إيرانجاء ذلك في أعقاب تصاعد التوترات بين الولايات المتحدة وإيران عقب غارة بطائرة مسيرة أودت بحياة قائد عسكري إيراني بارز. ويرى بعض خبراء الأمن السيبراني أن... الحرب الإلكترونية القدرات التي تمتلكها روسيا والصين مباشرة.

"روسيا والصين من بين المعتدين السيبرانيين من الدرجة الأولى" وخلفهم مباشرة تأتي إيرانثم كوريا الشمالية. غالبًا ما يصعب التمييز بين الدول المختلفة في مجال الأمن السيبراني، إذ من المرجح أنها تستخدم وكلاء في دول بعضها البعض لإخفاء هوية المصدر الحقيقي. تُعتبر الولايات المتحدة والمملكة المتحدة وإسرائيل على الأرجح من الدول الغربية الرائدة في هذا المجال، حيث تتمتع بقدرات متطورة من الناحيتين الدفاعية والهجومية.

اخترقت إيران مواقع إلكترونية حكومية عديدة، وأعطبت خوادم شركات، واخترقَت حسابات بريد إلكتروني لأشخاص ينتقدون نظامها. يبدو أن أفعالهم تهدف إلى التخريب الإلكتروني، لكن هذا لا يعني أنهم غير قادرين على ارتكاب ما هو أخطر بكثير.

يتبادل الخبراء بانتظام الأفكار حول قدرات إيران في مجال الحرب السيبرانية. كريستوفر كريبس، الرئيس السابق لوكالة الاستخبارات المركزية الأمريكية (سي آي إيه) وكالة الأمن السيبراني وأمن البنية التحتيةحذّر من سيناريوهات مختلفة تعتقد وكالته أنها ضمن نطاق قدرة إيران. وأشار إلى أن إيران قد تسيطر على شبكات الكهرباء الأمريكية وتغلقها لأيام أو أسابيع. وقد يتم اختراق سوق الأسهم، أو إيقافه عن العمل، أو ببساطة التلاعب به مما قد يؤدي إلى اضطرابات اقتصادية. وقد تسيطر إيران على أنظمة إمدادات المياه، مما يؤدي إلى مياه شرب غير آمنة، أو حتى تخترق ميزة القيادة الذاتية في سيارة تيسلا للسيطرة على السيارة. قد تبدو هذه أحداث اختراق استثنائية، لكن باحثي الأمن السيبراني يُظهرون بشكل متزايد أنها محتملة للغاية. ووفقًا لأحد موظفي وزارة الأمن الداخلي، "إيران قادرة، على الأقل، على شن هجمات ذات آثار تخريبية مؤقتة ضد البنية التحتية الحيوية في الولايات المتحدة". 

ماذا يعني هذا بالنسبة للشركات الصغيرة والمتوسطة؟

لا ينبغي للشركات الصغيرة والمتوسطة التركيز على هجمات الدول. مع ذلك، فإن الخطوات التي تتخذها لمنع أي اختراق في شركاتها ستجعلها هدفًا أصعب لهجمات الدول. ينبغي للشركات الصغيرة والمتوسطة التركيز بشكل أساسي على قيام موظفيها باتخاذ تدابير بسيطة لتحسين أمنهم الإلكتروني.

10 خطوات يجب على كل شركة صغيرة ومتوسطة اتخاذها لحماية نفسها من الهجمات الإلكترونية:
  1. تدريب الموظفين على أفضل ممارسات الأمن السيبراني.
  2. اختبار الموظفين عبر التصيد الاحتيالي لإبقائهم متيقظين في صناديق البريد الوارد الخاصة بهم.
  3. إدارة الموظفين من خلال سياسات لتوجيه السلوكيات واتخاذ القرارات المستقلة.
  4. اعتماد أ إدارة كلمة المرور لجميع الموظفين.
  5. تفعيل المصادقة الثنائية على جميع الخدمات الهامة التي تدعم الإنترنت.
  6. قم بعمل نسخة احتياطية منتظمة لجميع بياناتك المهمة باستخدام نهج 3-2-1.
  7. تنفيذ مبدأ امتياز أقل. إزالة حقوق المسؤول من محطات عمل Microsoft Windows المحلية للموظفين.
  8. تطبيق منع فقدان البيانات استخدام التقنيات الحديثة في أنظمة البريد الإلكتروني لديك لتحديد البيانات الهامة والحساسة التي تغادر عملك عبر البريد الإلكتروني.
  9. قم بشراء ما يكفي من التأمين السيبراني لتغطية حدث خرق كارثي.
  10. قم ببناء شبكة قوية في شركتك ومجزأة بشكل صحيح.  تجزئة الشبكة لشبكات الحاسوب، تُشبه الصابورات المُحكمة الغلق للغواصات. فهي تُمكّن من عزل الأجزاء التالفة من شركة أو غواصة تمامًا، مما يمنع غرق الشبكة أو الغواصة بأكملها.
  1.  

لمعرفة المزيد عن الهجوم الإلكتروني الإسرائيلي، شاهد هذا الفيديو القصير الذي تبلغ مدته ثلاث دقائق:

مصادر:

أكسيوس

موجز الشفرات

SecurityWeek

الحرب السيبرانية - مصطلح سيبراني

قراءات إضافية:

وزارة الأمن الداخلي تحذر من هجوم إلكتروني من إيران 

قراصنة الدولة القومية – مصطلح سيبراني

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد