ترايتون (برنامج خبيث)

عودة للموسوعة

ترايتون (برنامج خبيث)

ترايتون Triton هوبرنامج خبيث اكتشف لأول مرة في محطة پتروكيماويات سعودية عام 2017. يمكنه حتى يعطل أنظمة أجهزة السلامة، والذي يمكن حتى تسهم في كارثة بالمحطة. وقد أطلق عليها "البرمجيات الخبيثة الأكثر فتكاً في العالم".


خط زمني لترايتون

  • 2014: تمكن القراصنة من الولوج إلى الشبكة الحاسوبية الخاصة بالمصنع السعودي
  • يونيو2017: توقف المصنع عن العمل لأول مرة
  • أغسطس 2017: توقف المصنع عن العمل للمرة الثانية
  • ديسمبر 2017: تم الإعلان عن الهجوم السيبراني
  • أكتوبر 2018: نطقت فاير آي حتى ترايتون تم تطويره على الأرجح في أحد المختبرات الروسية
  • يناير 2019: ظهر المزيد من التفاصيل حول عملية التصدي لحادثة ترايتون


حادثة المصنع السعودي 2017

باعتباره واحداً من أوائل المستجيبين الخبراء في الفضاء السيبراني، تم استنادىء جوليان جوتمانيس مرات كثيرة من قبل لمساعدة الشركات على التعامل مع الآثار المترتبة على الهجمات السيبرانية. إلا أنه عندما تم استنادىء المستشار الأمني الأسترالي إلى مصنع للبتروكيماويات في السعودية في صيف 2017، فإن ما اكتشفه كان خطيراً. كان القراصنة قد نشروا برنامجاً خبييثاً، يمكنهم من السيطرة على أنظمة الأمان المزودة بالأدوات الآلية في المصنع. تعد وحدات التحكم الفيزيائية هذه والبرامج المرتبطة بها خط الدفاع الأخير ضد الكوارث التي تهدد الأرواح. حيث يفترض بها حتى تؤدي دورها إذا اكتشفت أوضاعاً خطرة، حيث تعيد العمليات إلى مستويات آمنة، أوتقوم بإيقافها كلياً من خلال الإيعاز لأشياء مثل صمامات الإغلاق وآليات تحرير الضغط بالعمل.

أتاح البرنامج الخبيث إمكانية الاستيلاء على هذه الأنظمة عن بعد. إذا قام المتطفلون بتعطليها أوالعبث بها، ثم استخدموا برمجيات أخرى لتعطيل عمل المعدات والأجهزة في المصنع، فقد تكون العواقب وخيمة.

لحسن الحظ، تسبب خطأ في الرماز البرمجي بكشف أمر القراصنة قبل حتى يتمكنوا من إحداث أي ضرر، حيث أثار استجابة نظام الأمن في يونيو2017، والتي قامت بإيقاف المصنع عن العمل، بعد ذلك وفي شهر أغسطس، تم فصل الكثير من الأنظمة الأخرى بسبب الحمل الزائد، مما تسبب بتوقف المصنع عن العمل مرة أخرى.

نُسب التعطل الأول خطأ إلى خلل ميكانيكي؛ ولكن مالكي المصنع استدعوا المحققين بعد حدوث التعطل الثاني. عثر المحققون على البرنامج الخبيث، والذي أطلق عليه منذ ذلك الحين اسم "ترايتون" (أو"ترايسيس" في بعض الأحيان) نسبة إلى نموذج وحدات التحكم بالأمان من ترايكونيكس الذي قام بإثارته، والذي قامت بتصنيعه شركة شنايدر إلكتريك الفرنسية.

في أسوأ الحالات، كان من الممكن حتى يؤدي الرماز البرمجي المخادع إلى إطلاق غاز كبريتيد الهيدروجين السام أوالتسبب في حدوث انفجارات، مما يعرض الأرواح للخطر سواء في المنشأة أوفي المنطقة المحيطة بها.

يشير جوتمانيس إلى حتى التعامل مع البرنامج الخبيث في مصنع البتروكيماويات، والذي أُعيد تشغيله بعد الحادثة الثانية، كان تجربة مرهقة للأعصاب. يقول جوتمانيس: "كنا نفهم أنه لا يمكننا الاعتماد على سلامة وتكامل أنظمة الأمان، لقد كان الوضع سيئاً إلى أبعد حد ممكن".

خلال الهجوم الإلكتروني على المصنع، اتخذ القراصنة خطوة مخيفة لا يمكن الرجوع عنها. فقد كانت المرة الأولى التي يشهد فيه عالم الأمن السيبراني رمازاً برمجياً تم تصميمه بشكل مدروس ليعرض حياة الناس للخطر. لا تتواجد أنظمة الأمان المزودة بالأدوات الآلية في مصانع البتروكيماويات فحسب، فهي تمثل أيضاً خط الدفاع الأخير في جميع شيء، من أنظمة النقل إلى منشآت معالجة المياه، وصولاً إلى محطات الطاقة النووية.

إن اكتشاف ترايتون يثير أسئلة عن كيفية تمكن القراصنة من التسلل إلى هذه الأنظمة بالغة الأهمية، كما أنه يأتي في وقت تقوم فيه المنشآت الصناعية بإدماج الاتصالات في جميع أنواع المعدات، وهي ظاهرة تُعهد باسم إنترنت الأمور الصناعي، يتيح هذا الترابط الشبكي للعمال مراقبة المعدات عن بعد وجمع البيانات بسرعة حتى يتمكنوا من جعل العمليات أكثر كفاءة، ولكنه يمنح القراصنة أيضاً المزيد من الأهداف المحتملة. إن المسئولين عن ترايتون يبحثون الآن عن ضحايا جدد. من جهتها دراجوس- الشركة المتخصصة في الأمن السيبراني الصناعي- وحيث يعمل جوتمانيس حالياً- تقول أنها اطلعت على أدلت على مدى السنة الماضية أونحوذلك بأن مجموعة القرصنة التي طورت البرنامج الخبيث وزعته في أنظمة المصنع السعودي، تستخدم عدداً من التكتيكات الرقمية التجسسية ذاتها التي تستخدم في عمليات البحث عن الأهداف في أماكن خارج الشرق الأوسط، بما في ذلك أمريكا الشمالية، وهي تبتكر إصدارات جديدة من الرماز البرمجي بهدف تعريض نطاق أوسع من أنظمة الأمان المزودة بالأدوات الآلية للخطر.

أسلوب عمله

تم كشف الستار عن أنباء وجود ترايتون في ديسمبر 2017، على الرغم من التكتم على هوية الجهة المالكة للمصنع. حيث رفض جوتمانيس وغيره من الخبراء المشاركين في التحقيقات الأولية تسمية الشركة، لأنهم يخشون من حتى يؤدي ذلك إلى ثني الأهداف المستقبلية عن مشاركة المعلومات المتعلقة بالهجمات السيبرانية بصورة سرية من الباحثين الأمنيين. على مدى العامين الماضيين، كانت شركات الأمن السيبراني تتسابق لإزالة البرمجيات الخبيثة ولتحديد من يقف وراءها. يرسم بحثها صورة مثيرة للقلق لسلاح سيبراني متطور تم بناؤه ونشره على يد مجموعة قرصنة تتحلى بالتصميم والصبر، والتي لم يتم تحديد هويتها بعد على وجه اليقين.

يبدوحتى القراصنة تمكنوا من الولوج إلى شبكة تكنولوجيا المعلومات الموحدة العاملة في شركة البتروكيماويات منذ عام 2014. وانطلاقاً من تلك الثغرة، تمكنوا في نهاية المطاف من العثور على طريقة للوصول إلى الشبكة الخاصة بالمصنع، على الأرجح من خلال ثغرة في أحد جدران الحماية الحاسوبية الرقمية التي تم تكوين إعداداتها بشكل سيء، والذي كان يفترض به حتى يمنع الوصول غير المصرح به. ثم تمكنوا بعد ذلك من الولوج إلى محطات العمل الهندسية، إما باستغلال خلل لم يتم إصلاحه في الرماز البرمجي لنظام ويندوز، أوعن طريق اعتراض بيانات تسجيل الدخول لأحد الموظفين.

بما حتى المحطة تواصلت مع أنظمة أمان المصنع المزودة بالأدوات الآلية، تمكن القراصنة من التعهد على اسم المصنع والطراز لوحدات التحكم بالمكونات المادية للأنظمة، بالإضافة إلى إصدار البرامج الثابتة لكل منها. والبرنامج الثابت firmeware هوبرنامج يتم إدماجه ضمن ذاكرة الجهاز، ويتحكم بكيفية تواصله مع الأمور الأخرى. من المرجح أنهم تمكنوا بعد ذلك من الاستحواذ على آلة مماثلة لآلات شنايدر واستخدموها لاختبار البرنامج الخلبيث الذي قاموا بتطويره، أعطى هذا الأمر إمكانية تقليد البروتوكول، أومجموعة من القواعد الرقمية، التي استخدمتها محطة العمل الهندسية للتواصل مع أنظمة الأمان. كما حتى القراصنة عثروا أيضاً على نقطة ضعف مناسبة لشن "هجوم دون انتظار zero-day"، أوخلل لم يكن معروفاً من قبل في البرنامج الثابت لنماذج أجهزة ترايكونيكس، سمحت لهم هذه الثغرة بحقن الرماز البرمجي داخل ذواكر أنظمة الأمان التي ضمنت لهم إمكانية الوصول إلى وحدات التحكم متى أرادوا ذلك. وبالتالي، رما أوعز المتسللون لأنظمة الأمان المزودة بالأدوات الآلية بتعطيل نفسها، ثم استخدموا برنامجاً خبيثاً آخر لإثارة وضعية غير آمنة داخل المصنع. قد تكون النتائج مروعة، كما حتى أسوأ كارثة صناعية شهدها العالم حتى الآن تضمنت تسرباً للغازات السامة، ففي ديسمبر 1984، أطلق مصنع للمبيدات الحشرية تابع لشركة يونيون كاربايد في مدينة بوبال في الهند سحابة هائلة من الأبخرة السامة، مما أسفر عن مقتل الآلاف وتسبب في تعرض عدد أكبر بكثير لإصابات خطيرة، كان المسبب في ذلك الوقت هوالصيانة الرديئة والخطأ البشري، ولكن عدم وجود أنظمة أمان تعمل بشكل سليم وفعال في المصنع، كان معناه حتى خط الدفاع الأخير قد فشل.

القطاعات المستهدفة

يكادقد يكون مؤكداً أنه ليس من قبيل الصدفة حتى البرنامج الخبيث ظهر عندما قام قراصنة من دول مثل روسيا وإيران وكوريا الجنوبية بتكثيف عمليات بحثهم عن قطاعات البنية التحتية الحيوية التي تلعب دوراً حساساً في إدارة الاقتصادات الحديثة بشكل سلس، مثل شركات النفط والغاز، والمرافق الكهربائية وشركات النقل.

في خطاب ألقاه عام 2018، حذر دان كوتس- مدير الاستخبارات القومية الأمريكية- من حتى خطر وقوع هجوم سيبراني مدمر على البنية التحتية الأمريكية يتنامى. وقد أجرى مقارنته مع التهديدات السيبراتية المتزايدة التي رصدتها وكالات الاستخبارات الأمريكية بين الجماعات الإرهابية قبل هجوم مركز التجارة العالمي في 2001. يقول كوتس: "نحن اليوم على بعد عقدين من الزمن مما جرى تقريباً، وأنا هنا لأقول إذا إشارات الإنذار تومض باللون الأحمر من جديد". ويضيف: "إن البنية التحتية التي تخدم هذا البلد اليوم، معرضة للهجوم بالمعنى الحرفي للحدثة". في البداية، كان يعتقد على نطاق واسع حتى ترايتون عمل إيراني، بالنظر إلى أنها والسعودية تناصبان العداء لبعضهما البعض، ولكن تحديد هوية الجناة السيبرانيين، نادراً ما تكون عملية بسيطة. ففي تقرير صدر في أكتوبر 2018، كانت فاير آي- وهي شركة للأمن السيبراني تم استنادىؤها في بداية التحقيقات المتعلقة بترايتون- قد أشارت إلى جاني مختلف: وهوروسيا.

قام القراصنة المسؤولين عن ترايتون باختبار عناصر من الرماز البرمجي الذي استخدم في عملية التسلل لتصعيب الأمر على برامج مكافحة الفيروسات في الكشف عنها. وقد عثر باحثوفاير آي على ملف رقمي هجره القراصنة على الشبكة الخاصة بشركة البتروكيماويات، ثم تمكنوا بعد ذلك من تعقب عدد من الملفات الأخرى انطلاقاً من الحاسوب الاختباري نفسه. تضمنت هذه الملفات الكثير من الأسماء المكتوبة بالأحرف السيريلية، بالإضافة إلى عنوان إنترنت IP تم استخدامه لتشغيل العمليات المرتبطة بالبرنامج الخبيث. كان ذلك العنوان مسجلاً باسم معهد البحوث الفهمية المركزي للكيمياء والميكانيكا في موسكو، وهومؤسسة مملوكة للحكومة الروسية، ولها أقسام هجرز على البنية التحتية والأمان الصناعي، كما نطقت فاير آي أيضاً أنها عثرت على مرشد يشير إلى تورط أحد الأساتذة العاملين في المعهد، على الرغم من أنها لم تذكر اسم هذا الشخص، ومع ذلك، ذكر التقرير حتى فاير آي لم تعثر على أدلة محددة تثبت بشكل قاطع حتى المعهد قد قام بتطوير ترايتون. لا يزال الباحثون يبحثون بشكل متعمق عن منشأ البرنامج الخبيث، لذلك قد تظهر المزيد من النظريات حول من يقف وراءه. ويحرص جوتمانيس في الوقت نفسه على مساعدة الشركات في تفهم دروس هامة من تجربته في المصنع السعودي، ففي عرض تقديمي في مؤتمر S4X19 للأمن السيبراني الصناعي الذي أقيم في يناير 2019، أوضح جوتمانيس عدداً منها. تضمنت هذه الدروس الهامة حقيقة مفادها حتى ضحية هجوم ترايتون قد تجاهلت الكثير من إنذارات مكافح الفيروسات التي أثارها البرنامج الخبيث، وأنها قد فشلت في رصد جزء من حركة البيانات غير العادية عبر شبكاتها الحاسوبية، كما حتى هناك عاملين في المصنع قد هجروا مفاتيح فيزيائية للتحكم في الإعدادات على أنظمة ترايكونيكس في وضعيت تسمح بالوصول إلى برمجيات الآلات عن بعد.


التصدي لتراتيتون

إذا أدى ذلك إلى إظهار الشركات السعودية وكأنها عاجزة من الناحية الأمنية، فإن جوتمانيس يقول إنها ليست كذلك. حيث يوضح قائلاً: "لقد دخلت الكثير من المصانع في الولايات المتحدة، والتي كانت بعيدة جميع البعد عن هذه المؤسسة من حيث النضج في مقاربتها للأمن السيبراني".

ويشير خبراء آخرون إلى حتى ترايتون يوضح حتى القراصنة الحكوميين مستعدون الآن لمهاجمة حتى الأهداف الغامضة نسبياً والتي يصعب اختراقها في المنشآت الصناعية. إذا أنظمة الأمان المزودة بالأدوات الآلية مصممة إلى حد كبير لكي تحمي أنواعاً مختلفة من العمليات، لذا فإن ابتكار برنامج خبيث للتحكم بها يحتاج الكثير من الوقت والجهود المضنية. فوحدة التحكم ترايونيسك من شنايدر إلكتريك على سبيل المثال، يتم تصنيعها وفق عشرات النماذج المتنوعة، وكل منها يمكن شحنه بإصدار مختلف من البرنامج الثابت. لقد أدى بلوغ القراصنة تلك الدرجة من المقدرة على تطوير ترايتون إلى قرع ناقوس الخطر بالنسبة لشنايدر وغيرها من مصنعي أنظمة الأمان المزود بالأدوات الىلية، وهي شركات مثل إميرسون في الولايات المتحدة ويوكوجاوا في اليابان. وقد أشادت شنايدر بالمشاركة العلنية للتفاصيل المتعلقة بكيفية استهداف القراصنة لنموذجها المسمى ترايكونيكس في المصنع السعودي، بما في ذلك تسليط الضوء على ثغرة الهجوم- دون انتظار التي تم تسليمها منذ ذلك الوقت. ولكن خلال عرض تتقديمي في يناير 2019، انتقد جوتمانيس الشركة لفشلها في التواصل بالشكل الكافي مع المحققين عقب الهجوم مباشرة. حيث ردت شنايدر قائلة إنها قد تعاونت بالكامل مع الشركة التي استهدف مصنعها، وكذلك مع وزارة الأمن الداخلي الأمريكية والوكالات الأخرى التي شاركت في التحقيقات الخاصة بترايتون. وقد وظفت المزيد من الأشخاص منذ وقوع الحادثة لمساعدتها على التصدي للحوادث المستقبلية، كما أنها عززت أيضاً من أمن البرامج الثابتة والبروتوكولات المستخدمة في أجهزتها.

من جهته أندروكلينج، وهومسؤول تطبيقي في شنايدر، يقول إذا أحد الدروس المهمة المستفادة من اكتشاف ترايتون هوحتى الشركات الصناعية ومصنعي المعدات يحتاجون إلى الهجريز بشكل أكبر على المجالات التي قد تبدوا أهدافاً مستبعدة إلى حد كبير بالنسبة للقراصنة، ولكن تعرضها للاختراق قد يؤدي إلى عواقب كارثية. تتضمن هذه المجالات أشياء مثل التطبيقات البرمجية التي نادراً ما تستخدم، والبروتوكولات القديمة التي تحكم الاتصالات المتبادلة بين الآلت. يقول كلينج: "قد تعتقد أنه لا أحد سيتكبد عناء كسر بروتوكول مبهم لم يتم توثيقه حتى الآن". ويضيف: "ولكن عليك حتى تسأل: ماذا ستكون العواقب إذا تمكنوا من ذلك؟".

على أعطى العقد الماضي أونحوذلك، قامت الشركات بإضافة الاتصال بالإنترنت وأجهزة الاستشعار إلى جميع أنواع المعدات الصناعية. ويتم استخدام البيانات التي يجرى تحصيلها في إنجاز جميع شيء، بدءاً من الصيانة التنبؤية- التي تعني استخدام نماذج التفهم العميق لتحسين تسقط الأوقات التي بحاجة فيها المعدات للصيانة- وصولاً إلى الضبط الدقيق للعمليات الإنتاجية. وهناك أيضاً اندفاع كبير نحوالتحكم في العمليات عن بعد من خلال أشياء مثل الهواتف الحديثة والأجهزة اللوحية.

يمكن لكل هذا حتى يجعل الشركات أكثر كفاءة وانتاجية، مما يفسر السبب في أنه من المتسقط لها حتى تنفق نحو42 مليار دولار في 2019 على معدات الإنترنت الصناعية مثل أجهزة الاستشعار الذكية وأنظمة التحكم الآلي، وذلك وفقاً لمجموعة إي آر سي ، والتي تتبع السوق. ولكن المخاطر جلية أيضاً، فحدثا ازداد عدد المعدات والتجهيزات المترابطة شبكياً، حدثا وحد القراصنة أهدافاً لاختراقها.

لصد المهاجمين، عادة ما تعتمد الشركات الصناعية على استراتيجية تعهد باسم "الدفاع العميق". هذا يعني إنشاء طبقات متعددة من التدابير الأمنية بدءاً من جدران الحماية الحاسوبية لفصل شبكات الشركات عن الإنترنت. وتهدف الطبقات الأخرى إلى منع القراصنة القادرين على الولوج العملي إلى هذه الشبكات من الوصول إلى شبكات المصانع، ومن ثم منعهم من الوصول إلى أنظمة التحكم الصناعي.

تتضمن هذه الدفاعات أشياء مثل أدوات مكافحة الفيروسات للكشف عن البرمجيات الخبيثة، والاعتماد على نحومتزايد على برمجيات للذكاء الاصطناعي تحاول اكتشاف السلوكيات الشاذة داخل أنظمة تكنولوجيا المعلومات. ومن ثم، وباعتبارها الخط النهائي للمساندة، هناك أنظمة الأمان المزودة بالأدوات الآلية وأنظمة الأمان الطارئة الفيزيائية. عادة ما تمتلك الأنظمة الأكثر أهمية نسخاً احتياطية فيزيائية متعددة للحيلولة دون فشل أي عنصر من عناصرها. أثبتت هذه الاستراتيجية متانتها، لكن ظهور قراصنة الدول القومية المسلحين بالوقت، والمال، والدافع لاستهداف البنى التحتية الحيوية، بالإضافة إلى الاستخدام المتزايد للأنظمة المتصلة بالإنترنت، جميع ذلك يعني حتى الماضي قد لاقد يكون دليلاً موثوقاً يسترشد به نحوالمستقبل. فقد أظهرت روسيا على وجه الخصوص، أنها مستعدة لتسليح البرمجيات ونشرها ضد الأهداف المادية في أوكرانيا، والتي استخدمتها كميدان اختباري لمجموعتها من الأسلحة السيبرانية، واستخدام ترايتون في السعودية يظهر حتى القراصنة العازمين على تحقيق مآربهم، يفترض أن يقضون سنوات من التفحص والاستقصاء للعثور على طرق لاختراق جميع هذه الطبقات الدفاعية. إن الخبراء في أماكن مثل مختبر أيداهوالوطني بالولايات المتحدة يحثون الشركات على إعادة النظر في عملياتها كافة في ضوء حادثة ترايتون، وغيره من التهديدات السبرانية، والحد بشكل جذري أوالقضاء على المسارات الرقمية التي يمكن للقراصنة استخدامها في الوصول إلى العمليات الحرجة.


أمثلة لهجمات سيبرانية أخرى

ليس هناك بضعة أمثلة على قراصنة يحاولون إحداث اضطراب في العالم المادي باستخدام الفضاء السيبراني، تضم هذه الأمثلة كلاً من ستوكسنت، الذي تسبب بخروج المئات من أجهزة الطرد المركزية عن السيطرة وتدمير نفسها عام 2010، وكراش أوفررايد، الذي استخدمته مجموعة من القراصنة الروس في 2016 للهجوم على شبكة الكهرباء في أوكرانيا. نعرض فيما يلي موجزاً عن هذه الهجمات وغيرها من الهجمات السيبرانية الفيزيائية البارزة: بعض التهديدات السيبرانية الفيزيائية البارزة:

  • ستكس‌نت 2010:

تم تطوير ستوكسنت من قبل وكالة الأمن القومي الأمريكية، بالتعاون مع الاستخبارات الإسرائيلية، وهوتعبير عن دودة حاسوبية، ورماز برمجي يستنسخ نفسه من حاسوب إلى آخر من دون تدخل بشري. وقد تم تهريبها إلى داخل المنشأة الهدف في الغالب على وحدة تخزين فلاشة يوإس بي، حيث استهدفت وحدات التحكم المنطقية القابلة للبرمجة التي تتولى إجراء العمليات المؤتمتة، وتسببت في تدمير أجهزة الطرد المركزي المستخدمة في تخصيب اليورانيوم في إحدى المنشآت داخل إيران.

  • هافيكس 2013:

تم تصميم هافيكس للتجسس على الأنظمة التي تتحكم في المعدات الصناعية، ومن المفترض حتى يتمكن القراصنة من تحديد كيفية شن الهجمات على الآلات والتجهيزات. كان الرماز البرمجي تعبير عن حصان طراودة حاسوبي للولوج عن بعد، وهوتعبير سيبراني يستخدم لوصف برنامج يتيح للقراصنة التحكم في الحواسيب عن بعد. وقد استهدف هافيكس الآلاف من الشركات الأمريكية والأوروبية والكندية ولاسيما تلك العاملة في مجال قطاعات الطاقة والبتروكيماويات.

  • بلاك‌إنرجي 2015:

بلاك‌إنرجي هوحصان طراودة حاسوبي آخر، تم تداوله في عالم الجريمة السري لفترة من الوقت قبل حتى يتم تطويعه من قبل قراصنة روس لشن هجوم في ديسمبر 2015 على الكثير من شركات الطاقة الأوكرانية، ليتسبب بحدوث انقطاعات في التيار الكهربائي. تم استخدام هذا البرنامج الخلبيث لبحث معلومات استخباراتية عن أنظمة شركات الطاقة، ولسرقة بيانات تسجيل الدخول من الموظفين.

  • كراش أوڤررايد 2016:

يعهد أيضاً باسم إندستروير، تم تطويره على يد محاربين سيبرانيين روس أيضاً، والذين استخدموه لشن هجوم على جزء من الشبكة الكهربائية الأوكرانية في ديسمبر 2016، حيث قام البرنامج الخبيث باستنساخ البروتوكولات، أولغات التواصل، التي تستخدمها العناصر المتنوعة من الشبكة الكهربائية للتخطاب بين بعضها البعض، مكنه هذا الأمر من القيام بأشياء مثل إظهار حتى قاطع إحدى الدارات الكهربائية مغلق في حين أنه مفتوح في الواقع. تم استخدام الرماز البرمجي لمهاجمة إحدى المحطات الفرعية لنقل الكهرباء في كييف، مما أدى إلى انقطاع الكهرباء عن جزء من المدينة لفترة قصيرة. ومع ذلك، فإن حتى أكبر المنجمين السيبرانيين تشاؤماً لم يشهدوا ظهور برنامج خبيث مثل ترايتون. من جهته، جوسلوبك، وهوضابط سابق في حرب المعلومات في البحرية الأمريكية، والذي يعمل أيضاً في دراجوس، يوضح قائلاً: "لقد بدا حتى استهداف أنظمة الأمان قد تجاوز الحدود من الناحية الأخلاقية، وصعباً للغاية من الناحية التقنية". كما أصيب خبراء آخرون بالصدمة عندما اطلعوا على الأنباء المتعلقة بالرماز البرمجي المدمر. من جهته برادفورد هيجرات، الاستشاري في شركة أكسينتشر والمتخصص في الأمن السيبراني الصناعي يقول: "حتى في حالة ستوكسنت والبرمجيات الخبيثة الأخرى، لم يكن هناك أي نية صريحة لإيذاء الناس على الإطلاق".


انظر أيضاً

  • التهديد المستمر المتقدم
  • حرب سيبرانية
  • معايير الأمن السيبراني
  • هجوم سيبراني
  • إرهاب سيبراني
  • ستكس‌نت

المصادر

  1. ^ Franzetti, Davide (26 February 2019). "Oil & Gas Cybersecurity and Process Safety Converge". Security Boulevard.
  2. ^ Gibbs, Samuel (15 December 2017). "Triton: hackers take out safety systems in watershed attack on energy plant". The Guardian. Retrieved 2019-10-12.
  3. ^ Giles, Martin (5 March 2019). "Triton is the world's most murderous malware, and it's spreading". Technology Review.
  4. ^ "ترايتون أول فيروس حاسوب قاتل للبشر : استهدف منشأة سعودية وكاد يسبب كارثة !". إم آي تي تكنولوجي رڤيو. 2019-03-10. Retrieved 2019-12-26.
تاريخ النشر: 2020-06-08 14:07:58
التصنيفات: برمجيات خبيثة, هجمات سيبرانية على قطاع الطاقة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

حماس: أمريكا تشارك إسرائيل في حرب الإبادة بعد إعلان تزويدها

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:35
مستوى الصحة: 47% الأهمية: 50%

فيديو| إعلام عبري: أنباء عن عملية دهس جنوب الخليل وإصابات في

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:23:14
مستوى الصحة: 56% الأهمية: 70%

كيف ترى تصريح فيتوريا بشأن ياسر إبراهيم

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:21:36
مستوى الصحة: 56% الأهمية: 57%

استشهاد 21 ألفا و672 فلسطينيا وإصابة 56 ألفا و165 منذ بدء العدوان على غزة

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:04
مستوى الصحة: 42% الأهمية: 44%

حصاد 2023.. ابتكار أول علاج لمرض الزهايمر وأمل جديد للمرضى

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:17
مستوى الصحة: 31% الأهمية: 46%

نقل وترميم وتوثيق 55 قطعة أثرية بالمتحف الكبير بأيدى مصرية خالصة

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:08
مستوى الصحة: 40% الأهمية: 41%

المقاومة تسقط نحو 20 جنديًا إسرائيليا بين قتيلًا وجريحًا باش

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:23:05
مستوى الصحة: 51% الأهمية: 65%

ارتفاع شهداء غزة جراء العدوان الاسرائيلي إلى 21672

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:21:33
مستوى الصحة: 48% الأهمية: 51%

"بعد إصابة جندي".. الاحتلال يعلن السيطرة على منفذ عملية الده

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:41
مستوى الصحة: 46% الأهمية: 59%

بعد سرقة المساعدات.. "الأغذية العالمي" يعلن وقف عملياته في و

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:23:21
مستوى الصحة: 45% الأهمية: 70%

نص قرار رئيس مجلس الوزراء باعتبار 7 سلع من المنتجات الاستراتيجية

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:24
مستوى الصحة: 38% الأهمية: 42%

شبورة كثيفة غدا تصل لحد الضباب وأمطار بالسواحل الشمالية

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:13
مستوى الصحة: 44% الأهمية: 39%

فيتوريا: لا يوجد مدرب يستطيع التعهد بتحقيق بطولة قبل انطلاقها

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:06
مستوى الصحة: 35% الأهمية: 47%

الصحة بغزة: ارتفاع عدد ضحايا العدوان الإسرائيلي على غزة لـ 2

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:47
مستوى الصحة: 48% الأهمية: 51%

محافظ الجيزة: استجابة فورية لـ ٩٧% من شكاوى المواطنين

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:21:34
مستوى الصحة: 45% الأهمية: 67%

إسرائيل تعلن وقفًا مؤقتًا للقتال لـ 4 ساعات في قطاع غزة "تفا

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-30 15:22:55
مستوى الصحة: 49% الأهمية: 58%

تحميل تطبيق المنصة العربية