تحذيرات فيدرالية من هجمات إلكترونية إيرانية تهدد قطاعات الطاقة والمياه الأمريكية
القراصنة المرتبطون بإيران يستهدفون قطاعات المياه والطاقة في الولايات المتحدة.
أجهزة المتحكمات المنطقية القابلة للبرمجة تشكّل نقطة ضعف أساسية في الهجوم.
بعض المتحكمات متصلة بالإنترنت وتعرض ثغرات أمنية قديمة.
التوصيات تشمل إزالة الأنظمة من الإنترنت ومراجعة السجلات لرصد تحركات مشبوهة.
تحوّلت البنية التحتية الذكية إلى ساحة مواجهة تتطلب حماية سيبرانية معقدة.
حين نفتح صنبور الماء أو نضغط مفتاح الكهرباء، نادراً ما نفكّر في البرمجيات التي تعمل بصمت خلف الجدران. لكن في عالم تتحكم فيه أنظمة صناعية متصلة بالإنترنت بتدفق المياه والطاقة، تصبح الشيفرة البرمجية جزءاً من البنية التحتية اليومية. هذا تحديداً ما دفع وكالات أمنية أمريكية إلى إطلاق تحذير جديد بشأن استهداف قراصنة مرتبطين بإيران لقطاعات المياه والطاقة والخدمات الحكومية في الولايات المتحدة.
الهجوم على العقول الإلكترونية للبنية التحتية
التحذير الصادر عن وكالة الأمن السيبراني وأمن البنية التحتية سي إس آي إس إيه، بالتعاون مع وكالة الأمن القومي ومكتب التحقيقات الفيدرالي ووزارة الطاقة وجهات أخرى، يركز على نوع محدد من الأنظمة: المتحكمات المنطقية القابلة للبرمجة المعروفة باسم بي إل سي. هذه الأجهزة الصناعية الصغيرة تعمل كعقول إلكترونية لشبكات المياه ومحطات الطاقة وخطوط الإنتاج.
المثير للقلق أن بعض هذه المتحكمات متصل مباشرة بالإنترنت، ما يفتح باباً لاستغلال ثغرات أمنية معروفة، خاصة في أنظمة طورتها شركة روكويل أوتوميشن ألين برادلي. وجود ثغرة في هذا المستوى لا يعني مجرد تسريب بيانات، بل احتمال تعطيل عمليات تشغيلية حساسة.
ثغرات قديمة في سياق جيوسياسي جديد
الوكالات الأمريكية لم تسمِّ جهة محددة، لكنها أشارت إلى فاعلين متقدمين مرتبطين بإيران مع نية إحداث تأثيرات تعطيلية. كما لفتت إلى تشابه مع هجمات نُسبت في 2023 إلى مجموعة سايبر أفنجرز، التي اخترقت أنظمة تحكم رقمية في مرافق مياه.
هذا الربط يضع الهجمات في سياق توتر جيوسياسي أوسع. فالتصعيد السيبراني غالباً ما يعكس صراعات على الأرض، لكن ميدانه هنا هو الشبكات الصناعية وأنظمة التحكم الإشرافي. الرسالة لم تعد تجسساً رقمياً فحسب، بل اختبار قدرة الأنظمة الحيوية على الصمود.
لماذا المتحكمات الصناعية هدف سهل نسبياً؟
كثير من أنظمة التحكم الصناعية صُممت في حقبة لم تكن تتوقع اتصالاً دائماً بالإنترنت. الأولوية كانت للاستقرار التشغيلي، لا للأمن السيبراني. وعندما أضيفت طبقات الاتصال لاحقاً لأغراض المراقبة عن بعد والكفاءة التشغيلية، لم تُحدّث آليات الحماية دائماً بالسرعة نفسها.
- كلمات مرور افتراضية لم تُغيَّر.
- تحديثات أمنية لم تُثبَّت في الوقت المناسب.
- سجلات نشاط لا تتم مراجعتها بانتظام.
هذه التفاصيل الصغيرة قد تفتح الباب أمام اختراق واسع التأثير.
استجابة رسمية… ويقظة مطلوبة
التوصيات الرسمية كانت واضحة: إزالة أنظمة التحكم من التعرض المباشر للإنترنت، ومراجعة السجلات لرصد أي حركة مشبوهة، والتواصل مع الشركات المصنعة عند الاشتباه بأي نشاط غير اعتيادي. كما أُضيفت ثغرة رئيسية في أنظمة روكويل إلى قائمة الثغرات المستغلة المعروفة لدى سي إس آي إس إيه.
حماية البنية التحتية للطاقة أولوية قصوى، ورفع الجاهزية السيبرانية لم يعد خياراً تقنياً بل ضرورة تشغيلية.
قطاع الكهرباء بدوره فعّل قنوات تبادل معلومات وتحذيرات داخلية، في إشارة إلى أن المسألة لا تُدار كحادثة عابرة، بل كتهديد مستمر يتطلب مراقبة لحظية للشبكات.
ما تكشفه هذه الحوادث ليس فقط هشاشة بعض أنظمة التحكم الصناعية، بل تحوّل ساحة المواجهة إلى طبقة غير مرئية من حياتنا اليومية. كلما ازدادت البنية التحتية ذكاءً واتصالاً، تضاعفت الحاجة إلى هندسة أمنية توازي هذا التعقيد. في نهاية المطاف، أمن المياه والكهرباء لم يعد شأناً خدمياً فحسب، بل مسألة سيادة رقمية أيضاً.
عبَّر عن رأيك
إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.
LEAP26








