أمن سيبراني تحليل البنية التحتية 04 Mar 2026

صراع البنى التحتية: أبعاد الحرب السيبرانية بالشرق الأوسط

لوحة أم وخوادم تمثل البنية التحتية الرقمية
المصدر: قسم التحليل الأمني المتقدم

بعيداً عن عدسات الكاميرات والبيانات الميدانية، تدور رحى معركة من نوع آخر تعتمد على الأكواد، الخوارزميات، والثغرات البرمجية. لقد تحول الصراع في منطقة الشرق الأوسط إلى "حرب هجينة" تلعب فيها الهجمات السيبرانية دور البطولة، مستهدفة عصب الحياة المعاصرة: محطات الطاقة، أنظمة الاتصالات، وشبكات المياه.

لم تعد الغاية من الاختراقات تقتصر على سرقة البيانات أو التجسس (Espionage)، بل تطورت لتصبح هجمات تخريبية مادية (Kinetic Cyber-attacks). في هذا التقرير التقني، نفكك الآليات البرمجية المعقدة التي تقف خلف هذه الهجمات المتبادلة، وكيف تحاول المجموعات المدعومة من الدول (APT Groups) شل البنى التحتية للطرف الآخر.

1. أنظمة التحكم الصناعي (ICS/SCADA) في عين العاصفة

تعتبر أنظمة الحصول على البيانات والتحكم الإشرافي (SCADA) بمثابة الجهاز العصبي لأي دولة. هذه الأنظمة مسؤولة عن فتح وإغلاق صمامات السدود، ضبط ضغط الغاز، وتوزيع الأحمال الكهربائية. تاريخياً، كانت هذه الأنظمة تعمل في بيئات مغلقة، ولكن مع التحول الرقمي وإنترنت الأشياء الصناعي (IIoT)، أصبحت متصلة بالشبكات، مما خلق مساحة هجوم واسعة (Attack Surface).

يعتمد المهاجمون في الوقت الحالي على ثغرات "يوم الصفر" (Zero-Day Exploits) لاختراق أجهزة التحكم المنطقي المبرمج (PLCs). بمجرد الوصول إليها، لا يقوم المهاجم بإيقاف تشغيل النظام فوراً، بل يتلاعب بقراءات المستشعرات (Sensor Spoofing)، مما يجعل شاشات غرف التحكم تعرض بيانات طبيعية بينما ترتفع درجات الحرارة أو يزداد الضغط في الموقع الفعلي حتى نصل إلى نقطة الانهيار المادي.

التشريح البرمجي لبرمجيات مسح البيانات (Wiper Malware)

عكس برمجيات الفدية (Ransomware) التي تهدف للربح المالي، تُستخدم برمجيات الـ Wiper في الصراعات الجيوسياسية بهدف التدمير المطلق. تعتمد هذه البرمجيات على تقنية الكتابة فوق قطاع التشغيل الرئيسي (MBR Overwriting) في الأقراص الصلبة. حديثاً، تم رصد سلالات جديدة تتكامل مع واجهات برمجة التطبيقات (APIs) الخاصة بأنظمة السحابة لحذف النسخ الاحتياطية (Backups) قبل تدمير الخوادم الرئيسية، مما يجعل عملية التعافي شبه مستحيلة.

2. اختراق الشبكات المعزولة: كيف تُضرب المنشآت النووية؟

تتبع المنشآت الحساسة جداً، كالمنشآت النووية ومراكز الأبحاث العسكرية، بروتوكول "الفجوة الهوائية" (Air-Gapping)، وهو عزل الشبكة الداخلية تماماً عن الإنترنت الخارجي. السؤال الذي يطرح نفسه تقنياً: كيف يمكن اختراق شبكة غير متصلة بالإنترنت؟

الإجابة تكمن في **هجمات سلسلة التوريد (Supply Chain Attacks)** والهندسة الاجتماعية المعقدة. يتم زرع الشيفرات الخبيثة في شرائح العتاد (Hardware Trojans) أثناء مرحلة التصنيع، أو في تحديثات برمجية مشروعة لشركات خارجية تزود هذه المنشآت بالخدمات. بمجرد أن يقوم مهندس داخلي بتوصيل وحدة تخزين (USB) أو جهاز اختبار محمول لتحديث الأنظمة المعزولة، تنتقل البرمجية الخبيثة وتنتشر بصمت باستخدام بروتوكولات الشبكة الداخلية (مثل SMB و RDP).

"نحن نشهد انتقالاً مرعباً نحو برمجيات الهجوم التكيفية (Adaptive Malware). الخوارزميات الحالية قادرة على استكشاف طوبولوجيا الشبكة المعزولة ببطء شديد يمتد لأشهر، لتجنب تفعيل أي إنذار في أنظمة كشف التسلل (IDS)، قبل أن تنفذ ضربتها القاضية."
— باحث رئيسي في أمن الشبكات الصناعية.

3. التلاعب بمسارات الإنترنت (BGP Hijacking) وحرب البيانات

من التكتيكات الصامتة والمؤثرة في هذا الصراع الإقليمي هو التلاعب ببروتوكول البوابة الحدودية (BGP). يقوم المهاجمون بالإعلان عن مسارات وهمية لحركة مرور البيانات (Traffic Route Announcement). هذا يعني أن البيانات المرسلة من مؤسسة مالية أو حكومية في دولة ما، يتم تحويل مسارها لتمر عبر خوادم تابعة للمهاجم في دولة أخرى قبل أن تصل لوجهتها.

يسمح هذا التكتيك بإجراء عمليات اعتراض ضخمة للبيانات (Man-in-the-Middle) وتحليل الحزم (Packet Sniffing) لفك التشفير، أو حتى تنفيذ هجمات حجب الخدمة الموزعة (DDoS) بطريقة مبتكرة من خلال إغراق مسار معين ببيانات لا نهاية لها (Blackholing).

4. تسليح الذكاء الاصطناعي في الهجوم والدفاع

غيّر الذكاء الاصطناعي (AI) قواعد اللعبة في الأمن السيبراني. من الناحية الهجومية، تُستخدم نماذج التعلم العميق لأتمتة اكتشاف الثغرات في الأكواد البرمجية للجهات المستهدفة بمعدل يفوق قدرة البشر بآلاف المرات. كما يتم توليد رسائل تصيد احتيالي (Spear-Phishing) مخصصة جداً ومكتوبة بلغة سليمة هندسياً وتخاطب سياق عمل الضحية بدقة.

على الجانب الدفاعي، تُسارع الدول لتبني مفهوم "بنية الثقة المعدومة" (Zero Trust Architecture). هذا النموذج التقني يفترض أن الاختراق قد حدث بالفعل، وبالتالي يتطلب مصادقة مستمرة (Continuous Authentication) والتحقق من السياق (Context-Aware Access) لكل مستخدم وجهاز يحاول الوصول إلى أي مورد داخل الشبكة، حتى لو كان هذا الجهاز مصرحاً له مسبقاً.


أسئلة شائعة حول الأمن السيبراني للبنى التحتية

ما هي أخطر التهديدات التي تواجه شبكات الكهرباء؟
تعد برمجيات المسح (Wipers) وهجمات حجب الخدمة (DDoS) التي تستهدف خوادم التوجيه الرئيسية هي الأخطر، حيث تعزل محطات التوليد عن مراكز التحكم المركزية.

هل يمكن تحديث الأنظمة المعزولة (Air-Gapped) بأمان؟
يتطلب ذلك استخدام بروتوكولات تنظيف البيانات (Data Sanitization) الصارمة، ونقل التحديثات عبر وسائط تستخدم لمرة واحدة (Read-Only) بعد فحصها في بيئات معزولة (Sandboxing).

نهاية التحليل التقني. تبقى اليقظة البرمجية والتحديث المستمر للسياسات الأمنية خط الدفاع الأول أمام هذه التهديدات المعقدة.