يمكن أن يتسبب الهجوم الإلكتروني ضد شركة البتروكيماويات في المملكة العربية السعودية في أضرار مادية خطيرة
الفئة: جنرال لواء

قالت تقارير إخبارية إن هجومًا إلكترونيًا ضد شركة بتروكيماويات في المملكة العربية السعودية ربما تسبب في أضرار مادية خطيرة.

ويبدو أن الهجوم ، الذي تم اكتشافه في أغسطس / آب ، قد تم تصميمه بحيث يتسبب في توقف مراقبي السلامة عن العمل ، وهو ما كان يمكن أن يتسبب في انفجار في المصنع.

ويبدو أن الهجوم فشل فقط بسبب عيب في ترميز البرمجيات الخبيثة ، مما تسبب في توقف المعدات بدلاً من ذلك.

وذكرت صحيفة نيويورك تايمز وموقع Cyberscoop الأمني ​​تفاصيل جديدة حول الهجوم الذي استهدف مصنعًا لشركة بتروكيماويات في المملكة العربية السعودية. وقد ظهرت تفاصيل حول الهجوم منذ نوفمبر ، ولكن النطاق الكامل للبرامج الضارة ، التي أطلق عليها الباحثون اسم Triton أو Trisis من قبل الباحثين ، لم يأت إلا للضوء.

وكشفت التقارير أيضاً أن شركة التصنيع الوطنية في المملكة العربية السعودية ، وشركة التصنيع ، وشركة صدرا للكيماويات ، قد تعرضوا للهجوم في يناير 2017 باستخدام البرمجيات الخبيثة 'شمعون' ، في سلسلة من الهجمات غير ذات صلة.

لم يكشف الباحثون الأمنيون عن هدف هجوم تريتون ، وبينما يقال إن أرامكو السعودية ساعدت في التحقيق ، فإن المصنع لم يكن مملوكًا لشركة أرامكو السعودية أو عملية تجارية تحمل اسم أرامكو.

كما أن الجناة الذين نفذوا الهجوم لم يكونوا معروفين أو لم يتم الكشف عنهم ، لكن المصادر قالت إن الهجوم المتطور للغاية والمكلف كان من المرجح أن يقوم به ممثلو الدول القومية.

تم الكشف عن الهجوم في أغسطس عندما بدأت الآلات في المصنع تغلق بشكل عشوائي خلال ساعات العمل. تسبب الانقطاع في نهاية المطاف في الإغلاق الكامل للمصنع.

تم تتبع عمليات الإغلاق إلى ملف ، تم إخفاؤه كشفرة من شنايدر إلكتريك ، الشريك التكنولوجي للمصنع.

كشفت التحقيقات اللاحقة ، التي توسعت لتشمل Schneider و Mandiant ، وهي قسم من FireEye ، وجود برامج ضارة معقدة للغاية متعددة الأجزاء في الملف ، والتي أثرت على أنظمة التحكم الصناعية في المصنع.

ويبدو أن البرمجيات الخبيثة مصممة لإجبارها على إحداث خلل في نظام "Triconex" لأدوات السلامة (SIS) ، وهو جهاز تحكم منطقي شائع صممه شنايدر إلكتريك ، حسبما أفاد Cyberscoop. يتم استخدام SIS للتحكم في المعدات الصناعية ، ويعتقد أن البرمجيات الخبيثة تهدف إلى تشغيل الآلات خارج المعلمات العادية إلى أن تتعرض لأضرار بالغة.

أنظمة Failsafe في المصنع اكتشفت العمليات الشاذة وأغلقت المحطة. يعتقد الباحثون أن كتاب البرمجيات الخبيثة ارتكبوا خطأ في تكوين الكود مما تسبب في فشل الهجوم.

يبدو أن تريتون يشبه طريقة العمل في هجوم ستكسنت ضد محطات الأبحاث النووية الإيرانية في عام 2010. تسببت Stuxnet في استخدام أجهزة الطرد المركزي المستخدمة في معالجة الوقود النووي خارج المعلمات العادية إلى أن تعطلت.

كيف تم الكشف عن البرامج الضارة في النظام لم يتم الكشف عنها. وقد أكد الباحثون أنه في حين يبدو أن الهجوم مشابه لـ Stuxnet ، فإن Triton أكثر تعقيدًا بكثير.

وقال الباحثون إن البرمجيات الخبيثة تستهدف على وجه التحديد أنظمة تجاوز السلامة في محاولة علنية للتسبب في أضرار كارثية.

كان تطوير البرمجيات الخبيثة يتطلب خبرة عميقة في نظام Triconex واختبار شامل للبرامج الضارة. كان الوقت والموارد المستخدمة لتطوير البرمجيات الخبيثة واسعة النطاق ، ويبدو أن البرمجيات الخبيثة المكونة تم ترميزها ، مع العديد من مؤشرات الترميز لم يسبق مشاهدتها من قبل أو استخدامها من قبل أي مجموعة اختراق معروفة.

يقول المحققون أنهم قلقون من استخدام وحدات التحكم في Triconex في حوالي 18000 مصنع في جميع أنحاء العالم ، بما في ذلك منشآت المعالجة النووية ومعالجة المياه ومصافي النفط والغاز والمصانع الكيماوية. كان من المفترض أن يتم عزل Triconex عن التكوين عن بعد ، وعلى الرغم من أن الباحثين يعتقدون أن الهجوم ليس وظيفة داخلية ، إلا أنهم لم يكشفوا عن كيفية اختراق النظام.

المصدر: البلاد

18 Mar, 2018 0 1477
cyberattack-against-petrochemical-company-in-saudi-arabia-could-have-caused-serious-physical-damage-saudi
ردود الفعل
@ 2025 www.arablocal.com All Rights Reserved
@ 2025 www.arablocal.com All Rights Reserved