وقد سلطت سلسلة من تفجيرات أجهزة النداء التي يتم التحكم فيها عن بعد في لبنان الضوء على التهديد الأمني الذي يشكله "تسليح" الأشياء اليومية.
انفجار جهاز لاسلكي في بعلبك، لبنان، 18 سبتمبر/أيلول. (المصدر: الأناضول) |
إن الهجمات الأخيرة في لبنان باستخدام أجهزة النداء واللاسلكي المحملة بالمتفجرات تشكل تكتيكاً جديداً وتشكل تحدياً أمنياً كبيراً لجميع البلدان في جميع أنحاء العالم.
الميزة الخاصة لهذه التقنية ليست التخريب التكنولوجي الموجه للعدو. تاريخيا، تم استخدام تكتيك "حصان طروادة" من خلال استغلال الاتصالات أو المعدات العسكرية لاستهداف أهداف محددة.
استهداف البرامج
وكانت الهجمات في لبنان مثيرة للجدل لأن الانفجارات استخدمت فيها أجهزة تستخدم على نطاق واسع في الحياة اليومية. وقد أدت الهجمات التي استخدمت فيها هذه الأجهزة في لبنان إلى مقتل 37 شخصا، بينهم طفلان، فضلا عن عدد من قادة حزب الله، وإصابة ما يقرب من 3000 شخص.
واتهم خبراء القانون الإنساني الدولي الهجوم بانتهاك القانون الدولي لأنه فشل في التمييز بين الأهداف العسكرية والمدنية، فضلاً عن استخدام الأفخاخ المحظورة في الأجهزة التقليدية التي قد تعرض المدنيين للخطر. وفي الوقت نفسه، يحذر محللون أمنيون من أن هذا قد يشير إلى عصر جديد من "تسليح" الأشياء اليومية.
اليوم، أصبحت الهجمات التي يتم فيها تخريب أجهزة "إنترنت الأشياء" أو تعطيلها عن طريق إتلاف برنامج الجهاز بشكل متعمد شائعة بشكل متزايد. وبما أن الشركات المصنعة تتحكم في برنامج المنتج الذي يمكنه جمع البيانات ومعالجتها، فإن هذه الشركات تتمتع بالقدرة المضمنة على ترقية الوظائف أو تخفيضها. ويسمح هذا أيضًا بإجراء "تعديلات في كيفية منع" الشركات من تقليل هذه الوظيفة عمدًا من خلال استراتيجية الحد من تحديثات البرامج.
ومن الأمثلة الحديثة في عالم الأعمال النزاع بين شركة مصنعة للقطارات وشركة سكك حديدية في بولندا، والذي أدى إلى ترك بعض القطارات التي تم إصلاحها مؤخرًا غير صالحة للاستخدام لعدة أشهر في عام 2022 لأن الشركة المصنعة استخدمت أقفالًا رقمية عن بعد.
وتوضح هذه الأمثلة أهمية التحكم في البرمجيات في عصر أصبح فيه عدد أكبر من المنتجات والبنية الأساسية مرتبطًا بالشبكات. وبدلاً من استخدام التخريب أو تصنيع العبوات الناسفة سراً من خلال استخدام شركات وهمية، يمكن للمجرمين الاستهداف من خلال البرامج. يمكن للمهاجمين التسلل إلى الشركات المصنعة للتلاعب بإمدادات إنتاج البرامج، أو استغلال الثغرات الأمنية، أو ببساطة مهاجمة شبكات النظام.
لقد أكدت وكالات الاستخبارات الأمنية منذ فترة طويلة على ضرورة حماية البنية التحتية الحيوية التي تعتمد بشكل متزايد على الشبكات الرقمية، من شبكات الطاقة الذكية إلى أنظمة الاتصالات في حالات الطوارئ إلى أنظمة التحكم في حركة المرور.
في عام 2021، حذر جهاز الاستخبارات الأمنية الكندي (CSIS) من أن استغلال أنظمة البنية التحتية الحيوية من قبل جهات معادية سيكون له "تأثيرات مالية واجتماعية وصحية وأمنية خطيرة" في البلاد.
ضمان سلامة الأشخاص
ولكي نفهم التأثير المحتمل، فمن المهم أن ننظر إلى ما هو أبعد من المألوف. أدى انقطاع التيار الكهربائي لمدة يومين لعملاء Rogers Communications في يوليو 2022 إلى انقطاع خدمة الإنترنت والهاتف المحمول لأكثر من 12 مليون عميل في جميع أنحاء كندا بسبب خطأ في ترقية النظام.
وتشكل الهجمات في لبنان انتهاكا محتملا للقانون الدولي من خلال استهداف المدنيين واستخدام الأفخاخ على الأشياء اليومية. ويجري التحقيق بشكل مكثف في استخدام معدات الاتصالات في الهجوم. ووصف مدير وكالة الاستخبارات المركزية الأميركية السابق ليون بانيتا الهجمات بأنها شكل من أشكال الإرهاب.
عندما يشارك العديد من المصنعين والموزعين في تجميع منتج، يجب أن يكون المستهلك النهائي قادرًا على الثقة في سلامة سلسلة التوريد التي أنتجت وسلمت هذا المنتج. وفي حالة الهجمات في لبنان، فإن التأثيرات الاقتصادية والسياسية ملموسة على نطاق واسع وسيكون من الصعب إعادة بناء الثقة.
بالإضافة إلى النظر في عواقب الهجمات على سلاسل التوريد العالمية، هناك آثار سياسية على مصنعي سلع "إنترنت الأشياء"، الأمر الذي يتطلب ممارسات محسنة للحوكمة الشركاتية.
قبل فترة ليست طويلة، وافقت لجنة الاتصالات الفيدرالية الأمريكية (FCC) على برنامج طوعي لوضع العلامات على "إنترنت الأشياء" في عام 2024، مما يسمح للمصنعين بعرض "علامة ثقة الشبكة الافتراضية" الخاصة بالبلاد. الهدف هو مساعدة المستهلكين على اتخاذ قرارات شراء مستنيرة وتشجيع الشركات المصنعة على تلبية معايير الأمن السيبراني المرتفعة بشكل متزايد.
وتسلط الهجمات في لبنان الضوء على ضرورة قيام الحكومات على كافة المستويات بوضع المتطلبات المناسبة لشراء وتشغيل البنية التحتية الرقمية. ويجب أن يشمل ذلك توضيح من هو المسؤول عن تشغيل وإصلاح البنية التحتية لضمان السلامة العامة بشكل أفضل في عصر التهديدات الإلكترونية.
[إعلان 2]
المصدر: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html
تعليق (0)