علوم وتكنولوجيا
- التفاصيل
- علوم وتكنولوجيا
Image copyrightReutersحذر خبراء الكمبيوتر على مدار سنوات من التهديد الذي يشكله المقرصنون الإلكترونيون على أنظمة التشغيل المتعلقة بتشغيل محطات الطاقة، ومحطات تنقية المياه، وأنظمة تشغيل المواصلات.
وقبل عيد الميلاد الماضي، أصبح هذا التحذير واقعا هدد أكثر من 225 ألف أوكرانيا، الذين غرقوا في الظلام بعد هجوم ممنهج على محطات الطاقة في البلاد.
وضربت الهجمات الإلكترونية محطات الطاقة في البلاد يوم 23 ديسمبر/كانون الأول 2015، واستخدم المهاجمون تقنية التحكم عن بعد للوصول إلى أجهزة الكمبيوتر في مركز التحكم في إحدى شركات الطاقة، بحيث قاموا بتشغيل مكابح الدائرة الكهربائية وإقفال كل المحطات.
وبلغ إجمالي المحطات التي طالها الهجوم حوالي ثلاثين محطة، من بينهم المحطة المسؤولة عن إمداد غرفة التحكم الرئيسية بالكهرباء، فاضطر العاملون للعمل على إصلاح العطل في الظلام.
والآن، بعد مرور شهور على الهجوم، لم يتم إصلاح أنظمة الكمبيوتر في شركة الطاقة الأوكرانية تماما، إذ أن البرنامج الخبيث "كيل ديسك" المستخدم في الهجوم ألغى الكثير من الملفات الرئيسية.
الكشف عن الثغرات
وبحسب ستيفن وارد، أحد مديري شركة آي سايت بارتنرز التي تتولى تحليل الواقعة، فإن تنفيذ هذا الهجوم المنظم يحتاج إلى وقت وجهد كبيرين.
وأضاف وارد الجانب المبشر هو أن إغلاق محطات الطاقة، أو مؤسسات البنية التحتية المماثلة، عن بعد أمر بالغ الصعوبة. "ولتنفيذ الهجوم على أي من أنظمة التشغيل، يتطلب الأمر جمع معلومات لفهم طريقة تشغيلها، وتختلف طرق التشغيل هذه من مجال لآخر، ومن منشأة لأخرى".
وتابع: "قد يتطابق البرنامج الأساسي، لكن لابد من كتابة حيثيات للتحكم وصنع طريقة التشغيل، وهو أمر متفرد في حد ذاته".
ومن المؤكد أن هكذا كان الأمر في أوكرانيا. وتشير التقارير إلى أن المهاجمون أمضوا شهورا في محاولة الدخول إلى أجهزة الكمبيوتر الخاصة بشركة الكهرباء الأوكرانية، بحيث يكون هجومهم فعالا قدر الإمكان.
وخدع المقرصنون العاملين في الشركة عن طريق دفعهم إلى فتح رسائل بريد إلكتروني محملة بملحقات تحتوي على البرامج الخبيثة، وتبدو وكأنها مرسلة من أصدقاء أو زملاء عمل.
ضبط البيانات
لكن خبير الأمن الإلكتروني، سيرغي غورديتشيك، الذي يدير مجموعة سكادا سترانغيلوف لأبحاث الأمن الإلكتروني، يقول إن ثمة طرق أخرى لاختراق أنظمة التحكم الصناعي.
وقال لبي بي سي إنه "يمكننا اكتشاف أكثر من 80 ألف نوع مختلف من أنظمة التحكم الصناعي المختلفة المتصلة بالإنترنت بشكل مباشر"، وهو أمر سيء.
وتابع غورديتشيك: "إذا حاولنا مقارنة معايير الحماية في أنظمة التحكم الصناعي بمثيلتها في أجهزة كمبيوتر أبل أو ويندوز، سنجد أن أنظمة التحكم الصناعي أشبه بنظم التشغيل البدائية من نظام ويندوز، التي ترجع لعشر سنوات، حيث مستوى الحماية فيها منخفض جدا".
كما حثت سكادا سترانغيلوف بعض مصنعي القطع الصلبة على تحديث البرامج التي تتحكم في المعدات لجعلها أكثر أمانا.
وذهب البعض إلى تزويد القطع الصلبة القديمة بالبرامج المطورة لتقويتها، حتى بدون طلب من العملاء.
ورغم هذه النجاحات لسكادا سترانغيلوف، إلا أن غورديتشيك يرى أن المجموعة لم تنشأ لضبط هذه الأنظمة الضعيفة فقط، "فالفكرة الرئيسية ليست محاولة التعامل مع هذه الأنظمة بشكل فردي، ولكن رفع الوعي وإجبار المطورين على صنع أنظمة مأمنة بطبيعة تصميمها".
مهارات جديدة
وبحسب إيان غلوفر، رئيس منظمة كريست التي تجيز المقرصنين المهنيين الذين يتعاونون مع الشركات والحكومات، إن الأمر قد يكون خادعا.
وتُجري كريست حاليا أبحاث على الأمن والأجزاء الحوسبية من البنية التحتية للمملكة المتحدة. ويهدف البحث إلى الكشف عن الممارسات الأمنية في المنظمات والهيئات، لمعرفة ما إذا احتاج المقرصنون إلى مهارات جديدة لاختراق التحصينات الإلكترونية، وللكشف عن كل الثغرات المحتملة.
ويقول غلوفر إن المفاجأة كانت في طريقة تعامل شركات البنية التحتية مع الأمر، "فأغلبهم لا يظن أنهم عرضة للهجوم".
ويأتي ذلك رغم أن الكثير من الشركات الأمنية التي تحقق في الخروقات وجدت أدلة على اختراق المقرصنين لهذه الشبكات.
وبحسب المتحدث باسم قاعدة المملكة المتحدة للمخابرات والأمن، فإنه لا يجب المغالاة في تقدير الخطر الذي تتعرض له الأنظمة ذات الاتصال المباشر بالانترنت.
دفاعات رقمية
وتابع المتحدث: "الخطر الأكبر الوحيد هو توصيل أنظمة الشركات ضعيفة الحماية بتكنولوجيا التشغيل (وهي الماكينات التي تنفذ الأوامر في المنشآت)، وغالبية الهجمات تستهدف أنظمة التشغيل، ثم حال نجاحها في الاختراق والتعامل مع نظام التشغيل كمستخدم موثوق، يبدأ في توجيه تكنولوجيا التشغيل".
وأضاف أن ثمة أسباب جيدة لاختيار المهاجمين لهذه الطريقة، "فالأمر أسهل كثيرا عند اختراق نظام التشغيل لوجود الكثير من الأدوات والتي يمكن استخدامها وتحميلها لهذا الغرض.
والشركة ذات التحصينات الجيدة ضد التهديدات التي تستهدف أنظمتها ستساعد أيضا في دحض المحاولات للتحكم في المنشآت والآلات عن بعد.
وعادة ما تنصح قاعدة المخابرات والأمن الشركات المشغلة لمنشآت البنية التحتية باستخدام طرق أفضل لتنظيم دفاعاتها الرقمية. وتساعدهم أحيانا على استباق الهجمات المحتملة.
وأظهرت حوادث سابقة أن التهديد الإلكتروني لمنشآت البنية التحتية أمر حقيقي، وأن هناك من يقدرون على إطلاق هجوم رقمي على منشآت المملكة المتحدة.
وتابع المتحدث باسم قاعدة المخابرات والأمن: "هل يجب أن نقلق؟ نعم.
هناك من يملكون هذه القدرات وهناك من لديهم النوايا.
لكن في هذه اللحظة، لا نجد مجموعة تجمع بين القدرة والنية. نفعل كل ما في وسعنا لحماية المملكة المتحدة حال اجتماع النية والقدرة في إحدى المجموعات يوما ما".
- التفاصيل
- التفاصيل
- علوم وتكنولوجيا
كان من المتوقع أن يكون نموذج هاتف جالكسي أس Galaxy S7 مع رقاقة معالج كوالكوم الراقية سناب دراجون 820 Snapdragon هو الأقوى في الأداء، الا أن تجارب عملية أجريت مؤخرا في فيديو
- التفاصيل
- التفاصيل
- علوم وتكنولوجيا
أعلنت شركة Tesla رسمياً أنها ستقوم بالكشف عن الجيل القادم من السيارات الكهربائية الذي يطلق علية Model 3 في 31 مارس الجاري من منشأة هوثورن التابعة لها في كاليفورنيا،ومن المتوقع أن تكون
- التفاصيل
- التفاصيل
- علوم وتكنولوجيا
في الوقت الذي تعمل فيه الكثير من شركات تصنيع السيارات على تطوير سيارات ذكية أو ذاتية القيادة يبدو أن فورد قررت أن تذهب أبعد من ذلك حيث تريد فورد أن تجعل من
- التفاصيل
- التفاصيل
- علوم وتكنولوجيا
Image copyrightTodd Marshalيمكن أن يحمل نوع من التيرانوصورات التي اكتشفت أحافيرها مؤخرا المفتاح لحل لغز تطور تلك الكائنات بهذا الحجم الضخم.
وتنتمي التيرانوصورات إلى سلسلة الديناصورات آكلة اللحوم التي ينحدر منها ديناصور تي-ريكس.
واكتشف علماء من جامعة إدنبره وآخرون من الولايات المتحدة وروسياأحافير لهذا النوع من التيرانوصورات في أوزباكستان.
وأطلق العلماء اسم تيمور لينغيا على هذا الحيوان.
وأشارت دراسة أجريت على الوحش إلى أن أذنيه ودماغه كانا عاملين مهمين في هيمنة التيرانوصور على الحيوانات الأخرى.
وقال كبير الباحثين في الدراسة، ستيفن بروسات، من جامعة إدنبره إن "لدينا نوعا جديدا كليا من الديناصورات".
وأضاف أن الحيوان "أحد أقرب أبناء عمومة تي ريكس، لكنه أصغر بكثير، إذ يقترب حجمه من الحصان".
وأوضح أنه "ينتمي إلى الحقبة الوسطى من العصر الطباشيري، وهي مرحلة زمنية نعاني فيها فجوة هائلة في تسجيل الأحافير".
وجعلت هذه الفجوة "المخيبة للآمال" تي-ريكس لغزا في تطور الكائنات الحية بعض الشيء، والذي ساعد هذا الاكتشاف في حله.
وعاش تي-ريكس في وقت متأخر من هذا العصر وبلغ طوله من الرأس حتى الذيل 13 مترا.
"فائق الهيمنة"
وقال ستيفن بروسات: "لديه سمات في عظامه وجدت كذلك في ديناصور تي-ريكس... وبالتالي أدى هذا إلى تطوير السمات التي سمحت في النهاية بأن يصبح تي-ريكس فائق الهيمنة في قائمة سلسلة الحيوانات الغذائية."
ودرس الفريق البحثي نحو 25 قسما من هيكل تيمور لينغيا العظمي، وقاموا بتجميع أجزائه معا لحل لغز حجمه وشكله.
وانصب الجزء الأكبر من الدراسة على جمجمة الحيوان، التي فحصها الفريق لحل لغز شكل مخه وأذنه الداخلية، في محاولة لوضع تصور عن قدراته الحسية.
وأوضح بروسات أنه "يمكن القول من خلال الآشعة المقطعية أن دماغه وأذنه متطابقان مع تي-ريكس".
وقال د.بيل سيلررز من جامعة مانشستر لبي بي سي إن هذا القحف (مكان الدماغ المخ في الجمجمة) هو الجزء الأهم في هذا الأحفور.
وأضاف أنه "يرينا أن دماغا كبيرا وأحاسيس تطورت في هذه الديناصورات في مرحلة تاريخية مبكرة، وربما كان هذا ما جعلها حيوانات مفترسة ناجحة".
- التفاصيل