هجمات رقمية مقابل أضرار مادية
مع تنامي نزعة الآلات الصناعية نحو الارتباط المباشر بالإنترنت. تتزايد احتمالات حدوت الخراب. وتظهر الاختراقات، على مدى سنوات العقد الماضي، أن الشبكة ليست موطن الضعف الوحيد بل إن أي جهاز مزود بشيبة ميكروية (صغرية) microchip يمثل هدفا محتملا.
(1) إبريل 2000
موظف ناقم، قان يعمل سابت في مؤسسة سابقة لمعالجة المياه يستعمل أجهزة لاسلكية مسروقة لإصدار أوامر مغلوطة لتجهيزات الصرف الصحي في كوينزلاند / أستراليا، مما سبب انسكاب أكثر من 200 ألف جالون من مياه الصرف غير المعالجة في حدائق عامة وأنهار محلية ويستعمل هذه المعلومات الخاصة المختلسة للنفاذ إلي شبكة المعلومات.
(2) يناير 2003
الدودة سلامر Slammerتخترق جدر حماية متعددة، لتضرب مركزا لعمليات قي منشأة ديفيزبيس النووية. تنتشر الدودة انطلاقا من حاسوب أحد المقاولين لتدخل إلي قلب شبكة العمل حيث تتواثب منتقلة إلي حواسي التحكم في العمليات الجارية بالمنشأة ومدمرة منظومات السلامة المضاعفة. يشار إلي أن المنشأة كانت مفصولة عن الشبكة في ذلك الوقت.
(3) مارس 2007
شخصيات حكومية تحاكي هجوما سيبرانيا على مولدات كهرباء في مختبر آيداهو الوطني. تتسرب فيما بعد صور فيديوية للاختبار المسمي أوروا, إلي شبكة الأخبار CNN.
(4) يناير 2008
شخصية مرموقة في وكالة الاستخبارات المركزية الأمريكية (CIA) تكشف عن اختراقات عديدة قام بها القراصنة لمنشآت كهربائية خارج الولايات المتحدة وكانت لهم مطالب ابتزازية وفي حادثة واحدة علي الأقل, تكمن المخترقون من حجب إمدادات الطاقة الكهربائية عن عدة مدن (لم تذكر أسماؤها).
(5) ابريل 2009
صحيفة وول ستريت جورنال تقول إن متجسسين سيبرانيين من الصين وروميا ودول أخرى. قد نفذوا إلي شبكة توليد الطاقة الكهربائية الأمريكية. وتركوا وراءهم برمجيات كان من الممكن استعمالها لتقويض المنظومة.
(6) أكتوبر 2010
شخصيات أمنية في إيران وإندونيسيا وغيرهما يقنون اكتشاف فيروس ستكنت. وهو برمجية خبيثة مصممة خصيصا لعرقلة نظم تحكم صناعي من إنتاج شركة سيمنز.
وقد تنتشر هجمات أخرى عن طريق استغلال البرامج الصغيرة المسماة إخطاطات (8) Script، التي ترد مدسوسة ضمن ملفات. ولئن كانت هذه الإخطاطات عميمة الانتشار (على سبيل المثال، تضم الملفاتPDF عادة إخطاطات تساعد على عرض الملفات)، فإنها مبحث خطر معتمل أيضا. وقدرت إحدى شركات الأمن الحاسوبي، إلى عهد قريب، أن أكثر من 60 في المائة من مجموع الهجمات المستهدفة تستعمل أخطاطات تدس في الملفات PDF. إن مجرد قراءة ملف فاسد قد يسمح بدخول مخترق إلى حاسوبك.
تأمل الآن حالة افتراضية ينقذ فيها مهاجم عتيد أولا إلى موقع الويب الخاص ببائع برمجيات، فيستبدل بكتيب التعليمات على الشبكة كتيبا آخر خبيثاً يبدو في ظاهره كأنه مطابق للأول تماما. ومن ثم فإن المهاجم السيبراني يرسل إلى مهندس يعمل في محطة توليد الطاقة رسالة إلكترونية مزيفة تغري هذا المهندس باستحضار الكتيب المفخخ وفتحة. حتى إذا ذهب إلى الشبكة ليعملdownload كتيبا لبرمجيات محدثة، كان هذا المهندس الغافل قد فتح بوابات محطته لحصان طروادة (9). وبدخوله يبدأ الهجوم.