علوم وتكنولوجيا

عالم عربي يبتكر طريقة جديدة لمكافحة القراصنة

يبدو الأمر كأنه مشهد من فيلم تجسس بوليسي مثير، حيث يخترق مهاجم ما الدفاعات الرقمية والإلكترونية وحوائط النار لمحطة طاقة نووية، ويغذي أجهزة الحاسوب التي تتحكم في المحطة ببيانات ومعلومات وهمية، وبهذه الطريقة يخدع نظام الحماية كله والموظفين، فالكل يعتقد أن ما يحدث أمر طبيعي، ويسيطر القرصان بعد ذلك على المحطة، قبل أن يدرك الموظفون ما يحدث، والنتائج بطبيعة الحال ستكون كارثية بكل المقاييس.

وفي الحقيقة، فإن هذا السيناريو ليس خياليا، فقد حدث ذلك بالفعل عام 2010، عندما تم استخدام فيروس “ستكسنت” (Stuxnet) لتدمير أجهزة الطرد المركزية في المحطات النووية الإيرانية.

وتقدر شركة “سايبر سكيورتي فينتر” (CyberSecurity Ventures) أن الجرائم الإلكترونية على مستوى العالم ستكلف 10.5 تريليونات دولار بحلول عام 2025، وزادت الهجمات الإلكترونية -التي تقوم بها عصابات قرصنة متخصصة- هذا العام (2021) بنسبة 30% مقارنة بالعام الماضي، وهناك هجوم إلكتروني كل 11 ثانية يحدث في مكان ما في العالم. ويتوقع خبراء أمن المعلومات أن يصل حجم الخسائر الناتجة عنها إلى 6 تريليونات دولار حتى نهاية هذا العام، كما ذكر موقع تيكنيوز وورلد” (tech newsworld).

هجمات حقن البيانات المزيفة هي الأخطر
ومع زيادة عمليات القرصنة وبرامج الفدية والهجمات الإلكترونية حول العالم في السنوات الأخيرة، فإن أكثر ما يقلق مشغلي الأنظمة هو هجمات “حقن البيانات المزيفة”، التي تعتبر أخطر أنواع القرصنة وأكثرها خبثا، حيث يمكن لأي مهاجم متمكن قلب النماذج الحاسوبية وعمليات تحليل البيانات القائمة على الذكاء الاصطناعي والتي تضمن التشغيل الآمن للشبكات الكهربائية ومحطات الطاقة النووية والمصانع الكبرى في أي دولة ضد نفسها.

الرد على هذا التحدي جاء بقوة من قبل البروفيسور هاني عبد الخالق، إذ توصل أستاذ الهندسة النووية في جامعة بوردو (Purdue University) الأميركية إلى ابتكار تقنية جديدة هي عبارة عن خوارزمية “مدركة ذاتيا” لحماية أنظمة التحكم الصناعية ضد التهديدات الداخلية والخارجية، حيث تجعل هذه التقنية النماذج الحاسوبية التي تشغل الأنظمة الإلكترونية مدركة ذاتيا وقادرة على معالجة الخلل والتعافي ذاتيا من تلقاء نفسها من خلال استخدام “ضوضاء الخلفية” (noise space) -مثل التقلبات في درجة الحرارة أو استهلاك الطاقة- ضمن تدفقات بيانات هذه الأنظمة.

وقد قام عبد الخالق وتلامذته بتضمين إشارات غير مرئية ودائمة التغير، وتستخدم لمرة واحدة، تستطيع تحويل المكونات السلبية إلى مراقبين نشطين، وحتى إذا كان المهاجم مسلحا بنسخة مكررة تماما من نموذج النظام، فسيتم على الفور اكتشاف أي محاولة لتقديم بيانات مزيفة ورفضها من قبل النظام نفسه، ودون أي تدخل بشري، وفق ما ذكرت منصة الجامعة التي نشرت البحث.

وقال البروفيسور عبد الخالق “نطلق عليه نظام المعرفة السرية”. ويضيف “تخيل وجود خلية من النحل تحوم حولك.. بمجرد أن تتحرك قليلا، فإن خلية النحل بأكملها ستستجيب وتحاول مهاجمتك دفاعا عن ذاتها، الأمر نفسه يحدث هنا، إذا أدخل شخص ما أصابعه في البيانات، فسيعرف النظام بأكمله أن هناك تطفلا، وسيكون قادرا على تصحيح البيانات التي تمت مهاجمتها على الفور”.

التوائم الرقمية
من خلال دراسة كفاءة أنظمة المفاعلات وكيفية استجابتها للأعطال والإخفاقات، أصبح عبد الخالق على دراية بـ”التوائم الرقمية” التي تستخدمها هذه المرافق، والتوائم الرقمية هي محاكاة مكررة لنماذج مراقبة البيانات التي تساعد مشغلي النظام على تحديد وقت ظهور أخطاء حقيقية.

ومع مرور الوقت أصبح عبد الخالق مهتما بالفشل المتعمد، وليس العرضي، ولا سيما ما يمكن أن يحدث عندما يكون لدى المهاجم “توأم رقمي” خاص به للعمل معه، وهو ليس أمرا صعبا، ويمكن حدوثه بسهولة على أجهزة المحاكاة المستخدمة للتحكم في المفاعلات النووية والبنية التحتية الحيوية الأخرى. وهناك أيضا خطر دائم يتمثل في قيام شخص ما داخل النظام يملك إمكانية الوصول إلى نموذج التحكم وتوأمه الرقمي بمحاولة الهجوم وتعطيل النظام، كما ذكرت المنصة.

يقول يني لي، وهو أحد طلاب عبد الخالق، إن “دفاعاتك تكون جيدة حسب معرفتك بالنموذج المستخدم، لكن إذا عرفوا نموذجك بشكل جيد فيمكن عندها اختراق نظامك الدفاعي”. وقد ركز لي في رسالته للدكتوراه على الكشف عن مثل هذه الهجمات باستخدام الأساليب القائمة على النمذجة الحوسبية.

ولإحباط هذا الخطر، وجد عبد الخالق ويني لي وأرفيند سوندارام، طالب الدراسات العليا في السنة الثالثة في كلية الهندسة النووية، طريقة لإخفاء الإشارات في “ضوضاء الخلفية” غير المرصودة للنظام، حيث تعمل نماذج التحكم على توفيق آلاف متغيرات البيانات المختلفة، ولكن يتم استخدام جزء منها فقط في العمليات الحسابية الأساسية التي تؤثر على مخرجات النموذج وتوقعاته. من خلال تغيير هذه المتغيرات غير الأساسية بشكل طفيف، تنتج الخوارزمية إشارة بحيث يمكن للمكونات الفردية للنظام التحقق من صحة البيانات الواردة والتفاعل وفقا لذلك.

قال سوندارام “عندما يكون لديك مكونات مرتبطة مع بعضها بعضا بشكل غير محكم، فإن النظام في الحقيقة لا يكون على دراية بالمكونات الأخرى أو حتى من نفسه.. إنه يستجيب فقط لمدخلاته. وعندما تجعل هذه المدخلات مدركة لذاتها وواعية بكينونتها، فإنك تبني نموذجا لاكتشاف الخلل الذي يقع داخل النظام. وإذا حدث شيء خاطئ، فإنه لا يقوم باكتشاف الخطأ فقط، بل يعالجه فورا من خلال رفضه بشكل تام، ومن هنا فلن يقبل النظام أي معلومات أو بيانات جديدة خبيثة”.

ولمزيد من الأمان، تم إنشاء هذه الإشارات داخل الضوضاء العشوائية لأجهزة النظام مثل التقلبات في درجة الحرارة أو معدل استهلاك الطاقة. وبهذه الطريقة لا يمكن للمهاجم الذي يحمل التوأم الرقمي لنموذج المنشأة أن يتوقع أو يعيد إنشاء البيانات المتغيرة باستمرار، وحتى في حالة وجود شخص من الداخل ولديه القدرة على الوصول فلن يكون قادرا على فك الشفرة.

ويوضح عبد الخالق: في أي نظام أمني للحماية هناك شخص ما لديه المفتاح، مثل الأشخاص الذين يشرفون على عمل النظام، لكن لنفترض جدلا أن هذا الشخص الذي يملك المفتاح قرر الغدر بك وبيعك لجهة ما، وقد راعينا هذا بالضبط في الخوارزمية الجديدة، فلو قرر مالك المفتاح الانقلاب عليك، فلن يتمكن من اختراق النظام، لأن الاضطرابات المضافة تستند إلى ضوضاء النظام نفسه، لذلك لا توجد طريقة لمعرفة ما هي ضوضاء النظام، ولهذا فلا يمكن اختراق الخوارزمية المدركة لذاتها من قبل أي شخص كان.

على الرغم من أن الأبحاث التي نشرها أعضاء الفريق حتى الآن ركزت على استخدام نموذجهم في المفاعلات النووية، فإن الباحثين يرون إمكانية تطبيقها في المؤسسات الصناعية المختلفة، بل وفي مختلف القطاعات المعرضة للهجوم وعمليات القرصنة.

يذكر أن البروفيسور هاني عبد الخالق هو عالم عربي مصري أنهى دراسته الجامعية الأولى من جامعة الإسكندرية في مصر، ثم أكمل دراسته العليا في أميركا حيث حصل على شهادة الدكتوراه في الهندسة النووية من جامعة نورث كارولينا (The University of North Carolina) الأميركية عام 2004.

(الجزيرة)

مقالات ذات صلة