تحليل تقني لهجوم ديسمبر 2015 على شبكة الكهرباء الأوكرانية

Мухаммед
0

 تحليل تقني  لهجوم ديسمبر 2015 على شبكة الكهرباء الأوكرانية



يمثل هجوم ديسمبر 2015 على شركات توزيع الكهرباء في أوكرانيا أول حادثة موثقة عالميًا تم فيها إحداث انقطاع كهربائي واسع    النطاق نتيجة عملية سيبرانية منسقة استهدفت أنظمة التحكم الصناعية 

تكمن أهمية الحادثة في انتقال التأثير من المجال الرقمي Cyber Domain إلى المجال الفيزيائي Physical Domain، مما يجعلها نموذجًا تطبيقيًا للهجمات السيبرانية-الفيزيائية Cyber-Physical Attacks.

يهدف هذا التحليل إلى دراسة البنية المستهدفة، وسلسلة القتل السيبرانية Cyber Kill Chain، والآليات التقنية المستخدمة، وتأثيرها الهندسي على استقرار الشبكة الكهربائية.

البنية المعمارية لنظام الطاقة المستهدف :

تعمل شبكات توزيع الكهرباء عبر بنية هرمية تشمل:

  • .مراكز تحكم إقليمية
  • خوادم SCADA.
  • واجهات تشغيل HMI.
  • وحدات تحكم منطقية PLCs.
  • وحدات طرفية بعيدة RTUs.
  • محطات تحويل Substations.
  • قواطع كهربائية Circuit Breakers.
  • تستخدم هذه الأنظمة بروتوكولات صناعية مثل IEC 101 و IEC 104 لإرسال أوامر فتح/إغلاق القواطع ونقل القياسات.

تقليديًا، تفصل هندسة الأمن بين:

  • شبكة IT (الأنظمة الإدارية)
  • شبكة OT (التحكم التشغيلي)

غير أن التحقيقات أظهرت وجود قنوات اتصال سمحت بانتقال التهديد من IT إلى OT.

مكونات أنظمة SCADA الرئيسية :

  • واجهة الإنسان-الآلة (HMI): شاشات تعرض البيانات في الوقت الفعلي وتسمح بالتدخل اليدوي.
  • الخادم الرئيسي (MTU): يجمع البيانات من جميع الوحدات ويرسل الأوامر.
شبكات الاتصال: غالباً ما تكون مختلطة بين الشبكات الإدارية (IT) والتشغيلية (OT).


رسم بياني لعمارة نظام SCADA

شكل 1: عمارة نظام SCADA التقليدية (من Instrumentation Tools، 2023). يظهر تدفق البيانات من المستوى الميداني إلى المركزي.

نموذج Purdue لأنظمة ICS :

يُستخدم نموذج Purdue Model لتصنيف طبقات أنظمة التحكم الصناعي إلى 6 مستويات، مما يساعد في فهم نقاط الضعف:

المستوىالوصفالأمثلة
0العملية الفيزيائيةالمحطات الفرعية، القواطع، المولدات
1التحكم المباشرPLC وRTU
2الإشراف المحليHMI وSCADA المحلية
3عمليات المصنعخوادم الإنتاج
4الشبكة الإداريةERP وأنظمة الأعمال
5
الشبكة الخارجيةالإنترنت والـ VPN
  

شكل 2: نموذج Purdue Model لأمن ICS (من Claroty، 2021). يوضح الفصل بين الشبكات التشغيلية والإدارية.


في أوكرانيا عام 2015، كانت الشبكات غير مفصولة جيداً بين المستويات 3-5، مما سمح للمهاجمين بالحركة الجانبية من الشبكة الإدارية إلى التشغيلية.

 السياق التقني لشبكة الكهرباء الأوكرانية قبل الهجوم :

كانت الشركات المتضررة (Prykarpattyaoblenergo، Kyivoblenergo، Chernivtsioblenergo) تستخدم أنظمة SCADA تقليدية تعتمد على بروتوكولات DNP3 وModbus. كانت الشبكات متصلة جزئياً بالإنترنت عبر VPN للوصول عن بعد، ولم تكن محمية بفصل شبكي صارم Air-Gapping. هذا التصميم الشائع في ذلك الوقت جعلها عرضة للهجمات الجانبية.

طريقة تنفيذ الهجوم: تحليل خطوة بخطوة 

استمر التحضير للهجوم من ربيع 2015 حتى يوم التنفيذ في 23 ديسمبر. كان الهجوم متعدد المراحل، مدروساً بدقة، واعتمد على "human-in-the-loop" (تدخل بشري مباشر).


شكل 3: خط زمني لعملية BlackEnergy 2015 من SOC Prime

 وصف الحادثة التقني 

بدأ الهجوم في ربيع 2015 بحملات phishing مستهدفة spear-phishing ضد موظفي شركات Prykarpattyaoblenergo، Kyivoblenergo، وChernivtsioblenergo. أدى فتح مرفقات Excel/Word المصابة إلى تثبيت BlackEnergy 3، وهي برمجية خبيثة متعددة الوحدات modular trojan.

في 23 ديسمبر 2015، نفذ المهاجمون العملية الرئيسية:

  • سرقة بيانات الاعتماد عبر keylogging وnetwork sniffing.
  • الدخول إلى شبكة OT عبر VPNs وأدوات الوصول عن بعد.
  • التحكم اليدوي في Human-Machine Interfaces HMIsلفتح أكثر من 50 قاطع دائرة circuit breakers في 30 محطة فرعية.
  • تعطيل أنظمة الطاقة الاحتياطية UPS وشن هجوم Denial-of-Service هاتفي TDoSعلى مراكز الاتصال.
  • نشر KillDisk لمحو البيانات وتعديل firmware الـ serial-to-ethernet converters لتعطيل الاتصال المتسلسل.

أدى ذلك إلى انقطاع الكهرباء عن 225,000-230,000 عميل لمدة تتراوح بين ساعة وست ساعات. استعادت الشركات الخدمة يدوياً.


المرحلةالتقنية المستخدمةالتأثير
الدخول الأوليSpear-phishing + BlackEnergy 3تثبيت backdoor
الحركة الجانبيةValid Accounts + VPNالوصول إلى OT
التنفيذUnauthorized Command Messagesفتح القواطع
التدميرKillDisk + Firmware Modificationتعطيل الاستعادة


  التحليل التقني:نموذج  MITRE ATT&CK لأنظمة ICS

يُصنف الهجوم ضمن حملة C0028 في إطار MITRE ATT&CK لأنظمة ICS. هذه  أبرز التقنيات:

  • T0865: Spearphishing Attachment – الدخول الأولي عبر مرفقات.
  • T1078: Valid Accounts – استخدام بيانات اعتماد مسروقة.
  • T0855: Unauthorized Command Message – إصدار أوامر غير مصرحة لفتح القواطع.
  • T0809: Data Destruction – KillDisk لمحو السجلات.
  • T0857: System Firmware – تعديل firmware الأجهزة الميدانية.

تميز الهجوم بـ "human-in-the-loop"، حيث قام المهاجمون بتشغيل الأوامر يدوياً بدلاً من الاعتماد على malware آلي (على عكس Industroyer في 2016).

النهاية 


 نكون هنا انتهينا من شرح الهجوم  بالكامل


وفقط اذا واجهتك اي مشكلة او اي سؤال تقدر تتكلم من خلال الجروب العام  في تيلجرام من هنا


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


 وهنكون شاكرين لك انك تدعوا اصدقائك للأستفادة معك .


كان معكم محمد من فريق HiddenLock .






إرسال تعليق

0 تعليقات

إرسال تعليق (0)

#buttons=(اوافق) #days=(20)

موقعنا يستخدم ملفات تعريف الارتباط (Cookies) لتحسين تجربتك. تحقق الآن
Ok, Go it!