تتطلب الثغرات النظامية المدمجة في التكنولوجيا التشغيلية الغربية إعادة تقييم فورية وعدوانية للمواقف الدفاعية من أجل تحييد التهديد المتزايد من طهران. لقد استهدف الهاكرز الإيرانيون بشكل متزايد نقاط الضعف في الخدمات البلدية، مستغلين التراخي الدفاعي لتحقيق تأثير نفسي وتشغيلي غير متناسب.
من خلال تسليح نقاط الدخول غير المؤمنة، يقوم الهاكرز الإيرانيون بتحويل تركيزهم من مجرد استخراج البيانات إلى تعطيل البنية التحتية الوطنية الحيوية، مما يجبر واشنطن على مواجهة حقيقة أن الإهمال التجاري أصبح الآن تهديدًا رئيسيًا للأمن القومي.
استغلال الهاكرز الإيرانيين لكلمات المرور الافتراضية
يشتبه المسؤولون الأمريكيون في أن الهاكرز الإيرانيين يقفون وراء اختراق شاشات مضخات محطات الوقود في عدة ولايات. تعتبر هذه الاختراقات جزءًا من حملة إيرانية طويلة الأمد تستهدف البنية التحتية الحيوية الأمريكية، بما في ذلك أنظمة المياه والنقل.
لقد زادت الأنشطة السيبرانية الإيرانية ضد الأهداف الأمريكية منذ أن دخلت واشنطن والقدس في حرب ضد نظام طهران، مستهدفة الأنظمة التي تمكّن الخدمات الأساسية التي غالبًا ما تكون غير محمية.
تقييم التهديدات من الهاكرز الإيرانيين
قام الهاكرز باختراق أنظمة قياس الخزانات في محطات الوقود في عدة ولايات أمريكية. كانت الأنظمة، المستخدمة لمراقبة مستويات الوقود، مكشوفة على الإنترنت بكلمات مرور افتراضية أو بدون أي حماية بكلمات مرور على الإطلاق. بينما لم يؤثر المهاجمون على مستويات الوقود الفعلية، إلا أنهم تدخلوا في معلومات العرض، مما قد يعمي مالكي المحطات والمشغلين عن تسربات الغاز أو الخزانات الفارغة.
تعتبر هذه الاختراقات مثالًا آخر على محاولات مجموعات القرصنة المرتبطة بإيران لاختراق البنية التحتية الحيوية الأمريكية. وقد حذرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) من أن الهاكرز المرتبطين بإيران يستغلون بنشاط الثغرات في أنظمة التحكم الصناعية عبر البنية التحتية الحيوية في الولايات المتحدة. تمكن الهاكرز من التسبب في اضطرابات وتلاعب بالمعلومات من خلال أنشطة خبيثة مع ملفات النظام، مما أدى إلى تأخيرات تشغيلية وخسائر مالية.
تبالغ إيران غالبًا في تأثير هجماتها. في أبريل، على سبيل المثال، ادعى مجموعة القرصنة الإيرانية المشتبه بها المعروفة باسم أبابيل من ميناب مسؤوليتها عن هجوم على هيئة النقل في لوس أنجلوس. زعمت المجموعة أنها تحتفظ بأنظمة داخلية في خطر. بينما أكدت هيئة النقل أن القراصنة حصلوا على وصول جزئي إلى أنظمتها، إلا أن الاختراق لم يعطل خدمة الحافلات أو السكك الحديدية الخفيفة.
يشبه الهجوم الأخير الجهود السابقة لمجموعة القرصنة APTIRAN لاختراق محطات الوقود في بنسلفانيا. APTIRAN، المرتبطة على الأرجح بفيلق الحرس الثوري الإيراني، زعمت أنها اخترقت نفس أنظمة قياس الخزانات، ونشرت لقطات شاشة تدعي جمع بياناتها بنجاح. في النهاية، لم تؤكد الشركات ولا جهات إنفاذ القانون علنًا أن شيئًا قد حدث.
القراصنة الإيرانيون يستغلون التصور العام
غالبًا ما يدمج الفاعلون الإيرانيون في التهديدات، غير القادرين على تنفيذ عمليات معقدة مثل نظرائهم الصينيين أو الروس، عملياتهم السيبرانية مع عمليات التأثير لتحقيق أقصى تأثير اجتماعي. هذه المقاربة مستمرة عبر وكالات إيران العسكرية والاستخباراتية، مثل الحرس الثوري الإيراني ووزارة الاستخبارات والأمن، وكلاهما يدير عمليات عبر مجموعات واجهة من القراصنة. بينما تهدف إيران على الأرجح إلى إثارة الخوف، يمكن أن يحالف الحظ الفاعلين الإيرانيين في التهديدات ويضربوا أهدافًا كبيرة أو بارزة، كما يتضح من استهدافهم لمدير مكتب التحقيقات الفيدرالي كاش باتيل والهجوم ضد شركة التكنولوجيا الطبية سترايكر.
دفاع الأنظمة ضد القراصنة الإيرانيين
الأنظمة التي تستغلها إيران إما تحتوي على كلمات مرور افتراضية أو لا تحتوي على أي منها. يجب على مالكي ومشغلي البنية التحتية الحيوية تثبيت منتجاتهم مع مراعاة الأمن السيبراني بشكل أفضل. يجب على الحكومة الأمريكية العمل مع بائعي البنية التحتية الحيوية من خلال مبادرة “آمن حسب التصميم” لضمان تصنيع التكنولوجيا مع مراعاة الأمان، مثل مطالبة المستخدم بتغيير كلمة المرور الافتراضية قبل المتابعة مع التثبيت. في ظل تصاعد العدوان السيبراني الإيراني ضد الولايات المتحدة، يجب على مقدمي الخدمات الأساسية جعل أنفسهم أهدافًا أصعب بكثير.

