تكنولوجيا

اختراق نووي أمريكي: تفاصيل هجوم سيبراني على منشأة أسلحة حساسة

قراصنة يستغلون ثغرات SharePoint لاختراق منشأة تابعة للإدارة الوطنية للأمن النووي، ومخاوف من استهداف أنظمة التحكم الصناعي

في تطور يكشف عن هشاشة البنية التحتية الدفاعية، تعرضت منشأة كانساس سيتي للأمن القومي، التابعة للإدارة الوطنية للأمن النووي الأمريكية (NNSA)، لهجوم سيبراني معقد. استغل قراصنة أجانب ثغرات في برمجيات شائعة للوصول إلى شبكات داخلية، ما يفتح الباب أمام تساؤلات حول مدى تأمين الأنظمة التشغيلية الحساسة في المؤسسات الفيدرالية.

يمثل هذا الحادث حلقة جديدة في مسلسل الحرب السيبرانية المستمرة، حيث لم تعد الهجمات تقتصر على سرقة البيانات، بل باتت تهدد بشكل مباشر البنى التحتية الحيوية. إن استهداف منشأة تُصنّع المكونات غير النووية للترسانة النووية الأمريكية، يُظهر تحولاً نوعياً في استراتيجيات المهاجمين، الذين يسعون لاختبار الدفاعات في أكثر النقاط حساسية للأمن القومي.

كواليس الاختراق وثغرات SharePoint

وفقاً لمصدر مطلع شارك في الاستجابة للحادث، تمكن المهاجمون من اختراق المنشأة التي تشرف عليها شركة Honeywell، عبر استغلال ثغرات لم تكن قد عولجت بعد في خوادم Microsoft SharePoint. هذا التكتيك يسلط الضوء على فجوة زمنية حرجة بين الكشف عن الثغرات وتطبيق التحديثات الأمنية، وهي فترة يستغلها القراصنة ببراعة لتنفيذ هجمات تعرف بـ “هجمات يوم الصفر”.

استغل المهاجمون ثغرتين تحديداً، الأولى (CVE-2025-53770) تسمح بانتحال الهوية، والثانية (CVE-2025-49704) تتيح تنفيذ أوامر عن بعد. ورغم أن مايكروسوفت أصدرت تحديثات لهما في 19 يوليو، إلا أن الهجوم بدأ قبل ذلك بيوم واحد، ما يؤكد أن المهاجمين كانوا يمتلكون معرفة مسبقة بالثغرات قبل الإعلان الرسمي عنها، وهو ما يرجح وقوف جهات ذات إمكانيات تقنية عالية خلف الهجوم.

من يقف وراء الهجوم؟

تضاربت الروايات حول هوية المهاجمين، ما يعكس الطبيعة المعقدة لعمليات الإسناد في عالم الهجمات السيبرانية. نسبت مايكروسوفت الهجمات الأوسع نطاقاً إلى ثلاث مجموعات صينية، بينما أشار المصدر المطلع على حادثة كانساس إلى تورط جهة روسية. هذا التباين ليس مستغرباً، فغالباً ما تستخدم الأطراف الحكومية مجموعات تعمل بالوكالة أو قراصنة مدفوعين بدوافع مالية كواجهة لإخفاء بصماتها.

طرحت شركة Resecurity للأمن السيبراني سيناريو يجمع بين الطرفين، مرجحة أن مجموعات صينية طورت الثغرة في البداية، قبل أن يعيد قراصنة روس استغلالها بعد تسرب تفاصيلها التقنية. ويُعتقد أن عرضاً توضيحياً للثغرات في مسابقة Pwn2Own Berlin في مايو الماضي، سرّع من وتيرة الهندسة العكسية للثغرة من قبل جهات متعددة، ما حولها إلى سلاح سيبراني متاح في السوق السوداء الرقمية.

الخطر الأكبر: من الشبكة الإدارية إلى خطوط الإنتاج

رغم أن الهجوم استهدف الجانب الإداري لشبكة المنشأة، حذر خبراء من أن الخطر الحقيقي يكمن في إمكانية “التحرك الجانبي” نحو أنظمة التحكم الصناعي (OT). هذه الأنظمة هي العقل المدبر لخطوط إنتاج المكونات العسكرية الدقيقة، وأي تلاعب بها قد يؤدي إلى عواقب كارثية تتجاوز مجرد سرقة البيانات.

أوضحت جين سوفادا، الخبيرة في أمن الأنظمة الصناعية، أن اختراق هذه الشبكات قد يتيح للمهاجمين التلاعب بوحدات التحكم المنطقية أو معدات التجميع الآلي، ما قد يؤثر على جودة وسلامة المكونات النووية. وأضافت أن التهديد يمتد ليشمل أنظمة SCADA التي تدير المرافق الحيوية للمنشأة، مثل الطاقة والتبريد، ما يجعل المنشأة بأكملها رهينة للمهاجمين.

لمواجهة هذه المخاطر، تعمل وزارة الدفاع الأمريكية (البنتاجون) على تطوير إطار “ثقة صفرية” جديد للأنظمة الصناعية، في محاولة لسد الفجوة بين أمن تكنولوجيا المعلومات (IT) وأمن التكنولوجيا التشغيلية (OT). وحتى الآن، لا يوجد دليل على تسريب معلومات مصنفة، لكن البيانات التقنية غير المصنفة عن مواصفات المكونات وسلاسل التوريد تحمل قيمة استخباراتية هائلة، ويمكن أن تكشف أسراراً حيوية عن الأسلحة النووية الأمريكية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *