تطور الفضاء السيبراني | تحليل متعمق لكيفية تعامل الولايات المتحدة مع التهديد الناشئ للحرب الإلكترونية ( 3 )

رئيس مجلس الإدارة:محمود علىرئيس التحرير: شريف سليمان
أكاديمية البحث العلمي: 11 طفل فازوا بمنحة السفر للمعهد المتحد للعلوم النووية بروسيا 7 أطفال يشاركوا بلوحاتهم الفنية في معرض السوسن للفن التشكيلي بدمشق نمو قوي في المبيعات والأرباح في Hensoldt تسليم أول سترايكر من طراز Oshkosh Defense Stryker 30 mm للجيش الأمريكي غانز: ”الدولة ستشن ضربة استباقية كلما لزم الأمر”.. والسيسي: يجب تحسين الوضع الاقتصادي للفلسطينيين القوات المسلحة تنظم زيارة لوفد من جمعية رجال الأعمال المصريين الأفارقة لمركز الطب الطبيعى والتأهيلى وعلاج الروماتيزم بالعجوزة تقرير.. الأسر الإسبانية تخفض هدر الطعام في عام 2021 وزارة الصحة تدعو السكان للتبرع بالدم 168 شركة سياحة إسبانية تطلب مساعدات للتحول الرقمي وزارة السياسة الإقليمية تطلق خطة مفاجئة لتعزيز مكاتب الهجرة بيانات وكالة حماية البيئة: السياحة تساهم بنصف العمالة التي تم إنشاؤها في العام الماضي السكك الحديدية تنشط المرحلة الأولى للحصول على تذاكر موسمية مجانية

تقارير وتحقيقات

تطور الفضاء السيبراني | تحليل متعمق لكيفية تعامل الولايات المتحدة مع التهديد الناشئ للحرب الإلكترونية ( 3 )

الفضاء السيبراني
الفضاء السيبراني

قام مركز أنظمة المركبات الأرضية التابع للجيش الأمريكي ، بالتعاون مع معهد ساوث ويست للأبحاث (SwRI) ومقره تكساس ، بتطوير نظام جديد لكشف التسلل (IDS) لحماية المركبات الأرضية العسكرية من الهجمات الإلكترونية لشبكات المركبات ذاتية الدفع والمتصلة بشكل أكبر. لتحقيق المرونة الإلكترونية.

تستخدم تقنية IDS الجديدة الخوارزميات وبصمات الأصابع لاكتشاف الحالات الشاذة في أنظمة الاتصالات المضمنة في مركبات القتال الأرضية. ستنقل خوارزميات النظام المعلومات عبر بروتوكول شبكة منطقة التحكم (CAN) لتحديد العقد غير المعروفة أو غير الصالحة المتصلة بشبكة السيارة.

طورت القوات الجوية الأمريكية برنامج الماسح الضوئي المضاد للبرامج الضارة المعروف باسم Whiddler. إنها أداة تطبيق مسح ضوئي برمجية متعددة الخيوط ، متعددة العمليات ، قادرة على الكتلة والتي تقوم بإجراء تحليل ثابت على الملفات.

كونها ذات تهديدات متعددة يعني أن العملية تنقسم إلى خيطين أو أكثر (مثيلات) أو عمليات فرعية يتم تنفيذها بشكل متزامن بواسطة معالج واحد (أحادي الخيوط) أو بواسطة معالج متعدد (تعدد مؤشرات الترابط). بعد الانتهاء من ملاحظات الملف ، يقوم البرنامج بحساب احتمال أن يكون الملف ضارًا أو غير ضار. يمكن للمستخدم تعديل مستوى العتبة.

ينقل Whiddler البرنامج إلى القطاع الخاص من خلال اتفاقية ترخيص براءات الاختراع. مزاياها الرئيسية هي كما يلي: لا يوجد خطر الإصابة بالتحليل الساكن. عدم الاعتماد على تحديثات التوقيع للحفاظ على الدقة ؛ 95٪ معدل اكتشاف البرامج الضارة. تشمل ميزاته الرئيسية النشر المرن والقابل للتطوير ؛ تحليل الملفات وتسجيل النقاط باستخدام خوارزميات مسجلة الملكية ؛ الكشف الصارم أو وضع التدريب ؛ المراقبة والتقارير القائمة على الشبكة عن بعد ؛ دمج أنواع الملفات الجديدة بسهولة.

في فبراير 2022 ، سعى سلاح مشاة البحرية الأمريكية إلى دعم برنامج تجريبي من خلال مراقبة المستخدم وقدرات التحكم في شبكة الشركة بهدف زيادة فهم عمليات الكشف غير المصرح بها وخروقات البيانات الحساسة على شبكات وزارة الدفاع. وفقًا للبيان ، يحتاج سلاح مشاة البحرية إلى قدرات كبيرة للعثور على النشاط الشاذ وتقييمه على الشبكات السرية وغير المصنفة.

الوثيقة التي تم إصدارها تنص على أنه يجب استيفاء ما لا يقل عن خمسة متطلبات فنية: 1. مراقبة ضغطات المفاتيح. 2. محتوى التطبيق الكامل (مثل البريد الإلكتروني والدردشة) ؛ 3. التقاط الشاشة. 4. ملف تتبع. 5. تتبع بيانات المستخدم. يجب أن تركز الوظيفة أيضًا على سبع طرق للتطفل: 1. الاتصال بالشبكة ؛ 2. امتياز التصعيد. 3. الاتصال بالنظام المستهدف. 4. إنشاء ملف مشاركة. 5. الوصول إلى المعلومات الحساسة. 6. نسخ إلى ملف مشترك. 7. النسخ إلى جهة خارجية.

في أغسطس 2021 ، أطلقت وكالة تسريع الدفاع والأمن في المملكة المتحدة (DASA) مشروع مجال التركيز على الابتكار (IFA) المسمى Reducing the Cyber ​​Attack Surface لتطوير تقنيات مصممة لمنع الهجمات الإلكترونية على المنصات العسكرية ، بهدف المساعدة في القضاء على نقاط الضعف السيبرانية وتقليلها. الهجمات الإلكترونية مع احتمال وقوع هجوم مدمر. تعمل DASA أيضًا على مشروع IFA آخر للأمن السيبراني يسمى الدفاع السيبراني الذاتي للأنظمة العسكرية ، والذي يسعى إلى تطوير وكلاء مستقلين لحماية الشبكات والأنظمة العسكرية.

في أكتوبر الماضي ، أنشأت أيضًا IFA جديدًا يسمى ضمان معلومات الأنظمة العسكرية (MSIA) للتركيز على تحديد حلول تكنولوجيا ضمان المعلومات وتطويرها وتعزيزها.

يعد MSIA جزءًا مهمًا من التدابير المتخذة لتعزيز قدرات الأمن السيبراني في المملكة المتحدة وضمان أمن البنية التحتية الحيوية والدفاع في البلاد. إنه جزء من مشروع Lifetime Cyber ​​Defense Enhancement ويتم تمويله كجزء من وثيقة المراجعة الشاملة لحكومة المملكة المتحدة. سيعمل هذا IFA على تطوير بدائل للتشفير. تتضمن أمثلة المقترحات التي ستدرسها: طرق المصادقة الجديدة ؛ طرق حماية المعلومات في البيئات السحابية ؛ أنظمة إدارة المفاتيح ؛ توفير معلومات موثوقة في ظل النطاق الترددي المنخفض وظروف الاتصال المتقطعة ؛ طرق التدفق ، إلخ.

يؤدي إنشاء بيئة شبكة في ساحة المعركة إلى إرساء أسس الانتقال أولاً إلى الحرب الإلكترونية ثم العمليات العسكرية.

تعمل الولايات المتحدة الأمريكية والدول الأوروبية على تعزيز البحث وتحسين تطوير تكنولوجيا ومعدات شبكة الاتصالات في ساحة المعركة من خلال ابتكار البنية التحتية وتحسين برامج التطبيق ، فضلاً عن إدخال التقنيات الناشئة وتوسيع قنوات الشبكة ، بهدف إنشاء نظام سلس وآمن وموثوق وفعال كشبكة اتصال تستخدم تكامل البيانات السليم لتحقيق مزايا في الوعي الظرفي والقيادة والتحكم واتخاذ القرار.

في مايو 2021 ، أعلنت وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA) عن إطلاق برنامج التحكم في شبكة المهام المتكاملة (MINC). يعد المشروع جزءًا أساسيًا من حرب الفسيفساء ، والتي تهدف إلى ضمان أن تجد البيانات الهامة طريقها إلى المستخدم المناسب في الوقت المناسب في بيئة تنافسية ، من خلال التحكم بأمان وأمان في أي اتصالات أو موارد شبكة متاحة. ستغير MINC نموذج التكوين اليدوي الثابت للبنية الصلبة المغلقة ، وتتجه نحو الأساليب المستقلة لتكييف التطبيقات والشبكات مع الظروف العسكرية المتغيرة.

لا يهدف مشروع MINC إلى تطوير أي أجهزة اتصال وموارد شبكة جديدة ، بل يهدف إلى تطوير خوارزميات وبرامج شبكة وأنظمة اتصالات لتهيئة الموارد المتاحة والتحكم فيها بشكل انتهازي.

يهدف المشروع إلى تطوير اتصال الشبكة من المستشعر إلى "مطلق النار عند الطلب" من خلال التركيز على ثلاث وظائف رئيسية: 1. تطوير تراكب شبكة دائم التشغيل (تقنية تسمح بتقسيم برنامج كبير إلى أجزاء صغيرة بما يكفي أن تكون محتواة بالكامل في التخزين المركزي) للوصول إلى موارد الشبكة والاتصال المتاحة ، فضلاً عن معلمات التحكم ؛ 2. استخدام طريقة عبر الشبكات لإدارة تكوين الشبكة ؛ 3. إنشاء طرق لتحديد التدفق الأمثل للمعلومات لخدمات شبكة القتل (أي مجموعة من المتسللين المهتمين بالمشاركة في إجراءات غير محددة لمكافحة الإرهاب).

في أبريل 2021 ، أصدرت القيادة الإلكترونية الأمريكية طلبًا للحصول على خدمات لدعم حلول ولفدور بين المجالات. ولفدور هو حل محيط تم إنشاؤه في عام 2018 لنقل البيانات بأمان وأمان من القيادة الإلكترونية الأمريكية إلى مجتمع الاستخبارات ووزارة الدفاع (DOD) والشبكات التجارية.

سيتم استخدام الحلول التي طلبتها القيادة الإلكترونية الأمريكية لتوسيع البنية التحتية ولفدور لتلبية متطلبات المهام وتدفق البيانات المتزايدة. وفقًا لدعوة تقديم العروض ، سيساعد المقاول في صيانة البنية التحتية لمشاركة البيانات وتكرارها وتوسيعها لدعم أنظمة المهام. تريد القيادة الإلكترونية الأمريكية من المقاول تحسين أمان النظام للتخلص من التكرار في موظفي الدعم في مواقع متعددة ، مع توفير قابلية التوسع والدعم الأمني ​​المتقدم للمواقع الفردية.

تواصل البحرية الأمريكية تطوير مشروع Overmatch ، وهو محاولة لبناء شبكة بحرية من السفن وأجهزة الاستشعار والأسلحة والمنصات التي ستمكن البحرية من ربط عملياتها وتزويد القادة بوعي أوسع للحالة في الوقت الحقيقي.

مفتاح المشروع هو تطوير الشبكات والبنية التحتية وهندسة البيانات والأدوات والتحليلات التي تدعم البيئة التشغيلية والتنموية لتحقيق ميزة بحرية مستدامة ودائمة باستخدام أنظمة مأهولة وغير مأهولة. سيستفيد مشروع النصر القوي أيضًا من أحدث التقنيات الرقمية ، مثل الذكاء الاصطناعي ، والتعلم الآلي ، وتقنيات المعلومات والشبكات ، لتحسين الاستعداد القتالي للأسطول العالمي.

تخطط البحرية الأمريكية أيضًا لمنح عقود التنفيذ الكاملة لشبكات Afloat الموحدة وخدمات المؤسسات (CANES). CANES هي العمود الفقري لتحديث البحرية لـ C4I-Leonardo وأنظمة الأمن السيبراني على سفنها وشبكتها البحرية. إنها متكاملة وموحدة ومحدثة ومحدثة ، وسوف تلعب دورًا رئيسيًا في جهود البحرية لتحديد وتنفيذ رؤيتها الخاصة للعمليات البحرية الموزعة في البحار العالمية.

وفقًا للميزانية المالية للبحرية لعام 2022 ، ستقوم CANES باستبدال وتحديث الشبكات البحرية الحالية بالأجهزة والبرامج والبنية التحتية للخدمة على مستوى المؤسسات اللازمة لتمكين الحرب الإلكترونية داخل المجال التكتيكي وخارجه. توفر مراكز العمليات البحرية والبحرية بنية تحتية كاملة ، بما في ذلك الأجهزة والبرامج ومعدات المعالجة والتخزين ، بالإضافة إلى المستخدمين النهائيين لمجموعات المعلومات غير المصنفة والتحالف والسرية والحساسة (SCI).