تطور الفضاء السيبراني | تحليل متعمق لكيفية تعامل الولايات المتحدة مع التهديد الناشئ للحرب الإلكترونية ( 3 )

رئيس مجلس الإدارة:محمود علىرئيس التحرير: شريف سليمان
الفريق / أسامة عسكر رئيس أركان حرب القوات المسلحة يشهد المرحلة الرئيسية للمشروع ” إعصار 64 ” الذى تنفذه إحدى تشكيلات الجيش الثالث الميدانى قيادة قوات الصاعقة تستقبل وفد برلماني من لجنة الدفاع والأمن القومي الكلية الحربية تحصل على شهادات «الأيزو» العالمية فى مجالات (نظم إدارة الجودة وجودة سلامة الغذاء وجودة البيئة) الدكتورة/ نادية مصطفى تكتب: الصين تنجح في إفشال خطة بايدن للإيقاع بها في دوامة الحروب ..! الفريق أول / محمد زكى يشهد تخرج دورات جديدة من دارسى أكاديمية ناصر العسكرية العليا وكلية القادة والأركان الحكومة توسع التدابير لتخفيف آثار الحرب وحماية الفئات الأكثر ضعفاً إيرباص ومركز هيلمهولتز لأمن المعلومات يوقعان مذكرة تفاهم لفتح مركز للأمن السيبراني والذكاء الاصطناعي إسبانيا تطلب 20 مقاتلة أخرى من طراز يوروفايتر ايرباص تقدم Beluga XL للنقل الجوي العسكري يتم تجميع ”فريق H145M” حول إيرباص الجيش الإسرائيلي يبدأ ببناء جدار أمني بطول 45 كلم ”أبو السعود” يهنئ الدكتور / إبراهيم عبد الله لحصوله علي الدكتوراه مع مرتبة الشرف الأولى

تقارير وتحقيقات

تطور الفضاء السيبراني | تحليل متعمق لكيفية تعامل الولايات المتحدة مع التهديد الناشئ للحرب الإلكترونية ( 3 )

الفضاء السيبراني
الفضاء السيبراني

قام مركز أنظمة المركبات الأرضية التابع للجيش الأمريكي ، بالتعاون مع معهد ساوث ويست للأبحاث (SwRI) ومقره تكساس ، بتطوير نظام جديد لكشف التسلل (IDS) لحماية المركبات الأرضية العسكرية من الهجمات الإلكترونية لشبكات المركبات ذاتية الدفع والمتصلة بشكل أكبر. لتحقيق المرونة الإلكترونية.

تستخدم تقنية IDS الجديدة الخوارزميات وبصمات الأصابع لاكتشاف الحالات الشاذة في أنظمة الاتصالات المضمنة في مركبات القتال الأرضية. ستنقل خوارزميات النظام المعلومات عبر بروتوكول شبكة منطقة التحكم (CAN) لتحديد العقد غير المعروفة أو غير الصالحة المتصلة بشبكة السيارة.

طورت القوات الجوية الأمريكية برنامج الماسح الضوئي المضاد للبرامج الضارة المعروف باسم Whiddler. إنها أداة تطبيق مسح ضوئي برمجية متعددة الخيوط ، متعددة العمليات ، قادرة على الكتلة والتي تقوم بإجراء تحليل ثابت على الملفات.

كونها ذات تهديدات متعددة يعني أن العملية تنقسم إلى خيطين أو أكثر (مثيلات) أو عمليات فرعية يتم تنفيذها بشكل متزامن بواسطة معالج واحد (أحادي الخيوط) أو بواسطة معالج متعدد (تعدد مؤشرات الترابط). بعد الانتهاء من ملاحظات الملف ، يقوم البرنامج بحساب احتمال أن يكون الملف ضارًا أو غير ضار. يمكن للمستخدم تعديل مستوى العتبة.

ينقل Whiddler البرنامج إلى القطاع الخاص من خلال اتفاقية ترخيص براءات الاختراع. مزاياها الرئيسية هي كما يلي: لا يوجد خطر الإصابة بالتحليل الساكن. عدم الاعتماد على تحديثات التوقيع للحفاظ على الدقة ؛ 95٪ معدل اكتشاف البرامج الضارة. تشمل ميزاته الرئيسية النشر المرن والقابل للتطوير ؛ تحليل الملفات وتسجيل النقاط باستخدام خوارزميات مسجلة الملكية ؛ الكشف الصارم أو وضع التدريب ؛ المراقبة والتقارير القائمة على الشبكة عن بعد ؛ دمج أنواع الملفات الجديدة بسهولة.

في فبراير 2022 ، سعى سلاح مشاة البحرية الأمريكية إلى دعم برنامج تجريبي من خلال مراقبة المستخدم وقدرات التحكم في شبكة الشركة بهدف زيادة فهم عمليات الكشف غير المصرح بها وخروقات البيانات الحساسة على شبكات وزارة الدفاع. وفقًا للبيان ، يحتاج سلاح مشاة البحرية إلى قدرات كبيرة للعثور على النشاط الشاذ وتقييمه على الشبكات السرية وغير المصنفة.

الوثيقة التي تم إصدارها تنص على أنه يجب استيفاء ما لا يقل عن خمسة متطلبات فنية: 1. مراقبة ضغطات المفاتيح. 2. محتوى التطبيق الكامل (مثل البريد الإلكتروني والدردشة) ؛ 3. التقاط الشاشة. 4. ملف تتبع. 5. تتبع بيانات المستخدم. يجب أن تركز الوظيفة أيضًا على سبع طرق للتطفل: 1. الاتصال بالشبكة ؛ 2. امتياز التصعيد. 3. الاتصال بالنظام المستهدف. 4. إنشاء ملف مشاركة. 5. الوصول إلى المعلومات الحساسة. 6. نسخ إلى ملف مشترك. 7. النسخ إلى جهة خارجية.

في أغسطس 2021 ، أطلقت وكالة تسريع الدفاع والأمن في المملكة المتحدة (DASA) مشروع مجال التركيز على الابتكار (IFA) المسمى Reducing the Cyber ​​Attack Surface لتطوير تقنيات مصممة لمنع الهجمات الإلكترونية على المنصات العسكرية ، بهدف المساعدة في القضاء على نقاط الضعف السيبرانية وتقليلها. الهجمات الإلكترونية مع احتمال وقوع هجوم مدمر. تعمل DASA أيضًا على مشروع IFA آخر للأمن السيبراني يسمى الدفاع السيبراني الذاتي للأنظمة العسكرية ، والذي يسعى إلى تطوير وكلاء مستقلين لحماية الشبكات والأنظمة العسكرية.

في أكتوبر الماضي ، أنشأت أيضًا IFA جديدًا يسمى ضمان معلومات الأنظمة العسكرية (MSIA) للتركيز على تحديد حلول تكنولوجيا ضمان المعلومات وتطويرها وتعزيزها.

يعد MSIA جزءًا مهمًا من التدابير المتخذة لتعزيز قدرات الأمن السيبراني في المملكة المتحدة وضمان أمن البنية التحتية الحيوية والدفاع في البلاد. إنه جزء من مشروع Lifetime Cyber ​​Defense Enhancement ويتم تمويله كجزء من وثيقة المراجعة الشاملة لحكومة المملكة المتحدة. سيعمل هذا IFA على تطوير بدائل للتشفير. تتضمن أمثلة المقترحات التي ستدرسها: طرق المصادقة الجديدة ؛ طرق حماية المعلومات في البيئات السحابية ؛ أنظمة إدارة المفاتيح ؛ توفير معلومات موثوقة في ظل النطاق الترددي المنخفض وظروف الاتصال المتقطعة ؛ طرق التدفق ، إلخ.

يؤدي إنشاء بيئة شبكة في ساحة المعركة إلى إرساء أسس الانتقال أولاً إلى الحرب الإلكترونية ثم العمليات العسكرية.

تعمل الولايات المتحدة الأمريكية والدول الأوروبية على تعزيز البحث وتحسين تطوير تكنولوجيا ومعدات شبكة الاتصالات في ساحة المعركة من خلال ابتكار البنية التحتية وتحسين برامج التطبيق ، فضلاً عن إدخال التقنيات الناشئة وتوسيع قنوات الشبكة ، بهدف إنشاء نظام سلس وآمن وموثوق وفعال كشبكة اتصال تستخدم تكامل البيانات السليم لتحقيق مزايا في الوعي الظرفي والقيادة والتحكم واتخاذ القرار.

في مايو 2021 ، أعلنت وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA) عن إطلاق برنامج التحكم في شبكة المهام المتكاملة (MINC). يعد المشروع جزءًا أساسيًا من حرب الفسيفساء ، والتي تهدف إلى ضمان أن تجد البيانات الهامة طريقها إلى المستخدم المناسب في الوقت المناسب في بيئة تنافسية ، من خلال التحكم بأمان وأمان في أي اتصالات أو موارد شبكة متاحة. ستغير MINC نموذج التكوين اليدوي الثابت للبنية الصلبة المغلقة ، وتتجه نحو الأساليب المستقلة لتكييف التطبيقات والشبكات مع الظروف العسكرية المتغيرة.

لا يهدف مشروع MINC إلى تطوير أي أجهزة اتصال وموارد شبكة جديدة ، بل يهدف إلى تطوير خوارزميات وبرامج شبكة وأنظمة اتصالات لتهيئة الموارد المتاحة والتحكم فيها بشكل انتهازي.

يهدف المشروع إلى تطوير اتصال الشبكة من المستشعر إلى "مطلق النار عند الطلب" من خلال التركيز على ثلاث وظائف رئيسية: 1. تطوير تراكب شبكة دائم التشغيل (تقنية تسمح بتقسيم برنامج كبير إلى أجزاء صغيرة بما يكفي أن تكون محتواة بالكامل في التخزين المركزي) للوصول إلى موارد الشبكة والاتصال المتاحة ، فضلاً عن معلمات التحكم ؛ 2. استخدام طريقة عبر الشبكات لإدارة تكوين الشبكة ؛ 3. إنشاء طرق لتحديد التدفق الأمثل للمعلومات لخدمات شبكة القتل (أي مجموعة من المتسللين المهتمين بالمشاركة في إجراءات غير محددة لمكافحة الإرهاب).

في أبريل 2021 ، أصدرت القيادة الإلكترونية الأمريكية طلبًا للحصول على خدمات لدعم حلول ولفدور بين المجالات. ولفدور هو حل محيط تم إنشاؤه في عام 2018 لنقل البيانات بأمان وأمان من القيادة الإلكترونية الأمريكية إلى مجتمع الاستخبارات ووزارة الدفاع (DOD) والشبكات التجارية.

سيتم استخدام الحلول التي طلبتها القيادة الإلكترونية الأمريكية لتوسيع البنية التحتية ولفدور لتلبية متطلبات المهام وتدفق البيانات المتزايدة. وفقًا لدعوة تقديم العروض ، سيساعد المقاول في صيانة البنية التحتية لمشاركة البيانات وتكرارها وتوسيعها لدعم أنظمة المهام. تريد القيادة الإلكترونية الأمريكية من المقاول تحسين أمان النظام للتخلص من التكرار في موظفي الدعم في مواقع متعددة ، مع توفير قابلية التوسع والدعم الأمني ​​المتقدم للمواقع الفردية.

تواصل البحرية الأمريكية تطوير مشروع Overmatch ، وهو محاولة لبناء شبكة بحرية من السفن وأجهزة الاستشعار والأسلحة والمنصات التي ستمكن البحرية من ربط عملياتها وتزويد القادة بوعي أوسع للحالة في الوقت الحقيقي.

مفتاح المشروع هو تطوير الشبكات والبنية التحتية وهندسة البيانات والأدوات والتحليلات التي تدعم البيئة التشغيلية والتنموية لتحقيق ميزة بحرية مستدامة ودائمة باستخدام أنظمة مأهولة وغير مأهولة. سيستفيد مشروع النصر القوي أيضًا من أحدث التقنيات الرقمية ، مثل الذكاء الاصطناعي ، والتعلم الآلي ، وتقنيات المعلومات والشبكات ، لتحسين الاستعداد القتالي للأسطول العالمي.

تخطط البحرية الأمريكية أيضًا لمنح عقود التنفيذ الكاملة لشبكات Afloat الموحدة وخدمات المؤسسات (CANES). CANES هي العمود الفقري لتحديث البحرية لـ C4I-Leonardo وأنظمة الأمن السيبراني على سفنها وشبكتها البحرية. إنها متكاملة وموحدة ومحدثة ومحدثة ، وسوف تلعب دورًا رئيسيًا في جهود البحرية لتحديد وتنفيذ رؤيتها الخاصة للعمليات البحرية الموزعة في البحار العالمية.

وفقًا للميزانية المالية للبحرية لعام 2022 ، ستقوم CANES باستبدال وتحديث الشبكات البحرية الحالية بالأجهزة والبرامج والبنية التحتية للخدمة على مستوى المؤسسات اللازمة لتمكين الحرب الإلكترونية داخل المجال التكتيكي وخارجه. توفر مراكز العمليات البحرية والبحرية بنية تحتية كاملة ، بما في ذلك الأجهزة والبرامج ومعدات المعالجة والتخزين ، بالإضافة إلى المستخدمين النهائيين لمجموعات المعلومات غير المصنفة والتحالف والسرية والحساسة (SCI).