رطم دراسة أمنية للأقمار الصناعية تكشف عن نقاط ضعف صارخة - Securities.io
اتصل بنا للحصول على مزيد من المعلومات

الأمن السيبراني

دراسة أمنية للأقمار الصناعية تكشف عن نقاط ضعف صارخة

mm

تلتزم Securities.io بمعايير تحريرية صارمة، وقد تتلقى تعويضات عن الروابط المُراجعة. لسنا مستشارين استثماريين مُسجلين، وهذه ليست نصيحة استثمارية. يُرجى الاطلاع على كشف التابعة لها.

دراسة أمن الأقمار الصناعية الجغرافية 1

تعاون فريق من الباحثين من جامعتي ماريلاند وكاليفورنيا لتسليط الضوء على مشكلة أمنية رئيسية في قطاع الاتصالات. وتمثل دراستهم البحث الأكثر شمولاً الموجه علناً نحو أمن اتصالات الأقمار الصناعية الثابتة. إليكم ما توصلوا إليه.

إحصائيات خرق البيانات

تتزايد خروقات البيانات، وتكلف الشركات مليارات الدولارات. وفقًا لإحصائيات حديثة من Statista تقرير يتوقع أن يُكلّف مجرمو الإنترنت الشركات أكثر من 10.5 تريليون دولار هذا العام وحده. والأمر الأكثر إثارة للقلق هو أن هذه الخسائر من المتوقع أن تتجاوز 15.63 تريليون دولار بحلول عام 2029.

علاوة على ذلك، ازدادت مهارة مجرمو الإنترنت وجرأةً في جهودهم. ويتجلى هذا التطور في مهاراتهم بوضوح في نوعية الأهداف التي يهاجمونها. ومن المثير للاهتمام، أن هناك تحولًا من التركيز بشكل أساسي على معلومات الدفع إلى البحث عن البيانات الشخصية الخاصة التي يمكن استخدامها للحصول على الائتمان وغيرها من الأنشطة الاحتيالية.

سترتفع تكلفة هذه الهجمات. شركة Sophos تقرير كشفت بيانات أن قيمة طلبات دفع الفدية ارتفعت بنسبة 500% خلال العام الماضي وحده. ويبلغ متوسط ​​قيمة دفع الفدية حاليًا حوالي مليوني دولار. وتُظهر البيانات نفسها أن مجرمي الإنترنت وجدوا مكانًا لهم يستهدفون فيه المؤسسات المتوسطة والكبيرة.

كيف تمنع الشركات خروقات البيانات

هناك العديد من الطرق لحماية بياناتك من المخترقين. من أفضل الخيارات المتاحة للشركات استخدام أساليب التشفير، والتخزين البارد، وبروتوكولات الأمان المتقدمة. عند استخدامها مع استراتيجيات التحقق، مثل المصادقة الثنائية (2FA)، تُحسّن هذه التقنيات حمايتك من المخترقين بشكل كبير. ومع ذلك، فإن نقل بياناتك يتجاوز الشركات التي تحتفظ بمعلوماتك.

كيف تتعامل شركات الاتصالات مع بياناتك

تتحمل شركات الاتصالات مسؤولية كبيرة في الحفاظ على بياناتك آمنة بعد إرسالها. تستطيع هذه الأنظمة استخدام اتصالات الإنترنت وأبراج الهواتف المحمولة والأقمار الصناعية لنقل بياناتك عالميًا. أما في المناطق النائية، فالوسيلة الوحيدة للاتصال هي عبر الأقمار الصناعية.

كيف تعمل الاتصالات عبر الأقمار الصناعية

تعمل الأقمار الصناعية كهوائيات ضخمة في السماء، قادرة على استقبال البيانات وبثها عالميًا. وهي مثالية لهذه المهمة، إذ يتيح موقعها تغطية مساحات شاسعة دون الحاجة إلى بنية تحتية ضخمة على الأرض. تبث الأقمار الصناعية بياناتها إلى أطباق الاستقبال على الأرض، والتي بدورها تنقل المعلومات إلى أنظمة اتصالات أخرى.

من أشهر أنواع الأقمار الصناعية المستخدمة لهذه المهمة قمر المدار الاستوائي المتزامن مع الأرض (GEO). تختلف هذه الأنظمة عن الأقمار الصناعية التقليدية في أنها لا تدور حول الأرض، بل تبقى ثابتة على إحداثياتها، تدور بسرعة الأرض لتبقى في محاذاة مثالية. والجدير بالذكر أن هذا النهج يوفر إمكانيات بث تصل إلى 40% من سطح الأرض في أي وقت.

نقاط الضعف المتأصلة في الاتصالات عبر الأقمار الصناعية

هناك العديد من نقاط الضعف التي تعاني منها هذه الأقمار الصناعية من حيث تصميمها ووظيفتها. أولًا، تكلفتها مرتفعة مقارنةً بوسائل الاتصال التقليدية كالألياف الضوئية. كما أن موقعها المداري المحدود يزيد من احتمالية اصطدامها بالحطام الفضائي، مما قد يُتلف المعدات ويُعطلها.

فيما يتعلق بإشارة البث، هناك أيضًا بعض القضايا التي يجب مناقشتها. أولًا، تتمتع الأقمار الصناعية ذات المدار الأرضي الثابت (GEO) بعرض نطاق محدود مقارنةً بأنظمة الاتصالات الأرضية. إضافةً إلى ذلك، قد تتسبب الأحوال الجوية في تأخير أو بطء في الاستجابة، نظرًا لأن معظم هذه الأجهزة تبعد مسافة 22,236 ميلًا.

دراسة أمن الأقمار الصناعية الجغرافية

"تم نشره مؤخرًا ""لا تنظر للأعلى: هناك روابط داخلية حساسة واضحة على أقمار GEOكشفت دراسة عن ثغرة أمنية أخرى، يسهل تجنبها، موجودة في العديد من أنظمة الأقمار الصناعية ذات المدار الأرضي الثابت (GEO) عالية الاستخدام والمستخدمة حاليًا. اكتشف الباحثون أن كميات هائلة من البيانات الحساسة تُنقل دون تشفير، مما يعني أن أي شخص يمكنه الاطلاع على التفاصيل بمجرد متابعة البث.

وبحسب الباحثين فإن الكشف كان "مروعفي عدد أنظمة الأقمار الصناعية التي كانت عرضة للتنصت السلبي البسيط. بخلاف القرصنة، التي تتطلب من المهاجم تجاوز بروتوكولات الأمان للوصول إلى بيانات محظورة، لاحظ الباحثون أن هذه المعلومات كانت تُبث بحرية في نص عادي إلى العالم.

حركة المرور الحساسة

أعلن الفريق اعتراضه مجموعة واسعة من الاتصالات عبر الأقمار الصناعية، بدءًا من البيانات الشخصية ووصولًا إلى العمليات العسكرية. إليكم الأنظمة التي نجحوا في اعتراضها وجمع معلومات حساسة منها دون الحاجة إلى أي اختراق.

حكومة

تمكن الباحثون من جمع بيانات حيوية من عدة جهات حكومية بشكل سلبي. وشملت هذه الجهات بنى تحتية حيوية، مثل شركات الكهرباء والنفط. احتوت هذه البيانات على نص عادي يصف طلبات تذاكر الإصلاح ومواقعها، ويمكّن من تشغيل بعض المهام عن بُعد.

تم اختراق الاتصالات العسكرية أيضًا باستخدام طبق قمر صناعي تجاري بسيط. تمكن المهندسون من تلقي بيانات مراقبة ساحلية دقيقة بسهولة، بالإضافة إلى عمليات جارية أخرى. كما التقط الفريق اتصالات الشرطة.

الأنشطة التجارية

كانت اتصالات المؤسسات مجالاً آخر وُجد أنه يفتقر إلى الحماية الكافية. تمكن الفريق من الوصول إلى العديد من أنظمة الاتصالات، ووثّق الشركات التي أرسلت بيانات شخصية، وبيانات اعتماد تسجيل الدخول، ورسائل بريد إلكتروني، وحتى معلومات مصرفية، دون تشفير.

وقد وثق الفريق كيف استخدمت شركات الهاتف المحمول التشفير في اتصالاتها الأرضية ولكنها تركت اتصالات الأقمار الصناعية دون حماية، مما يعني أنه من الممكن جمع المكالمات والرسائل النصية وأنشطة الإنترنت وحتى معرفات الأجهزة بأقل جهد.

الاتصالات الشخصية

وفقًا لهذه الدراسة، معلوماتك الشخصية ليست أكثر أمانًا عند إرسالها مباشرةً. تمكّن الفريق من جمع بيانات واي فاي غير مشفرة من ركاب الطائرة، بما في ذلك عمليات بحث DNS. بل وتمكّنوا من الاطلاع على بيانات دقيقة، مثل معلومات الترفيه وأنظمة الطيران على متن الطائرة.

اختبار دراسة أمن الأقمار الصناعية الجغرافية

شرع المهندسون في إثبات نظريتهم بشراء طبق استقبال قمر صناعي تجاري جاهز، مثل الذي يُستخدم عادةً لاستقبال خدمة التلفزيون. ثم ركّبوا هذا الطبق على سطح مبنى جامعي شاهق في سان دييغو، موفرين رؤية واضحة للسماء.

كود تحليل البروتوكول المخصص

كجزء من نهجهم، طوّر المهندسون شيفرةً مخصصةً لتحليل البروتوكولات. مكّنت هذه الشيفرة الباحث من إعادة بناء حزم الشبكة، والتي أمكن لاحقًا تحليلها إلى بياناتها الكاملة باستخدام البروتوكولات المخصصة لكل شبكة.

كانت الخطوة التالية هي توصيل القمر الصناعي بأنظمتهم وإعداد التقاط سلبي للإشارات. تتيح هذه الاستراتيجية التقاط الإشارات دون الكشف عن التقاطها أو عن مواقع الحصول على البيانات الملتقطة. والجدير بالذكر أنه تم أيضًا استخدام بطاقة موالف تلفزيون تجارية لمسح الإشارات بحثًا عن بايتات خام.

نتائج اختبار دراسة أمن الأقمار الصناعية الجغرافية

كانت نتائج الدراسة مُذهلة. فمن ناحية، نجح الفريق في رصد 411 جهاز إرسال واستقبال عبر 39 قمرًا صناعيًا ثابتًا جغرافيًا باستخدام معدات تجارية لا تتجاوز تكلفتها 600 دولار. ولاحظوا أن البيانات جُمعت بشكل سلبي، دون أي مؤشرات على اعتراضها أو جمعها بشكل سلبي. ومن المثير للإعجاب أن الفريق تمكن من فهم كل شيء بوضوح، من الرسائل النصية إلى رسائل البريد الإلكتروني الحساسة والأهداف العسكرية.
مرر للتمرير →

الفئة نوع البيانات المعترضة أمثلة على النتائج
حكومة البنية التحتية والعسكرية تذاكر الإصلاح، وبيانات شبكة الطاقة، والمراقبة الساحلية
إدارة الأعمال المؤسسات والاتصالات رسائل البريد الإلكتروني، وبيانات اعتماد تسجيل الدخول، والتحويلات المصرفية غير المشفرة
شخصي بيانات الركاب والواي فاي عمليات البحث في DNS والترفيه الجوي ومعلومات النظام

توصيات لمشغلي أنظمة الأقمار الصناعية

وتنص الورقة على أن "لا توجد طريقة لمعرفة ما إذا كان مقدمو الخدمة لديك يقومون بتشفير حركة البياناتلذا، من المهم بذل كل ما في وسعكم لمنع اختراق البيانات. ويقدم العلماء عدة توصيات لهذه الأنظمة لمنع الهجمات المستقبلية من جهات خبيثة. كان أول انتقاد لهم هو الإصرار على استخدام التشفير، حيث أكدوا على ضرورة أن يكون التشفير إلزاميًا وليس مجرد ميزة إضافية اختيارية.

يوصي الباحثون أيضًا باستخدام منصات مُشفّرة مثل Signal للاتصالات الشخصية. وتشير الورقة البحثية إلى ضرورة استخدام الشركات طبقات تشفير متعددة لتحقيق أقصى حماية. تتضمن هذه الخطوة دمج شبكات VPN لإخفاء موقعك وحزم البيانات الأخرى، مما قد يُمكّن المُخترقين من جمع المزيد من المعلومات عنك.

لماذا لا يستخدم كل الأقمار الصناعية التشفير؟

من المثير للاهتمام أن التشفير معيارٌ صناعيٌّ مُعتمدٌ في جميع أنظمة البث الرقمي الأخرى تقريبًا. ومع ذلك، على عكس الإنترنت أو شبكات الهاتف المحمول، نجحت الأقمار الصناعية في البقاء بمنأى عن هذا التدقيق. إليك بعض الأسباب التي تجعلنا لا نرى تشفيرًا عالميًا على أقمار المدار الأرضي الثابت حتى الآن.

عرض النطاق الترددي

من أهم أسباب عدم تشفير الاتصالات عبر الأقمار الصناعية أنها قد تستهلك نطاقًا تردديًا أكبر. يُعتمد على الأقمار الصناعية بشكل كبير لنقل البيانات حول العالم، ولم يكن من مصلح العديد من مزودي الاتصالات الحد من نطاقهم الترددي لإدخال التشفير، إذ لم يكن هناك سوى عدد قليل من الأشخاص على دراية بنواقل الهجوم هذه قبل هذه الدراسة.

تكاليف التشفير

هناك أيضًا تكاليف إضافية مرتبطة بدمج نظام تشفير فعال. على سبيل المثال، تتطلب العديد من خيارات التشفير على مستوى الأقمار الصناعية رسوم ترخيص ومعدات مُصممة خصيصًا للعمل بشكل صحيح. وبالتالي، قد تزيد هذه الخيارات من التكاليف العامة وتحد من الإيرادات.

فحص الجهاز

هناك أيضًا مشكلات تقنية حدّت من استخدام التشفير في الاتصالات عبر الأقمار الصناعية. قد يكون تحديد أي مشكلات تقنية في الأجهزة أو البرامج أكثر تكلفةً واستهلاكًا للوقت عند تطبيق طبقة تشفير على نظام ما. ونظرًا لأهمية هذه الشبكات، لم يكن التأخير وانقطاع الخدمة خيارًا واردًا.

إخطار مشغلي الأقمار الصناعية بنقاط ضعفهم

طوال العملية، استشار الباحثون الفرق القانونية بعناية لضمان الامتثال لجميع القوانين المعمول بها. بالإضافة إلى ذلك، تواصلوا مع جميع الشبكات التي وجدوا فيها نقاط ضعف، وشرحوا للمشغلين ما اكتشفوه. حتى الآن، قامت العديد من الشركات، بما في ذلك T-Mobile وWalmart وKPU، بتحديث أمنها للقضاء على هذه المشاكل.

الاستثمار في الاتصالات عبر الأقمار الصناعية

هناك العديد من الشركات التي تسعى لأن تصبح المزود الرائد لبيانات الأقمار الصناعية. وقد أنفقت هذه الشركات ملايين الدولارات وسنوات طويلة لإيجاد طرق لخفض تكلفة ممارسة الأعمال في الفضاء. وتُعد خدماتها الآن جزءًا حيويًا من الاتصالات العالمية، إذ توفر وصولاً فوريًا إلى البيانات القيّمة عند الحاجة. إليكم شركة لا تزال رائدة في سوق اتصالات الأقمار الصناعية.

شركة إيكوستار

إيكوستار شركة رائدة في توفير معدات وخدمات الاتصالات عبر الأقمار الصناعية. دخلت الشركة، التي تتخذ من كولورادو مقراً لها، السوق عام ١٩٨٠، وأسسها تشارلي إرجن، وكاندي إرجن، وجيم ديفرانكو لتزويد المؤسسات بخدمات الأقمار الصناعية بنطاق C.

من الجدير بالذكر أن شركة EchoStar Corp حصلت على ترخيص بث عام ١٩٨٧، مما أدى في النهاية إلى ظهور شبكة DISH Network، إحدى أشهر مزودي خدمات البث التلفزيوني عبر الأقمار الصناعية، بعد حوالي ٢٠ عامًا. أطلقت الشركة رسميًا أول قمر صناعي لها عام ١٩٩٥، والذي أُطلق عليه اسم EchoStar 1.

(SATS )

بعد عدة سنوات من العمل ككيانات منفصلة، ​​أُعيد دمج شبكة DISH ضمن شركة EchoStar Corp. واليوم، وسّعت الشركة نطاق عملياتها لتشمل مجموعة واسعة من تقنيات الاتصالات. على الراغبين في الاستفادة من مزود اتصالات مزدهر عبر الأقمار الصناعية البحث أكثر في EchoStar وعروضها.

أحدث أخبار وأداء أسهم EchoStar (SATS)

دراسة أمن الأقمار الصناعية الجغرافية | الخاتمة

كل عامين، تُنشر دراسة تكشف عن مخاطر أمنية صارخة على بياناتك الشخصية. كشف إدوارد سنودن أن وكالة الأمن القومي تتعقب كل تحركاتك، إلى الكشف عن أن أنظمة الذكاء الاصطناعي من جانب العميل إذا كنتَ تتتبع كل قرار تتخذه، يبدو أن هناك صراعًا مستمرًا بين بياناتك والأشخاص الذين يريدون الحصول عليها دون إذنك. لحسن الحظ، تكشف هذه الدراسة عن ناقل هجوم لم يكن معروفًا من قبل، وتوضح كيفية القضاء عليه، مما يعزز حماية الجمهور من أي اختراقات محتملة للبيانات مستقبلًا.

تعرف على أخبار الأمن السيبراني الرائعة الأخرى اضغط هنا.

المراجع:

1. ويني مورتي تشانغ، آني داي، كيغان رايان، ديف ليفين، نادية هينينجر، وآرون شولمان. 2025. وقائع المؤتمر الثاني والثلاثين لجمعية مكائن ​​الحوسبة حول أمن الحاسوب والاتصالات (CCS '25)، تايبيه، تايوان. جمعية مكائن ​​الحوسبة. https://satcom.sysnet.ucsd.edu/docs/dontlookup_ccs25_fullpaper.pdf

ديفيد هاميلتون هو صحفي متفرغ ومهتم بالبيتكوين منذ فترة طويلة. وهو متخصص في كتابة المقالات حول blockchain. تم نشر مقالاته في العديد من منشورات البيتكوين بما في ذلك Bitcoinlightning.com

المعلن الإفصاح: تلتزم Securities.io بمعايير تحريرية صارمة لتزويد قرائنا بمراجعات وتقييمات دقيقة. قد نتلقى تعويضًا عند النقر فوق روابط المنتجات التي قمنا بمراجعتها.

ESMA: العقود مقابل الفروقات هي أدوات معقدة وتنطوي على مخاطر عالية لخسارة الأموال بسرعة بسبب الرافعة المالية. ما بين 74-89% من حسابات مستثمري التجزئة يخسرون الأموال عند تداول عقود الفروقات. يجب عليك أن تفكر فيما إذا كنت تفهم كيفية عمل عقود الفروقات وما إذا كان بإمكانك تحمل المخاطر العالية بخسارة أموالك.

إخلاء المسؤولية عن النصائح الاستثمارية: المعلومات الواردة في هذا الموقع مقدمة لأغراض تعليمية، ولا تشكل نصيحة استثمارية.

إخلاء المسؤولية عن مخاطر التداول: هناك درجة عالية جدًا من المخاطر التي ينطوي عليها تداول الأوراق المالية. التداول في أي نوع من المنتجات المالية بما في ذلك الفوركس وعقود الفروقات والأسهم والعملات المشفرة.

هذا الخطر أعلى مع العملات المشفرة نظرًا لكون الأسواق لا مركزية وغير منظمة. يجب أن تدرك أنك قد تفقد جزءًا كبيرًا من محفظتك الاستثمارية.

Securities.io ليس وسيطًا أو محللًا أو مستشارًا استثماريًا مسجلاً.