مؤسسة MITRE تطلق “مصفوفة تهديدات الأنظمة المدمجة” لتتبع أساليب الهجوم على العتاد والبرمجيات الثابتة

إطار عمل متكامل لسد فجوات الأمن السيبراني في أنظمة الدفاع والبنية التحتية الحيوية حول العالم.

مؤسسة MITRE تطلق “مصفوفة تهديدات الأنظمة المدمجة” لتتبع أساليب الهجوم على العتاد والبرمجيات الثابتة
مؤسسة MITRE تطلق "مصفوفة تهديدات الأنظمة المدمجة" لتتبع أساليب الهجوم على العتاد والبرمجيات الثابتة

أعلنت مؤسسة MITRE في العشرين من يناير 2026 عن إطلاق “مصفوفة تهديدات الأنظمة المدمجة” (Embedded Systems Threat Matrix – ESTM)، وهي خطوة تهدف إلى تمكين الباحثين والمزودين من استيعاب وتحليل أنماط الهجوم التي تستهدف الأنظمة المدمجة. 

يركز هذا الإطار على بناء استراتيجيات دفاعية دقيقة للبيئات التي تعتمد بشكل أساسي على العتاد والبرمجيات الثابتة، لاسيما في قطاعات الدفاع والبنية التحتية الحيوية. وقد أنجزت المؤسسة هذا العمل بالتعاون مع مكتب المرونة السيبرانية لأنظمة التسليح التابع للقوات الجوية الأمريكية (CROWS)، ليقدم نموذجاً متطوراً يحاكي منطق مصفوفة MITRE ATT&CK الشهيرة، مع تطويعه ليناسب الخصوصية التقنية والتعقيدات التشغيلية المرتبطة بالأنظمة المدمجة.

المعمارية التقنية للمصفوفة: من البيانات الخام إلى الاستخبارات القابلة للتنفيذ

تستند مصفوفة ESTM إلى هيكلية منظمة تضم 13 تكتيكاً رئيساً يغطي كافة مراحل العمليات الهجومية، بدءاً من جمع المعلومات الاستخباراتية وصولاً إلى إحداث التأثير المباشر على النظام. وتشتمل هذه التكتيكات على 218 تقنية مفصلة، جرى توفيرها بتنسيق STIX 2.1 المعتمد على لغة JSON، لتمكين الأنظمة الأمنية من معالجتها برمجياً وبشكل مؤتمت بالكامل. كما تضمن الوثائق المنشورة سهولة صيانة البيانات عبر تمييز التقنيات المتقادمة، مع توفير توافق كامل مع منصات إدارة التهديدات المتقدمة مثل OpenCTI، لتسهيل دمجها في تدفقات العمل الحالية.

ويعود نضج هذا الإطار إلى جهود تطويرية بدأت في عام 2020، حين ظهرت حاجة ملحة لتقييم الثغرات في الأنظمة المعقدة مثل إلكترونيات الطيران (Avionics)، حيث تتداخل البرمجيات الثابتة مع معايير اعتمادية صارمة. وقد توجت هذه الجهود بإصدار النسخة ESTM 3.0، التي تميزت بشمولية التقنيات لتناسب مختلف المنصات التجارية والعسكرية، مع مواءمة بنيوية كاملة تضمن التبادل السلس للمعلومات الأمنية. كما ركز التطوير على صياغة أنماط هجوم تحاكي الواقع الفعلي للأنظمة المدمجة، مما يرفع من كفاءة تحليل مسارات الاختراق المحتملة.

القيمة التشغيلية والتكامل الدفاعي

يتجاوز إطار ESTM كونه مجرد قائمة تصنيفية، إذ يعمل بالتكامل مع نموذج التهديدات EMB3D لتقديم دورة دفاعية متكاملة تبدأ من فهم سلوك المهاجم وصولاً إلى تحديد وتخفيف المخاطر الكامنة في الأجهزة. ويمثل هذا التكامل قاعدة معرفية حية تتطور باستمرار بناء على مساهمات المجتمع البحثي، مع مواءمة دقيقة للمراجع العالمية مثل CWE وCVE. 

وفي هذا السياق، أكد كيوكي جاكسون، نائب الرئيس الأول للأمن القومي في MITRE، أن هذه المصفوفة تسد فجوة جوهرية كانت تعيق المدافعين، عبر توفير بيانات عملية تساعد في رصد الهجمات المعقدة التي تهدد ركائز الأمن القومي.

تتجلى الفائدة القصوى لهذا الإطار في قدرته على توفير لغة تقنية موحدة لفرق الهندسة والعمليات الأمنية، ما يسهل نمذجة التهديدات للمنتجات قبل طرحها في الأسواق وبعد تشغيلها. وتستطيع المؤسسات من خلاله تحليل مسارات الهجوم في البيئات التي تتكون من “أنظمة داخل أنظمة”، حيث تتقاطع سلاسل الإمداد والشبكات مع العتاد الصلب. يسهم دمج هذه الاستخبارات في أدوات التحليل اليومية في بناء ضوابط أمنية قابلة للقياس والتقييم، حتى في تلك البيئات التي كان يصعب مراقبتها باستخدام الوسائل التقليدية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top