تبعات گسترده و ویرانگر حمله سایبری سان برست
حمله سایبری سان برست موجب دسترسی عاملان آن به کسب و کارها و سازمان های دولتی کلیدی متعددی شده است. قضاوت در مورد اثرات آنی این اتفاق کار دشواری است و محاسبه کل لطمات وارده ممکن نیست. با این حال ماهیت سازمان های متاثر از این اتفاق به تنهایی روشنگر این نکته است که شاید این پر تبعات ترین حمله سایبری علیه آمریکا تا این تاریخ باشد.
نویسنده: پائولو شاکاریان (Paulo Shakarian) استادیار علوم رایانه ای در دانشگاه ایالتی آریزونا
به گزارش اقتصاد الکترونیکی به نقل از فارس؛ همچنان نادانسته های زیادی درباره اتفاقی وجود دارد که اکنون به آن حمله هکری سان برست می گویند؛ حمله ای سایبری که سازمان های دولتی و شرکت های آمریکایی را هدف قرار داده است. مقامات آمریکایی متفقا اعتقاد دارند که هکرهای تحت حمایت روسیه مسئول این حمله بوده اند.
این حمله موجب دسترسی عاملان آن به کسب و کارها و سازمان های دولتی کلیدی متعددی شده است. قضاوت در مورد اثرات آنی این اتفاق کار دشواری است و محاسبه کل لطمات وارده ممکن نیست. با این حال ماهیت سازمان های متاثر از این اتفاق به تنهایی روشنگر این نکته است که شاید این پر تبعات ترین حمله سایبری علیه آمریکا تا این تاریخ باشد.
و یک عمل جنگ سایبری معمولا مثل یک بمب عمل نمی کند که باعث خسارات فوری و کاملا قابل احصا باشد بلکه بیشتر شبیه سرطان عمل می کند؛ ردگیری و شناسایی آن به کندی صورت می گیرد، از بین بردن آن دشوار است و موجب خسارات مداوم و قابل توجهی در طول یک دوره زمانی طولانی می شود. در اینجا پنج نکته را مشاهده می کنید که اگر از کارشناسان امنیت سایبری بخواهید، می توانند درباره آنچه که تاکنون معلوم شده به شما بگویند.
۱.قربانیان در برابر این قبیل حملات، خطوط دفاعی بسیار مستحکمی داشته اند
از موسسه امنیت سایبری رده بالای فایر آی تا وزارت خزانه داری آمریکا، مایکروسافت، اینتل و بسیاری شرکت های دیگر، قربانیان این حمله در به کارگیری اقدامات امنیت سایبری موجود هیچگونه مضایقه ای ندارند. فهرست سازمان هایی که از نرم افزار به مخاطره افتاده مورد نظر استفاده می کنند، شامل شرکت هایی چون مستر کارت، لاکهید مارتین و پرایس واترهاوس کوپرز می شود. سولار ویندز پیش بینی می کند که ۱۸ هزار شرکت از این حمله متاثر شده باشند.
من به عنوان مدیر عامل شرکت امنیت سایبری «ریکونسنس اینک» و استادیار علوم رایانه ای در دانشگاه آریزونا، با کارشناسان امنیت سایبری بسیاری از سازمان هایی که هدف این هک قرار گرفته اند ملاقات کرده ام. تیم های امنیت سایبری بسیاری از این سازمان ها در کلاس جهانی قرار دارند. در میان شرکت های آمریکایی، آنها از جمله برخی از سرسخت ترین اهداف در برابر این حملات محسوب می شوند. قربانیان سان برست به طور خاصی و احتمالا با تمرکز اولیه بر گردآوری اطلاعات هدف قرار گرفته اند.
۲.تقریبا تردیدی نیست که این کار یک کشور است نه تعدادی هکر مجرم
هکرهای جنایی بر اهداف مالی کوتاه مدت تمرکز دارند. آنها از تکنیک هایی چون باج افزار برای واداشتن قربانیانشان به پرداخت پول، سرقت اطلاعات مالی و گردآوری منابع محاسباتی برای فعالیت هایی چون ارسال ایمیل های اسپم یا استخراج رمز ارزها استفاده می کنند.
هکرهای جنایی از نقاط ضعف امنیتی کاملا شناخته شده ای که قربانیان در امنیت خود فراوان دارند و می شود از آنها جلوگیری کرد بهره برداری می کنند. این هکرها نوعا سازمان هایی را که امنیت ضعیف تری دارند هدف قرار می دهند، مثل سیستم های مراقب درمانی، دانشگاه ها و سازمان های دولتی شهری. مثلا شبکه های دانشگاهی به طور بدنامی تمرکززدایی شده هستند که تامین امنیت آنها را دشوار می کند و اکثرا از بودجه کافی برای به کاربستن تدابیر امنیت سایبری مناسب برخوردار نیستند. سیستم های پزشکی معمولا از وسایل پزشکی استفاده می کنند که با نرم افزارهای قدیمی تر آسیب پذیری کار می کنند که به روز رسانی آنها کار دشواری است.
از طرف دیگر هکرهای وابسته به دولت ها انگیزه های به کلی متفاوتی را دنبال می کنند. آنها به دنبال دسترسی دراز مدت به زیرساخت های حساس، گردآوری اطلاعات و یافتن راه هایی برای از کار انداختن برخی صنایع خاص هستند. همچنین آنها اموال معنوی را به سرقت می برند؛ به خصوص اموال معنوی که توسعه و ساخت آنها در حوزه های فناوری پیشرفته، پزشکی، دفاعی و کشاورزی گران تمام می شود.
تلاش فراوانی که صرف نفوذ در یکی از شرکت های قربانی سان برست شده نیز نشانه ای گویا از این است که این یک هک صرفا مجرمانه نبوده است. برای مثال شرکتی همچون فایر آی هدف ذاتا نامطلوبی برای هر مجرم به شمار می رود. این شرکت کمتر از ۴ هزار کارمند دارد، با این حال از یک امنیت رایانه ای برخوردار است که با کسب و کارهای دفاعی و مالی درجه یک جهان برابری می کند.
۳.این حمله از نرم افزار شخص ثالث مورد اعتماد بهره برداری کرده است
هکرها توانسته اند با وارد کردن بدافزار خود در به روزرسانی های نرم افزاری نرم افزار سولار ویندز شرکت اوریون که به طور گسترده ای برای مدیریت شبکه های سازمانی بزرگ مورد استفاده قرار می گیرد، به اهداف خود دسترسی پیدا کنند. حمله سان برست بر یک رابطه مورد اعتماد بین سازمان هدف و سولار ویندز متکی بوده است. وقتی در بهار ۲۰۲۰ کاربران اوریون سیستم های خود را به روزرسانی کرده اند، ناخواسته یک اسب تروا را به درون شبکه های رایانه ای خود راه داده اند.
جز یک گزارش موجود در مورد امنیت ضعیف در سولار ویندز، اطلاعات بسیار اندکی در این مورد وجود دارد که هکرها چگونه توانسته اند به سولار ویندز دسترسی اولیه پیدا کنند. با این حال روس ها قبلا و در سال ۲۰۱۷ تاکتیک ورود در روند به روزرسانی یک نرم افزار شخص ثالث را به کار بسته اند. این اتفاق در جریان حمله نوت پتیا که زیاد شناخته شده نیست و از نظر مالی زیانبارترین حمله سایبری در تاریخ قلمداد شد روی داده است.
۴.میزان خسارات وارده معلوم نیست
مشخص شدن میزان خسارات وارد شده به زمان نیاز دارد. تحقیقات در این باره کار پیچیده ای است، چون هکرها در بهار ۲۰۲۰ به بیشتر قربانیان خود دسترسی پیدا کرده اند و همین فرصت کافی را برای انتشار یافتن و پنهان کردن راه دسترسی خود و کنترل سیستم های قربانیان به آنها داده است. برای مثال برخی کارشناسان معتقدند که یک آسیب پذیری در «وی ام ور»، نرم افزاری که به طور گسترده ای در شبکه های شرکتی کاربرد دارد نیز برای دسترسی پیدا کردن به سیستم های قربانیان مورد استفاده قرار گرفته است، هرچند که این شرکت این مسئله را انکار می کند.
من انتظار دارم که این لطمات به شکل نامساوی بین قربانیان تقسیم شده باشد. میزان خسارات بستگی به عوامل متعددی دارد، مثل شدت استفاده آن سازمان از نرم افزار سولار ویندز، چگونه بخش بندی شبکه های آنها و ماهیت چرخه تعمیر و نگهداری نرم افزاری آنها. برای مثال گفته می شود که مایکروسافت موارد به کار گیری اوریون را محدود کرده، در نتیجه این حمله تاثیر محدودی بر سیستم های آنها گذاشته است.
از آن طرف جایزه ای که هکرها از فایرآی به سرقت برده اند، شامل ابزارهای تست نفوذ بوده که برای تست دفاع های مشتریان رده بالای فایر آی به کار می رفته است. سرقت این ابزارها احتمالا این امتیاز را به هکرها داده که هم توانایی هایشان را در هک های آتی خود افزایش دهند و هم از این مطلع شوند که مشتریان فایرآی از چه چیزی محافظت می کنند.
۵.تبعات این کار می تواند شامل آسیب هایی دردنیای واقعی باشد
معمولا خطی نازک و اغلب ناپیدا بین گردآوری اطلاعات و وارد آوردن آسیب در دنیای واقعی وجود دارد. کاری که ممکن است به عنوان جاسوسی آغاز شود، به سادگی می تواند بالا بگیرد و به یک جنگ واقعی تبدیل شود.
وجود یک بدافزار در یک سیستم رایانه ای که به هکر امتیازهای کاربری بزرگ تری بدهد خطرناک است.
به این ترتیب هکرها می توانند از کنترل خود بر یک سیستم رایانه ای برای نابود کردن سیستم های رایانه ای استفاده کنند – مشابه مورد حملات سایبری به شرکت عربستانی آرامکو در سال ۲۰۱۲ – یا به زیرساخت های فیزیکی آسیب وارد بیاورد، مثل اتفاقی که در مورد حمله استاکس نت علیه تاسیسات هسته ای ایران در سال ۲۰۱۰ رخ داد.
بعلاوه فقط با داشتن اطلاعات می توان به افراد آسیب واقعی وارد آورد. مثل رخنه چینی ها به اکوئیفاکس در سال ۲۰۱۷ که اطلاعات مالی و شخصی دقیقی را درباره میلیون ها آمریکایی به دست بزرگ ترین رقبای راهبردی آمریکا انداخت.
هیچ کس از گستره واقعی حمله سان برست آگاه نیست، اما دامنه این حمله بزرگ است و قربانیان آن از جمله ارکان مهم دولت، اقتصاد و زیرساخت های حساس آمریکا به شمار می آیند. اطلاعات به سرقت رفته از این سیستم ها و بدافزار هکرها که احتمالا در این سیستم ها باقی مانده، می تواند برای حملات بعدی مورد استفاده قرار گیرد. به باور من احتمالا در نتیجه حمله سان برست، آمریکاییان نیز متحمل آسیب خواهند شد.
۳ دیدگاه ها