آسیب شدید به زیرساختهای آمریکا در حملات سایبری اخیر
به گزارش گروه بینالملل خبرگزاری آنا، پایگاه اینترنتی اینترسپت در گزارشی نوشت، بر اساس گزارش یک شرکت امنیتی که در حال انجام دادن تحقیقاتی در ارتباط با عملیات سایبری است، این عملیات که بسیاری از سازمانهای دولتی و شرکتهای فنآوری را به نرمافزار مخرب سولار ویندز (SolarWinds) آلوده کرده است، به بیش از ۱۲ شرکت مهم فعال در بخش زیرساختی صنایع نفت و تولید و برق آسیب رسانده است.
«راب لی» مدیرعامل شرکت دراگونز میگوید: نرمافزار سولار ویندز علاوه بر شرکتهای مهم زیرساختی، به سه شرکت را که خدمات برای این شرکتها- که متخصص امنیت سیستم کنترل صنعتی هستند و برخی از این نفوذها را کشف کردهاند- ارائه میکنند.
شرکتهای خدماتی فعال در صنعت به عنوان تولیدکننده تجهیزات اصلی یا او ایی ام" شناخته میشوند. آنها گاهی اوقات از راه دور به بخشهای مهم شبکههای مشتریان دسترسی دارند و دارای امتیازاتی هستند که به آنها امکان میدهد در این شبکهها تغییراتی ایجاد، نرمافزار جدید نصب یا حتی عملیات حیاتی را کنترل کنند. این بدان معنی است هکرهایی که به این او ایی ام نفوذ کردهاند، میتوانند از اعتبار خود برای کنترل فرآیندهای حیاتی مشتریان استفاده کنند.
لی در گفتگو با اینترسپن گفت: اگر او ایی ام به شبکه دسترسی داشته باشد، معمولاً این اقدام در ارتباط با تجهیزات حساستر همانند فرایند کنترل توربینها است و در واقع میتوانید اقداماتی را انجام دهید که سبب ایجاد اختلال در عملکرد این توربینها میشود؛ اما صرف دسترسی داشتن معنایش این نیست که میدانید چهکاری انجام دهید یا چگونه آن را انجام دهید. این بدان معنا نیست که آنها میتوانند چراغها را خاموش کنند. آنها باید بیشتر از این کار کنند...
اما به خطر انداختن او ایی ام خطرات احتمالی پیش روی زیرساختها را بیشتر میکند. لی گفت: «این موضوع بهصورت خاص نگرانکننده نیست، زیرا به خطر انداختن یک او ایی ام بسته به مکانی که شما آن را در معرض خطر قرار میدهید، میتواند منجر به دسترسی به هزاران سازمان شود. دو او ایی ام که به خطر افتادهاند به صدها شبکه در سراسر جهان دسترسی دارند.»
این نخستین بار نیست که یک او ایی ام در سیستم کنترل صنعتی هک میشود. در سال ۲۰۱۲، هکرهایی که اهل چین بودند به یک او ایی ام به نام تلوِنت نفوذ کرده و نقشههای مهندسی و پروندههای مورد استفاده برای برنامهریزی نظامهای کنترل صنعتی را سرقت کردند. این نفوذ سبب ایجاد نگرانیهایی در آن زمان دراینباره شد که هکرها میتوانند کدهای مخربی را در این نرمافزار تعبیه تا نظامهای کنترل مشتری را آلوده کنند.
محققان در جامعه امنیتی گفتهاند شواهدی مشاهده نکردهاند که نشان دهد عملیات سولار ویندز به یک گروه یا کشور شناخته شده خاص مرتبط است، اما مقامات دولت این عملیات را به روسیه نسبت دادهاند. آنها اعلام نکردند چه چیزی سبب شد به این نتیجهگیری برسند.
«جیمز لوئیس» مقام سابق دولت که بر برنامههای امنیتی سایبری در خارج در مرکز مطالعات راهبردی و بینالمللی گفت: «افراد بسیار متفاوتی در دولت هستند که این اقدام را به روسیه نسبت میدهند.» این در حالی است که روسیه انجام چنین عملیاتی را رد کرده است.
دامنه این عملیات سایبری هنوز ناشناخته است، اما تاکنون گزارشها نشان میدهد که بخشهای امنیت داخلی، بازرگانی و خزانهداری، دستکم دو آزمایشگاه ملی؛ کمیسیون تنظیم مقررات انرژی فدرال و آژانس ملی ایمنی هستهای تحت تأثیر این موضوع قرار گرفتهاند. مایکروسافت، سیسکو و اینتل از جمله شرکتهایی هستند که در بخش فنآوری هدف قرار گرفتهاند.
سناتور آمریکایی رون وایدن این هفته فاش کرد هکرها توانستند ایمیل برخی از مقامات ارشد وزارت خزانهداری را خوانده و سرقت کنند.
در حال حاضر، این کمپین توسط متخصصان امور امنیتی و مقامات دولتی به عنوان یک عملیات جاسوسی توصیف میشود؛ اما به خطر افتادن زیرساختهای حیاتی میتواند هکرها را در موقعیتی قرار دهد که اگر بخواهند چیزی فراتر از سرقت اطلاعاتی انجام دهند. با آنکه در حال حاضر هیچ مدرکی وجود ندارد که نشان دهند هدف آنها چه بوده است.
انتهای پیام/4129/
انتهای پیام/