چرا و چگونه نهادهای آمریکایی هدف حمله هکرها قرار گرفتند؟
خبرگزاری آسوشیتدپرس در گزارشی با عنوان «چرا و چگونه نهادهای آمریکایی هدف حمله هکرها قرار گرفتند؟» در قالب پرسش و پاسخ به تشریح این موضوع پرداخت. عملیات هکری که نهادهای آمریکایی را هدف قرار داد، چقدر بد بوده است؟ دولتها و شرکتهای بزرگ در سرتاسر جهان در حال بررسی این مسئله هستند که آیا آنها
خبرگزاری آسوشیتدپرس در گزارشی با عنوان «چرا و چگونه نهادهای آمریکایی هدف حمله هکرها قرار گرفتند؟» در قالب پرسش و پاسخ به تشریح این موضوع پرداخت.
عملیات هکری که نهادهای آمریکایی را هدف قرار داد، چقدر بد بوده است؟
دولتها و شرکتهای بزرگ در سرتاسر جهان در حال بررسی این مسئله هستند که آیا آنها نیز قربانیان یک کارزار جهانی جاسوسی اینترنتی بودهاند که به چندین نهاد و سازمان دولتی آمریکا نفوذ کرده و شامل یک محصول نرمافزاری مشترک بوده است که از سوی هزاران سازمان مورد استفاده قرار گرفته است. روسیه، مظنون اصلی، هرگونه دخالت در این عملیات هکری را رد میکند. محققان امنیت سایبری گفتند که تأثیر هک بسیار فراتر از سازمانهای تحت تأثیر آمریکاست که شامل وزارت خزانهداری و بازرگانی هستند، هرچند آنها اعلام نکردند که کدام شرکتها یا دولتهای دیگر هدف این حمله قرار گرفتهاند.
چه اتفاقی افتاد؟
این عملیات هکری از اوایل ماه مارس (اسفند) و با رخنه کد مخرب به سیستم به روزرسانی نرمافزار مشهوری که شبکههای رایانهای شرکتها و دولتها را رصد میکند، آغاز شد. این بدافزار که بر روی محصول ساخت شرکت آمریکایی سولار ویندز تأثیر میگذارد، به هکرهای نخبه امکان میدهد برای سرقت اطلاعات از راه دور به شبکههای هر سازمان و نهاد مورد نظر دسترسی داشته باشند. این مورد کشف نشده بود تا اینکه شرکت برجسته امنیت سایبری فایر آی متوجه شد که هک شده است. این شرکت اعلام کرد هرکسی که به فایر آی رخنه کرده، در جستجوی دادههای مربوط به مشتریان دولتی بوده است.
بن بوچانان، متخصص جاسوسی سایبری دانشگاه جورج تاون و نویسنده کتاب «هکر و دولت»، در اینباره میگوید هیچ مدرکی وجود ندارد که این عملیات هکری با هدف تخریب صورت گرفته است. او دامنه این عملیات را فراگیر، شگفتانگیز و هشداردهنده توصیف کرد.
بازه زمانی چند ماهه این عملیات، فرصت کافی را برای استخراج اطلاعات از اهداف مختلف به هکرها داده است. بوچانان ابعاد بزرگی این عملیات را با عملیات هک چینیها و رخنه به اداره مدیریت کارکنان امریکا در سال ۲۰۱۵ مقایسه کرد که طی آن سوابق ۲۲ میلیون کارمند فدرال و متقاضیان شغل دولتی به سرقت رفته است.
چارلز کارماکل، مدیر فایر آی، اعلام کرد که این شرکت از «دهها هدف با ارزش فوقالعاده بالا» که از سوی هکرها به خطر افتاده است آگاهی پیدا کرده است و به «تعدادی از سازمانها در پاسخ به نفوذ آنها» کمک میکند. وی از هیچ سازمان یا نهاد خاصی نام نبرد، ولی گفت انتظار میرود طی روزهای آینده تعداد بیشتری از این شرکتها مطلع شوند که آنها نیز هدف حملات هکری قرار گرفتهاند.
سولار ویندز چیست؟
شرکت سولار ویندز، واقع در شهر آستین، تگزاس، نظارت و کنترل شبکه و سایر خدمات فنی را به صدها هزار سازمان در سراسر جهان، از جمله اکثر شرکتها و آژانسهای دولتی در آمریکای شمالی، اروپا، آسیا و خاورمیانه ارائه میدهد.
محصول آن، Orion، تقریباً نیمی از درآمد سالانه سولارویندز را تشکیل میدهد. درآمد این شرکت در ۹ ماه نخست سال جاری بالغ بر ۷۵۳.۹ میلیون دلار بوده است. نظارت متمرکز آن به دنبال کشف مشکلات در شبکههای رایانهای سازمان است.
سولار ویندز که روز دوشنبه سهام آن ۱۷ درصد سقوط کرد، در یک پرونده مالی اعلام کرد که مشاورهای را برای حدود ۳۳۰۰۰ مشتری Orion که ممکن است تحت تأثیر حمله هکری قرار بگیرند ارسال کرده است، اگرچه تخمین میزند تعداد کمتری از مشتریان -کمتر از ۱۸ هزار نفر- در واقع نسخه بهروزرسانی شده محصول این شرکت را که اوایل سال جاری به خطر افتاده است، نصب کردهاند.
آیا محل کار من به بدافزار آلوده شده است؟
نه سولار ویندز و نه مقامات امنیت سایبری آمریکا به طور علنی اعلام نکرده اند که کدام سازمانها هدف قرار گرفتهاند. صرف اینکه یک شرکت یا آژانس از سولارویندز به عنوان فروشنده استفاده میکند لزوماً به معنای آسیبپذیری در برابر هک شدن نیست. بدافزاری که درهای مخفی دسترسی از راه دور را باز میکند، در نسخه بهروزرسانی محصول اوریون سولارویندز که بین مارس و ژوئن (اسفند تا تیر) منتشر شد، تزریق شد، اما همه مشتریان آن را نصب نکردند.
کارماکل تاکید کرد: هکرها همچنین مجبور هستند هر سازمانی را که مهم به نظر میرسند هدف قرار دهند. هک کردن در سطح آنها گران است و رخنهگران فقط اهدافی را با اطلاعات بسیار لازم انتخاب میکنند، زیرا هر زمان که بدافزار را فعال کنند خطر شناسایی و ردیابی افزایش مییابد.
روش به اصطلاح زنجیره تامین که برای توزیع بدافزار از طریق نرم افزار سولارویندز مورد استفاده قرار گرفته است، یادآور روشی است که هکرهای ارتش روسیه در سال ۲۰۱۶ برای آلوده کردن شرکتهایی که در اوکراین تجارت میکنند با ویروس NotPetya استفاده کردند.
چه کسی مسئول است؟
سولار ویندز اعلام کرد به آنها گفته شده «یک کشور خارجی» با بدافزار به سیستمهای این شرکت رخنه کرده است. نه دولت آمریکا و نه شرکتهای متضرر علناً نگفتهاند که کدام کشور را مسئول میدانند.
یک مقام آمریکایی که خواست نامش فاش نشود، روز دوشنبه به آسوشیتدپرس گفت که هکرهای روسی مظنون اصلی هستند. روسیه روز دوشنبه اعلام کرد «هیچ ارتباطی با» این هک ندارد.
دیمیتری پسکوف، سخنگوی کرملین، به خبرنگاران گفت: یک بار دیگر، من این اتهامات را رد میکنم، اگر چندین ماه آمریکاییها نتوانستند کاری در این مورد انجام دهند، نباید بی دلیل روسها را مقصر همه امور دانست.
بوچانان، کارشناس دانشگاه جرج تاون، تصریح کرد هکرها «دریافتن یک ضعف سیستمی و سپس ماهها بهرهبرداری بیسر و صدا از آن مهارت داشتند.
براندون والریانو، کارشناس فناوری دانشگاه تفنگداران دریایی، در اینباره گفت: جامعه تجزیه و تحلیل تهدیدات سایبری با استناد به تاکتیکها، تکنیکها و روشهای استفاده شده که اثر انگشت دیجیتالی هکرهای روسی را بر خود دارد، درباره دخالت روسها اجماع نظر دارند.
برای جلوگیری از چنین هکهایی چه کاری میتوان انجام داد؟
جاسوسی نقض قوانین بینالمللی نیست- و دفاع سایبری دشوار است. اما اقدام تلافیجویانه علیه دولتهایی که مسئول هکهای شدید هستند انجام میشود. دیپلماتها را میتوان اخراج کرد. میتوان تحریم کرد. دولت اوباما به تلافی دخالت هکرهای نظامی کرملین به نفع دونالد ترامپ در انتخابات ۲۰۱۶ دیپلماتهای روسی را اخراج کرد. کریس پینتر -که در دولت اوباما سیاستهای سایبری را در وزارت امور خارجه هماهنگ میکرد- در اینباره گفت: امنیت سایبری در دوران دولت ترامپ اولویت ریاست جمهوری نبوده است. کارشناسان میگویند تمرکز بیشتر بر امنیت سایبری کاخ سفید، بسیار مهم خواهد بود.
- نظرات ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.
- نظراتی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
- نظراتی که به غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نخواهد شد.
ارسال نظر شما
مجموع نظرات : 0 در انتظار بررسی : 0 انتشار یافته : 0