جمعه , ۲۵ آبان ۱۳۹۷

آماده! حمله…

 

1229-2

ظهور اینترنت برای بسیاری از ما واقعاً یک نعمت بزرگ بوده، چنان‌که به ما اجازه می‌دهد به گنجینه‌ای از اطلاعات و سرگرمی دسترسی پیدا کنیم. امروزه با وجود دستگاه‌هایی همچون نوت‌بوک، اسمارت‌فون و تبلت که توانایی اتصال به شبکه از طریق وای‌فای یا شبکه‌های موبایل را دارند، ما حتی می‌توانیم بدون نیاز به اتصال به سیم به اطلاعات دست پیدا کنیم.

فراتر از آن، ما حتی امروز خانه‌های هوشمند داریم و برخی خودروسازان هم‌اکنون در حال کار روی خودروهای هوشمند هستند. همه این‌ها برای آن طراحی شده‌اند تا زندگی ما را کمی ساده‌تر کنند. اما با وجود همه این وسایل جذاب و مدرن، هنوز برخی هستند که در سازگاری با این تجهیزات تعلل می‌کنند. دلیل این کندی هم یک پرسش یکسان است: «آیا داده‌های من در امان است؟» یا «آیا تولیدکنندگان وظیفه خود را به‌خوبی انجام می‌دهند تا داده من از دسترسی ناخواسته در امان بماند؟» این پرسش شاید پاسخ‌های متفاوتی داشته باشد، اما یک چیز مسلم است: هکرها هم هم‌گام با فناوری تکامل می‌یابند و توانایی و روش‌های متعددی برای دستیابی به داده و حتی پول شما را بدون خبردار شدنتان دارند. در ادامه نگاهی خواهیم داشت به تکامل مداوم توانایی هکرها و این‌که چگونه می‌توانند تقریباً در هر وجهی از زندگی دیجیتال ما نفوذ کنند.

 

هک در سطحی جدید
موش‌های فاضلاب. نویل ماسکلینِ تردست با همین واژه توهم یک ارتباط بی‌سیم امن را در ژوئن 1903 نابود کرد. مارکونیِ مخترع با همکارش، فلِمینگ می‌خواستند این ارتباط را به نمایش بگذارند. مارکونی قصد داشت یک پیغام کد مورس را از فاصله پانصد کیلومتری برای فلمینگ که در لندن منتظر بود، ارسال کند. اما ماسکلین آن را پیش‌بینی کرد. او آن را فقط با کمک یک فرستنده ساده در شبکه هک کرد و پیغام مخصوص خود را ارسال کرد: «موش‌های فاضلاب.» این انتقامی بود که ماسکلین از مارکونی گرفت. به این دلیل که مارکونی حق اختراعات مربوط به ارتباط رادیویی را صاحب شده ‌بود که ماسکلین می‌خواست از آن‌ها بهره‌برداری کند.
این کار همچنین سفارشی بود از سوی ایسترن تلگفراف؛ شرکتی که اختراع مارکونی کسب‌وکارش را تهدید کرده ‌بود. امروزه نیز اگرچه فناوری متحول شده‌ است، اما انگیزه‌های تبهکاران همان است که بود. از گذشته تا امروز هکرها موفق شده‌اند در سیستم نفوذ کنند و مشتری‌های آماده پرداخت را گول بزنند. فقط روش‌های آن‌ها خیلی پخته‌تر شده ‌است. جذاب‌ترین مشتری‌ها هم شرکت‌های بزرگ، بانک‌ها و سازمان‌های دولتی هستند که البته با کمک یک «هکر سابق» حفاظت می‌شوند.
هکرهای استخدام‌شده سیستم‌های خود را بررسی می‌کنند و حفره‌ها و نقاط آسیب‌پذیر را قبل از آن‌که مهاجمان بتوانند از آن‌ها سوءاستفاده کنند، شکار می‌کنند. در بیش‌تر موارد نرم‌افزار حفاظتی که به‌طور معمول روی کامپیوترهای شخصی نصب می‌شود، فقط می‌تواند جلوی بدافزارهای ناشناس را بگیرد. همانند هر نوع دیگری از بزه، این محافظت فقط می‌تواند شناسایی کند. ماسکلین‌های امروزی روش‌های کاملاً نوینی توسعه داده‌اند و همچنین از تروجان‌های ملی‌ای مانند استاکس‌نت نیز بهره‌مند می‌شوند.


ارتش پی‌سی در مقابل شرکت‌های بزرگ
پس از ابزارهای پیچیده‌ای مانند Blackhole و تروجان‌های بانکی مانند Citadel کارشناسان اکنون مرحله بعدی توسعه را در ماه‌های پیش‌رو پیش‌بینی می‌کنند. انتظار می‌رود که اجزای تروجان‌های صنعتی مانند استاکس‌نت و فلِیم در ساختار بدافزارهای عادی تعبیه شوند. استفان وِشه از سیمانتک این موضوع را تأیید می‌کند: «حفره‌های امنیتی‌ که مورد سوءاستفاده استاکس‌نت قرار گرفته‌اند، به‌طور فزاینده‌ای در بدافزارها ظاهر می‌شوند.» این حمله‌ها حفره‌های باز را در ویندوز یا برنامه‌هایی مانند جاوا پیدا می‌کنند تا بتوانند کدهای خرابکار را از طریق آن‌ها تزریق کنند. به‌عنوان نمونه، یک تروجان بات‌نت. پی‌سی‌ها این نوع حمله‌ را یا به‌عنوان یک اسپم در نظر می‌گیرند یا بدون این‌که کاربر خبر داشته باشد به‌عنوان اسلحه‌ای به سوی شرکت هدایت می‌کنند. چنین حمله‌هایی موسوم به انکار سرویس توزیع شده یا DDoS (سرنام Distributed Denial of Service)  تعداد بسیاری زیادی درخواست و پرس‌و‌جوی وب را به سرور شرکت ارسال می‌کنند تا این‌که اضمحلال یابد.
این نوع حمله چیز جدیدی نیست اما حمله‌های DDoS می‌توانند با گروه‌های با انگیزه سیاسی از این هم بدتر باشند. گروه هکر انونیموس از این روش به‌عنوان روش برگزیده انتقام‌جویی استفاده می‌کند. سال گذشته آن‌ها علیه GEMA بابت بلاک کردن دائم ویدیوهای یوتیوب از این روش استفاده کردند. تشکیلات ضداسپم (www.spamhaus.com) The Spam Haus  نیز یکی از بدنام‌ترین حمله‌های DDoS را در ماه مارس تجربه کرد. اسپمرهای خشمگین با داده‌ای برابر با 85 گیگابیت در ثانیه به سرور حمله کردند، این برابر است با انتقال یک فیلم HD دو ساعته در باند ارتباطی در هر ثانیه. نیازی به گفتن نیست که سرور از کار افتاد.
به‌طور کلی، بات‌نت‌ها سیستم‌های ابری عظیم هستند. اما چرا باید به آن‌ها به‌عنوان حمله نگاه کرد؟ انواع قانونی زیادی از آن‌ها وجود دارد، مانند EC2 (سرنام Elastic Compute Cloud) آمازون. گرایش به استفاده از چنین سرویس‌هایی در میان مهاجمان وجود دارد. این نوع منابع تطبیق‌پذیرتر هستند و به‌خصوص وقتی پای حمله‌های بزرگ و شدید به میان می‌آید، کارآمدتر و به‌صرفه‌تر هستند.
مارتین دامبروفسکی،‌ یک مهندس امنیت آی‌تی در شرکت امنیتی ایمپروا، می‌گوید: «رمزعبورهای ترکیبی پیچیده را به‌راحتی و با سرعت می‌توان با استفاده از سرویس‌های کلاود تطبیق‌پذیر کشف رمز کرد، آن هم با هزینه به نسبت پایین.» یکی از سخن‌گویان آمازون وب سرویسِز می‌گوید: «متأسفانه به دلایل محافظت از داده‌های مشتری‌ها خدمات‌دهندگان کلاود گزینه‌های محدودی برای حفاظت از خود در مقابل سوءاستفاده پیش‌رو دارند. ما محتوای نمونه‌های کلاود را چک نمی‌کنیم.» سخن‌گوی آمازون همچنین عقیده دارد که حمله‌های DDoS به‌سختی درباره کلاود ممکن هستند. در اینجا، بات‌نت‌ها به‌عنوان نخستین انتخاب باقی می‌مانند، اما به‌زودی ممکن است آن‌ها به‌جای کامپیوترها، گوشی‌های هوشمند را هدف قرار دهند.

بات‌نت‌های مخفی در گوشی‌های هوشمند
در سال 2013 میلادی حدود یک میلیارد گوشی هوشمند فروخته شده ‌است که سه‌چهارم آن‌ها تحت آندروئید بوده‌اند. سیستم‌عاملی که به دلیل سیاست‌های به‌روزرسانی نامطمئن و فروشگاه‌هایی که کاربران برنامه‌های آن‌ها را از جهت بدافزار بودن چک نمی‌کنند، به‌راحتی می‌تواند در دسترس باشد. وقتی پای آندروئید به میان می‌آید تروجان‌های اس‌ام‌اسی به انتخاب نخست به‌عنوان اسلحه‌های مخرب تبدیل می‌شود. چنین تروجان‌هایی به‌طور مخفیانه پیام‌های کوتاهی را به شماره‌های گران‌قیمت ارسال می‌کنند تا مهاجم بتواند از طریق قبض تلفن پول دریافت کند. اگر یک مهاجم بتواند تعداد زیادی دستگاه را به یک بات‌نت متصل کند، این کسب‌وکار می‌تواند بسیار سودمند باشد. سیمانتک چندی پیش دریافت که بات‌نت Bmaster که تا سی هزار دستگاه را در شبکه خود داشت قادر بوده حدود 6700 یورو در روز به هکرها برساند. این یعنی 2.5 میلیون یورو در سال.
تا به‌حال چنین تروجان‌هایی در لباس مبدل برنامه‌های بی‌آزار ظاهر می‌شدند. بنابراین، به محض پاک شدن برنامه آلوده، تروجان نیز با آن از بین می‌رفت. تروجان Obad عملکرد زیرکانه‌تری دارد. این تروجان از طریق برنامه‌های آلوده از یک اپ‌استور متفرقه به دستگاه دسترسی پیدا می‌کند. به محض آغاز به کار برنامه، تروجان از کاربر حقوق مدیریتی می‌خواهد و وقتی چراغ سبز دریافت می‌کند راه خود را به درون قلب دستگاه پیدا می‌کند. بنابراین، حتی وقتی برنامه آلوده پاک شود اوبَد همچنان در دستگاه باقی می‌ماند.
سپس سرور کنترل شروع به ارسال شماره تلفن، آدرس مک و شماره سریال دستگاه (IMEI) برای اوبَد (Obad) می‌کند. این تروجان همچنین یک فهرست از شماره‌های اس‌ام‌اس معتبر از سرور دریافت می‌کند. اوبَد بدافزاری است که می‌تواند دستگاه‌های دیگر را نیز از طریق بلوتوث آلوده کند تا یک بات‌نت کامل بسازد. کریستیَن فانک که یک تحلیل‌گر ویروس در کسپرسکی است می‌گوید: «بدون شک اوبَد در مقایسه با همه تروجان‌های شناخته‌شده آندروئید تا امروز از همه آن‌ها زیان‌بخش‌تر است.» تنها راه حذف کامل اوبَد از دستگاه، بر‌گرداندن آن به تنظیمات کارخانه‌ای است.
جدای از این موضوع، وقتی پای دستگاه‌های قابل حمل به میان می‌آید هکرها همچنین روی یافتن موقعیت مکانی دقیق هدف با استفاده GPS و WLAN تمرکز می‌کنند. این کار به هکرها اجازه می‌دهد به‌راحتی برای حمله بعدی خود برنامه‌ریزی  کنند.
هکرها با استفاده از این روش می‌توانند تغییر مکان هدف را با استفاده از تروجان پی‌گیری کنند. سرویس‌هایی مانند گوگل‌مپ و Waze (که به‌تازگی توسط گوگل خریداری شد) به‌شدت مورد هدف هکرها قرار گرفته‌اند. توبیاس جسک از دانشگاه فنی هامبورگ این سرویس‌ها را تجزیه و تحلیل کرده‌ است. او نتیجه می‌گیرد: «نیازمندی‌های محافظت از داده و تأیید اعتبار به‌شکل نامناسبی در گوگل مپس و وِیز تعبیه شده‌اند.» علاوه‌بر این، در کنفرانس هکر Black Hat Europe که در ماه مارس برگزار شد جسک نشان داد که چگونه هکرها می‌توانند از داده‌های بی‌درنگ
(Floating Car Data) GPS از یک گوشی استفاده کنند تا بتوانند تعیین مسیر گوگل‌مپس و ویز را دستکاری کنند. آن‌ها حتی می‌توانند داده‌های رمزنگاری‌شده برای گوشی ارسال کنند که نه‌تنها یک تروجان می‌تواند آن را بخواند، بلکه می‌تواند آن را قبل از رمزنگاری شدن تغییر دهد. جسک از آندروئید 4.0.4 استفاده کرد تا نشان دهد اطلاعات نادرست ترافیکی می‌تواند ترافیک سنگینی را نشان دهد که اصلاً وجود خارجی ندارد. هکرها با چنین قابلیتی می‌توانند بدون هیچ زحمتی در مسیرهای انتخابی آشفتگی ترافیکی ایجاد کنند.
تبهکاران دنیای مجازی با چنین توانایی‌هایی همان پرسش منفعت‌طلبانه همیشگی را از خود می‌پرسند: من به چه تعداد دستگاه می‌توانم دسترسی آسان داشته باشم و آیا می‌توانم پول خوبی از آن در‌آورم؟ درباره پی‌سی به لطف روش‌های ساده‌ای (ارسال مخفیانه بدافزار به بازدیدکنندگان سایت‌ها) که وجود دارد پاسخ این پرسش مثبت است. در حال حاضر، این روش برای اسمارت‌فون‌ها امکان‌پذیر نیست. کریستین فانک می‌گوید: «وقتی پای اسمارت‌فون‌ها به میان می‌آید اپ‌استورهای غیر اصلی و متفرقه همچنان روش اصلی آلودگی باقی می‌ماند.»

تلویزیون‌های هوشمند، هدف بعدی
برای دستگاه‌های متصل بعدی اوضاع کمی متفاوت است: تلویزیون‌های هوشمند و سیستم‌های خانگی هوشمند. امروزه بیش‌تر تلویزیون‌های هوشمند با امکانات امنیتی کارآمد یکپارچه شده‌اند. جنز هیدر سرپرست Tech Lab SecurITy در Fraunhofer SIT می‌گوید: «برخی خطاها ما را غافل‌گیر می‌کنند، چنان‌که آزمایش گواهی‌نامه‌های SSL در انتقال داده خیلی نامشخص و نامطمئن هستند. بسیاری از تولیدکنندگان بیش‌تر تمایل دارند روی عملکرد دستگاه تمرکز کنند تا زوایای  امنیتی آن.»
مارتین هرفورت، مشاور ایمنی در n.runs به ما نشان داد که یک نفر چقدر راحت می‌تواند در چنین دستگاه‌هایی نفوذ کند. او برای این حمله از رابط HbbTV استفاده کرد که اطلاعات برنامه در حال مخابره را نمایش می‌داد. لحظه‌ای که یک کاربر کانال را عوض می‌کند، تلویزیون یک URL مخابره می‌کند که داده‌ها را از یک سرور در ارتباط اینترنتی موجود دریافت می‌کند. از لحاظ فنی، اطلاعات نمایش‌داده شده از یک سایت است که خروجی آن کدهای HTML و جاوااسکریپت است. هکرها به‌راحتی می‌توانند یک اسکریپت را در سایت مخفی کنند تا بدافزار را از یک صفحه دیگر بارگذاری می‌کند و بتواند درمورد دستگاه‌های دیگری را که به شبکه خانگی متصل هستند، جاسوسی کند. هرفورت می‌گوید: «هیچ‌کدام از ارسال‌کننده‌های تلویزیون که من بررسی کردم از ارتباط‌های محافظت‌ شده با SSL برای HbbTV استفاده نمی‌کنند. مهاجمان به‌راحتی می‌توانند با یک حمله Man-in-the-Middle به داده‌های مخابره‌شده دسترسی مستقیم پیدا کنند و آن را تغییر دهند.» این مشابه حمله‌ای است که نویل ماسکلین 110 سال پیش انجام داد.
پرسشی که در این میان مطرح می‌شود این است که چرا یک نفر باید بخواهد چنین کاری انجام دهد؟ پاسخ ساده است! آن‌ها که می‌توانند سایت درخواستی در هر HbbTV را دستکاری کنند می‌توانند تصاویر خود را جایگزین تصاویر تلویزیون کنند و به این ترتیب، اطلاعات غلط منتشر کنند. این «پیکار اطلاعاتی» که از اطلاعات غلط برای ایجاد آشفتگی استفاده می‌کند در حال حاضر نیز در حال انجام است، اگرچه در یک رسانه متفاوت. در 23 آوریل اکانت توییتر بنگاه خبری آسوشییتد پرس یک توییت هولناک را به اشتراک گذاشت با این مضمون: «خبر فوری: دو انفجار در کاخ سفید و جراحت باراک اوباما» همین خبر تقلبی انفجار در کاخ سفید منجر به سقوط شدید در بازار سهام امریکا،
Dow Jones Industrial شد، آن هم با سقوط بهای یک درصد در فقط یک دقیقه. اگرچه این حقه خیلی زود شناسایی شد، اما این حمله نشان داد که یک هک توییتر ساده می‌تواند چقدر پرقدرت باشد.
مشخص است که تلویزیون‌های هوشمند تنها دستگاه‌هایی نیستند که می‌توانند در مقابل حمله آسیب‌پذیر باشند، زیرا کل خانه یک شخص نیز می‌تواند در معرض خطر باشد. برخی آن را «خانه هوشمند» می‌نامند، اما در واقع باید آن را «خانه خطرناک» خواند، چرا که فناوری به کار رفته در این زمینه حتی اساسی‌ترین استانداردهای ایمنی را رعایت نمی‌کند. به‌عنوان نمونه: کنتورهای هوشمند برق (Smart Meters). این دستگاه داده‌های مصرف برق را برای یک اپراتور شبکه مخابره می‌کند که با کمک این داده‌ها شبکه خود را کنترل می‌کند. این گریدهای هوشمند ایستگاه‌های برق، مخزن‌های انرژی و مصرف‌کننده‌ها را به هم متصل می‌کنند. در اصل کاربران باید از این نامحسوس‌تر شدن قبض برق بهره ببرند و در هزینه‌هایشان صرفه‌جویی شود (البته با وجود هزینه تجهیزات روی این موضوع بحث هست). اما با توجه به این‌که این پیاده‌سازی در سطح کشوری و دولتی تصمیم‌گیری شده، مشتری‌ها حق انتخابی ندارند.

 

خطر خاموشی به خاطر کنتورهای هوشمند
در حال حاضر، برخی از کشورهای اروپایی مجهز به کنتورهای هوشمند هستند و بسیاری از کارشناسان خطرپذیری بالای این تجهیزات را از همین حالا پیش‌بینی می‌کنند. دکتر فرانک اومباک از مرکز راهبردهای امنیتی اروپا می‌گوید: «نسل اول و دوم این تجهیزات بدون توجه به مسائل ایمنی توسعه داده شدند. این تجهیزات همزمان در ایتالیا، اسپانیا و پرتغال نصب شده‌اند.» در طرف مقابل کاربران شبکه برای کنترل گریدهای هوشمند از سیستم‌های SCADA استفاده می‌کنند. در هر حال، این یک حقیقت آشکار است که سیستم‌های SCADA به دفعات با مکانیزم‌های ضعیف امنیتی پیاده می‌شوند.
وجود حفره‌های بزرگ در هر دو سمت باعث به‌وجود آمدن یک ترکیب خطرناک شده ‌است. اومباک ادعا می‌کند که: «کنتور برق به‌طور مستقیم با شبکه‌های اپراتورهای شبکه ارتباط برقرار می‌کند که این به معنی آسیب‌پذیر بودن این سیستم‌ها است.» اگر یک حمله موفقیت‌آمیز باشد بسیار زیان‌بار خواهد بود: شبکه‌های حمل‌ونقل، مراکز لجستیک، فراهم‌کنندگان غذا، شبکه‌های پزشکی و سلامتی و شبکه‌های ارتباطی حیاتی‌ترین بخش‌ها هستند که همه جوانب زندگی را تحت‌تأثیر قرار می‌دهند.
چنین حمله‌ای میان کنتور برق و مرکز شبکه طراحی می‌شود که به‌طور مستقیم با شبکه تأمین برق، از طریق لینک‌های امن یا لینک‌های رادیویی ارتباط برقرار می‌کند. این بسیار خطرناک است زیرا سیستم‌های SCADA اغلب از استانداردهای آسیب‌پذیر بی‌سیم استفاده می‌کنند، چنان‌که توسط گرگ جونز از آژانس امنیتی دیجیتال اَشورنس ابداع شده‌اند. اگر داده و فرمان‌های کنترل توسط SDR (سرنام Software Defined Radio) مخابره شوند هکرها می‌توانند به‌راحتی با تجهیزات رادیویی آن را شنود کنند و با استفاده از یک پی‌سی آن را دستکاری کنند. SDR سیگنال‌های رادیویی را به‌صورت دیجیتال از طریق تراشه‌های یکپارچه مدوله می‌کند و نه اجزاء سخت‌افزاری. جونز می‌گوید: «در سال‌های پیش رو حمله به ارتباط‌های بی‌سیم زیرساخت‌های حساس به‌طور تصاعدی افزایش خواهد یافت. و SDR به هکرها کمک می‌کند به بخش‌هایی از این شبکه‌ها حمله کنند.»
به‌نظر می‌رسد که شرکت‌های آلمانی برای چنین موقعیت‌هایی به‌خوبی مجهز هستند. ولفگانگ اشلِی، سخن‌گوی RWE در این باره می‌گوید: «مخابره از طریق خط جریان قوی با یک رمز عبور رمزنگاری‌شده محافظت شده‌است. به هنگام مخابره روی شبکه موبایل از یک شبکه VPN متصل استفاده می‌کنیم. این بسیار شبیه به استانداردهای امنیتی به دست آمده با بانک‌داری آنلاین است.» علاوه‌بر این، آژانس فدرال ایمنی یک پروفایل حفاظتی برای معماری امنیتی شبکه‌ها یا امنیت در فناوری اطلاعات (BSI) توسعه داده ‌است. این کار انجام شده تا یک استاندارد امنیتی برای همه دستگاه‌ها و خدمات‌دهندگان وجود داشته باشد. هنوز مشخص نیست که اگر در دیگر مکان‌ها در شبکه تأمین برق در سطح اروپا حفره‌های دیگری وجود داشته باشد، کدام کشورهای دیگر از این استانداردهای امنیتی استفاده خواهند کرد. اومباک می‌گوید: «حتی اگر استانداردهای امنیتی وجود داشته باشد، باز هم ریسک وجود دارد، زیرا قبل از انطباق یافتن و پیاده‌سازی [آن استانداردها] منسوخ خواهند شد. این موضوع همچنان نامشخص است که چگونه بدون این‌که مجبور باشیم کنتورهای هوشمند را هر دو سال یک‌بار تعویض کنیم، بتوانیم پاسخ‌گوی توسعه سریع روش‌های جدید حمله باشیم.»
در بهترین حالت، آینده گریدهای هوشمند مبهم است. اداره ارزیابی فناوری در German Bundestag (مجلس فدرال آلمان) نتیجه‌گیری کرده   است که: «آسان است که تصور کنیم در آینده احتمال شکست افزایش خواهد یافت.» فرانک اومباک نیز پیش‌بینی کرده ‌است که: «خطر خاموشی‌های پله‌ای بدون شک افزایش یافته ‌است.» اومباک اضافه می‌کند که با وجود این‌که هنوز هیچ حمله موفقیت‌آمیزی وجود نداشته است، اپراتورهای شبکه برق در حال حاضر مورد اخاذی قرار گرفته‌اند. کل مقدار آن تا امروز بیش از صد میلیون دلار در سطح دنیا است.

 

هکرهای حرفه‌ای در مأموریت‌های جاسوسی
در اغلب موارد حمله به شبکه‌های انرژی – و همچنین دیگر شرکت‌ها یا نهادهای سیاسی – به‌ندرت کار یک هکر است. به‌طور معمول، گروهی از افراد حرفه‌ای پشت چنین حمله‌هایی هستند. یکی از فعال‌ترین گروه‌ها در حال حاضر، گروه Elderwood است. آن‌ها در حمله‌های Zero-Day مهارت دارند، (بدافزاری که از نقاط آسیب‌پذیری سوءاستفاده می‌کند که وصله‌ای برای آن وجود ندارد.) استفان وشه از سیمانتک می‌گوید: «آن‌ها مجموعه کاملی از حفره‌ها در منابع خود دارند و فقط از یکی از آن‌ها در هر حمله استفاده می‌کنند تا آن حفره شناسایی شود. سپس آن‌ها یک حفره جدید را برای حمله بعدی مورد سوءاستفاده قرار می‌دهند و حفره قبلی را به تبهکاران سایبر دیگر تحویل می‌دهند.»
چندی پیش کسپرسکی عملکرد این حمله‌ها را در یک حرکت جاسوسی سایبری جهانی به ما نشان داد. Operation NetTraveler 350 تعداد نهاد سیاسی و صنعتی در سراسر جهان را مورد جاسوسی قرار داد که شامل آژانس‌های دولتی، مؤسسه‌های تحقیقاتی و شرکت‌های دفاعی و انرژی می‌شدند. NetTraveler همچنین در آلمان و اتریش نیز فعال بوده‌ است. عملیات از سال 2004 در حال انجام بوده و بین سال‌های 2010 تا 2013 به اوج خود رسیده ‌است.
راهبرد حمله استفاده از یک سند ورد دستکاری‌شده موجود در یک ایمیل بوده ‌است. آن‌ها که فایل را باز کرده‌اند، نادانسته حمله را کلید زده‌اند. مایکروسافت آفیس نیز به‌دنبال حفره‌ها گشته ‌است، اما بدافزار قبل از این‌که این حفره‌ها وصله‌گذاری شوند نصب شده بوده ‌است. سپس بدافزار اطلاعات را از کامپیوترها ارسال می‌کرده‌است (به لطف اتصال‌هایی با سرورهای چندگانه Command-&-Control) و سپس می‌توانسته بدافزار دیگری را نصب کند.
کسپرسکی حدود 22 گیگابایت بدافزار در سرورها پیدا کرد و مشکوک بود که اپراتور سرور بخش زیادی از داده‌های جمع‌آوری‌شده را پاک کرده باشد. این اطلاعات علاوه‌بر پروتکل‌های سیستم شامل نوت‌های صفحه‌کلید و طرح‌های معماری دیجیتال و عموماً اسناد دفتری بوده‌ است. کریستین فانک از کسپرسکی می‌گوید: «شخصی که پشت این حمله بوده به‌دنبال اطلاعات ویژه‌ای می‌گشته و به‌دنبال قربانی خود گشته ‌است. همان‌طور که انتظار می‌رود حمله‌ها به‌خوبی طراحی شده بودند و با یک روش مبتنی‌بر هدف خاص اجرا شده‌اند.»
همانند بسیاری از حمله‌ها هویت مهاجم ناشناخته مانده‌ است. شایعه‌هایی مبنی‌بر این وجود دارد که هکرها توسط حکومت چین، روسیه و… پشتیبانی می‌شده‌اند تا اهدافی در امریکا، اروپا و… مورد حمله قرار گیرند و داده‌هایی مربوط به شرکت‌های خاص یا سیستم‌های نظامی جمع‌آوری شود. ناتو به تنهایی حدود 2500 حمله را در سیستم‌های خود در سال 2012 به ثبت رساند و با تأیید سخنگوی ناتو، اونا لانگسکو حدود ده حمله در ماه جدی بوده‌اند. در هر حال، هیچ کدام از حمله‌ها موفقیت‌آمیز نبوده‌اند.
امروزه شبکه گروه‌هایی که به‌طور غیررسمی ارتش سایبری خوانده می‌شود، یا گروه‌هایی از هکرهای حرفه‌ای مانند گروه Elderwood و نیز هکرهای ملی کمتر قابل یافتن هستند. این موضوع و کیفیت فزآینده حمله‌ها، نشان‌دهند دوران سختی برای مدیران سیستم‌ها و متخصصان آی‌تی است که باید از سیستم‌های مشتری‌های خود محافظت کنند. نیازی به گفتن نیست که کاربران نیز به‌طور مستقیم (پشت دستگاه‌های خود) یا غیرمستقیم (به هنگام حمله به زیرساخت‌ها) تحت‌تأثیر قرار خواهند گرفت.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*