گزارش آسوشیتدپرس درباره چرایی حمله سایبری به نهادهای دولتی آمریکا-راهبرد معاصر

گزارش آسوشیتدپرس درباره چرایی حمله سایبری به نهادهای دولتی آمریکا

خبرگزاری آسوشیتدپرس در مطلبی به چرایی و چگونگی حمله سایبری به وزارت‌خانه‌ها و نهادهای دولتی آمریکا پرداخت.
تاریخ انتشار: ۱۶:۲۱ - ۲۶ آذر ۱۳۹۹ - 2020 December 16
کد خبر: ۷۰۶۹۹

به گزارش راهبرد معاصر خبرگزاری آسوشیتدپرس در گزارشی با عنوان «چرا و چگونه نهاد‌های آمریکایی هدف حمله هکر‌ها قرار گرفتند؟» در قالب پرسش و پاسخ به تشریح این موضوع پرداخت.

عملیات هکری که نهاد‌های آمریکایی را هدف قرار داد، چقدر بد بوده است؟

دولت‌ها و شرکت‌های بزرگ در سرتاسر جهان در حال بررسی این مسئله هستند که آیا آن‌ها نیز قربانیان یک کارزار جهانی جاسوسی اینترنتی بوده‌اند که به چندین نهاد و سازمان دولتی آمریکا نفوذ کرده و شامل یک محصول نرم‌افزاری مشترک بوده است که از سوی هزاران سازمان مورد استفاده قرار گرفته است. روسیه، مظنون اصلی، هرگونه دخالت در این عملیات هکری را رد می‌کند. محققان امنیت سایبری گفتند که تأثیر هک بسیار فراتر از سازمان‌های تحت تأثیر آمریکاست که شامل وزارت خزانه‌داری و بازرگانی هستند، هرچند آن‌ها اعلام نکردند که کدام شرکت‌ها یا دولت‌های دیگر هدف این حمله قرار گرفته‌اند.

چه اتفاقی افتاد؟

این عملیات هکری از اوایل ماه مارس (اسفند) و با رخنه کد مخرب به سیستم به روزرسانی نرم‌افزار مشهوری که شبکه‌های رایانه‌ای شرکت‌ها و دولت‌ها را رصد می‌کند، آغاز شد. این بدافزار که بر روی محصول ساخت شرکت آمریکایی سولار ویندز تأثیر می‌گذارد، به هکر‌های نخبه امکان می‌دهد برای سرقت اطلاعات از راه دور به شبکه‌های هر سازمان و نهاد مورد نظر دسترسی داشته باشند. این مورد کشف نشده بود تا اینکه شرکت برجسته امنیت سایبری فایر آی متوجه شد که هک شده است. این شرکت اعلام کرد هرکسی که به فایر آی رخنه کرده، در جستجوی داده‌های مربوط به مشتریان دولتی بوده است.

بن بوچانان، متخصص جاسوسی سایبری دانشگاه جورج تاون و نویسنده کتاب «هکر و دولت»، در این‌باره می‌گوید هیچ مدرکی وجود ندارد که این عملیات هکری با هدف تخریب صورت گرفته است. او دامنه این عملیات را فراگیر، شگفت‌انگیز و هشداردهنده توصیف کرد.

بازه زمانی چند ماهه این عملیات، فرصت کافی را برای استخراج اطلاعات از اهداف مختلف به هکر‌ها داده است. بوچانان ابعاد بزرگی این عملیات را با عملیات هک چینی‌ها و رخنه به اداره مدیریت کارکنان امریکا در سال ۲۰۱۵ مقایسه کرد که طی آن سوابق ۲۲ میلیون کارمند فدرال و متقاضیان شغل دولتی به سرقت رفته است.

چارلز کارماکل، مدیر فایر آی، اعلام کرد که این شرکت از «ده‌ها هدف با ارزش فوق‌العاده بالا» که از سوی هکر‌ها به خطر افتاده است آگاهی پیدا کرده است و به «تعدادی از سازمان‌ها در پاسخ به نفوذ آن‌ها» کمک می‌کند. وی از هیچ سازمان یا نهاد خاصی نام نبرد، ولی گفت انتظار می‌رود طی روز‌های آینده تعداد بیشتری از این شرکت‌ها مطلع شوند که آن‌ها نیز هدف حملات هکری قرار گرفته‌اند.

سولار ویندز چیست؟

شرکت سولار ویندز، واقع در شهر آستین، تگزاس، نظارت و کنترل شبکه و سایر خدمات فنی را به صد‌ها هزار سازمان در سراسر جهان، از جمله اکثر شرکت‌ها و آژانس‌های دولتی در آمریکای شمالی، اروپا، آسیا و خاورمیانه ارائه می‌دهد.

محصول آن، Orion، تقریباً نیمی از درآمد سالانه سولارویندز را تشکیل می‌دهد. درآمد این شرکت در ۹ ماه نخست سال جاری بالغ بر ۷۵۳.۹ میلیون دلار بوده است. نظارت متمرکز آن به دنبال کشف مشکلات در شبکه‌های رایانه‌ای سازمان است.

سولار ویندز که روز دوشنبه سهام آن ۱۷ درصد سقوط کرد، در یک پرونده مالی اعلام کرد که مشاوره‌ای را برای حدود ۳۳۰۰۰ مشتری Orion که ممکن است تحت تأثیر حمله هکری قرار بگیرند ارسال کرده است، اگرچه تخمین می‌زند تعداد کمتری از مشتریان -کمتر از ۱۸ هزار نفر- در واقع نسخه به‌روزرسانی شده محصول این شرکت را که اوایل سال جاری به خطر افتاده است، نصب کرده‌اند.

آیا محل کار من به بدافزار آلوده شده است؟

نه سولار ویندز و نه مقامات امنیت سایبری آمریکا به طور علنی اعلام نکرده اند که کدام سازمان‌ها هدف قرار گرفته‌اند. صرف اینکه یک شرکت یا آژانس از سولارویندز به عنوان فروشنده استفاده می‌کند لزوماً به معنای آسیب‌پذیری در برابر هک شدن نیست. بدافزاری که در‌های مخفی دسترسی از راه دور را باز می‌کند، در نسخه به‌روزرسانی محصول اوریون سولارویندز که بین مارس و ژوئن (اسفند تا تیر) منتشر شد، تزریق شد، اما همه مشتریان آن را نصب نکردند.

کارماکل تاکید کرد: هکر‌ها همچنین مجبور هستند هر سازمانی را که مهم به نظر می‌رسند هدف قرار دهند. هک کردن در سطح آن‌ها گران است و رخنه‌گران فقط اهدافی را با اطلاعات بسیار لازم انتخاب می‌کنند، زیرا هر زمان که بدافزار را فعال کنند خطر شناسایی و ردیابی افزایش می‌یابد.

روش به اصطلاح زنجیره تامین که برای توزیع بدافزار از طریق نرم افزار سولارویندز مورد استفاده قرار گرفته است، یادآور روشی است که هکر‌های ارتش روسیه در سال ۲۰۱۶ برای آلوده کردن شرکت‌هایی که در اوکراین تجارت می‌کنند با ویروس NotPetya استفاده کردند.

چه کسی مسئول است؟

سولار ویندز اعلام کرد به آن‌ها گفته شده «یک کشور خارجی» با بدافزار به سیستم‌های این شرکت رخنه کرده است. نه دولت آمریکا و نه شرکت‌های متضرر علناً نگفته‌اند که کدام کشور را مسئول می‌دانند.

یک مقام آمریکایی که خواست نامش فاش نشود، روز دوشنبه به آسوشیتدپرس گفت که هکر‌های روسی مظنون اصلی هستند. روسیه روز دوشنبه اعلام کرد «هیچ ارتباطی با» این هک ندارد.

دیمیتری پسکوف، سخنگوی کرملین، به خبرنگاران گفت: یک بار دیگر، من این اتهامات را رد می‌کنم، اگر چندین ماه آمریکایی‌ها نتوانستند کاری در این مورد انجام دهند، نباید بی دلیل روس‌ها را مقصر همه امور دانست.

بوچانان، کارشناس دانشگاه جرج تاون، تصریح کرد هکر‌ها «دریافتن یک ضعف سیستمی و سپس ماه‌ها بهره‌برداری بی‌سر و صدا از آن مهارت داشتند.

براندون والریانو، کارشناس فناوری دانشگاه تفنگداران دریایی، در این‌باره گفت: جامعه تجزیه و تحلیل تهدیدات سایبری با استناد به تاکتیک‌ها، تکنیک‌ها و روش‌های استفاده شده که اثر انگشت دیجیتالی هکر‌های روسی را بر خود دارد، درباره دخالت روس‌ها اجماع نظر دارند.

برای جلوگیری از چنین هک‌هایی چه کاری می‌توان انجام داد؟

جاسوسی نقض قوانین بین‌المللی نیست- و دفاع سایبری دشوار است. اما اقدام تلافی‌جویانه علیه دولت‌هایی که مسئول هک‌های شدید هستند انجام می‌شود. دیپلمات‌ها را می‌توان اخراج کرد. می‌توان تحریم کرد. دولت اوباما به تلافی دخالت هکر‌های نظامی کرملین به نفع دونالد ترامپ در انتخابات ۲۰۱۶ دیپلمات‌های روسی را اخراج کرد. کریس پینتر -که در دولت اوباما سیاست‌های سایبری را در وزارت امور خارجه هماهنگ می‌کرد- در این‌باره گفت: امنیت سایبری در دوران دولت ترامپ اولویت ریاست جمهوری نبوده است. کارشناسان می‌گویند تمرکز بیشتر بر امنیت سایبری کاخ سفید، بسیار مهم خواهد بود.

باشگاه خبرنگاران

مطالب مرتبط
ارسال نظر
تحلیل های برگزیده