پر سروصداترین نفوذهای سایبری و نشت های اطلاعاتی جهان
در سالهای اخیر با توجه به نفوذ هکرهای کلاه سیاه به سیستمهای رایانه ای سازمانهای بزرگ و تعدادی از امن ترین سرورهای دنیا اولین سؤالی که برای کارشناسان و مدیران امنیتی پیش میآید این است که آیا سازمان آنها در مواجه با حملات سایبری از امنیت کافی برخوردار است یا خیر؟
بر اساس آمار و نتایج تحقیقات انجام شده، حتی شرکتهایی که از راهکارهای امنیتی متداول همچون فعالسازی سازوکار احراز هویت دومرحلهای، استفاده از نرمافزارهای مدیریت کلمه عبور و همچنین VPN استفاده می کنند باز هم مورد هدف حملات سایبری و باجافزاری قرار گرفتهاند. در بیشتر حملات صورت گرفته، مهاجمان بلافاصله پس از نفوذ و دسترسی به اطلاعات حساس سازمانها آنها را در اینترنت به صورت عمومی منتشر کرده اند.
به عنوان مثال در سالهای گذشته، سیستمهای شبکه شرکت سهامی عام Equifax که یک مرکز اعتبارسنجی برای بررسی سابقه بانکی و اعتباری افراد بوده و گزارشهای لازم را به مشتریان خود ارایه میدهد، به مدت 2 ماه مورد حمله هکرها قرار گرفت. مهاجمان با انجام این حمله به اطلاعات حدود 150 میلیون مشتری آن دست یافتند. این شرکت مدتی بعد نیز اعلام کرد که به احتمال خیلی زیاد و با وجود رعایت تمام الزامات امنیتی، اطلاعات حدود 2 میلیون مشتری دیگر هم تحت تأثیر این حمله قرار گرفته است.
یکی دیگر از نفوذهای اطلاعاتی معروف اخیر، مربوط به حمله مهاجمان سایبری به سرویس شبکه اجتماعی فیسبوک است. بر اساس تحقیقاتی که در خصوص این نشت اطلاعاتی انجام شده، اطلاعات حساب کاربری حدود 87 میلیون کاربر این شبکه اجتماعی محبوب در اختیار هکرها قرار گرفته است. فیسبوک ادعا میکند شرکت Cambridge Analytican که یک شرکت تحلیل داده ها می باشد، در این دسترسی غیرمجاز و نفوذ اطلاعاتی نقش اصلی را بر عهده داشته است.
مثالهای بالا تنها نمونههای کوچکی از حجم انبوه حملات سایبری هستند که مخاطرات جدی را برای شرکت ها رقم زده اند. در سال های اخیر حتی امنترین سرورهای جهان هم مورد نفوذ و حمله هکرها قرار گرفته اند. در ادامه این مطلب از فراست، چند نمونه از معروف ترین نفوذهای اطلاعاتی که موجب افشای اطلاعات حساس کاربران و سازمانها و همچنین ایجاد آسیبهای اقتصادی یا اطلاعاتی برای عده زیادی از افراد شدهاند را بررسی می کنیم.
سوئیفت (SWIFT)
شبکه سوئیفت[1] سیستمی یکپارچه برای تبادلات مالی بین بانکهای کشورهای مختلف جهان است و روزانه میلیاردها دلار پول از طریق آن مبادله می شود. سوئیفت یک نهاد بین المللی برای انجام تبادلات مالی بین بانکی است. این سیستم انتقال پول مدتی پیش توسط هکرهای دولتی کره شمالی مورد حمله سایبری قرار گرفت و 80 میلیون دلار پول توسط این کشور از طریق بانکی در بنگلادش سرقت شد.
بنا بر گفته محققان امنیتی، در حال حاضر جنگهای سایبری مراحل مقدماتی خود را سپری نموده و ارتشهای سایبری در تلاش هستند روشهای کارآمد و تضمینی را جهت رقابت در عرصه جنگ سایبر طراحی و اجرا کنند. کشورهای غربی عموماً از کنوانسیون ژنو پیروی کرده و هیچگونه حمله سایبری آشکاری را بر ضد زیرساختها یا تجهیزات سایر کشورها اجرا نمیکنند. با این حال، همچنان کشورهایی هستند که از این قوانین تبعیت نکرده و با انجام حملات سایبری متعدد بر ضد سایر دولت ها آنها را نقض میکنند.
محققان و کارشناسان امنیتی پس از انجام تحقیقات گسترده و بررسی جنبههای مختلف حمله صورت پذیرفته به سوئیفت، آن را جزو اولین جنگهای سایبری اعلام کردند که خسارتهای مالی جبرانناپذیری را به همراه داشته است. آنها متوجه شده اند که در این حمله سایبری از یک بدافزار خاص سفارشی سازی شده برای شنود پیامهای سوئیفت و همچنین پنهان نمودن بدافزار از دید متخصصان امنیتی استفاده شده است. این حمله به گونهای سازماندهی شده بود که تراکنشهای غیرقانونی به آسانی قابل مشاهده نباشند. محققان معتقدند با توجه به جایگاه نه چندان مناسب کره شمالی در اقتصاد جهانی، جای تعجب نیست که این کشور در پی اجرای روشهای مختلف برای جذب سرمایه باشد.
Anthem
مدتی پیش شرکت بیمه ای Anthem که از بزرگترین سازمانهای بیمه درمانی در کشور آمریکا به شمار میرود، توسط هکرها مورد حمله و سرقت سایبری قرار گرفت.
کارشناسان امنیتی معتقدند کلیه نشتهای اطلاعاتی، خسارتهای اقتصادی زیادی را به همراه دارند اما همواره راهکاری برای جبران این خسارتها وجود دارد. البته در صورتی که اطلاعات سلامت و پزشکی بیماران سرقت شود، تقریباً دیگر هیچ راهی برای جبران خسارت های به وقوع پیوسته وجود نخواهد داشت. بنابراین حادثه هک Anthem توسط مهاجمان یک اتفاق ناخوشایند محسوب میشود که در پی آن اطلاعات هویتی و پزشکی میلیونها بیمار در معرض خطر قرار گرفت. سارقان، مدتی بعد اقدام به فروش این اطلاعات در بازار سیاه و وب تاریک نمودند.
خوشبختانه فایلهایی که مورد دسترسی غیرمجاز قرار گرفتند گویا شامل اطلاعات پزشکی چندان مهمی نبوده اند. این حمله موجب ایجاد ترس و وحشت در بخش سلامت و توجه آن به آسیبپذیریهای موجود در سیستمهای رایانه ای و سامانه های اطلاعاتی نظام سلامت و درمان شد. با توجه به اینکه شرکت Anthem به مشتریان خود ضمانت داده بود که در صورت سرقت اطلاعاتشان صد میلیون دلار غرامت به هر یک از آنها پرداخت میکند بنابراین تحلیلگران امنیتی حدس میزنند با توجه به تعداد بالای قربانیان، این شرکت باید خسارت های زیادی را به مشتریانش پرداخت کند.
پس از انجام تحقیقات گسترده، در نهایت وزارت دادگستری آمریکا یک گروه هکری چینی را عامل اصلی این حادثه اعلام کرد.
Gundremmingen
امروزه ارتباطات پیچیده و بسیار زیادی بین سیستمها و شبکههای مختلف در سطح جهان وجود دارد. بنابراین جای تعجب نیست که هکرها به جز اطلاعات شخصی کاربران، در پی دسترسی به دادههای ارزشمند سازمانهای بزرگ نیز باشند.
به عنوان مثال کارمندان بخش فناوری اطلاعات کارخانه Gundremmingen که یکی از بزرگترین نیروگاههای هستهای دنیا بوده و در کشور آلمان مستقر است، متوجه شده اند که سیستمهایشان به بدافزار خاصی آلوده شده اند. این بدافزار امکان دسترسی هکرها و مجرمان سایبری را به سیستمهای این کارخانه میداده است. به این ترتیب نفوذگران میتوانستند میلهها سوخت اتمی را که دارای رادیواکتیو بسیار زیادی بودند، جابهجا نمایند.
خوشبختانه سیستمهایی که به این بدافزار آلوده شده بودند امکان اتصال به اینترنت را نداشتند. بنابراین طراحان بدافزار نمیتوانستند دستورهای مدنظرشان را به بدافزار ارسال کنند. علاوه بر این با توجه به شناسایی بدافزارهای مخربی همچون کرم کانفیکر (Conficker) و W32.Ramnit در بعضی از فلش درایورهای این شرکت، محققان پی بردند که احتمالاً این بدافزار از طریق رسانههای فیزیکی به سیستمهای Gundremmingen منتقل شده و آنها را آلوده کرده است.
استاکس نت، بدافزار دیگری بود که مراکز غنیسازی اورانیوم را هدف قرار داد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز و پس از آلوده کردن رایانههای صنعتی، فایلهایی که مربوط به نرمافزارهای WinCC و PCS7 شرکت زیمنس بودند را جمعآوری نموده و به یک سرور خاص ارسال میکرد. ایران، اندونزی و هندوستان از جمله اولین کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند. کارشناسان امنیتی پس از انجام تحقیقات گسترده پی بردند که استاکس نت توسط دولتهای آمریکا و اسرائیل با هدف ایجاد خرابکاری در تأسیسات اتمی کشورها و به خصوص ایران، طراحی و هدایت شده است.
JP Morgan Chase
معمولاً عملیات هک یک سیستم به این صورت است که یا یک آسیبپذیری خاص را به صورت دقیق مورد هدف قرار داده و از آن سوءاستفاده میکند یا به دنبال نفوذ در حجم زیادی از اطلاعات و دسترسی به آنها میباشد. به عنوان مثال یک مؤسسه مالی و بانکداری آمریکایی توسط بدافزار JP Morgan مورد هدف هکرها قرار گرفت. این حمله منجر به افشای اطلاعات حدود 80 میلیون کاربر این مؤسسه بانکی شد.
با توجه به اینکه نشتهای اطلاعاتی در مؤسسات مالی و بنگاه های اقتصادی میتواند تأثیر زیادی بر روی کل اقتصاد یک کشور یا حتی در سطح بین الملل داشته باشد، انتظار میرود این مراکز توجه بیشتری به محافظت از اطلاعات کاربران شان داشته باشند. هنگامی که این مؤسسه اقدام به اطلاع رسانی رخنه اطلاعاتی صورت گرفته در سیستمهایش کرد، سروصدای زیادی به پا شد. لازم به ذکر است JP Morgan سالیانه حدود 250 میلیون دلار را صرف امنیت سیستمهایش میکند.
بر اساس بررسی ها و تحقیقات صورت گرفته، تحلیلگران متوجه شدند که این نشت اطلاعاتی بر روی یک سرور خاص انجام شده که فاقد سازوکار احراز هویت دومرحلهای بوده است. بنابراین سازمانهای بزرگ باید توجه داشته باشند که خطر نشت اطلاعات، همواره در کمین سیستمهایشان می باشد.
طرح های چندین سلاح پیشرفته
چند سال پیش گروهی از هکرهای چینی، موفق به نفوذ به یک سرور نظامی و سرقت طرح های سلاحهای پیشرفته آن شدند. از آن زمان به بعد برای وزارت دفاع آمریکا جنگ سایبری دیگر تبدیل به یک نبرد واقعی شده است.
شاید تصور کنید این حادثه غیرواقعی و بر اساس سناریوی فیلمهای جاسوسی نوشته شده است؛ اما با توجه به اینکه یکی از عواملی که موجب برتری غرب در دیپلماسی جهانی شده، طراحی سلاحهای پیشرفته است، بدون شک از دست دادن این مزیت رقابتی می تواند پیامدهای مخرب زیادی را برای آن به همراه داشته باشد.
تعدادی از طرحهایی که در این عملیات هکرانه مورد سرقت قرار گرفتند، عبارتند از سامانه پدافند هوایی PAC-3 (که جزو آخرین نسخه از یک سلاح دفاعی با برد بالا محسوب میشود)، سیستم Aegis (یک سیستم دفاعی دیگر با برد بالا که مورد استفاده ارتش آمریکا است) و همچنین طرح تعدادی از هواپیماهای نظامی از جمله جنگنده تهاجمی F-35 Joint Strike Fighter که از گران قیمتترین هواپیماهای جنگی تاریخ محسوب میشود.
Hacking Team
Hacking Team یک گروه جاسوسی سایبری است که نرمافزارهای نظارتی Remote Control Systems را تولید می کند. این گروه هکری تاکنون بدافزارها و جاسوسافزارهای خطرناکی را طراحی نموده و توانسته از طریق آنها کنترل سیستمهای رایانه ای زیادی را از راه دور به دست گیرد. این گروه با در اختیار گذاشتن جاسوسافزار برای بعضی از دولتها این امکان را به آنها میداد تا اطلاعات مبادله شده در شبکههای رایانه ای را پایش نموده و دادههای مورد نظرشان را جمعآوری کنند. این گروه مجرمانه چندی پیش خودش نیز مورد هجوم هکرها قرار گرفته و دچار نشت اطلاعاتی شد. بر اثر این حمله، محصولات این گروه در اینترنت به صورت عمومی منتشر گردید.
با توجه به اینکه در جنگ سایبری، یک تروریست با دانش بالا می تواند فقط با یک اتصال اینترنتی امکان دسترسی به تمام سیستمهای سازمان را به دست آورده و آسیبهای بسیار جدی را به شبکههای مدنظر وارد کند بنابراین زمانی که شرکت های تولیدکننده ابزارهای جاسوسی برای دولتها خودشان مورد هدف حملات سایبری و دسترسیهای اطلاعاتی غیرمجاز قرار میگیرند، شرایط پیچیدهتر از حد تصور میشود.
به این ترتیب در حال حاضر تعدادی از نرمافزارهای جاسوسی قدرتمند، به صورت رایگان در اختیار دولتها و گروه های خرابکارانه سایبری قرار گرفته است. بعضی از سازمانهای امنیتی با استفاده از نرمافزارها و آنتیویروسهای مختلف می کوشند اقداماتی را جهت مقابله با مخاطرات این چنینی انجام دهند.
بدافزاری برای تلفن های همراه شورشیان سوریه
زمانی که دولتی قصد سرکوب نیروهای مخالف و شورشیان را داشته باشد، از روشها و راهکارهای مختلفی برای انجام این کار استفاده میکند. با توجه به اینکه تشخیص شهروندان بیگناه از افرادی که موجب ایجاد اخلال در نظم عمومی میشوند کار چندان سادهای نیست بنابراین هر اقدام سهلانگارانهای از سوی دولت ممکن است خسارتهای جبرانناپذیری را برای همگان به همراه داشته باشد.
یکی از اقداماتی که ارتش سوریه برای سرکوب شورشیان انجام داد، استفاده از یک راهکار قدیمی امنیتی به نام «هانی پات (Honeypot)» بود که از آن برای مقابله با هکرها و همچنین شناسایی فعالیتهای غیرمجاز در شبکههای رایانهای استفاده میشود. نحوه عملکرد این راهکار امنیتی بدین صورت است که از اطلاعات کاذب برای فریب مهاجمان استفاده میکند. ارتش سوریه جهت اجرای این راهکار، از هکرهایی استفاده کرد که وانمود میکردند زن هستند تا شورشیان را ترغیب به دانلود بدافزارها و نصب آنها بر روی تلفنهای همراه شان کنند.
محققان همچنین یک فایل 7.7 گیگابایتی را پیدا نمودند که حاوی عکس ها، اسناد و چتهای اسکایپی گوشیهای هوشمند اندرویدی تعدادی از شورشیان سوری بود. این فایل که توسط دولت سوریه مورد استفاده قرار می گرفته است همچنین شامل سایر اطلاعات سرقتی از جمله طرحهای جنگی، اطلاعات و آمار نیروها و نیز اطلاعاتی درباره متحدان این گروهها بود. افشای این اطلاعات، خسارتهای زیادی را برای شورشیان سوری در پی داشت.
دفتر مدیریت کارکنان آمریکایی
با توجه به اینکه دولتها دارای منابع اطلاعاتی بسیار حساسی هستند که افشای آنها می تواند زندگی افراد را حتی تا مرز نابودی نیز پیش ببرد بنابراین انتظار میرود که آنها از بیشترین سطح حفاظتی و امنیتی برخوردار باشند. البته این موضوع کاملاً صحت نداشته و مدتی پیش، دفتر مدیریت کارکنان آمریکایی توسط گروهی از هکرهای چینی مورد نفوذ قرار گرفت. این حمله سایبری منجر به نشت اطلاعات هویتی از جمله شماره بیمه و اثر انگشت حدود 21.5 میلیون پیمانکار و کارمند دولتی سابق و فعلی این کشور شد.
اگرچه افشای این اطلاعات به اندازه کافی دلهرهآور بود اما مسألهای که موجب افزایش حساسیت این نفوذ اطلاعاتی شد این بود که هکرها موفق به دسترسی به اسناد بسیار محرمانهای شدند که حاوی ارزیابیهای روان شناسی، ارتباطات خانوادگی و حجم بسیار زیادی از اطلاعات شخصی کارکنان بود که امکان استفاده از آنها برای گرفتن باجهای کلان وجود داشت. پس از این نفوذ اطلاعاتی، دولتها و سازمانهای بزرگ بیش از پیش متوجه شدند که باید جهت ارتقای امنیت سیستمهایشان گام های بیشتری بردارند.
انتخابات 2016 آمریکا
مدتی قبل از برگزاری انتخابات سال 2016 میلادی آمریکا تعدادی از ایمیلهای کاربران کمیته ملی جمهوری خواهان و کارکنان این کمپین انتخاباتی به سرقت رفته و در وبسایت ویکیلیکس منتشر شد.
نهادهای اطلاعاتی آمریکا هکرهای روسی را مسئول این رخنه اطلاعاتی دانسته و اعلام کردند هدف از انجام این کار، ایجاد اختلال در فرایند انتخابات و سیستم دموکراتیک آمریکا بوده است. این حمله ثابت کرد که امکان ایجاد اختلال و نفوذ حتی در فرایندهای دموکراتیک هم وجود دارد.
WannaCry
بدافزارها همواره موجب ایجاد ترس و دلهره در بین کاربران، مدیران و کارشناسان بخشهای امنیتی میشوند. یکی از مهمترین انواع آنها باجافزارها هستند. همانطور که از نام باج افزارها مشخص است می توانند اطلاعات موجود در دستگاههای کاربران را رمز کرده و با وعده رمزگشایی فایل ها از آنها باجگیری کنند.
یکی از باجافزارهای معروف که در سطح بسیار بزرگ و در مقیاس جهانی به وقوع پیوست، باجافزار WannaCry بود. این باج افزار، رایانههایی که دارای سیستمعامل ویندوز بودند را هدف قرار می داد. هکرها در این حمله سایبری جهانی، در ازای رمزگشایی فایل های هر رایانه، مبلغ 300 دلار باج درخواست مینمودند. محققان امنیتی تخمین زده اند که این باجافزار حدود 300 هزار دستگاه را در سراسر جهان آلوده کرده و مبلغی بالغ بر 144 هزار دلار درآمد برای مجرمان داشته است.
محققان به کاربران پیشنهاد میکنند حتماً از فایل های مهم سیستم شان نسخههای پشتیبان تهیه نموده و در صورتی که مورد هدف حملات باجافزاری قرار گرفتند، از آنها استفاده کنند. امروزه بسیاری از شرکتهای معتبر امنیتی، ابزارهایی را برای مقابله با باجافزارها تولید کرده اند.
شرکت اوبر (Uber)
در سالهای گذشته شرکت اوبر که سرویس تاکسی اینترنتی مستقر در ایالت سانفرانسیسکو آمریکا است، توسط مهاجمان سایبری مورد حمله قرار گرفت. این شرکت حدود یک ماه پس از این رخنه اطلاعاتی، از آن اطلاع پیدا کرد. در پی این حادثه، اطلاعات هویتی از جمله نام، آدرس ایمیل و شماره تلفن همراه رانندگان اوبر و نیز اطلاعات حدود 60 میلیون کاربر آن افشا شد.
نکتهای که وجود دارد این است زمانی که این حمله رخ داد، مدیرعامل سابق شرکت تلاش در مخفی نگهداشتن آن داشت اما مدیرعامل جدید، متوجه ماجرا شده و اقدام به انتشار خبرهای مربوط به این نشت اطلاعاتی کرد. بنابراین شاید در صورت عدم تغییر مدیریت اوبر، کاربران هرگز متوجه موضوع نمیشدند!
[1] Society for Worldwide Interbank Financial