تهدیداتخبر

حمله هکرها به BMW برای دستیابی به راز موفقیت تجاری آن

 BMW غول خودروسازی آلمان، گروهی از هکرهایی را شناسایی کرده است که به شبکه آن نفوذ کرده اند. به گفته این شرکت، نفوذگران حداقل از بهار سال ۲۰۱۹ تاکنون فعال بوده اند.

تیم امنیتی BMW پس از شناسایی یک ابزار قانونی آزمون نفوذپذیری با نام Cobalt Strike بر روی یکی از رایانه ­های شرکت، متوجه فعالیت هکرها در شبکه داخلی اش شد. از این ابزار برای شناسایی آسیب پذیری و اجرای سناریوهای حمله استفاده می شود.

 

هکرها چندین ماه‌ تحت نظر تیم امنیتی قرار گرفتند

بنا بر گزارش Bayerischer Rundfunk، به دنبال شناسایی این حفره، تیم امنیتی شرکت اجازه دادند هکرها همچنان فعال مانده تا بتوانند اطلاعات بیشتری را در مورد هویت آنها، سیستم‌های آلوده شده و داده‌هایی که قصد گردآوری‌شان را دارند به دست آورند.

سرانجام در روزهای گذشته، تیم امنیتی BMW پس از زیر نظر گرفتن فعالیت هکرها، رایانه های آلوده را از کار انداخت و دسترسی نفوذگران به شبکه را مسدود کرد. بر اساس جزییات به دست آمده از یک منبع ناشناس امنیتی، هیچ‌گونه اطلاعات حساسی در مدت زمان حمله هکرها به BMW، در دسترس هکرها قرار نگرفت و به هیچ کدام از سرورهای مرکزی این شرکت نیز نفوذی صورت نگرفته است.

شرکت BMW تاکنون از ارایه هرگونه توضیحی در خصوص این حمله خودداری کرده و تنها بیانیه زیر را در اختیار BR قرار داده است: «ساختارها و فرایندهایی را طراحی و پیاده‌سازی کرده‌ایم که خطر دسترسی غیرمجاز خارجی به سیستم‌های­مان را به حداقل رسانده و به ما این توانایی را می دهد که بتوانیم به سرعت رویدادها را شناسایی، بازسازی و بازیابی کنیم».

 

هیوندای نیز هدف چنین حملاتی قرار گرفت

به گزارش BR، شبکه خودروسازی کره جنوبی نیز توسط همین گروه هکری مورد حمله قرار گرفته است. با این وجود، هنوز جزییاتی از این رویداد در دست نیست و هیوندای نیز توضیحی را در خصوص این حمله نداده است.

کارشناسان امنیتی بر اساس ابزارها و TTPها (روش‌ها، فنون و رویه‌های) استفاده شده توسط هکرها در طول حمله، گروهی با نام  OceanLotusرا در پشت این حملات می­دانند که تحت عناوین APT32 یا Cobalt Kitty نیز شناخته می‌شود. این گروه در واقع یک ATP است که تمایل آن بیشتر به سمت هدف قرار دادن صنایع خودروسازی در سراسر جهان است.

بر اساس گزارش‌های منتشر شده در ماه اکتبر، گروهی از هکرهای ویتنامی به نام “Buffalos” در همکاری با شرکت Crowdstrike  که از شرکت های فعال در حوزه هوش تهدید و ارایه خدمات پاسخ به حملات سایبری است، حمله‌ای را بر ضد خودروسازان راه‌اندازی کردند.

بنا به نظر برخی متخصصان امنیتی، این احتمال وجود دارد که APT32، پشت پرده حفره امنیتی که چندین شعبه فروش از شرکت های تویوتا و لکسوس (که منجر به درز اطلاعات ۳.۱ میلیون نفر از مشتریان آنها شد) را هدف قرار داد، باشد.

Dror-John Röcher رئیس ارایه‌دهنده سرویس‌های امنیتی شرکت( Cybersicherheitsorganisation (DCSO اعتقاد دارد تمایل گروه‌های هکری به سمت شرکت های خودروسازی از زمانی آغاز شد که جمهوری سوسیالیستی ویتنام تصمیم گرفت از طریق شرکت سهامی خاص Vingroup خط تولید خودروهای  Vinfastرا راه‌اندازی کند.

نمایش بیشتر

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پانزده + 9 =

دکمه بازگشت به بالا
بستن
بستن