حمله هکرها به BMW برای دستیابی به راز موفقیت تجاری آن
BMW غول خودروسازی آلمان، گروهی از هکرهایی را شناسایی کرده است که به شبکه آن نفوذ کرده اند. به گفته این شرکت، نفوذگران حداقل از بهار سال 2019 تاکنون فعال بوده اند.
تیم امنیتی BMW پس از شناسایی یک ابزار قانونی آزمون نفوذپذیری با نام Cobalt Strike بر روی یکی از رایانه های شرکت، متوجه فعالیت هکرها در شبکه داخلی اش شد. از این ابزار برای شناسایی آسیب پذیری و اجرای سناریوهای حمله استفاده می شود.
هکرها چندین ماه تحت نظر تیم امنیتی قرار گرفتند
بنا بر گزارش Bayerischer Rundfunk، به دنبال شناسایی این حفره، تیم امنیتی شرکت اجازه دادند هکرها همچنان فعال مانده تا بتوانند اطلاعات بیشتری را در مورد هویت آنها، سیستمهای آلوده شده و دادههایی که قصد گردآوریشان را دارند به دست آورند.
سرانجام در روزهای گذشته، تیم امنیتی BMW پس از زیر نظر گرفتن فعالیت هکرها، رایانه های آلوده را از کار انداخت و دسترسی نفوذگران به شبکه را مسدود کرد. بر اساس جزییات به دست آمده از یک منبع ناشناس امنیتی، هیچگونه اطلاعات حساسی در مدت زمان حمله هکرها به BMW، در دسترس هکرها قرار نگرفت و به هیچ کدام از سرورهای مرکزی این شرکت نیز نفوذی صورت نگرفته است.
شرکت BMW تاکنون از ارایه هرگونه توضیحی در خصوص این حمله خودداری کرده و تنها بیانیه زیر را در اختیار BR قرار داده است: «ساختارها و فرایندهایی را طراحی و پیادهسازی کردهایم که خطر دسترسی غیرمجاز خارجی به سیستمهایمان را به حداقل رسانده و به ما این توانایی را می دهد که بتوانیم به سرعت رویدادها را شناسایی، بازسازی و بازیابی کنیم».
هیوندای نیز هدف چنین حملاتی قرار گرفت
به گزارش BR، شبکه خودروسازی کره جنوبی نیز توسط همین گروه هکری مورد حمله قرار گرفته است. با این وجود، هنوز جزییاتی از این رویداد در دست نیست و هیوندای نیز توضیحی را در خصوص این حمله نداده است.
کارشناسان امنیتی بر اساس ابزارها و TTPها (روشها، فنون و رویههای) استفاده شده توسط هکرها در طول حمله، گروهی با نام OceanLotusرا در پشت این حملات میدانند که تحت عناوین APT32 یا Cobalt Kitty نیز شناخته میشود. این گروه در واقع یک ATP است که تمایل آن بیشتر به سمت هدف قرار دادن صنایع خودروسازی در سراسر جهان است.
بر اساس گزارشهای منتشر شده در ماه اکتبر، گروهی از هکرهای ویتنامی به نام “Buffalos” در همکاری با شرکت Crowdstrike که از شرکت های فعال در حوزه هوش تهدید و ارایه خدمات پاسخ به حملات سایبری است، حملهای را بر ضد خودروسازان راهاندازی کردند.
بنا به نظر برخی متخصصان امنیتی، این احتمال وجود دارد که APT32، پشت پرده حفره امنیتی که چندین شعبه فروش از شرکت های تویوتا و لکسوس (که منجر به درز اطلاعات 3.1 میلیون نفر از مشتریان آنها شد) را هدف قرار داد، باشد.
Dror-John Röcher رئیس ارایهدهنده سرویسهای امنیتی شرکت( Cybersicherheitsorganisation (DCSO اعتقاد دارد تمایل گروههای هکری به سمت شرکت های خودروسازی از زمانی آغاز شد که جمهوری سوسیالیستی ویتنام تصمیم گرفت از طریق شرکت سهامی خاص Vingroup خط تولید خودروهای ‘Vinfast‘را راهاندازی کند.