خبرمقالات

پر سروصداترین نفوذهای سایبری و نشت های اطلاعاتی جهان

در سال‌های اخیر با توجه به نفوذ هکرهای کلاه سیاه به سیستم‌های رایانه ای سازمان‌های بزرگ و تعدادی از امن ترین سرورهای دنیا اولین سؤالی که برای کارشناسان و مدیران امنیتی پیش می‌آید این است که آیا سازمان آنها در مواجه با حملات سایبری از امنیت کافی برخوردار است یا خیر؟

بر اساس آمار و نتایج تحقیقات انجام شده، حتی شرکت‌هایی که از راهکارهای امنیتی متداول همچون فعال‌سازی سازوکار احراز هویت دومرحله‌ای، استفاده از نرم‌افزارهای مدیریت کلمه عبور و همچنین VPN استفاده می کنند باز هم مورد هدف حملات سایبری و باج‌افزاری قرار گرفته‌اند. در بیشتر حملات صورت گرفته، مهاجمان بلافاصله پس از نفوذ و دسترسی به اطلاعات حساس سازمان‌ها آنها را در اینترنت به صورت عمومی منتشر کرده اند.

به عنوان مثال در سال‌های گذشته، سیستم‌های شبکه شرکت سهامی عام Equifax که یک مرکز اعتبارسنجی برای بررسی سابقه بانکی و اعتباری افراد بوده و گزارش‌های لازم را به مشتریان خود ارایه ‌می‌دهد، به مدت ۲ ماه مورد حمله هکرها قرار گرفت. مهاجمان با انجام این حمله به اطلاعات حدود ۱۵۰ میلیون مشتری آن دست یافتند. این شرکت مدتی بعد نیز اعلام کرد که به احتمال خیلی زیاد و با وجود رعایت تمام الزامات امنیتی، اطلاعات حدود ۲ میلیون مشتری دیگر هم تحت تأثیر این حمله قرار گرفته است.

یکی دیگر از نفوذهای اطلاعاتی معروف اخیر، مربوط به حمله مهاجمان سایبری به سرویس شبکه‌ اجتماعی فیسبوک است. بر اساس تحقیقاتی که در خصوص این نشت اطلاعاتی انجام شده، اطلاعات حساب کاربری حدود ۸۷ میلیون کاربر این شبکه اجتماعی محبوب در اختیار هکرها قرار گرفته است. فیسبوک ادعا می‌کند شرکت Cambridge Analytican که یک شرکت تحلیل داده ها می باشد، در این دسترسی غیرمجاز و نفوذ اطلاعاتی نقش اصلی را بر عهده داشته است.

مثال‌های بالا تنها نمونه‌های کوچکی از حجم انبوه حملات سایبری هستند که مخاطرات جدی را برای شرکت ها رقم زده اند. در سال های اخیر حتی امن‌ترین سرورهای جهان هم مورد نفوذ و حمله هکرها قرار گرفته اند. در ادامه این مطلب از فراست، چند نمونه از معروف ترین نفوذهای اطلاعاتی که موجب افشای اطلاعات حساس کاربران و سازمان‌ها و همچنین ایجاد آسیب‌های اقتصادی یا اطلاعاتی برای عده زیادی از افراد شده‌اند را بررسی می کنیم.

سوئیفت (SWIFT)

شبکه سوئیفت[۱] سیستمی یکپارچه برای تبادلات مالی بین بانک‌های کشورهای مختلف جهان است و روزانه میلیاردها دلار پول از طریق آن مبادله می شود. سوئیفت یک نهاد بین المللی برای انجام تبادلات مالی بین بانکی است. این سیستم انتقال پول مدتی پیش توسط هکرهای دولتی کره شمالی مورد حمله سایبری قرار گرفت و ۸۰ میلیون دلار پول توسط این کشور از طریق بانکی در بنگلادش سرقت شد.

بنا بر گفته محققان امنیتی، در حال حاضر جنگ‌های سایبری مراحل مقدماتی خود را سپری نموده و ارتش‌های سایبری در تلاش هستند روش‌های کارآمد و تضمینی را جهت رقابت در عرصه جنگ سایبر طراحی و اجرا کنند. کشورهای غربی عموماً از کنوانسیون ژنو پیروی کرده و هیچ‌گونه حمله سایبری آشکاری را بر ضد زیرساخت‌ها یا تجهیزات سایر کشورها اجرا نمی‌کنند. با این حال، همچنان کشورهایی هستند که از این قوانین تبعیت نکرده و با انجام حملات سایبری متعدد بر ضد سایر دولت ها آنها را نقض می‌کنند.

محققان و کارشناسان امنیتی پس از انجام تحقیقات گسترده و بررسی جنبه‌های مختلف حمله صورت پذیرفته به سوئیفت، آن را جزو اولین جنگ‌های سایبری اعلام کردند که خسارت‌های مالی جبران‌ناپذیری را به همراه داشته است. آنها متوجه شده اند که در این حمله سایبری از یک بدافزار خاص سفارشی سازی شده برای شنود پیام‌های سوئیفت و همچنین پنهان نمودن بدافزار از دید متخصصان امنیتی استفاده شده است. این حمله به گونه‌ای سازمان‌دهی شده بود که تراکنش‌های غیرقانونی به آسانی قابل مشاهده نباشند. محققان معتقدند با توجه به جایگاه نه چندان مناسب کره شمالی در اقتصاد جهانی، جای تعجب نیست که این کشور در پی اجرای روش‌های مختلف برای جذب سرمایه باشد.

Anthem

مدتی پیش شرکت بیمه ای Anthem که از بزرگترین سازمان‌های بیمه‌ درمانی در کشور آمریکا به شمار می‌رود، توسط هکرها مورد حمله و سرقت سایبری قرار گرفت.

کارشناسان امنیتی معتقدند کلیه نشت‌های اطلاعاتی، خسارت‌های اقتصادی زیادی را به همراه دارند اما همواره راهکاری برای جبران این خسارت‌ها وجود دارد. البته در صورتی که اطلاعات سلامت و پزشکی بیماران سرقت شود، تقریباً دیگر هیچ راهی برای جبران خسارت های به وقوع پیوسته وجود نخواهد داشت. بنابراین حادثه هک Anthem توسط مهاجمان یک اتفاق ناخوشایند محسوب می‌شود که در پی آن اطلاعات هویتی و پزشکی میلیون‌ها بیمار در معرض خطر قرار گرفت. سارقان، مدتی بعد اقدام به فروش این اطلاعات در بازار سیاه و وب تاریک نمودند.

خوشبختانه فایل‌هایی که مورد دسترسی غیرمجاز قرار گرفتند گویا شامل اطلاعات پزشکی چندان مهمی نبوده اند. این حمله موجب ایجاد ترس و وحشت در بخش سلامت و توجه آن به آسیب‌پذیری‌های موجود در سیستم‌های رایانه ای و سامانه های اطلاعاتی نظام سلامت و درمان شد. با توجه به اینکه شرکت Anthem به مشتریان خود ضمانت داده بود که در صورت سرقت اطلاعاتشان صد میلیون دلار غرامت به هر یک از آنها پرداخت می‌کند بنابراین تحلیلگران امنیتی حدس می‌زنند با توجه به تعداد بالای قربانیان، این شرکت باید خسارت های زیادی را به مشتریانش پرداخت کند.

پس از انجام تحقیقات گسترده، در نهایت وزارت دادگستری آمریکا یک گروه هکری چینی را عامل اصلی این حادثه اعلام کرد.

Gundremmingen

امروزه ارتباطات پیچیده‌ و بسیار زیادی بین سیستم‌ها و شبکه‌های مختلف در سطح جهان وجود دارد. بنابراین جای تعجب نیست که هکرها به جز اطلاعات شخصی کاربران، در پی دسترسی به داده‌های ارزشمند سازمان‌های بزرگ نیز باشند.

به عنوان مثال کارمندان بخش فناوری اطلاعات کارخانه Gundremmingen که یکی از بزرگترین نیرو‌گاه‌های هسته‌ای دنیا بوده و در کشور آلمان مستقر است، متوجه شده اند که سیستم‌هایشان به بدافزار خاصی آلوده شده اند. این بدافزار امکان دسترسی هکرها و مجرمان سایبری را به سیستم‌های این کارخانه می‌داده است. به این ترتیب نفوذگران می‌توانستند میله‌ها سوخت اتمی را که دارای رادیواکتیو بسیار زیادی بودند، جابه‌جا نمایند.

خوشبختانه سیستم‌هایی که به این بدافزار آلوده شده بودند امکان اتصال به اینترنت را نداشتند. بنابراین طراحان بدافزار نمی‌توانستند دستورهای مدنظرشان را به بدافزار ارسال کنند. علاوه‌ بر این با توجه به شناسایی بدافزارهای مخربی همچون کرم کانفیکر (Conficker) و W32.Ramnit در بعضی از فلش درایورهای این شرکت، محققان پی بردند که احتمالاً این بدافزار از طریق رسانه‌های فیزیکی به سیستم‌های Gundremmingen منتقل شده و آنها را آلوده کرده است.

استاکس نت، بدافزار دیگری بود که مراکز غنی‌سازی اورانیوم را هدف قرار داد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز و پس از آلوده کردن رایانه‌های صنعتی، فایل‌هایی که مربوط به نرم‌افزارهای WinCC و PCS7 شرکت زیمنس بودند را جمع‌آوری نموده و به یک سرور خاص ارسال می‌کرد. ایران، اندونزی و هندوستان از جمله اولین کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند. کارشناسان امنیتی پس از انجام تحقیقات گسترده پی بردند که استاکس نت توسط دولت‌های آمریکا و اسرائیل با هدف ایجاد خرابکاری در تأسیسات اتمی کشورها و به خصوص ایران، طراحی و هدایت شده است.

JP Morgan Chase

معمولاً عملیات هک یک سیستم به این صورت است که یا یک آسیب‌پذیری خاص را به صورت دقیق مورد هدف قرار داده و از آن سوءاستفاده می‌کند یا به دنبال نفوذ در حجم زیادی از اطلاعات و دسترسی به آنها می‌باشد. به عنوان مثال یک مؤسسه مالی و بانکداری آمریکایی توسط بدافزار JP Morgan مورد هدف هکرها قرار گرفت. این حمله منجر به افشای اطلاعات حدود ۸۰ میلیون کاربر این مؤسسه بانکی شد.

با توجه به اینکه نشت‌های اطلاعاتی در مؤسسات مالی و بنگاه های اقتصادی می‌تواند تأثیر زیادی بر روی کل اقتصاد یک کشور یا حتی در سطح بین الملل داشته باشد، انتظار می‌رود این مراکز توجه بیشتری به محافظت از اطلاعات کاربران شان داشته باشند. هنگامی که این مؤسسه اقدام به اطلاع رسانی رخنه اطلاعاتی صورت گرفته در سیستم‌هایش کرد، سروصدای زیادی به پا شد. لازم به ذکر است JP Morgan سالیانه حدود ۲۵۰ میلیون دلار را صرف امنیت سیستم‌هایش می‌کند.

بر اساس بررسی ها و تحقیقات صورت گرفته، تحلیلگران متوجه شدند که این نشت اطلاعاتی بر روی یک سرور خاص انجام شده که فاقد سازوکار احراز هویت دومرحله‌ای بوده است. بنابراین سازمان‌های بزرگ باید توجه داشته باشند که خطر نشت اطلاعات، همواره در کمین سیستم‌هایشان می باشد.

طرح های چندین سلاح پیشرفته

چند سال پیش گروهی از هکرهای چینی، موفق به نفوذ به یک سرور نظامی و سرقت طرح های سلاح‌های پیشرفته آن شدند. از آن زمان به بعد برای وزارت دفاع آمریکا جنگ سایبری دیگر تبدیل به یک نبرد واقعی شده است.

شاید تصور کنید این حادثه غیرواقعی و بر اساس سناریوی فیلم‌های جاسوسی نوشته شده است؛ اما با توجه به اینکه یکی از عواملی که موجب برتری غرب در دیپلماسی جهانی شده، طراحی سلاح‌های پیشرفته است، بدون شک از دست دادن این مزیت رقابتی می تواند پیامدهای مخرب زیادی را برای آن به همراه داشته باشد.

تعدادی از طرح‌هایی که در این عملیات هکرانه مورد سرقت قرار گرفتند، عبارتند از سامانه پدافند هوایی PAC-3 (که جزو آخرین نسخه از یک سلاح دفاعی با برد بالا محسوب می‌شود)، سیستم Aegis (یک سیستم دفاعی دیگر با برد بالا که مورد استفاده ارتش آمریکا است) و همچنین طرح تعدادی از هواپیماهای نظامی از جمله جنگنده تهاجمی F-35 Joint Strike Fighter  که از گران قیمت‌ترین هواپیماهای جنگی تاریخ محسوب می‌شود.

Hacking Team

Hacking Team یک گروه جاسوسی سایبری است که نرم‌افزارهای نظارتی Remote Control Systems را تولید می کند. این گروه هکری تاکنون بدافزارها و جاسوس‌افزارهای خطرناکی را طراحی نموده و توانسته از طریق آنها کنترل سیستم‌های رایانه ای زیادی را از راه دور به دست گیرد. این گروه با در اختیار گذاشتن جاسوس‌افزار برای بعضی از دولت‌ها این امکان را به آنها می‌داد تا اطلاعات مبادله شده در شبکه‌های رایانه ای را پایش نموده و داده‌های مورد نظرشان را جمع‌آوری کنند. این گروه مجرمانه چندی پیش خودش نیز مورد هجوم هکرها قرار گرفته و دچار نشت اطلاعاتی شد. بر اثر این حمله، محصولات این گروه در اینترنت به صورت عمومی منتشر گردید.

با توجه به اینکه در جنگ سایبری، یک تروریست با دانش بالا می تواند فقط با یک اتصال اینترنتی امکان دسترسی به تمام سیستم‌های سازمان را به دست آورده و آسیب‌های بسیار جدی را به شبکه‌های مدنظر وارد کند بنابراین زمانی که شرکت های تولیدکننده ابزارهای جاسوسی برای دولت‌ها خودشان مورد هدف حملات سایبری و دسترسی‌های اطلاعاتی غیرمجاز قرار می‌گیرند، شرایط پیچیده‌تر از حد تصور می‌شود.

به این ترتیب در حال حاضر تعدادی از نرم‌افزارهای جاسوسی قدرتمند، به صورت رایگان در اختیار دولت‌ها و گروه های خرابکارانه سایبری قرار گرفته است. بعضی از سازمان‌های امنیتی با استفاده از نرم‌افزارها و آنتی‌ویروس‌های مختلف می کوشند اقداماتی را جهت مقابله با مخاطرات این چنینی انجام دهند.

 

بدافزاری برای تلفن های همراه شورشیان سوریه

زمانی که دولتی قصد سرکوب نیروهای مخالف و شورشیان را داشته باشد، از روش‌ها و راهکارهای مختلفی برای انجام این کار استفاده می‌کند. با توجه به اینکه تشخیص شهروندان بی‌گناه از افرادی که موجب ایجاد اخلال در نظم عمومی می‌شوند کار چندان ساده‌ای نیست بنابراین هر اقدام سهل‌انگارانه‌ای از سوی دولت ممکن است خسارت‌های جبران‌ناپذیری را برای همگان به همراه داشته باشد.

یکی از اقداماتی که ارتش سوریه برای سرکوب شورشیان انجام داد، استفاده از یک راهکار قدیمی امنیتی به نام «هانی پات (Honeypot)» بود که از آن برای مقابله با هکرها و همچنین شناسایی فعالیت‌های غیرمجاز در شبکه‌های رایانه‌ای استفاده می‌شود. نحوه عملکرد این راهکار امنیتی بدین صورت است که از اطلاعات کاذب برای فریب مهاجمان استفاده می‌کند. ارتش سوریه جهت اجرای این راهکار، از هکرهایی استفاده کرد که وانمود می‌کردند زن هستند تا شورشیان را ترغیب به دانلود بدافزارها و نصب آنها بر روی تلفن‌های همراه شان کنند.

محققان همچنین یک فایل ۷.۷ گیگابایتی را پیدا نمودند که حاوی عکس ها، اسناد و چت‌های اسکایپی گوشی‌های هوشمند اندرویدی تعدادی از شورشیان سوری بود. این فایل که توسط دولت سوریه مورد استفاده قرار می گرفته است همچنین شامل سایر اطلاعات سرقتی از جمله طرح‌های جنگی، اطلاعات و آمار نیروها و نیز اطلاعاتی درباره متحدان این گروه‌ها بود. افشای این اطلاعات، خسارت‌های زیادی را برای شورشیان سوری در پی داشت.

دفتر مدیریت کارکنان آمریکایی

با توجه به اینکه دولت‌ها دارای منابع اطلاعاتی بسیار حساسی هستند که افشای آنها می تواند زندگی افراد را حتی تا مرز نابودی نیز پیش ببرد بنابراین انتظار می‌رود که آنها از بیشترین سطح حفاظتی و امنیتی برخوردار باشند. البته این موضوع کاملاً صحت نداشته و مدتی پیش، دفتر مدیریت کارکنان آمریکایی توسط گروهی از هکرهای چینی مورد نفوذ قرار گرفت. این حمله سایبری منجر به نشت اطلاعات هویتی از جمله شماره بیمه و اثر انگشت حدود ۲۱.۵ میلیون پیمانکار و کارمند دولتی سابق و فعلی این کشور شد.

اگرچه افشای این اطلاعات به اندازه کافی دلهره‌آور بود اما مسأله‌ای که موجب افزایش حساسیت این نفوذ اطلاعاتی شد این بود که هکرها موفق به دسترسی به اسناد بسیار محرمانه‌ای شدند که حاوی ارزیابی‌های روان شناسی، ارتباطات خانوادگی و حجم بسیار زیادی از اطلاعات شخصی کارکنان بود که امکان استفاده از آنها برای گرفتن با‌ج‌های کلان وجود داشت. پس از این نفوذ اطلاعاتی، دولت‌ها و سازمان‌های بزرگ بیش از پیش متوجه شدند که باید جهت ارتقای امنیت سیستم‌هایشان گام های بیشتری بردارند.

 

انتخابات ۲۰۱۶ آمریکا

مدتی قبل از برگزاری انتخابات سال ۲۰۱۶ میلادی آمریکا تعدادی از ایمیل‌های کاربران کمیته ملی جمهوری خواهان و کارکنان این کمپین انتخاباتی به سرقت رفته و در وب‌سایت ویکی‌لیکس منتشر شد.

نهادهای اطلاعاتی آمریکا هکرهای روسی را مسئول این رخنه اطلاعاتی دانسته و اعلام کردند هدف از انجام این کار، ایجاد اختلال در فرایند انتخابات و سیستم دموکراتیک آمریکا بوده است. این حمله ثابت کرد که امکان ایجاد اختلال و نفوذ حتی در فرایندهای دموکراتیک هم وجود دارد.

WannaCry

بدافزارها همواره موجب ایجاد ترس و دلهره در بین کاربران، مدیران و کارشناسان بخش‌های امنیتی می‌شوند. یکی از مهمترین انواع آنها باج‌افزارها هستند. همان‌طور که از نام باج افزارها مشخص است می توانند اطلاعات موجود در دستگاه‌های کاربران را رمز کرده و با وعده رمزگشایی فایل ها از آنها باج‌گیری کنند.

یکی از باج‌افزارهای معروف که در سطح بسیار بزرگ  و در مقیاس جهانی به وقوع پیوست، باج‌افزار WannaCry بود. این باج افزار، رایانه‌هایی که دارای سیستم‌عامل ویندوز بودند را هدف قرار می داد. هکرها در این حمله سایبری جهانی، در ازای رمزگشایی فایل های هر رایانه، مبلغ ۳۰۰ دلار باج درخواست می‌نمودند. محققان امنیتی تخمین زده اند که این باج‌افزار حدود ۳۰۰ هزار دستگاه را در سراسر جهان آلوده کرده و مبلغی بالغ بر ۱۴۴ هزار دلار درآمد برای مجرمان داشته است.

محققان به کاربران پیشنهاد می‌کنند حتماً از فایل های مهم سیستم شان نسخه‌های پشتیبان تهیه نموده و در صورتی که مورد هدف حملات باج‌افزاری قرار گرفتند، از آنها استفاده کنند. امروزه بسیاری از شرکت‌های معتبر امنیتی، ابزارهایی را برای مقابله با باج‌افزارها تولید کرده اند.

شرکت اوبر (Uber)

در سال‌های گذشته شرکت اوبر که سرویس تاکسی اینترنتی مستقر در ایالت سانفرانسیسکو آمریکا است، توسط مهاجمان سایبری مورد حمله قرار گرفت. این شرکت حدود یک ماه پس از این رخنه اطلاعاتی، از آن اطلاع پیدا کرد. در پی این حادثه، اطلاعات هویتی از جمله نام، آدرس ایمیل و شماره تلفن همراه رانندگان اوبر و نیز اطلاعات حدود ۶۰ میلیون کاربر آن افشا شد.

نکته‌ای که وجود دارد این است زمانی که این حمله رخ داد، مدیرعامل سابق شرکت تلاش در مخفی نگهداشتن آن داشت اما مدیرعامل جدید، متوجه ماجرا شده و اقدام به انتشار خبرهای مربوط به این نشت اطلاعاتی کرد. بنابراین شاید در صورت عدم تغییر مدیریت اوبر، کاربران هرگز متوجه موضوع نمی‌شدند!

 

[۱] Society for Worldwide Interbank Financial

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شانزده − چهار =

دکمه بازگشت به بالا