موج جدید حملات سایبری علیه آمریکا
بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است.
امروزه با تغییر روند مقابله ی کشورهای مختلف در سطح جهان از جنگ نظامی به جنگ نرم، نوع و شیوه های تهدیدات نیز دست خوش تغییراتی گشته؛ به گونه ای که تهدیدات سایبری از جدی ترین و موثرین راه کارهای این نوع از جنگ محسوب می گردد. در واقع تهدیدات سایبری که در سال 2011 از سوی وزارتخانه های مختلف در آمریکا گزارش شده، چهار برابر گردیده و این مساله نگرانی جدی مقامات کاخ سفید را به دنبال داشته است. این تهدیدات بر ضد سازمان ها و وزارتخانه های مختلف دولتی اجرا شده که از جمله آنها می توان به شرکت های فعال در بخش انرژی، سازمان های آب منطقه ای و دیگر موسسات دولتی ارائه دهنده خدمات مهم در حوزه زیرساخت اشاره کرد.
بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است. در گزارش یاد شده جزییات مفصلی در مورد بدافزارها و کرم های مهاجم که برای سرقت اطلاعات، کلاهبرداری و خرابکاری طراحی شده اند، ارائه شده است.
یکی از تهدیدات خطرناک سال 2010 از راه رسیدن ویروس بوت نت Mariposa بوده است که بیش از 100 رایانه را در یک شرکت بخش انرژی هسته ای آلوده کرده بود. کشور اول آلوده به این ویروس هند - مکزیک - برزیل و کره و کلمبیا جزء الوده ترین کشورها و شهرهای سئول - بمبئی - دهلی- مکزیکو سیتی جزء آلوده ترین بوده اند و کشور آمریکا یا رتبه19 را به خود اختصاص داده است. جزییات بیشتری از این آلودگی از سوی وزارت امنیت داخلی آمریکا افشا نشده است. ویروس Mariposa در اصل برای کلاهبرداری مالی طراحی شده است، هر چند می توان از آن برای کنترل کامل رایانه های مورد نظر هم استفاده کرد. ویروس Mariposaزمانی وارد شبکه این شرکت شد که یک مهندس شاغل در آن یک حافظه فلاش را به لپ تاپ خود متصل نمود و سپس این لپ تاپ را به سیستم رایانه ای شرکت متصل کرد. این حافظه فلاش در اصل حاوی اطلاعاتی برای آموزش برخی دروس به مهندسان هسته ای بود، اما آلودگی آن به ویروس Mariposa مشکلات زیادی را برای شرکت هسته ای یاد شده به وجود آورد.
یکی دیگر از تکنیک های مورد استفاده هکرها در این حملات تکنیکی موسوم به spear phishing است. در این روش کاربر رایانه به گونه ای فریب داده می شود تا خود کلمه عبور اختصاصیش را افشا کند یا ویروسی را که در ظاهر راه حلی برای یک مشکل شایع است بارگذاری کند
"شان مک گرک" یکی از مسئولان سابق وزارت امنیت داخلی آمریکا که در تهیه این گزارش نقش داشته در این مورد می گوید: همه ما می دانیم که نباید حافظه های فلاش را به شبکه های رایانه ای محل کارمان متصل کنیم، اما این کار را می کنیم و گذشت زمان نشان می دهد که چنین کاری اشتباه بوده است. نکته جالب آن است که اگر چه ویروس یاد شده نتوانسته خسارت مورد نظر را به بار آورد، اما به لپ تاپ های تمامی مهندسانی که در شرکت های دیگری کار می کردند و قرار بود همان دوره آموزشی را تدریس کنند، منتقل شده است و این مساله نشان دهنده برنامه ریزی جدی برای آلوده کردن اهداف خاص می باشد.
از جمله دیگر شرکت ها و موسساتی که اطلاعاتی از آنها به سرقت رفته می توان به موسسات تولیدکننده محصولات شیمیایی، شرکت های بخش انرژی و پیمانکاران قراردادهای دفاعی اشاره کرد. از جمله حملاتی که بر ضد این موسسات صورت گرفته می توان به حملات موسوم به شب اژدها در سال 2011 و پیکار موسوم به نیترو که در سال 2011 صورت گرفت، اشاره کرد.
حائز اهیت که، بیش از 40 درصد از این حملات که در سال 2011 گزارش شدند بخش آب را هدف قرار داده بودند. بسیاری از سازمان های آب منطقه ای در آمریکا از سیستم خاصی برای کنترل استفاده می کنند که از طریق اینترنت قابل دسترس است. این سیستم دارای آسیب پذیری است که آن را در برابر هکرها آسیب پذیر می سازد. گروه تهیه کننده این گزارش اعلام کرده اند که در حال گفتگو با شرکت طراح این سیستم هستند تا نقص یاد شده با به روزرسانی نرم افزار مورد استفاده در آن برطرف شود. گروه واکنش سریع وزارت امنیت داخلی آمریکا در سال 2011 مجبور شد در 28 مورد افراد متخصصی را به موسسات آسیب دیده بفرستد یا از کمک های از راه دور آزمایشگاه تحلیلی پیشرفته خود بهره مند شود. تعداد مداخلات مستقیم این گروه در سال 2010 15 مورد و در سال 2009 تنها 4 مورد بوده و این رشد هم نشانگر جدی تر شدن تهدیدات سایبری بر ضد نهادهای وابسته به دولت آمریکاست. "پیتر بوگارد" سخنگوی وزارت امنیت داخلی آمریکا معتقد است که همکاری گروه واکنش سریع با ارائه دهنگان خدمات کنترل تاسیسات صنعتی باید در سال های آینده هم ادامه یابد تا آنها راحت تر بتوانند از خود در برابر تهدیدات سایبری حفاظت کنند.
بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است
یکی دیگر از تکنیک های مورد استفاده هکرها در این حملات تکنیکی موسوم به spear phishing است. در این روش کاربر رایانه به گونه ای فریب داده می شود تا خود کلمه عبور اختصاصیش را افشا کند یا ویروسی را که در ظاهر راه حلی برای یک مشکل شایع است بارگذاری کند. از 17 مورد تهدید خطرناک شناسایی شده در سال گذشته 11 مورد از این نوع تهدیدات بوده اند و از روش یاد شده به کرات برای نفوذ به شبکه های شرکت ها و موسسات مهم رایانه ای و سپس سرقت اطلاعات مورد نظر استفاده شده است. در مجموع تردیدی وجود ندارد که تهدیدات سایبری به کابوسی برای زمامداران کاخ سفید مبدل شده و سلاحی که از سوی آنان برای حمله به کشورهای رقیب و متخاصم به کار می رود، تیغ دو لبه ای است که امنیت ملی خود آمریکا را هم تهدید می کند.
فرآوری :آزاده مرنی بخش ارتباطات تبیان
منابع: دورانتاش / دورانتاش