دیوانگی هکرهای روسی یک تخمین است


این هفته چند آژانسهای مهم دولت آمریكا – از جمله وزارت امنیت داخلی ، بازرگانی ، خزانه داری و امور خارجه – كشف كرده اند كه هكرهای روسی در یك عملیات جاسوسی چند ماهه سیستمهای دیجیتالی آنها را دستكاری كرده اند. گستردگی و عمق حملات ، اگر نه بیشتر ، ماهها به طول می انجامد تا کاملاً درک شود. اما اکنون روشن شده است که آنها یک نقطه حساب برای دولت فدرال و صنعت IT هستند که آن را تأمین می کنند.

ظاهراً در اوایل ماه مارس ، هکرهای روسی به روزرسانی نرم افزاری غیرعادی را برای یک ابزار پایش شبکه ، SolarWinds Orion ، به خطر انداختند. با به دست آوردن توانایی اصلاح و کنترل این کد قابل اعتماد ، مهاجمان می توانند بدافزار خود را بدون شناسایی در بین طیف وسیعی از مشتریان توزیع کنند. این قبیل حملات “زنجیره تأمین” قبلاً در جاسوسی دولت و هک مخرب مورد استفاده قرار گرفته بود ، از جمله توسط روسیه. اما حادثه SolarWinds خطرات غیرممکن زیاد این حوادث را تأکید می کند – و اینکه برای جلوگیری از آنها اقدامات کمی انجام شده است.

مت اشبورن ، رئیس امنیت ملی شرکت امنیت وب Authentic8 ، که قبلاً به عنوان افسر ارشد امنیتی در Authentic خدمت می کرد ، گفت: “من آن را به انواع دیگر برنامه های بهبودی حوادث و برنامه ریزی اضطراری تشبیه می کنم ،” هم در دولت و هم در بخش خصوصی. اطلاعات در شورای امنیت ملی. “تمام هدف شما این است که در صورت بروز یک اتفاق غیرمنتظره ، عملیات را حفظ کنید. و با این وجود ، وقتی همه گیری امسال آغاز شد ، کسی برای آن آماده نبود ، همه اشتباه می کردند. و حملات زنجیره تأمین مشابه هستند – همه در مورد آن می دانند و آنها آن را می دانند. در معرض خطر ، ما می دانیم که پیشرفته ترین مخالفان ما درگیر این نوع فعالیت هستند. اما این تمرکز منسجم وجود نداشته است. “

این ادعاها اندکی پس از کشف حملات صورت گرفت ، سناتورهای رون ویدن (D-OR) و شرود براون (D-OH) س sharpالات تندی راجع به آمادگی و پاسخگویی وزارتخانه با استیو مانوچین وزیر خزانه داری مطرح کردند. سناتور مارک وارنر (D-VA) ، نایب رئیس کمیته اطلاعات سنا ، در بیانیه جداگانه ای گفت: “همانطور که از حملات NotPetya آموخته ایم ، حمله به زنجیره تامین نرم افزار از این نوع می تواند عواقب ویرانگر و گسترده ای داشته باشد.” دوشنبه “ما باید روشن کنیم که تأثیرات گسترده تری بر شبکه های خصوصی ، زیرساخت های حیاتی یا سایر بخشهای حساس تأثیراتی خواهد داشت.”

ایالات متحده سرمایه گذاری زیادی در کشف تهدیدها کرده است. یک سیستم چند میلیارد دلاری معروف به انیشتین به دلیل بدافزار و نشانه های حمله از شبکه های دولت فدرال گشت می زند. اما همانطور که در گزارش سال 2018 دفتر حسابداری ایالتی شرح داده شده ، انیشتین در شناسایی تهدیدهای شناخته شده موثر است. این مانند کوبنده ای است که به همه افراد در لیست خود اجازه نمی دهد ، اما چشم های خود را به روی نام هایی که نمی شناسد می بندد.

این باعث شد اینشتین در برابر حمله پیچیده ای مانند روسیه ناکافی باشد. هکرها برای دسترسی به شبکه های هدف از درب پشتی SolarWinds Orion استفاده کردند. آنها سپس تا دو هفته بی سر و صدا می نشستند ، قبل از اینکه با دقت و عمدی از طریق شبکه قربانیان حرکت کنند تا کنترل دقیق تر و بازیابی اطلاعات را بدست آورند. حتی در این مرحله از حملات که به طور بالقوه قابل مشاهده تر است ، آنها برای پوشاندن اقدامات خود سخت کار کردند.

جیک ویلیامز ، هکر سابق NSA و بنیانگذار شرکت امنیتی Rendition Infosec ، گفت: “این یک محاسبه است.” “ذاتاً رسیدگی به این مسئله بسیار دشوار است زیرا تشخیص حملات زنجیره تأمین به طرز مضحکی دشوار است. مانند این است که مهاجم از هیچ جا از راه دور حمل می شود.”

روز سه شنبه ، GAO گزارش دیگری را که در ماه اکتبر به دولت منتشر کرد به طور علنی منتشر کرد: “آژانس های فدرال باید برای کنترل خطرات زنجیره تأمین اقدامات فوری انجام دهند.” در آن زمان ، حمله روسیه ماه ها فعال بود. این آژانس دریافت که هیچ یک از 23 آژانس مورد بررسی ، هفت روش اصلی امنیت سایبری را که شناسایی کرده بود ، اجرا نکرده اند. اکثر آژانس ها اصلاً آن را اجرا نکرده بودند.

مشکل زنجیره تأمین – و حمله هکری روسیه – مختص دولت ایالات متحده نیست. SolarWinds گفت که حداکثر 18000 مشتری در برابر هکرهایی که حتی در شرکت معروف امنیت سایبری FireEye نفوذ کرده اند آسیب پذیر هستند.


منبع: sadeh-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>