ترکیب حملات سایبری با نفوذ به افکار عمومی
رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولتها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.
روسیه
در طول سال گذشته، حملات سایبری که زیرساختهای حیاتی را هدف قرار میدهند، از 20 درصد کل حملات دولت – ملت که مایکروسافت شناسایی کرده بود، به 40 درصد افزایش یافت.
این افزایش تا حد زیادی به دلیل هدف روسیه برای آسیب رساندن به زیرساختهای اوکراین و هدف قرار دادن متحدانش از جمله ایالات متحده بود. روسیه همچنین تلاشهای خود را برای به خطر انداختن شرکتهای فناوری اطلاعات به عنوان راهی برای ایجاد اختلال یا کسب اطلاعات از مشتریان آژانس دولتی این شرکتها در کشورهای عضو ناتو سرعت بخشید.
90 درصد حملات روسیه که در سال گذشته شناسایی شد، کشورهای عضو ناتو و 48 درصد از این حملات، شرکتهای فناوری اطلاعات مستقر در کشورهای ناتو را هدف قرار دادند.
ایران
روسیه در تهاجمات سیاسی و فیزیکی با حملات سایبری تنها نبود.
طبق ادعای گزارش مایکروسافت، بازیگران ایرانی نیز حملات جسورانهشان را در یک سال اخیر تشدید کردند.
آنها با استفاده از باجافزارها، عملیات هک و نشت، فراتر از دشمنان منطقهای مانند هدف قرار دادن اسراییل، برای اهدافی در ایالات متحده و اتحادیه اروپا، از جمله زیرساختهای حیاتی ایالات متحده دست به حملات مخرب زدند. حداقل در یک مورد، مایکروسافت حملهای را شناسایی کرد که به عنوان یک هجوم باجافزاری پنهان عمل میکرد و قصد داشت دادههایی از اسراییل را پاک کند.
در عملیات دیگر، بازیگر سایبر ایرانی، حملهای انجام داد که آژیرهای موشکی اضطراری را در اسراییل به صدا درآورد.
کرهشمالی
همزمان که کرهشمالی تهاجمیترین دوره آزمایش موشکی خود را در نیمه اول 2022 آغاز کرد، یکی از اعضای آن، مجموعهای از حملات را برای سرقت فناوری از شرکتها و محققان هوافضا در سراسر جهان انجام داد.
یکی دیگر از بازیگران کرهشمالی در حوزه دسترسی به سازمانهای خبری جهانی که درباره این کشور به گروههای مسیحی گزارش میدهند، فعالیت میکرد. با این حال، بازیگر سوم کره شمالی به تلاشهای خود، اغلب بدون موفقیت، برای نفوذ به شرکتهای ارزهای دیجیتال برای سرقت وجوه به منظور حمایت از اقتصاد این کشور ادامه داد.
چین
چین نیز با تلاش برای اعمال نفوذ منطقهای بیشتر در آسیای جنوب شرقی و مقابله با رشد آنها، حملات سایبری جاسوسی و سرقت اطلاعات را افزایش داد. در ماه فوریه و مارس، یکی از بازیگران سایبری چینی، 100 حساب کاربری وابسته به یک سازمان بیندولتی برجسته در جنوب شرقی آسیا را هدف قرار داد.
این حمله، درست زمانی که سازمان از ملاقاتی بین دولت ایالات متحده و رهبران منطقه خبر داد، اتفاق افتاد. همچنین دقیقا پس از امضای قرارداد نظامی چین و جزایر سلیمان، مایکروسافت، بدافزار یک بازیگر چینی را در سیستمهای دولت جزایر سلیمان شناسایی کرد.
چین همچنین از قابلیتهای سایبری خود در کمپینهایی استفاده کرد که کشورهای جنوب جهان از جمله نامیبیا، موریس، و ترینیداد و توباگو را هدف قرار میدهند.
بسیاری از حملات چین با توانایی آن در یافتن و کامپایل «آسیبپذیریهای روز صفر» (حفرههای وصلهنشده منحصربهفرد در نرمافزارهایی است که قبلا برای جامعه امنیتی شناختهشده نبود) انجام میشوند. به نظر میرسد حملات به این حفرههای امنیتی به دنبال قانون جدید چین افزایش یافته است. این قانون، نهادها را در چین ملزم میکند تا آسیبپذیریهایی را در نرم افزارها کشف کنند و قبل از اشتراکگذاری با دیگران به دولت گزارش دهند.
در حالی که تمرکز بر حملات دولت – ملت، به عنوان جالبترین فعالیت سایبری در سال گذشته وسوسهانگیز است، نادیده گرفتن سایر تهدیدها، به ویژه جرایم سایبری که روی کاربران در اکوسیستم دیجیتال، بیش از دولت-ملت، تاثیر میگذارد، اشتباه است.
مجرمان سایبری به مثابه شرکتهای انتفاعی پیچیده
جرایم سایبری همچنان در حال افزایش است، زیرا صنعتی شدن اقتصاد جرایم سایبری با فراهم کردن دسترسی بیشتر به ابزارها و زیرساختها، برخورداری از مهارت در این زمینه را کاهش میدهد.
تنها در سال گذشته، تعداد حملات تخمینی هک پسورد در هر ثانیه، 74 درصد افزایش یافته است. بسیاری از این حملات به حملات باجافزاری دامن میزدند و منجر به باجخواهیهای بیش از دو برابری شدهاند. با این حال، این حملات به طور مساوی در تمام مناطق پخش نشد. در آمریکای شمالی و اروپا، کاهش تعداد موارد باجافزار گزارششده به تیمهای پاسخدهی نسبت به سال 2021 را شاهد بودهایم. همزمان، موارد گزارششده در آمریکای لاتین افزایش یافته است. ما همچنین شاهد افزایش ثابت سالانه ایمیلهای فیشینگ بودهایم. در حالی که مضامین کووید 19، کمتر از سال 2020 رایج بود، جنگ در اوکراین از اوایل مارس 2022، به یک فریب فیشینگ جدید تبدیل شد. محققان مایکروسافت شاهد افزایش خیرهکننده ایمیلهایی بودند که با جعل هویت سازمانهای قانونی، در حوزه ارزهای دیجیتال، مانند بیتکوین و اتریوم درخواست کمک داشتند؛ درخواستهایی که ادعا میشد برای حمایت از شهروندان اوکراین است.
رویکرد سه مرحلهای نفوذ
بازیگران سایبری خارجی از تکنیکهای بسیار موثر برای ایجاد نفوذ تبلیغاتی به منظور از بین بردن اعتماد و تاثیرگذاری بر افکار عمومی ملی و بینالمللی استفاده میکنند.
عملیات نفوذ، بخش جدیدی از گزارش سال جاری مایکروسافت است که نتیجه سرمایهگذاریهای جدید در حوزه آنالیز و علم داده برای مقابله با این تهدید است.
ما مشاهده کردیم روسیه چگونه برای متقاعد کردن شهروندان خود و کشورهای دیگر تلاش کرده تهاجم خود را به اوکراین موجه جلوه دهد. همچنین این کشور، تبلیغات ویژه برای بیاعتبار کردن واکسنهای کووید-19 در غرب و در عین حال، ارتقای اثربخشی آنها در داخل انجام میدهد.
ما همچنین شاهد همپوشانی فزاینده بین این عملیات و حملات سایبری بودیم. به طور خاص، عملیات نفوذ از یک رویکرد سه مرحلهای آشنا استفاده میکند.
عملیات نفوذ سایبری، پیش از ارایه روایتهای نادرست در حوزه عمومی، مانند مهاجمان، بدافزار را در شبکه رایانهای سازمان قرار میدهند. یک کمپین هماهنگ، برای انتشار روایتها از طریق دولت راهاندازی میشود؛ اغلب در زمانی که برای دستیابی به اهداف بازیگر، بسیار سودمند است. در این زمینه، رسانهها و کانالهای رسانههای اجتماعی، تحتتاثیر و حمایت قرار گرفتهاند. رسانهها و نمایندگان دولتی تحت کنترل دولت، روایتها را در مخاطبان هدف تقویت میکنند. برای مثال، این رویکرد سهمرحلهای در اواخر سال 2021 برای حمایت از روایت نادرست روسیه درباره سلاحها و آزمایشگاههای زیستی ادعایی در اوکراین به کار گرفته شد. علاوه بر روسیه، کشورهای دیگری مانند چین و ایران نیز عملیاتهای تبلیغاتی خود را برای گسترش نفوذ جهانی بر طیف وسیعی از موضوعات انجام میدهند.
اصول دفاع در برابر حملات سایبری
اقدامات خوب و سالم سایبری، بهترین دفاع است. فناوری ابر (کلود)، بهترین امنیت فیزیکی و منطقی را در برابر حملات سایبری فراهم میکند.
گزارش امسال مایکروسافت، توصیههای بیشتری برای نحوه محافظت افراد و سازمانها از خود در برابر حملات را شامل میشود.
بزرگترین کاری که مردم میتوانند انجام دهند، توجه به اصول اولیه است؛ مواردی مانند فعال کردن احراز هویت چندعاملی، اعمال وصلههای امنیتی و عمدی درباره اینکه چه کسی به سیستمها دسترسی ممتاز دارد و استقرار راهحلهای امنیتی مدرن از هر ارایهدهنده پیشرو، برخی از این اصول هستند.
یک شرکت متوسط دارای 3500 دستگاه متصل است که توسط محافظتهای اولیه نقطه پایانی محافظت نمیشوند و مهاجمان از این مزیت استفاده میکنند.
تشخیص زودهنگام حملات نیز ضروری است. در بسیاری از موارد، نتیجه یک حمله سایبری، مدتها قبل از شروع حمله مشخص میشود. مهاجمان از محیطهای آسیبپذیر برای دستیابی به دسترسی اولیه، انجام نظارت و خرابی با حرکت جانبی و رمزگذاری یا خروج استفاده میکنند.
همانطور که گزارش امنیتی امسال مایکروسافت بررسی میکند، نمیتوان جنبه انسانی را نادیده گرفت. کمبود متخصصان امنیتی جدی است؛ مشکلی که باید توسط بخش خصوصی و دولتها به طور یکسان برطرف شود و سازمانها باید امنیت را بخشی از فرهنگ خود قرار دهند.
ردیابی گروههای سایبری ایران توسط آمریکا
در همین خصوص، العربیه انگلیسی، در اظهاراتی تحریکآمیز مدعی شد ایران برای عربستان سعودی و سایر کشورهای خلیج فارس، یک تهدید امنیت سایبری است و میتواند صنایع کلیدی آنها مانند مخابرات، نفت و گاز را هدف قرار دهد. بر اساس این گزارش، آرامکو، غول نفتی عربستان، در سال 2012، در یکی از بزرگترین حملات سایبری جهان هک شد. گروه Cutting Sword of Justice مسوولیت این حمله را بر عهده گرفت. این حمله، به حدود 30 هزار رایانه، با هدف توقف تولید نفت و گاز آسیب رساند.
بروس اشنایر، کارشناس امنیتی و همکار مرکز اینترنت و جامعه برکمن کلاین در دانشگاه هاروارد، مدعی است ایران در صحنه جهانی، به طور جدی، به عنوان یک تهدید حیاتی درجه بالاست.
بر اساس این گزارش، شرکت آمریکایی CrowdStrike مستقر در دوبی، 20 گروه در ایران را که میتوانند منطقه را برای حملات یا جاسوسی سایبری بالقوه هدف قرار دهند، ردیابی میکند. واشنگتنپست در ماه مه همان سال گزارش داد که ایران در سال 2020، با یک حمله سایبری با هدف اختلال در تامین آب اسراییل مرتبط بوده است. با این حال، این حادثه، قبل از هرگونه خسارت مهار شد.