ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

سعید میرشاهی - تحولات صنعت دریایی به یکی از اهداف اصلی حملات سایبری تبدیل شده است. در این گزارش به بازیگران تهدید، رویدادها، آسیب‌پذیری‌ها و راهکارهای مقابله پرداخته می‌شود.

صنعت دریایی که مسئول جابه‌جایی حدود ۹۰ درصد تجارت جهانی است، به طور فزاینده‌ای در معرض حملات گروه‌های تهدید سایبری قرار گرفته است.

گزارش اخیر شرکت Cyble، برای مشتریان خود، بیش از 100 حمله سایبری توسط گروه‌های تهدید پیشرفته پایدار (APT)، عوامل تهدید با انگیزه مالی، گروه‌های باج‌افزاری و هکتیویست‌ها را مستند کرده است. این روند در پی تشدید درگیری‌های ژئوپلیتیکی، صنعت کشتیرانی و حمل‌ونقل دریایی را به هدف اصلی برای این بازیگران تبدیل کرده است.

این وضعیت، به‌ویژه در سال گذشته شدت گرفته است. هکتیویست‌های حامی فلسطین با استفاده از داده‌های AIS  (سامانه شناسایی خودکار)، به کشتی‌های مرتبط با اسرائیل و گروه‌های روسی نیز به بنادر اروپایی حامی اوکراین حمله کرده‌اند. عوامل وابسته به دولت چین نیز سازمان‌های رتبه‌بندی که مسئول صدور گواهی برای ناوگان کشتی‌های جهان هستند، هک کرده‌اند.

در یکی از حملات شاخص در مارس ۲۰۲۵، همزمان با حملات آمریکا به نیروهای حوثی در یمن، گروه ضدایرانی «لب‌دوختگان» یک حمله سایبری هماهنگ‌شده انجام داد که گفته می‌شود باعث اختلال در سامانه‌های ارتباطی ماهواره‌ای (VSAT) علیه 116 کشتی ایرانی شد. این عملیات، ارتباط بین کشتی‌ها و نیز ارتباط کشتی‌ها با بندر را قطع کرد و شرکت‌ها و نهادهایی را هدف قرار داد که به ارسال تسلیحات به نیروهای حوثی، متهم شده بودند.

اختلالات الکترونیکی، از جمله پارازیت و جعل سیگنال GPS در گذرگاه‌های حیاتی دریایی مانند خلیج فارس و تنگه هرمز در حال افزایش است. این تهدیدات، خطر جدی برای ایمنی کشتی‌ها و قابلیت اطمینان عملیات دریایی ایجاد می‌کند. چنین مداخلاتی می‌تواند گزارش‌دهی موقعیت از طریق AIS  و سایر سامانه‌های ناوبری را مختل و عملاً کشتی‌ها را در شلوغ‌ترین و حساس‌ترین آبراه‌های جهان «کور» کند.

این اختلالات که عمدتاً ناشی از تنش‌های فزاینده ژئوپلیتیکی و تحرکات نظامی هستند، احتمال برخورد کشتی‌ها، خطاهای ناوبری و بروز حوادث دریایی را بالا برده و همزمان، امنیت منطقه و جریان ایمن تجارت جهانی را تهدید می‌کنند.

در ادامه، برخی از مهم‌ترین رویدادها، کارزارها و آسیب‌پذیری‌های بخش دریایی و نیز ملاحظات کلیدی امنیت سایبری ارائه شده است:

 

  • حملات گروه‌های APT به صنعت دریایی

در یک سال گذشته، دست‌کم ۱۲ گروه APT، صنعت دریایی را هدف قرار داده‌اند. برخی از این گروه‌ها عبارتند از:

  • گروه SideWinder APT از جنوب آسیا که تأسیسات دریایی در مصر، جیبوتی، امارات، بنگلادش، کامبوج و ویتنام را هدف گرفته است.
  • گروه Mustang Panda وابسته به چین که شرکت‌های کشتیرانی باری در نروژ، یونان و هلند را هدف قرار داده است. یکی از موارد نگران‌کننده، کشف بدافزار مستقیماً روی سیستم‌های کشتی‌های باری و یکی از روش‌های نفوذ این گروه، آلودگی اولیه از طریق USB بوده است.
  • گروه APT41 تحت حمایت دولت چین که به اهداف کشتیرانی و لجستیک در بریتانیا، ایتالیا، اسپانیا، ترکیه، تایوان و تایلند حمله کرده است. استفاده از چارچوبDUSTTRAP برای گریز از تحلیل‌های قضایی دیجیتال و بدافزارهای پیشرفته مانندShadowPad  وVELVETSHELL ، از جمله تاکتیک‌های این گروه بوده است.
  • گروه APT28 وابسته به روسیه که زنجیره تأمین دریایی ناتو در حمایت از اوکراین و شرکت‌های غربی در حوزه حمل‌ونقل و لجستیک را هدف قرار داده است.
  • گروه Crimson Sandstorm وابسته به ایران که بخش‌های کشتیرانی، حمل‌ونقل و لجستیک دریایی در مدیترانه را هدف گرفته است.
  • گروه Turla/Tomiris وابسته به روسیه که شرکت‌های حمل‌ونقل و لجستیک در منطقه آسیا-اقیانوسیه را هدف قرار داده و از روش‌هایی مانند آلودگی از طریق دیسک‌های USB برای جاسوسی صنعتی استفاده کرده است.
  • گروه RedCurl مرتبط با روسیه که بیش از ۴۰ حمله، علیه اهداف حمل‌ونقل و لجستیک در استرالیا، سنگاپور و هنگ‌کنگ انجام داده است.
  • گروه Hellhound که دست‌کم ۷۰ سازمان روسی از جمله حملات مشکوک به زنجیره تأمین را هدف قرار داده است.
  • گروه Chamel Gang وابسته به چین که علیه سازمان‌های حمل‌ونقل و لجستیک، حملات باج‌افزاری داشته است.
  • نقض داده‌ها در صنعت دریایی در دارک‌وب

پژوهشگران دارک‌وب شرکتCyble ، در سال گذشته تعدادی از بازیگران تهدید را شناسایی کرده‌اند که داده‌های حساس و دسترسی‌های ادعایی سرقت‌شده از سازمان‌های دریایی را برای فروش عرضه کرده‌اند. این ادعاها، شامل موارد زیر بوده است:

یک عامل تهدید (TA) درDarkForums ، اخیراً مدعی شده که یک ترابایت داده داخلی از یک پیمانکار بزرگ دفاعی اروپایی فعال در حوزه زیردریایی‌ها و شناورهای نظامی به دست آورده است. این فرد ادعا کرده داده‌ها، شامل کد منبع سامانه مدیریت محتوای محرمانه برای زیردریایی‌ها و ناوچه‌ها، فراداده‌های شبکه، اسناد فنی طبقه‌بندی‌شده، ماشین‌های مجازی با شبیه‌سازهای نیروی دریایی و مکاتبات داخلی محرمانه است.

عامل تهدید دیگر درDarkForums ، اخیراً داده‌هایی را برای فروش گذاشته که مدعی است از یک شرکت فناوری دریایی اروپایی سرقت کرده است. طبق ادعا، داده‌ها شامل فایل‌های سیستمی داخلی شرکت، راهنماهای فنی و پیکربندی‌های داخلی سیستم‌ها، پیام‌های دقیقNMEA  مورد استفاده در سامانه‌های کنترل موتور و دیگر مستندات عملیاتی حساس است.

در ژوئن، یک عامل تهدید درDarkForums ، داده‌هایی را تبلیغ کرد که ظاهراً متعلق به یک مرجع بزرگ دریایی در آمریکای جنوبی بوده است. طبق ادعای او، داده‌های افشا‌شده، شکاف‌های امنیتی را از جمله نظارت آفلاین بر مسیرهای کلیدی دریایی و پروتکل‌های امنیت سایبری قدیمی در برخی بنادر مهم نشان می‌دادند.

در فوریه، یک عامل تهدید درBreachForums  (نسخه پیشین)، داده‌هایی را منتشر کرد که ادعا می‌کرد از یک نهاد دولتی خاورمیانه‌ای مسئول تنظیم مقررات، توسعه و نظارت بر حمل‌ونقل و لجستیک دریایی به دست آمده است. به گفته او، این داده‌ها شامل گزارش‌های عملیاتی، داده‌های لجستیکی، مکاتبات داخلی و دیگر اطلاعات حیاتی مربوط به فعالیت‌های دریایی بوده است.

یک عامل تهدید دیگر درBreachForums ، داده‌هایی را تبلیغ کرد که مدعی بود از بندر بزرگ آمریکایی سرقت کرده است. این داده‌ها، شامل گواهی‌های SSL، کلیدهای خصوصی، مجوز فایروال و اطلاعات ورود به سیستم بود.

شرکت Cyble ، همچنین ده‌ها حمله باج‌افزاری و هکتیویستی علیه بخش دریایی را مستند کرده است. در میان داده‌های ادعایی استخراج‌شده توسط گروه‌های باج‌افزاری، نقشه‌ها و طرح‌های کشتی نیز مشاهده شده است.

 

  • آسیب‌پذیری‌های تأثیرگذار بر حوزه دریایی

پژوهشگران حوزه آسیب‌پذیری شرکتCyble ، تعداد 10 آسیب‌پذیری را برجسته کرده‌اند که باید اولویت تیم‌های امنیتی حوزه دریایی باشد. این آسیب‌ها، موارد زیر را شامل می‌شوند:

  • CVE-2025-5777 وCVE-2025-6543  در دستگاه‌هایCitrix NetScaler  که ممکن است در ارتباطات کشتی به ساحل و دسترسی از راه دور به سامانه‌های کشتی وجود داشته باشد.
  • CVE-2025-52579 در نرم‌افزارEmerson ValveLink  که امکان پیکربندی و پایش کنترلرهایFIELDVUE  را فراهم می‌کند و در سامانه‌های دریایی مانند مدیریت آب توازن، مدیریت سوخت و کنترل موتور کاربرد دارد. (آب توازن یعنی آبی که کشتی در مخازن مخصوص برای حفظ تعادل و پایداری در زمان بارگیری، تخلیه یا هنگام عبور از مسیرهای مختلف ذخیره می‌کند.)
  • CVE-2025-20309 درCisco Unified CM وUnified CM SME  که می‌تواند بر سامانه‌های ارتباطی روی کشتی اثر بگذارد.
  • CVE-2024-2658 در محصولات Schneider Electric EcoStruxure که ممکن است در سامانه‌های کنترل صنعتی (ICS) برای خودکارسازی عملیات کشتی استفاده شود.
  • CVE-2024-20418 درCisco Ultra-Reliable Wireless Backhaul (URWB)  که می‌تواند بر اتصال و خودکارسازی بندرها و پایانه‌ها تأثیر بگذارد.
  • CVE-2024-20354 در نرم‌افزارCisco Aironet Access Point (AP)  که در نقاط دسترسی بی‌سیم صنعتی مانند Cisco IW3702 استفاده می‌شود و ممکن است بر ارتباطات بی‌سیم کشتی‌ها و بنادر اثرگذار باشد.
  • CVE-2022-22707، CVE-2019-11072 وCVE-2018-19052  در وب‌سرورCOBHAM SAILOR 90 VSAT High Power  که می‌تواند ارتباطات ماهواره‌ای دریایی کشتی‌ها را تحت تأثیر قرار دهد.
  • ایمن‌سازی صنعت دریایی

شرکتCyble ، مجموعه‌ای از اقدامات امنیتی را برای بهبود امنیت سایبری در بخش دریایی پیشنهاد می‌کند که از جمله آن می‌توان به ممنوعیت استفاده از دستگاه‌های USB شخصی در بخش‌های عملیاتی بنادر و کشتی‌ها اشاره کرد.

معماری جداسازی شبکه باید در قالب موارد زیر پیاده‌سازی شود:

  • نصب دروازه‌های یک‌طرفه (Data Diode) بین شبکه جرثقیل‌ها و سامانه‌های بندری
  • ایجاد VLAN‌ اختصاصی برای جرثقیل‌ها بدون قابلیت مسیریابی با اینترنت
  • پیاده‌سازی کنترل دسترسی زمان‌بندی‌شده: جرثقیل‌ها فقط در حین عملیات فعال، با یکدیگر ارتباط برقرار کنند.
  • نصب پوشش‌های RF روی اتاق‌های کنترل جرثقیل برای جلوگیری از ارتباطات از طریق مودم‌های سلولی
  • استفاده از تحلیلگر طیف برای شناسایی ارتباطات غیرمجاز سلولی/ ماهواره‌ای
  • جداسازی کامل سامانه‌های عملیاتی از وب‌سایت‌های عمومی
  • اجرای مسدودسازی جغرافیایی در دوره‌های افزایش تنش‌های ژئوپلیتیکی
  • ایجاد اسکریپت‌های خودکار برای فعال‌سازی محافظت ابری در برابر DDoS در کمتر از ۱۵ دقیقه
  • استقرار نسخه‌های ایستا برای جایگزینی محتوای پویا در زمان حمله
  • نصب تجهیزات امنیتی در مسیر ارتباطیECDIS با هر نوع شبکه
  • پیاده‌سازی فهرست سفید نرم‌افزاری برای اجرای صرفاً نرم‌افزارهای ناوبری تأییدشده
  • گذار به به‌روزرسانی نقشه‌ها با تأیید بلاک‌چینی و بسته‌بندی ضد‌دستکاری
  • استفاده از رسانه‌های نوری یک‌بارنوشت (Write-Once) برای داده‌های حیاتی ناوبری
  • به‌کارگیری توکن‌های سخت‌افزاری همراه با احراز هویت بیومتریک برای دسترسی بازرس‌ها
  • الزام به استفاده از SBOM (صورت‌فهرست اجزای نرم‌افزاری) با امضای رمزنگاری‌شده برای همه نرم‌افزارهای دریایی.
  • نتیجه‌گیری

امنیت زنجیره تأمین، نیازمند توجه فوری به غیرفعال کردن دسترسی از راه دور روی تجهیزات ساخت چین، اجرای ارزیابی‌های امنیتی سختگیرانه برای فروشندگان و ایجاد مکانیزم‌های امن به‌روزرسانی برای سامانه‌های دریایی است. دسترسی دائمی فروشندگان باید با پنجره‌های پشتیبانی «در لحظه» جایگزین شود.

مدیریت آسیب‌پذیری باید اولویت را به اصلاح آسیب‌پذیری‌های فهرست‌شده در CISA KEV بدهد، سیستم‌های قدیمی ویندوز را جایگزین کند و تقسیم‌بندی شبکه بین محیط‌های IT و OT را اجرا نماید. (CISA KEV، فهرست رسمی آسیب‌پذیری‌هایی است که به‌طور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته‌اند و توسط آژانس امنیت سایبری و زیرساخت آمریکا، منتشر و به‌روزرسانی می‌شوند.)

قابلیت‌های واکنش به حادثه، به پروتکل‌های خاص دریایی، تیم‌های چندوظیفه‌ای که شامل متخصصان OT باشند و تمرینات منظم شبیه‌سازی سناریوهای باج‌افزاری وAPT  نیاز دارد.

کنترل دسترسی باید شامل حذف گذرواژه‌های پیش‌فرض، پیاده‌سازی احراز هویت چندمرحله‌ای و مدیریت دسترسی ممتاز برای سامانه‌های حیاتی باشد. همچنین رعایت الزامات قانونی، از جمله آمادگی برای مقررات امنیت سایبری گارد ساحلی، همسویی با استانداردهای IACS UR E26/E27 و اجرای الزامات دستورالعمل  NIS2ضروری است. (منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">