ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

سعید میرشاهی - خبرگزاری اسرائیلی وای‌نت‌ (ynet) که در سال ۲۰۰۰ توسط شرکت یدیعوت آحارونوت (پرتیراژترین روزنامه رژیم صهیونیستی از دهه 1970) تاسیس شده، در یک گزارش مبسوط پشت پرده حملات سایبری اسرائیل علیه ایران و حزب‌الله، را تشریح کرده است.

این گزارش حاوی اطلاعات جدید و ناگفته از اتاق جنگ سایبری این رژیم و نحوه طراحی حملات سایبری به ایران و حزب‌الله است. این مرکز محرمانه با نام «هااورگان» که اکنون به شکل شبانه‌روزی در حال عملیات است اما تنها یک مرکز عملیات سایبری نیست و با اختیاراتی که دارد، بسته به نوع تهدیدها همزمان و در سه سطح دستورات حمله سایبری، نظامی یا حتی تروریستی را صادر می‌کند که ماجرای انفجار پیجرها بخشی از اقدامات ترکیبی این مرکز محسوب می‌شود.
همچنین در بخش دیگری از این گزارش به موفقیت حملات سایبری منتسب به ایران و حزب‌الله به رژیم صهیونیستی اشاره شده است که این بخش نیز حاوی اعترافات و تدابیر این رژیم برای پیشگیری از این حملات است. متن کامل این گزارش را در ادامه بخوانید. 
در کنار بمباران‌ها، ترور‌ها و عملیات زمینی، جنگ دیگری میان دو رکن اصلی نبرد (ایران و حزب‌الله) با اسرائیل در جریان است؛ جنگی پیشرفته و بی‌رحمانه که به هیچ وجه، کم‌خطرتر از نبرد فیزیکی نیست. مرکز عملیات محرمانه‌ای در مقر شین‌بت (سازمان اطلاعات و امنیت داخلی اسرائیل) به نام «هااورگان» (HaOrgan)، رهبری این نبردهای مخفیانه را برعهده دارد.
گروه‌های هکری مانند Lebanese Cedar و حنظله، زیرساخت‌های حیاتی اسرائیل را هدف قرار می‌دهند، اطلاعات حساس و محرمانه را جمع‌آوری یا به رایانه‌های وزارت امنیت ملی و حساب فیس‌بوک  بنیامین نتانیاهو، نخست‌وزیر، نفوذ می‌کنند. این، تنها آغاز ماجراست. این، میدان نبردی است که سلاح آن کیبورد و مهماتش خطوط کد است، در حالی که هدف، همان هدف است: آسیب به حریف تا حد ممکن با تحمل کمترین آسیب.
داخل مقر شین‌بت در شمال تل‌آویو، یکی از ناشناخته‌ترین و در عین حال، مهم‌ترین مراکز عملیاتی مسئول امنیت اسرائیل فعالیت می‌کند. این مرکز به نام «هااورگان» شناخته می‌شود که در یک سال گذشته، جنگ جداگانه و مخفیانه‌ای را هدایت کرده؛ جنگی که تنها افراد محدودی از آن آگاه هستند: جنگ سایبری اسرائیل علیه حزب‌الله و ایران.
در میز جلسات HaOrgan، نمایندگان شین‌بت، موساد، نیروهای دفاعی اسرائیل (IDF)، مدیریت اطلاعات نظامی، وزارت دفاع و اداره ملی سایبری اسرائیل گردهم می‌آیند. پیش از جنگ، هااورگان هفته‌ای یک‌بار برای جلسه ارزیابی تشکیل می‌شد اما در جریان جنگ، این مرکز، ۲۴ ساعته و ۷ روز هفته فعالیت می‌کند و عملکردش مشابه پناهگاه عملیاتی وزارت دفاع است: صفحات نمایش، وضعیت جنگ سایبری کنونی و گزارش‌هایی از مقامات غیرنظامی و نظامی درباره حملات آنلاین و نیز اطلاعاتی درباره حملات برنامه‌ریزی‌شده ارائه می‌دهند.
کارشناسان سایبری هااورگان این حملات را بر اساس شدت آنها دسته‌بندی می‌کنند: از حملات غیرتهدیدآمیز، دستکاری‌ها و تلاش‌ برای جذب جاسوسان و عوامل تا حملات سایبری که می‌توانند تهدید واقعی برای دولت اسرائیل ایجاد کنند، نظیر هدف قرار دادن زیرساخت‌های حیاتی مانند نیروگاه‌ها، سیستم‌های آب و ارتباطات یا تلاش برای نفوذ به پایگاه‌های اطلاعات محرمانه حساس.
اعضای هااورگان در زمان واقعی و بر اساس ریسک موجود، تصمیم می‌گیرند در هر مورد چه اقدامی انجام دهند. به عنوان مثال، حملات به زیرساخت‌های غیرنظامی به اداره ملی سایبری و تلاش‌ها برای جذب جاسوس یا ایجاد اقدامات تروریستی نیز به شین‌بت و موساد ارجاع می‌شود.
هنگامی که HaOrgan، منبع حمله را شناسایی می‌کند، می‌تواند دستور ضدحمله صادر کند. در بیشتر موارد، این ضدحمله به صورت حمله سایبری است اما گاهی هااورگان از نیروهای دفاعی اسرائیل می‌خواهد مکان خاصی مانند یک مرکز سرور را بمباران یا یک کارشناس سایبری را حذف کنند.
یک مقام ارشد امنیتی مدعی شد: «در این موارد، نیروی هوایی اسرائیل وارد عمل شده و موشک‌های خود را شلیک می‌کند. به همین دلیل، ساختار سایبری حماس، که از ابتدا تهدید جدی‌ای نبود، به سرعت از بین رفت. از سوی دیگر، ساختار سایبری حزب‌الله آسیب دید اما همچنان فعال است و به حملات سایبری ادامه می‌دهد. البته مهم‌ترین ساختار سایبری فعال، یعنی ساختار ایرانی‌ها، هنوز قابلیت‌های واقعی خود را به نمایش نگذاشته است.»
آمارها حیرت‌انگیز است. از زمان شروع جنگ، اسرائیل روزانه با هزاران حمله سایبری مواجه شده است. اکثر این حملات، بحرانی نیستند اما به خوبی دامنه وسعت این جنگ مخفیانه را که در کنار جنگ آشکار دنبال می‌شود، نشان می‌دهند. برای مثال، یکی از برجسته‌ترین اهداف حملات، دفتر نخست‌وزیر است. در آوریل ۲۰۲۴، گزارش حسابرس کل دولت درباره امنیت داده‌ها در دفتر نخست‌وزیر منتشر شد. 
طبق این گزارش، در پنج ماه نخست سال ۲۰۲۳، پیش از شروع جنگ، ۴۹ میلیون تلاش برای نفوذ به اتصال راه دور دفتر نخست‌وزیر صورت گرفته است. در این زمینه، بیش از یک میلیون حمله منع سرویس توزیع‌شده (DDoS)، حدود ۹۰۰۰ تلاش برای بهره‌برداری از ضعف‌های سیستم حفاظتی و بیش از شش میلیون پیام ایمیلی، حاوی بدافزار یا لینک‌های مخرب ثبت شده‌اند.
دفتر نخست‌وزیر گزارش داد تمام این تلاش‌ها خنثی شده‌اند اما حسابرس کل دریافته است حفاظت سایبری در این دفتر ناکافی بوده و «می‌تواند به آسیب‌های قابل‌توجه به اسرائیل از نظر سیاسی، امنیتی، اقتصادی و اعتبار بین‌المللی منجر شود.» 
این گزارش از ذکر یک رویداد غیرمعمول که آوریل گذشته رخ داد، غافل مانده است: هک سایبری حساب فیس‌بوک نخست‌وزیر توسط ایرانی‌ها که همراه با ویدئویی شامل آیات قرآن به زبان عربی و متونی به زبان فارسی بود. این پست، پس از چند دقیقه حذف شد و ظاهرا هیچ آسیبی به‌ جز ایجاد شرمندگی بزرگ به بار نیاورد.
یک مقام ارشد به نشریه یدیعوت آحارونوت می‌گوید: «از ابتدای جنگ، تعداد حملات سایبری، هفت برابر بیشتر شده است. این در حالی است که جنگ «سنتی» یا جنبشی نیز در جریان است. مرکز فرماندهی، این حملات سایبری را شناسایی کرده و روزانه ده‌ها حمله را سرکوب و خنثی می‌کند. این موضوعات به عموم مردم اعلام نمی‌شود و البته همه حملات سایبری نیز دفع نمی‌شوند.»
یک مقام ارشد امنیتی می‌گوید: «در دو سال گذشته، تغییرات چشمگیری نسبت به دوره‌های قبلی رخ داده است. تا پیش از آن، دشمن به جمع‌آوری اطلاعات و آشنایی با جامعه اسرائیل مشغول بود اما اکنون به مرحله بعدی رسیده و فعال شده است. توانایی ما هم در دستیابی به اطلاعات تهاجمی و دفاعی، بهبود چشمگیری داشته و جهش بزرگی داشته‌ایم اما هنوز راه درازی در پیش داریم.»
هکرهای حزب‌الله و ایران در ماه‌های اخیر، موفقیت‌های قابل‌توجهی مانند هک مرکز پزشکی زیو در شمال اسرائیل، نفوذ به سرور ایمیل دولتی (MailGov)، هک کردن ‌سایت وزارت امنیت ملی و نفوذ به چندین شرکت تجاری، از جمله دفاتر حقوقی بزرگ داشته‌اند. بنابراین هرچند اسرائیل، بیش از یک سال است درگیر جنگ شدید و آشکار در هفت جبهه شده اما همزمان جنگ دیگری را در سایه، به پیش می‌برد؛ جنگی بسیار کمتر شناخته‌شده که می‌تواند به همان اندازه و گاهی حتی بیشتر، ویرانگر باشد.


•    دکمه صورتی
ژوئن ۲۰۱۰. واحدهای کنترل سانتریفیوژهای تاسیسات غنی‌سازی اورانیوم در ایران، افزایش و کاهش بی‌رویه سرعت آن را آغاز می‌کنند. برخی سانتریفیوژها آسیب می‌بینند و برخی دیگر، طبق گزارش‌ها، تخریب می‌شوند. پروژه هسته‌ای ایران، آسیب می‌بیند تا اینکه مشخص می‌شود ایران دچار حمله یک ویروس رایانه‌ای مرموز به نام «کرم استاکس‌نت» شده‌ است. تا امروز، این حمله به ‌عنوان یکی از مهم‌ترین و ویرانگرترین حملات سایبری در تاریخ کوتاه جنگ‌های سایبری شناخته می‌شود. گزارش‌های جهانی، این حمله پیچیده را به همکاری اسرائیل و ایالات متحده نسبت می‌دهند.
ایرانی‌ها اما از این ماجرا درس گرفتند و در سال‌های پس از آن، سرمایه‌گذاری خود را در حوزه‌های دفاعی و تهاجمی سایبری چندین برابر کردند. ایران قصد دارد به یک قدرت سایبری تبدیل شود و برای این منظور، به ‌سرعت متخصصان سایبری را آموزش می‌دهد، سیستم‌های حمله و دفاع جدید را ایجاد و فناوری‌های لازم را از هر منبع ممکن تهیه می‌کند.
در ادامه این گزارش ادعا شده، البته فاصله ایران و اسرائیل در عرصه سایبری هنوز به‌ طور کامل پر نشده اما اواسط دهه گذشته، ایرانی‌ها نیز انجام حملات سایبری مهم را شروع کرده‌اند. به گزارش منابع خارجی، در آوریل ۲۰۲۰، آنها تلاش کردند به سیستم‌های کنترل صنعتی شبکه آب‌رسانی اسرائیل نفوذ کنند و سطح کلرین آب را افزایش دهند. این حمله، به‌موقع، کشف و خنثی شد و ایرانی‌ها هرگونه دخالت را تکذیب کردند. چند روز بعد، یکی از بنادر کشتیرانی ایران چند ساعت تعطیل شد. اسرائیل نیز مسئولیت این حمله را نپذیرفت.
ایرانی‌ها بخشی از دانش و فناوری‌های سایبری خود را با حزب‌الله اشتراک‌گذاری می‌‌کنند. حزب‌الله نیز چند گروه هکری ایجاد کرده است. برخی از این گروه‌ها به ‌صورت روتین فعالیت‌های سایبری انجام می‌دهند، در حالی که برخی دیگر چیزی به نام «دکمه قرمز» در دنیای سایبری می‌سازند؛ قابلیت سایبری خاصی که در طول زمان ساخته می‌شود تا در مواقع ضروری، «فشرده» و حمله، یک‌باره فعال شود. البته پس از فعال‌سازی، این «دکمه قرمز»، سوخته می‌شود و دیگر قابل استفاده نیست.
عملیات اسرائیل برای انفجار بی‌سیم‌ها و پیجرها در لبنان، نمونه‌ای از «دکمه قرمز» است. با اطمینان می‌توان گفت اسرائیل دکمه‌های قرمز بیشتری دارد اما ایرانی‌ها نیز دکمه‌های خود را ساخته‌اند و شاید در صورت تشدید جنگ، آنها را فعال کنند.
گروه هکری وابسته به حزب‌الله به نام پولونیوم (Polonium)، در سال ۲۰۲۲ شناسایی شد. این گروه با بازیگرانی مرتبط با ایران همکاری می‌کرد تا دکمه‌های قرمز را علیه صنایع دفاعی، دفاتر دولتی و زیرساخت‌های حیاتی اسرائیل توسعه دهد. پولونیوم بیش از ۲۰ سازمان در اسرائیل را هدف قرار داد اما مشخص نیست آیا خسارت قابل‌توجهی وارد شده یا خیر.
مایکروسافت فعالیت این گروه را که از سرویس OneDrive سوءاستفاده می‌کرد، شناسایی و متوقف کرد. موفقیت پولونیوم، موقتی بود. گزارش شرکت امنیتی ESET نشان می‌دهد ابزارهای پولونیوم شامل 7 «بکدور/ درب‌پشتی» سفارشی بود که در برنامه‌های مختلف برای دسترسی به شبکه قربانی نصب می‌شد. این گروه، ماژول‌های مخرب دیگر برای جاسوسی، مانند ثبت ضربات کلید، گرفتن اسکرین‌شات، اجرای دستور، عکسبرداری با وب‌کم یا استخراج فایل‌ها را توسعه داده و احتمالا به ساخت ابزارهای جدید ادامه می‌دهد.
طبق ادعای شرکت اسراییلی ESET، هدف اصلی پولونیوم، جاسوسی و جمع‌آوری داده‌های محرمانه بود. به نظر نمی‌رسد این گروه در خرابکاری یا اقدامات باج‌افزاری دخالت داشته باشد. ضمنا نمی‌توان با قطعیت گفت سایر دکمه‌های قرمز ایرانی چه قابلیت‌هایی دارند.
ساناز یاشار، مدیرعامل شرکت زفران سکیوریتی (Zafran Security) و یکی از متخصصان برجسته سایبری که ایرانی است و در واحد اطلاعاتی ۸۲۰۰ ارتش اسرائیل خدمت کرده، هشدار می‌دهد که نباید قابلیت‌های عملیاتی سایبری ایرانی‌ها را دست‌کم گرفت. 
او می‌گوید: «تلاش‌هایی برای توقف آنها در جریان است اما فکر نمی‌کنم ایرانی‌ها، آخرین برگ خود را رو کرده باشند. وقتی این کار را انجام دهند، قطعا تاثیر آن را به‌خوبی حس می‌کنیم. مطمئن باشید طرفین، قابلیت‌هایی فراتر از آنچه تاکنون دیده‌ایم، دارند.»
یاشار مفهوم متفاوتی از «دکمه‌ها» معرفی می‌کند: «دکمه‌های صورتی»! این دکمه‌ها، سیستم‌های حمله سایبری‌ای هستند که مستمر کار می‌کنند و عمدتا به منظور ارسال پیام به یک هدف، ساخته شده‌اند: «گوش کن، من سلاحی بدتر از این هم دارم.»
او ادامه می‌دهد: «جدی‌ترین جنگ سایبری که تاکنون دیده‌ام، علیه ایالات متحده بوده است. از مشاهده اقداماتی که چینی‌ها با زیرساخت‌های آمریکا می‌کنند، دهانم از تعجب باز می‌ماند. آیا کسی دکمه قرمز را فشار داده است؟ نه. همه‌چیز درباره دکمه‌های صورتی است. شما دکمه قرمز را توسعه می‌دهید اما آن را فشار نمی‌دهید. فقط می‌خواهید طرف مقابل را بازدارید. هنوز به نقطه‌ای نرسیده‌ایم که کسی همه‌چیز را برای دیگری خاموش کند. قوانین بازی بیشتر درباره اعمال نفوذ بر سیاست است و کمتر به اقدامات قاطع مربوط می‌شود.»


•    نگران‌کننده‌ترین هک
در حالی که اسرائیل و ایران، به همراه حزب‌الله، درگیر جنگ‌های سایبری نسبتا کم‌تنش بودند و طرفین، دکمه‌های قرمز و صورتی را توسعه می‌دادند، حادثه ۷ اکتبر رخ داد. بعد از آن، ناگهان، تعداد حملات سایبری به اسرائیل به‌شدت افزایش یافت.
در این رابطه، مرکز هااورگان (HaOrgan)، سه عرصه اصلی جنگ سایبری را به شرح زیر دسته‌بندی می‌کند: اول، حملاتی که زیرساخت‌های حیاتی مانند نیروگاه‌ها، پالایشگاه‌ها، بانک‌ها و موارد مشابه را هدف قرار می‌دهد. دوم، حملاتی که دفاتر دولتی و شرکت‌های بخش خصوصی را هدف قرار می‌دهد. سوم، حملاتی که بر دستکاری روانی از طریق تبلیغات در شبکه‌های اجتماعی، سرقت اطلاعات، جاسوسی و تلاش برای جذب عوامل مرتبط، متمرکز است.
مقامات در گفتگو با ما تایید کردند که تمام زیرساخت‌های حیاتی اسرائیل، دائما تحت حمله قرار دارند اما هیچ‌کدام تا کنون آسیب ندیده‌اند. با این حال، کارشناسان سایبری بخش خصوصی، این موضوع را با عبارات کمتر قاطع بیان کردند: «به‌سختی آسیب دیده‌اند.» این امر بر این موضوع دلالت دارد که برخی زیرساخت‌های حیاتی اسرائیل تا حدی آسیب دیده‌ اما از کار نیفتاده‌اند.
هیچ زیرساختی در اسرائیل، مهم‌تر از راکتور هسته‌ای نزدیک شهر جنوبی دیمونا نیست. با این حال، گروه هکری آنانیموس (Anonymous)، مارس گذشته، موفق شد به سیستم کامپیوتری این راکتور نفوذ کرده و اطلاعاتی را به سرقت ببرد. آنها این حمله را علنی و در شبکه‌های اجتماعی به آن افتخار کردند.
این گروه هکری با ایران یا حزب‌الله ارتباطی ندارد و در گذشته، اهدافی را در ایران نیز مدنظر قرار داده است. این، اولین بار نیست که این گروه، اسرائیل را هدف قرار می‌دهد. گروه‌های هکری مختلف از این نام استفاده می‌کنند. اگرچه اطلاعات سرقت‌شده از راکتور، امنیت ملی اسرائیل را به خطر نینداخت اما ضربه روانی و حیثیتی به دولت وارد کرد، زیرا اسرائیل، در محافظت از یکی از حساس‌ترین سایت‌های خود شکست خورد.
در ماه اکتبر، نیویورک‌تایمز گزارش داد که دو شهروند سودانی که به عنوان Anonymous Sudan فعالیت می‌کردند، دستگیر شدند. طبق گزارش، صبح حمله ۷ اکتبر، این گروه با حمله DDoS، سامانه هشدار قرمز اسرائیل را مختل کرد؛ اپلیکیشنی که برای هشدار به غیرنظامیان درباره موشک‌های در حال پرتاب یا نفوذ تروریستی طراحی شده است.
اما اینها حملات کوچکی بودند. در مارس، سرویس ایمیل دولتی MailGov هک شد و از کار افتاد. در نتیجه، مقادیر زیادی از مکاتبات تمام وزارتخانه‌های دولتی به بیرون درز کرد. اداره سایبری اسرائیل تایید کرد که اگرچه ایمیل‌ها فاش شدند اما هیچ‌کدام طبقه‌بندی‌شده نبودند.
یک ماه بعد، سرورهای وزارت دادگستری هک شدند و مقادیر زیادی اطلاعات، از جمله اسناد و جزییات شخصی قاضی‌ها و کارکنان این وزارتخانه فاش شد. بار دیگر، گروه آنانیموس، مسئولیت این حملات را برعهده گرفت. این گروه ادعا کرد که  به موسسه بیمه ملی، بانک‌ها و سیستم‌های رایانه‌ای ارتش اسرائیل نیز نفوذ کرده و مقادیر زیادی از داده‌ها را دانلود کرده است. می‌توان گفت برخی از این ادعاها نادرست بوده و با هدف جنگ روانی مطرح شده‌اند.
با این حال، برخی حملات سایبری واقعا انجام شده‌اند. اخیرا دیوان محاسبات اسرائیل، یک گزارش ممیزی منتشر کرد که در آن، در بین موارد دیگر، به کمبودهای قابل‌توجه در امنیت سایبری موسسه بیمه ملی اشاره شده است. دیوان محاسبات اعلام کرد که روزانه ده‌ها هزار تلاش برای حمله به وب‌سایت موسسه بیمه ملی انجام می‌شود.
گروه هکری وابسته به حزب‌الله با نام یگان سایبری رضوان (Radwan Cyber Pal) که به نیروی کماندویی این گروه اشاره دارد، ۶ اکتبر موفق به هک وزارت امنیت ملی اسرائیل شد و به اطلاعات حساس هزاران درخواست مجوز اسلحه شخصی، دسترسی پیدا کرد. این اسناد شامل جزییات و گواهی‌نامه‌های متقاضیان بود. این گروه پیام زیر را منتشر کرد: «Radwan Cyber Pal، وزارت امنیت ملی اسرائیل را هدف قرار داد. ما به تمام اطلاعات ساکنان و سربازان اشغالگر و نیز اسناد محرمانه بسیاری دست یافته‌ایم.»
در ادامه این گزارش آمده است، هکرهای ایرانی و لبنانی نیز تلاش کردند به وب‌سایت‌های بیمارستان‌های اسرائیلی نفوذ کنند؛ جایی که پایگاه‌های داده آنها، اطلاعات بسیار حساس بیماران را شامل می‌شود. در نوامبر ۲۰۲۳، حمله سایبری ویژه شدید علیه بیمارستان زیو (Ziv) در صفد (Safed) انجام شد. شناسایی این حمله و توقف نشت اطلاعات، سه روز زمان برد.
با این حال، در این مدت، گروه هکری Agrius، وابسته به ایران و واحد سایبری حزب‌الله (Lebanese Cedar)،  موفق به دانلود و انتشار صدها هزار پرونده پزشکی بیماران، از جمله اطلاعات مربوط به سربازان زخمی شدند. این حادثه، چنان غیرمعمول بود که اداره ملی سایبری اسرائیل، بیانیه‌ای نادر و مفصل منتشر کرد که در آن، ضمن شناسایی عاملان حمله، به خسارات واردشده اشاره کرد و هشدار داد که داده‌های استخراج‌شده ممکن است توسط مهاجمان منتشر شود.
یک بیمارستان دیگر نیز در فوریه مورد حمله قرار گرفت. این بار هدف، مرکز پزشکی رامبام (Rambam) در حیفا بود. طبق گزارش وزارت بهداشت و اداره ملی سایبری اسرائیل، این تلاش با موفقیت دفع شد و هیچ آسیبی به سیستم‌های رایانه‌ای یا عملکرد کلی بیمارستان وارد نشد.
اِرِز داسا، مدیر کانال تلگرامی CyberSecurityIL می‌گوید: «امروز گروه‌های هکری کوچک و برخی گروه‌های مرکزی متعدد وجود دارند که در زمینه افشای اطلاعات فعالیت می‌کنند. همه اطلاعات فاش‌شده، فورا منتشر نمی‌شوند. گروه‌ها، این اطلاعات را نگه می‌دارند و زمانی که برای‌شان مناسب است، از آن استفاده می‌کنند. آنها در یک مقطع زمانی به اطلاعات دست می‌یابند و تصمیم می‌گیرند چه زمانی آن را منتشر کنند.»
وضعیت اقتصاد اسرائیل نیز بهتر نیست. شرکت‌های مختلف از جمله خطوط هوایی Israir، IKEA، Home Center  و Keter، سازمان پخش عمومی اسرائیل Kan و شرکت‌های حقوقی، امسال با حمله سایبری مواجه شدند. این فهرست، ادامه دارد.
اگرچه روش‌های حمله، انواع مختلفی از اختلالات ایجاد کردند اما معمولا مشابه بودند؛ برخی هیچ آسیبی وارد نکردند، در بعضی موارد، هکرها موفق به دانلود مقادیر زیادی اسناد و سوابق مشتریان شدند و گاهی اوقات، وب‌سایت شرکت‌ها از کار افتاد. 
در این زمینه، شلومی کوهن، مشاور امنیت سایبری می‌گوید: «برخی خسارات، اتفاق می‌افتد و بیشتر این حوادث، حتی به تیتر خبرها راه پیدا نمی‌کنند و شما چیزی درباره آ‌نها نمی‌شنوید اما به شما می‌گویم که حملات سایبری، به طور روزانه انجام می‌شوند.»
کوهن می‌گوید: اداره ملی سایبری اسرائیل تلاش می‌کند شکاف‌های امنیتی را برطرف کند اما همیشه یک قدم عقب‌تر هستیم. افزایش آگاهی درباره امنیت سایبری، از همان طرز فکر نشأت می‌گیرد که اهمیت تهیه نسخه پشتیبان از داده‌ها را درک می‌کند.»
این جمله به چه معناست؟ «یعنی تا زمانی که حمله‌ای رخ نداده، انگیزه کافی برای انجام اقدامات پیشگیرانه وجود ندارد.»


•    جنگ روانی
بخش بزرگی از حملات سایبری علیه اسرائیل در طول جنگ، به عنوان «جنگ روانی» انجام شده است. هدف این حملات، کسب داده‌ها و اطلاعات یا آسیب‌رسانی به زیرساخت‌ها نیست، بلکه هدف اصلی آنها، ایجاد تاثیرات روانی است.
شیوه‌های این حملات سایبری، متنوع است و ممکن است «خرابکارانه» باشد؛ به این صورت که هکرها به یک وب‌سایت نفوذ کرده، آن را خراب کرده یا روی آن پیام می‌گذارند. در ماه دسامبر، ‌سایت ارتش اسرائیل با هجوم هکتیویست‌های حامیان فلسطین، مواجه و صفحه اصلی ‌سایت با پیام تهدیدآمیز جایگزین شد: «جز کشتار و ترور، چیزی از ما نخواهید یافت.» این جمله، یکی از پیام‌هایی بود که هکرها به جا گذاشتند. پیام مشابهی نیز روی ‌سایت پست اسرائیل گذاشته شد که آن نیز مورد حمله و خرابکاری قرار گرفت. در هر دو مورد، آسیب‌ها ممکن است جزئی باشد اما باعث شرمساری زیادی شد.
یورام هاکوهن، مدیرعامل انجمن اینترنت اسرائیل (ISCO-IL)، به نوع جدیدی از جنگ روانی اشاره می‌کند که تلاش برای «سرقت» وب‌سایت‌های اسرائیلی را شامل می‌شود. این مفهوم به تلاش‌هایی اشاره دارد که هکرها در آن می‌کوشند کنترل ‌سایت‌ها را به دست آورده و کاربران را به سایت‌های وابسته به حماس یا حزب‌الله هدایت کنند. 


•    آیا آنها موفق شدند؟
«این حملات، به دلیل مدیریت غیرمسئولانه دارایی‌های دیجیتال توسط اهداف، گاه موفقیت‌آمیز بوده‌اند.» 
هاکوهن با بیان این مطلب می‌گوید کهISCO-IL  موفق شد این تلاش‌ها را متوقف و مسیرهای انتقال کاربرانی را که از پیش انجام شده بود، لغو کند.
عملیات روانی مشهورتر و رایج‌تر، از طریق رسانه‌های اجتماعی انجام می‌شود که هدف آن، تحریک و ایجاد تنش‌های اجتماعی، عمدتا همراه با انتقال پیام‌های سیاسی است. 
در سال‌های اخیر، حملات با استفاده از پیامک نیز افزایش یافته‌اند. این پیام‌ها به گوشی‌های تلفن همراه ارسال می‌شوند و گاه شامل نام صاحب دستگاه هستند تا حس تهدید ایجاد کنند. برای مثال، ماه گذشته میلیون‌ها اسرائیلی، پیامک‌های جعلی دریافت کردند که ظاهرا از فرماندهی جبهه داخلی آمده و از آنها خواسته شده بود فورا وارد مناطق امن شوند. این پیام‌ها، حاوی لینک‌های مخرب بودند.
پیام‌های دیگر نیز با نام «Sinvar» (اشتباه تایپی از نام رهبر حماس، یحیی سنوار)، چنین متنی را شامل می‌شدند: «کشتن Sinwar، دروازه‌های جهنم را به روی یهودیان گشود.»
دستگاه‌های فکس نیز برای اهداف جنگ روانی استفاده می‌شوند. یکی از پیام‌ها که از دستگاه‌های فکس در اسرائیل منتشر شد، این بود: «امروز هفتم اکتبر، روز بزرگی است. نخست‌وزیرتان، نتانیاهو، شما را تنها گذاشت تا بمیرید... منتظر ما باشید، ما می‌آییم تا همه شما را بکشیم.» این پیام، شامل یک بارکد برای اسکن بود که کاربر را به یک کلیپ ویدئویی تبلیغاتی هدایت می‌کرد.
در بخش دیگری از این گزارش ادعا شده: گروه هکری اصلی ایران در حوزه جنگ روانی احتمالا «حنظله» است که نام آن از کاراکتر معروفی گرفته شده که توسط یک کاریکاتوریست فلسطینی، طراحی و به نماد فلسطینی‌ها، تبدیل شده است. این گروه، سلسله‌ حملات سایبری، از جمله نفوذ به رایانه‌ها و گوشی‌های خصوصی سیاستمداران، نظامیان اسرائیلی و انتشار عکس‌های شخصی آنها انجام داده است.
حنظله، یک گروه بسیار خطرناک و پیشرفته است که در سایر زمینه‌های هک مانند باج‌افزار و سرقت پایگاه‌های داده نیز فعالیت دارد. این گروه، عمدتا بر کمپین‌های فیشینگ تکیه دارد اما برخلاف سایر گروه‌های هکری، برخی از پیام‌های آن، به زبان عبری و با سطح زبانی بسیار بالا، منتشر می‌شوند.
حنظله در یکی از حملات اخیر، به یک شرکت کوچک اسرائیلی، که به ارسال پیامک به پنج میلیون شهروند اسرائیلی دسترسی داشت. نفوذ کرد. این گروه، بلافاصله از این «گنجینه»، بهره‌برداری و پیام تهدیدآمیز برای میلیون‌ها اسرائیلی ارسال کرد که در آن نوشته شده بود: «جلسه تمام شد، ما مکالمات را شنیدیم! پیام ما روشن است، احمق نباشید! حنظله.» هرچند این پیام ممکن است آسیب‌زا نباشد اما قطعا ترس و بی‌اعتمادی ایجاد می‌کند.
این نوع حملات، معمولا نادیده گرفته می‌شوند. در حال حاضر، هیچ نهاد اسرائیلی خاصی برای دفاع در برابر این نوع جنگ روانی وجود ندارد. با این حال، سازمان‌های مدنی برای مقابله با این فعالیت‌های سایبری مخرب، فعال هستند، مانند Fake Reporter که به طور سیستماتیک، بات‌های ایرانی را در شبکه‌های اجتماعی افشا می‌کند یا انجمن اینترنت اسرائیل که خط تلفن ایمنی اینترنت را برای رسیدگی به این مشکلات، راه‌اندازی کرده است.
ایدان رینگ، معاون امور اجتماعی و جامعه در انجمن اینترنت اسرائیل می‌گوید: «ما درخواست‌های کمک از شهروندانی دریافت می‌کنیم که معمولا توسط سازمان‌های هکری طرفدار فلسطین، از طریق واتس‌اپ مورد حمله قرار می‌گیرند.» او می‌افزاید: «آنها  از اطلاعاتی که جمع‌آوری می‌کنند، به منظور دستکاری، ایجاد وحشت و تخریب روحیه بهره می‌برند.»
به گفته رینگ، «توزیع کلیپ‌های ویدئویی حرفه‌ای که حملاتی به واحد کنترل نیروی هوایی اسرائیل یا حملات پهپادهای آنها را نمایش می‌دهند، مثالی از این مورد است. آنها واقعا روی ویدئوهای ویرایش‌شده با استفاده از گرافیک و عناوین به زبان عبری سرمایه‌گذاری می‌کنند. گاهی اوقات، محتوا جعلی است، مانند ادعاها درباره حملاتی که هرگز رخ نداده یا قتل گروگان‌هایی که اتفاق نیفتاده است.»


•    آنها چگونه به تلفن‌های ما نفوذ می‌کنند؟ 
رینگ می‌گوید: «امروزه بسیار آسان است که فهرست‌ شماره تلفن و ایمیل اسرائیلی‌ها را با پرداخت هزینه به دست آورد. گروه‌های هکری، پایگاه‌های داده بزرگی از اسرائیلی‌ها را خریداری می‌کنند. اسرائیل در مقابله با حوزه دیجیتال آماده نیست. تا زمانی که نشت پایگاه‌های داده کنترل نشود، نمی‌توانیم از خود محافظت کنیم.»


•    آیا اسرائیل نمی‌تواند این گروه‌ها را متوقف کند؟
معاون امور اجتماعی و جامعه انجمن اینترنت اسرائیل می‌گوید: «فکر می‌کنم سال گذشته، ناتوانی ما در محافظت از شهروندان، به‌ویژه در شبکه‌های اجتماعی، کاملا آشکار شده است. اسرائیل، توانایی شناسایی فعالیت‌های شبکه‌های خارجی و خصمانه را ندارد. شین‌بت و دیگر نهادها خیلی دیر اقدام کردند. اسرائیل همچنین از ورود به حوزه تنظیم‌گری شبکه‌های اجتماعی هراس دارد، هیچ پاسخگویی یا شفافیتی نمی‌خواهد و حتی فضای دیجیتال امن برای کاربران ایجاد نمی‌کند.»
دستگاه امنیتی اسرائیل، به‌شدت نگران جنگ روانی در شبکه‌های اجتماعی است اما نگرانی اصلی آنها، گام بعدی پس از ارسال پیام‌های تهدیدآمیز در واتس‌اپ یا پیامک‌هاست. 
یک مقام ارشد امنیتی در «هااورگان» معتقد است توانایی ایران در کاشت نرم‌افزارهای جاسوسی مخرب در تلفن‌های اسرائیلی‌ها یک تهدید واقعی است: «اگر اسرائیلی‌ها این خطر را نپذیرند، در نهایت، آسیب خواهند دید. واحدهای ایرانی و حزب‌الله، برای انجام این کار برنامه‌ریزی کرده‌اند. امیدوارم شهروندان اسرائیلی سطح آمادگی خود را ارتقا دهند. این، شبیه برخورد با یک شیء مشکوک است. اگر افرادی که به اطلاعات مشکوک برمی‌خورند آن را گزارش دهند و با مهاجمان همکاری نکنند، می‌توانیم با این مشکل، بهتر مقابله کنیم.»
در همبن رابطه، «جی» (نام مخفف) یکی از افرادی که در واحد اطلاعاتی 8200 ارتش اسرائیل به عنوان معاون فرمانده بخش سایبری خدمت کرده و اکنون معاون یکی از شرکت‌های امنیت سایبری در حوزه حفاظت سایبری است، معتقد است حزب‌الله، اطلاعات قابل‌توجهی درباره اهداف و اشخاص اسرائیلی کسب کرده است.
به ادعای وی، «آنها از تصاویر دختران به‌ عنوان آواتار استفاده می‌کنند تا اطلاعات حساس را از سربازان ارتش اسرائیل دریافت کنند. آنها به کاربران، عکس‌های خصوصی پیشنهاد می‌دهند تا بگویند در کدام پست نظامی خدمت می‌کنند و چه زمانی به خانه می‌روند. مطمئنم آنها به‌ راحتی درباره روال ارتش در منطقه جلیل بالا، چیزهای زیادی آموخته‌اند.»
با این حال، نگرانی اصلی این بود که حملات سایبری شدیدتر باشند. در حالی که اسرائیلی‌ها برای خاموشی‌های طولانی آماده می‌شدند، به خرید ژنراتور هجوم آوردند.
«جی» توضیح می‌دهد: «اگر آنها یک زنجیره سوپرمارکت را هدف قرار دهند و صندوق‌های آن را فلج کنند، یعنی به جبهه داخلی اسرائیل ضربه زده‌اند که منجر به وحشت عمومی می‌شود. اگر این حمله با پیام‌هایی مانند «مراقب باشید چه‌کار خواهیم کرد»، همراه باشد، نسبت به هر موشکی، آسیب بیشتری به افکار عمومی اسرائیل وارد می‌کند.» 
کمی پس از گفتگو با «جی»، حمله سایبری به شرکت اسرائیلی «Credit Guard»، باعث اختلال در خدمات پرداخت با کارت اعتباری شد. طبق گزارش اداره ملی سایبری اسرائیل، حمله، پس از کشف آن، متوقف شد و خدمات به‌سرعت، به حالت عادی بازگشت. با این حال، تصور کنید تاثیر حمله سایبری بر عملیات اصلی سیستم کارت‌های اعتباری اسرائیل، چگونه خواهد بود.
علاوه بر این، ایران تلاش‌هایی برای جذب اسرائیلی‌ها از طریق شبکه‌های اجتماعی انجام می‌دهد و از آنها می‌خواهد وظایف تبلیغاتی مختلف مانند نصب پوسترهای تحریک‌آمیز، جاسوسی یا حتی طرح‌های ترور را اجرا کنند. در ماه‌های اخیر، رسانه‌ها بارها به بازداشت بیش از 20 اسرائیلی، که بیشتر آنها یهودی بوده‌اند، اشاره کرده‌اند؛ افرادی که برای پول، حاضر به همکاری با ایران شده بودند. به نظر می‌رسد تعداد واقعی این افراد، بسیار بیشتر باشد.
یکی از مقامات ارشد امنیتی می‌گوید: «آمار این حوادث، شگفت‌انگیز است. مشخص شده تعداد بیشتری از اسرائیلی‌ها به جاسوسان ایران تبدیل شده‌اند. آنها افرادی هستند که از دستورهای ایران پیروی می‌کنند.»


•    غفلت دولت اسرائیل از دفاع سایبری
با این حال مقامات مرکز عملیات «هااورگان» از دستاوردهای خود در ناکام گذاشتن حملات سایبری مهم در جنگ جاری، بسیار راضی هستند. 
گابی پورتنوی، مدیرکل اداره ملی سایبری اسرائیل می‌گوید: «ما وارد جنگ شدیم. جنگ سایبری، زنده و پابرجاست،» او ادامه می‌دهد: «ما توانستیم از اسرائیل در حوزه سایبری حفاظت کنیم. تاثیر این حملات سایبری، نه جدی بود و نه قابل‌توجه. این حملات هیچ‌گونه تداخلی در تداوم عملکرد اسرائیل ایجاد نکردند.»
با این حال، همه با او موافق نیستند. مدیرعامل یکی از شرکت‌های اطلاعات سایبری اسرائیلی می‌گوید: «در زمینه دفاع سایبری، پیش از جنگ و در حین جنگ «شمشیرهای آهنین»، شکست‌های زیادی وجود داشت. هیچ‌کس مسئولیت آن را برعهده نمی‌گیرد یا عمق این شکست را درک نمی‌کند. امنیت اطراف بیمارستان‌های اسرائیلی به اندازه کافی مناسب نبود. این، نباید اتفاق می‌افتاد. نقض سیستم‌های امنیت ملی مانند MailGov و افشای ایمیل‌های حساس، فاجعه‌آمیز بود. این هم هیچ‌گاه نباید اتفاق می‌افتاد.»
مدیرعامل دیگری در حوزه سایبری می‌گوید: «دولت اسرائیل نتواست درک کند چه اتفاقی در حال وقوع است، آنها کاملا از هم جدا شده بودند. سازمان‌ها، شهرداری‌ها و شرکت‌ها نتواستند اقداماتی برای اطمینان از ایمنی و امنیت فضای سایبری انجام دهند. آنها در حال دعوت از تمام «افراد بزرگ» سیلیکون‌ولی بودند اما زمانی که فناوری توانست یک حمله را شناسایی کند، هیچ‌کس نمی‌دانست با آن چه کند.»
به گفته «جی»، میزان تلاش‌های هک روزانه، بیشتر از موفقیت‌های مهارشده است. او می‌گوید: «دشمن از تکنیک «افشاندن و امید» (Spray & Pray) استفاده می‌کند (اسکن میلیون‌ها آدرس اینترنتی یا IP و به ‌طور تصادفی، یافتن خلأهای محافظت‌نشده، هک کردن، خرابکاری و سرقت اطلاعات). 
به گفته وی «آنها به دنبال آدرس‌های IP اسرائیلی‌ها هستند و به هرجایی که بتوانند حمله می‌کنند.» [توضیح: تکنیک Spray و Pray یعنی تبلیغ گسترده داشته باشید، به امید اینکه مشتریان خاص خود را پیدا کنید.]
پورتنوی نیز مشکلات مربوط به مقابله با حملات سایبری را رد نمی‌کند: «وضعیت امنیت سایبری در اسرائیل، رضایت‌بخش نیست اما از سوی دیگر، ما موفق به دفع بسیاری از حملات شدیم. یک سیستم لایه‌ای و متنوع وجود دارد که می‌تواند راه‌حل ارائه دهد. پس از 7 اکتبر، ما نباید راحت باشیم. هنوز اقدامات زیادی برای انجام دادن، ارتقا و بهبود وجود دارد.»
به نظر می‌رسد افشای ایمیل‌های بازیابی‌شده از سرورهای ایمیل دولتی، قابل‌توجه و خطرناک باشد: «این اطلاعات، «غیرمحرمانه» تعریف شده‌اند اما با تجمیع این حوادث، به «محرمانه» تبدیل می‌شوند. این اتفاق، بد بود و باید پیشگیری می‌شد. سوال این است که از اینجا به کجا می‌رویم؟ البته خلأها را اصلاح کردیم و امیدوارم بهبود قابل‌توجه پیدا کرده باشیم.»
آیا فکر می‌کنید پس از جنگ سایبری جاری، تصمیم‌گیرندگان و عموم مردم، درک بهتری از خطرات سایبری پیدا کرده‌اند؟
«آگاهی در طول جنگ افزایش پیدا کرده اما هنوز کافی نیست. با این حال، همیشه تناقض وجود دارد، زیرا اطلاع‌رسانی درباره حملات سایبری به مردم ممکن است به دشمن احساس موفقیت بدهد. گرایش ما این است که هرکجا می‌توانیم این اطلاعات را عمومی کنیم. این، مهم است زیرا آگاهی ما را افزایش می‌دهد. علاوه بر این، ما تلاش می‌کنیم حملات را به کسانی که مسئول هستند، نسبت دهیم. ما دیگر از گفتن این عبارت که: «ایران حمله کرده»، ترسی نداریم.»
مرکز عملیات هااورگان، اقدامات پیشگیرانه‌ای اتخاذ کرده و منتظر حمله هکتیویست‌های بیروت و تهران نمی‌ماند. بدون شک، جنگ سایبری یکی از عرصه‌های اصلی جنگ کنونی است. برخی از ابزارهایی که برای مقابله با آن استفاده می‌شود، توسط شرکت‌های اسرائیلی، مانند  NSOارائه شده است.
«من درباره چگونگی استفاده از ابزارهای‌مان صحبت نخواهم کرد.» 
یارون شحات، مدیرعامل NSO نیز با بیان این مطلب، در گفتگو با یدیعوت آحارونوت می‌گوید: «اطلاعات باکیفیت بالای ما، موفق به شناسایی دشمنان اسرائیل شده است، بنابراین می‌دانیم چه‌کسی را هدف قرار دهیم، نصرالله کجاست، چه کسانی زیرمجموعه او هستند و آنها در کجا حضور دارند. تمام این نوع اطلاعات از دنیای ما می‌آید. فضای سایبری، ابزاری است که این جنگ را می‌برد و اگر ضرورت این صنعت و ابزارها تا به حال روشن نبوده، فکر می‌کنم اکنون اثبات این امر، قطعی است.»
«آیا شما می‌دانید چگونه باید پیام‌رسان‌ها را هدف قرار داد؟» شحات از پاسخ مستقیم اجتناب می‌کند: «نصرالله، سخنرانی‌ای داشت که در تمام روزنامه‌ها منتشر شد. در این سخنرانی، به افراد خود هشدار داد که جاسوس‌افزار پگاسوس در گوشی‌های‌شان وجود دارد و به جای آن از پیام‌رسان‌ها استفاده کردند. چند ماه بعد، پیام‌رسان‌ها منفجر شدند. آیا این، می‌تواند دستکاری باشد؟ شاید کسی علاقه‌مند بوده در لبنان این موضوع را منتشر کند تا همه از پیام‌رسان‌ها استفاده کنند. 
هیچ شکی نیست که این موضوع، هنوز یک دستاورد عظیم اطلاعاتی است، مقامات حزب‌الله را تضعیف کرده و تاثیرات روانی به دنبال داشته، زیرا باعث شده آنها از دستگاه‌های دیگر استفاده کنند که برای‌شان ضرر داشته است.»
در همین حال، این هفته نیز مانند هر هفته در ۱۳ ماه گذشته، هزاران تلاش برای نفوذ به زیرساخت‌های حیاتی، سایت‌های دولتی و نیز شرکت‌های داخلی در هااورگان ثبت شده است. اداره ‌کل سایبری به‌خوبی درک می‌کند که هر نوع توافق سیاسی، اگر و زمانی به وقوع بپیوندد، ممکن است آخرین موشک در این جنگ باشد اما قطعا آخرین حمله سایبری نخواهد بود. (منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">