امنیتایرانتحلیل تیم اطلاعات تهدید آمازون با انتشار یک گزارش مدعی شد

استفاده ایران از عملیات سایبری برای هدایت حملات موشکی

آزاده کیاپور - تیم اطلاعات تهدید آمازون، فعالیت گروه‌های تهدید مرتبط با ایران را با حملات موشکی بعدی، در ارتباط می‌داند و پیشنهاد می‌کند مدل‌سازی تهدیدات فناوری اطلاعات، باید شامل سناریوهایی با حملات فیزیکی احتمالی باشد.

به گزارش csoonline، ‌سایت معتبر حوزه امنیت سایبری، مدیریت ریسک و تهدیدات دیجیتال، طبق ادعای تیم اطلاعات تهدید آمازون، که این حوادث را بیانگر افزایش استفاده از عملیات سایبری در حمایت از حملات فیزیکی می‌دانند، فعالیت‌های سایبری دو بازیگر تهدید مرتبط با ایران، نقش کلیدی در حملات موشکی پرسروصدای بعدی داشته‌اند.

سی‌جی موزِس (CJ Moses)، مدیر امنیت اطلاعات (CISO) آمازون در پست وبلاگی درباره این دو حادثه نوشت: «ما بر این باوریم که هدف‌گیری مبتنی بر سایبری در عملیات فیزیکی، به‌طور فزاینده‌ای در بین دشمنان مختلف رایج خواهد شد. بازیگران دولتی به تأثیر ضربتی ترکیب شناسایی دیجیتال با حملات فیزیکی پی برده‌اند. این روند، نشان‌دهنده تحول بنیادین در جنگ است؛ جایی که مرزهای سنتی بین عملیات سایبری و فیزیکی، در حال محو شدن هستند.»

اگرچه این موضوع در عصر جنگ ترکیبی جدید نیست، اما حوادثی که آمازون مستندسازی کرده، روشن می‌کند چگونه حملات موشکی در دریای سرخ و اسرائیل، مستقیماً توسط عملیات جاسوسی سایبری برای جمع‌آوری اطلاعات هدف، پشتیبانی شده‌اند.

حملات Imperial Kitten به سیستم ردیابی کشتی‌ها

یکی از حملات فیزیکی که آمازون توانست آن را با عملیات سایبری مرتبط کند، اوایل فوریه ۲۰۲۴ رخ داد؛ زمانی که گروه حوثی‌های یمن، موشک‌هایی به یک کشتی تجاری در دریای سرخ شلیک کردند تا مسیرهای دریایی منطقه را مختل کنند.

این حمله، موفقیت‌آمیز نبود و فرماندهی مرکزی آمریکا، اول فوریه گزارش داد که دو موشک شلیک‌شده توسط حوثی‌ها به کشتی اصابت نکردند و هیچ صدمه یا آسیبی گزارش نشد. بااین‌حال، اکنون داده‌های اطلاعات تهدید آمازون نشان می‌دهد یک گروه APT به نامImperial Kitten ، چند روز قبل از این حمله، داده‌های موقعیت‌یابی سیستم شناسایی خودکار (AIS) همان کشتی را بررسی کرده است.

این گروه، که از حداقل سال ۲۰۱۷ فعال بوده و با نام‌های Tortoiseshell یا TA456 نیز شناخته می‌شود، یک بازیگر تهدید است که ادعا می‌شود با ایران مرتبط است. این گروه، طی سال‌ها، صنایع دریایی از جمله کشتی‌سازی و سازمان‌های لجستیک دریایی را هدف قرار داده و به صنایع دیگر مانند دفاع، فناوری، مخابرات و انرژی نیز حمله کرده است.

بر اساس گزارش آمازون، این گروه در دسامبر ۲۰۲۱، به پلتفرم AIS یک کشتی نفوذ کرده و در سال ۲۰۲۲ نیز حملاتی به سیستم‌های دیگر کشتی‌ها، از جمله دوربین‌های مداربسته روی یک کشتی انجام داده است.

گفتنی استAIS یک سیستم ردیابی خودکار است که با استفاده از رادیوی VHF، اطلاعاتی درباره شناسه، موقعیت، سرعت و مسیر کشتی را با ایستگاه‌های ساحلی و دیگر کشتی‌ها تبادل می‌کند. دسترسی به پلتفرم AIS یک کشتی، به هکرها اجازه می‌دهد کشتی‌های دیگر را نیز جست‌وجو کنند.

از آنجا که حوثی‌ها، تحت حمایت ایران هستند و یک APT شناخته‌شده مرتبط با دولت ایران چند روز قبل از هدف‌گیری کشتی، داده‌های AIS آن را بررسی کرده بود، آمازون مدعی است این همبستگی، «غیرقابل انکار» است.

در همین زمینه، موزس از آمازون گفت: «این مورد، نشان می‌دهد چگونه عملیات سایبری می‌تواند اطلاعات دقیقی را برای دشمنان فراهم کند تا حملات فیزیکی هدفمند، علیه زیرساخت‌های دریایی، که بخش حیاتی تجارت جهانی و لجستیک نظامی است، انجام دهد.»

استفاده از دوربین‌های مدار‌بسته برای هدایت موشک‌ها

آمازون همچنین شواهد اطلاعات تهدید پشتیبان یک حادثه دیگر مرتبط با ایران را دریافته که جاسوسی سایبری و حملات موشکی را شامل می‌شود و بخشی از آن، رسماً تأیید شده است.

پس از حملات آمریکا علیه تأسیسات هسته‌ای ایران در ماه ژوئن، ایران، در پاسخ، مجموعه‌ای از حملات موشکی را علیه اسرائیل انجام داد که طی آن شهرهایی مانند تل‌آویو و اورشلیم، هدف قرار گرفتند. یک مقام پیشین امنیت سایبری اسرائیل ادعا کرد که عوامل ایرانی تلاش داشتند به دوربین‌های نظارتی خصوصی دسترسی پیدا کنند تا تأثیر حملات‌شان را ارزیابی نمایند و دقت آنها را افزایش دهند.

مدیریت ملی سایبری اسرائیل نیز تقریباً در همان زمان در گفت‌وگو با بلومبرگ تأیید کرد که سیستم‌های دوربین مداربسته به‌طور فزاینده‌ای، هدف هکرهای ایرانی قرار گرفته‌اند.

داده‌های آمازون نشان می‌دهد گروه تهدید مودی‌واتر (MuddyWater)، که ادعا می‌شود به یک شرکت ایرانی وابسته است، چند روز پیش از حمله موشکی گسترده ایران علیه اورشلیم، به یک سرور آلوده که شامل پخش زنده دوربین‌های مداربسته از این شهر بوده، دسترسی پیدا کرده است.

این دسترسی به سرور آلوده دوربین‌های مداربسته از طریق زیرساخت سروری انجام شد که مودی‌واتر در ماه مه، برای عملیات سایبری خود ایجاد کرده بود و این موضوع، ارتباط مستقیم این گروه به ایران را نشان می‌دهد.

اما هدف قرار دادن دوربین‌های مداربسته برای جمع‌آوری اطلاعات در حمایت از عملیات نظامی، منحصر به ایران نیست.

در ماه مه ۲۰۲۴، سازمان‌های اطلاعاتی آمریکا و چند کشور عضو ناتو، طی هشدار مشترک اعلام کردند که سازمان اطلاعات نظامی روسیه (GRU)، دوربین‌هایی را در نقاط کلیدی، مانند نزدیکی گذرگاه‌های مرزی، تأسیسات نظامی و ایستگاه‌های راه‌آهن، در اوکراین و کشورهای همسایه، هک کرده است. هدف هک این بوده که حرکت محموله‌های ارسالی به‌عنوان کمک به اوکراین ردیابی شود.

موزس مدیر امنیت اطلاعات آمازون گفت: « این تحقیق، برای جامعه امنیت سایبری، هم یک هشدار است و هم یک فراخوان برای اقدام. مدافعان باید استراتژی‌های خود را برای مقابله با تهدیداتی که حوزه‌های دیجیتال و فیزیکی را شامل می‌شوند، تطبیق دهند. سازمان‌هایی که در گذشته تصور می‌کردند برای عاملان تهدید جذابیت ندارند، اکنون ممکن است به‌عنوان منبع اطلاعات تاکتیکی، هدف قرار گیرند.»

آمازون پیشنهاد می‌کند سازمان‌ها، مدل‌سازی تهدید خود را گسترش دهند تا بتوانند درنظر بگیرند سیستم‌های فناوری اطلاعات آسیب‌دیده آنها چگونه می‌تواند برای پشتیبانی از حملات فیزیکی مورد استفاده قرار گیرد. این موارد، به‌ویژه اپراتورهای زیرساخت‌های حیاتی، سیستم‌های دریایی، شبکه‌های نظارتی شهری و سایر منابع داده‌ای را که می‌توانند به هدف‌گیری در عملیات فیزیکی کمک کنند، شامل می‌شود.

این شرکت، اصطلاح «هدف‌گیری حمله فیزیکی مبتنی بر عملیات سایبری» (cyber-enabled kinetic targeting) را برای عملیات سایبری‌ای به کار می‌برد که هدف آن، تسهیل و تقویت عملیات نظامی فیزیکی است.

منبع
عصر ارتباط
عضویت در تلگرام آی تی آنالیز

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا