به گزارش
گرداب به نقل از رویترز، این تهدیدات بر ضد سازمان ها و وزارتخانه های مختلف دولتی اجرا شده که از جمله آنها می توان به شرکت های فعال در بخش انرژی، سازمان های آب منطقه ای و دیگر موسسات دولتی ارائه دهنده خدمات مهم در حوزه زیرساخت اشاره کرد.
بر اساس بررسی های گروه واکنش سریع سایبر در حوزه سیستم های کنترل صنعتی که از سوی وزارت امنیت داخلی آمریکا تشکیل شده، در سال 2011 تعداد 198 گزارش در مورد حملات سایبری یا تهدیدات امنیتی از سوی وزارتخانه های مختلف ایالات متحده گزارش شده است که این رقم نسبت به سال 2010 چهار برابر شده است.
در گزارش یاد شده جزئیات مفصلی در مورد بدافزارها و کرم های مهاجم که برای سرقت اطلاعات، کلاهبرداری و خرابکاری طراحی شده اند، ارائه شده است.
یکی از تهدیدات خطرناک سال 2010 از راه رسیدن باتنت Mariposa بوده است که بیش از 100 رایانه را در یک شرکت بخش انرژی هسته ای آلوده کرده بود. جزئیات بیشتری از این آلودگی از سوی وزارت امنیت داخلی آمریکا افشا نشده است. ویروس Mariposa در اصل برای کلاهبرداری مالی طراحی شده است، هر چند می توان از آن برای کنترل کامل رایانه های مورد نظر هم استفاده کرد.
ویروس Mariposa زمانی وارد شبکه این شرکت شد که یک مهندس شاغل در آن یک حافظه فلاش را به لپ تاپ خود متصل کرد و سپس این لپ تاپ را به سیستم رایانه ای شرکت متصل کرد. این حافظه فلاش در اصل حاوی اطلاعاتی برای آموزش برخی دروس به مهندسان هسته ای بود، اما آلودگی آن به ویروس Mariposa مشکلات زیادی را برای شرکت هسته ای یاد شده به وجود آورد.
"شان مک گرک" یکی از مسئولان سابق وزارت امنیت داخلی آمریکا که در تهیه این گزارش نقش داشته در این مورد می گوید: «همه ما می دانیم که نباید حافظه های فلش را به شبکه های رایانه ای محل کارمان متصل کنیم، اما این کار را می کنیم و گذشت زمان نشان می دهد که چنین کاری اشتباه بوده است.»
نکته جالب آن است که اگر چه ویروس یاد شده نتوانسته خسارت مورد نظر را به بار آورد، اما به لپ تاپ های تمامی مهندسانی که در شرکت های دیگری کار می کردند و قرار بود همان دوره آموزشی را تدریس کنند، منتقل شده است و این مسئله نشان دهنده برنامه ریزی جدی برای آلوده کردن اهداف خاص است.
از جمله دیگر شرکت ها و موسساتی که اطلاعاتی از آنها به سرقت رفته می توان به موسسات تولیدکننده محصولات شیمیایی، شرکت های بخش انرژی و پیمانکاران قراردادهای دفاعی اشاره کرد. از جمله حملاتی که بر ضد این موسسات صورت گرفته می توان به حملات موسوم به شب اژدها در سال 2011 و پیکار موسوم به نیترو که در سال 2011 صورت گرفت، اشاره کرد.
نکته جالب این است که بیش از 40 درصد از این حملات که در سال 2011 گزارش شدند بخش آب را هدف قرار داده بودند. بسیاری از سازمان های آب منطقه ای در آمریکا از سیستم خاصی برای کنترل استفاده می کنند که از طریق اینترنت قابل دسترس است. این سیستم دارای حفره ای است که آن را در برابر هکرها آسیب پذیر می سازد. گروه تهیه کننده این گزارش اعلام کرده اند که در حال گفتگو با شرکت طراح این سیستم هستند تا نقص یاد شده با به روزرسانی نرم افزار مورد استفاده در آن برطرف شود.
گروه واکنش سریع وزارت امنیت داخلی آمریکا در سال 2011 مجبور شد در 28 مورد افراد متخصصی را به موسسات آسیب دیده بفرستد یا از کمک های راه دور آزمایشگاه تحلیلی پیشرفته خود بهره مند شود. تعداد مداخلات مستقیم این گروه در سال 2010 15 مورد و در سال 2009 تنها 4 مورد بوده و این رشد هم نشانگر جدی تر شدن تهدیدات سایبری بر ضد نهادهای وابسته به دولت آمریکاست.
"پیتر بوگارد" سخنگوی وزارت امنیت داخلی آمریکا معتقد است که همکاری گروه واکنش سریع با ارائه دهنگان خدمات کنترل تاسیسات صنعتی باید در سال های آینده هم ادامه یابد تا آنها راحت تر بتوانند از خود در برابر تهدیدات سایبری حفاظت کنند.
یکی دیگر از تکنیک های مورد استفاده هکرها در این حملات تکنیکی موسوم به "spear phishing" است. در این روش کاربر رایانه به گونه ای فریب داده می شود تا خود کلمه عبور اختصاصیش را افشا کند یا ویروسی را که در ظاهر راه حلی برای یک مشکل شایع است بارگذاری کند.
از 17 مورد تهدید خطرناک شناسایی شده در سال گذشته 11 مورد از این نوع تهدیدات بوده اند و از روش یاد شده به کرات برای نفوذ به شبکه های شرکت ها و موسسات مهم رایانه ای و سپس سرقت اطلاعات مورد نظر استفاده شده است.
در مجموع تردیدی وجود ندارد که تهدیدات سایبری به کابوسی برای زمامداران کاخ سفید مبدل شده و سلاحی که از سوی آنان برای حمله به کشورهای رقیب و متخاصم به کار می رود، تیغ دو لبه ای است که امنیت ملی خود آمریکا را هم تهدید می کند.
منبع:
فارس