تقابل سایبری روسیه و آمریکا

پرونده اول: ابزارها، تکنیک‌ها و اهداف حملات سایبری روسیه علیه آمریکا (+ عکس و فیلم)

پرونده اول: ابزارها، تکنیک‌ها و اهداف حملات سایبری روسیه علیه آمریکا (+ عکس و فیلم)
تاریخ انتشار : ۰۷ ارديبهشت ۱۴۰۰

حملات سایبری روسیه که انتخابات ایالات متحده آمریکا را در سال ۲۰۱۶ هدف قرار دادند از جمله مهم‌ترین تقابل سایبری روسیه و آمریکا بود.

به گزارش گرداب، اهمیت امنیت سایبری و دفاع سایبری طی ده سال گذشته به میزان قابل‌توجهی افزایش‌یافته است، در مجموعه پرونده حاضر تلاش می‌شود تا تقابل سایبری روسیه و آمریکا در سال‌های گذشته مورد واکاوی قرار گیرد.

حملات سایبری روسیه که انتخابات ایالات متحده آمریکا را در سال ۲۰۱۶ هدف قرار دادند ازجمله مهم‌ترین اتفاقات در این حوزه بود. بررسی و ارزیابی ابعاد مختلف این اتفاقات، نمونه¬های مشخصی را برای درک بهتر جغرافیای امنیت سایبری در جهان آشکار می‌سازد. هدف این بررسی‌ها، تشریح جزئیات چگونگی تأثیرپذیری قربانیان در مواجهه با حملات سایبری است. این گزارش‌ها همچنین به‌عنوان پایه‌ای برای مطالعات گسترده‌تر بکار می‌رود که نکات مهم را با یکدیگر مقایسه کرده و توصیه¬هایی را در مورد چگونگی بهبود وضعیت کشور‌ها در صورت مواجهه با شرایط مشابه ارائه می‌دهد.

در پرونده امروز، تنش بین ایالات متحده و روسیه در فضای مجازی مورد بررسی قرار می‌گیرد. تنش‌ها بین این دو کشور پس از مداخله بین‌المللی در لیبی و به دنبال گفتگو‌های مختلف صلح بر سر جنگ داخلی در سوریه به طور پیوسته افزایش یافت و با حملات سایبری به شبکه‌های کمیته ملی دموکراتیک آمریکا در دوره انتخابات ریاست‌جمهوری آمریکا به مرحله جدیدی وارد شد.

پرونده اول: ابزارها، تکنیک‌ها و اهداف حملات سایبری روسیه علیه آمریکا (+ عکس و فیلم)
این وضعیت سرانجام به جایی رسید که میخائیل گورباچف، رهبر پیشین اتحاد جماهیر شوروی اظهار داشت که روابط ایالات متحده و روسیه در پایین‌ترین نقطه از زمان پایان جنگ سرد قرار دارد. این موضوع از اهمیت بالایی برخوردار بوده، زیرا این تنش به‌سرعت توسعه‌یافته و در مورد سایر درگیری‌ها و وقایع جهان از جمله جنگ در سوریه و اوکراین نیز پیامد‌هایی دارد. (به‌عنوان‌مثال در مذاکرات صلح سوریه یا توسعه تحریم¬های اعمال شده به روسیه پس از الحاق کریمه).

ابزار‌ها و تکنیک‌ها
در حملات سایبری روسیه علیه آمریکا، از روش‌های متنوعی بهره گرفته شده بود. افشای اطلاعاتی که با نفوذ در سرور‌های مؤسسات ایالات متحده رخ داد، از طریق روش هک فیشینگ نیزه‌ای بود که در آن از ایمیل برای ارسال لینک یا محتوای مخرب استفاده می¬شود.

گیرندگانِ ایمیل‌های ارسال شده توسط گروه هکر‌های APT۲۹ با کلیک بر روی لینک‌ها یا باز کردن پیوست‌هایی که ظاهراً از یک فرستنده قانونی ارسال شده، فریب خورده و نرم‌افزار‌های مخرب را دانلود کرده بودند. سپس این نرم‌افزار مخرب یک ابزار دسترسی از راه دور را در کامپیوتر نصب و به عاملان این امکان را می‌داد که از راه دور به سیستم مربوطه دسترسی پیدا کنند تا داده‌ها را بدون اطلاع کاربران رایانه، به سرقت ببرند.


گروه هکر‌های APT۲۸ از تکنیکی مشابه یعنی ایمیل‌های جعلی که ظاهراً از مشاغل قانونی ارسال می‌شدند، استفاده کردند تا گیرندگان را در کسب اجازه برای ورود به سیستم (نام کاربری و رمز عبور) فریب دهند. سپس هکر‌ها از اطلاعات سرقت شده برای دسترسی به سیستم قربانیان خود و نصب بدافزار برای جمع‌آوری داده های خاص استفاده می کردند. با استفاده از آسیب‌پذیری‌های روز صفر یا دور زدن نرم‌افزار‌های نصب شده بر روی دستگاه‌ها، این بدافزار داده ها را به سرور‌های متعلق به گروه¬های هکر ارسال می کند.


این عملیات بدون اطلاع کاربران انجام می‌گیرد و به مهاجمان اجازه می¬دهد تا ایمیل-های شخصی، اطلاعات مهم یا سایر اطلاعات شخصی را به‌صورت مخفیانه به سرقت ببرند. از این تکنیک¬ها همچنین برای شناسایی معماری شبکه و جمع‌آوری اطلاعات در مورد آسیب‌پذیری‌های شبکه با هدف تدارک حمله بعدی استفاده می¬شود. مهاجمان می‌توانند از Backdoor باز شده توسط ابزار‌های مدیریت از راه دور برای بازیابی پرونده‌ها و داده‌ها نیز استفاده کنند.


استفاده از ایمیل¬های فیشینگ که روشی هدفمند است، نشان می¬دهد که قربانیان به طور تصادفی انتخاب نشده‌اند. ایمیل‌های فیشینگ دقیقاً متناسب با قربانیان خود طراحی می‌شوند. استفاده از آسیب‌پذیری‌های روز صفر معمولاً روشی برای هکر‌های بی‌تجربه نیست، بلکه بیشتر توسط افراد یا گروه‌هایی با دانش و منابع و صرف زمان قابل‌توجهی به کار می‌رود.

اطلاعات منتشر شده در مورد ابزار‌های مورداستفاده مهاجمان در انتخابات ایالات متحده در سال ۲۰۱۶ بیشتر بر روی تکنیک¬ها تمرکز داشت، اما همچنین نشان می‌دهد که از بدافزار‌های خانواده Dukes۶ استفاده شده است. احتمالاً این بدافزار SeaDuke بوده که به‌عنوان روش ثانویه مورداستفاده قرار گرفته بود.


عاملان همچنین از انتشار اطلاعات سرقت شده و اطلاعات غلط برای تأثیرگذاری بر انتخابات ایالات متحده استفاده کرده بودند. آن‌ها با انتشار اطلاعات سرقت شده در زمان‌های استراتژیک در کارزارها، سعی کردند بر افکارعمومی تأثیر بگذارند. هدف از این کار، انتشار اطلاعات از طریق ترول¬ها بود که در سایت¬های رسانه¬های اجتماعی اظهار نظر‌های مختلفی را پخش می‌کردند.

این روش به دانش فنی خاصی احتیاج ندارد. از کانال‌های خبری انگلیسی‌زبان RT و Sputniknews که توسط دولت روسیه مدیریت می¬شود، برای شکل‌دادن به افکارعمومی در مورد نامزد‌ها استفاده می-شد. باتوجه‌به محرمانگی عملیات‌های سایبری در روسیه، هیچ اطلاعاتی در مورد ابزار‌ها یا تکنیک¬های مورداستفاده در دست نیست.

اهداف
در این گروه از حوادث سایبری، روسیه به دنبال دو هدف کلیدی در ایالات متحده آمریکا بود. این اهداف را می¬توان به دو گروه تقسیم نمود: نهاد‌های ایالتی و احزاب سیاسی. گروه اول شامل کاخ سفید، وزارت امور خارجه ایالات متحده، پنتاگون، ستاد مشترک، سیستم ثبت‌نام رأی‌دهندگان و آژانس امنیت ملی است. این مؤسسات همه با امور خارجه، ارتش یا پروسه رأی‌گیری مرتبط هستند.

پرونده اول: ابزارها، تکنیک‌ها و اهداف حملات سایبری روسیه علیه آمریکا (+ عکس و فیلم)

این نهاد‌ها و سازمان¬ها ارزش اطلاعاتی مهمی برای یک قدرت خارجی هستند که آن‌ها را به اهداف باارزشی برای عملیات سایبری تبدیل می¬کند. اهداف اصلی، اما احزاب سیاسی ایالات متحده و کمیته ملی دموکراتیک آمریکا بودند. احزاب سیاسی به‌ویژه اهداف جالبی برای سرویس‌های اطلاعاتی خارجی هستند، زیرا به برخی از اسناد سیاسی دسترسی دارند، اما مانند مؤسسات دولتی اقدامات حفاظت فنی سخت‌گیرانه‌ای ندارند.

این خصوصیات باعث می‌شود احزاب سیاسی به‌عنوان یک هدف خوب برای حمله سایبری به‌عنوان نهادی دولتی تبدیل شوند. عواملی که کمیته ملی دموکراتیک آمریکا را هدف قرار داده بودند، در انتخاب هدف خود بسیار دقیق بودند. یکی از قربانیان اصلی هک کمیته ملی دموکراتیک آمریکا، کاندیدای انتخابات ریاست‌جمهوری هیلاری کلینتون بود.

ایمیل‌های دزدیده شده و متعاقباً منتشر شده از وی، نشان می¬دهد که رئیس کمیته ملی دموکراتیک آمریکا بیشتر از رقیب حزب دموکرات خود برنی سندرز، طرفدار کلینتون بود. کلینتون بعدتر به دلیل انتشار ایمیل از سمت خود استعفا داد. گزارش شده است که افشای اطلاعات در طول مبارزات انتخاباتی به‌منظور بی‌اعتبار کردن هیلاری کلینتون به‌عنوان کاندیدای قانونی ریاست‌جمهوری مورد استفاده قرار گرفته بود.


نتیجه‌گیری
بر اساس آنچه که در پرونده حاضر مورد بررسی قرار گرفت، روسیه از دو ابزار و تکنیک برای ضربه واردکردن به پیکره سایبری آمریکا استفاده کرده است. اول آنکه با استفاده از روش فیشینگ نیزه‌ای ایمیل‌هایی با لینک یا محتوای مخرب برای قربانیان خود ارسال کرده و قربانی با کلیک روی این محتوا عملاً اجازه نصب بدافزار و ازدست‌رفتن اطلاعات خود را به گروه‌های هکری APT۲۸ و APT۲۹ روسیه داده است.

روش دوم روس‌ها استفاده از انتشار گسترده اطلاعات و پروپاگاندای رسانه‌ای برای اثرگذاری بر افکار عمومی ایالات متحده بوده است. آن‌ها از طریق رسانه‌های عمومی انگلیسی‌زبان RT و Sputniknews که توسط دولت روسیه حمایت می‌شوند و همچنین شبکه‌های اجتماعی مختلف، دیدگاه خود را به مردم تحمیل می‌کردند.

دو هدف اساسی روسیه برای حمله سایبری به ایالات متحده نهاد‌های ایالتی و احزاب سیاسی ایالات متحده بودند و از طریق نفوذ به اطلاعات آن‌ها در طول رقابت‌های انتخاباتی، روسیه توانست تا حدودی جریان انتخابات را بر اساس سیاست‌های خود مهندسی کند.

_______________________

منبع: 

https://www.researchgate.net/profile/Marie_Baezner/publication/۳۲۲۳۶۴۳۷۸_Cyber-conflict_between_the_United_States_of_America_and_Russia/links/۵ab۳ac۱۱۴۵۸۵۱۵ecebeff۰۲a/Cyber-conflict-between-the-United-States-of-America-and-Russia.pdf?origin=publication_detail
https://www.washingtonpost.com/video/c/embed/۷۳۰a۴a۸۰-c۰۰۴-۱۱e۷-۹۲۹۴-۷۰۵f۸۰۱۶۴f۶e
https://edition.cnn.com/۲۰۱۶/۱۰/۱۲/politics/us-russia-tensions-cold-war/
https://www.youtube.com/watch?v=wAUIOrHD-sM&feature=emb_logo
https://www.youtube.com/watch?v=psmpWVuCb۸s&feature=emb_logo
Spear Phishing.https://www.cnbc.com/video/۲۰۱۸/۰۷/۱۳/we-do-not-know-exact-impact-of-hacking-deputy-attorney-general-rosenstein.html.https://www.pbs.org/newshour/show/russia-leverages-fake-personas-u-s-writers-to-spread-disinformation
https://www.pbs.org/newshour/show/the-long-history-of-russian-disinformation-targeting-the-u-s
https://www.youtube.com/watch?v=jsbDytOJisQ
http://www.reuters.com/article/us-usa-cyber-russia-idUSKCN۱۲۷۲۹B