IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

چرا از تیم‌های هک و حملات سایبری کشورهای غربی صدایی شنیده نمی‌شود؟

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir why rare hear western cyber attacks 1
حمله سایبری که آیفون‌های یک شرکت فناوری روسی را تسخیر کرد، به هکر‌های دولت آمریکا نسبت داده می‌شود. آیا ماحصل این حمله و پاسخ دولت روسیه می‌تواند باعث مرزبندی این‌روایت باشد که آدم‌های خوب و بد‌در فضای سایبری چه کسانی هستند؟

گروه‌های Camaro Dragon، Fancy Bear، Static Kitten و Stardust Chollima؛ اینها آخرین ابرقهرمانان فیلم مارول نیستند، بلکه نام‌هایی هستند که به برخی از مخوف‌ترین گروه‌های هک در جهان داده شده است.

برای سال‌ها، این تیم‌های سایبری نخبه از یک هک به هک بعدی دنبال می‌شدند، اسرار و اطلاعات را سرقت می‌کردند و ظاهرا به‌دستور دولت‌هایشان، اختلال ایجاد می‌کردند؛ و شرکت‌های امنیت سایبری حتی تصاویر کارتونی از آنها ساخته‌اند.

takian.ir why rare hear western cyber attacks 2
‌تامین‌کنندگان شرکت‌های امنیت سایبری با نقطه‌هایی روی نقشه جهان، مرتبا به مشتریان هشدار می‌دهند که این «تهدید‌های پایدار پیشرفته» (APT) از کجا می‌آیند؛ که طبق اعا‌ها، معمولا از روسیه، چین، کره شمالی و ایران هستند.

اما بخش‌هایی از این نقشه به‌طور آشکار خالی می‌مانند.

پس چرا از تیم‌های هک و حملات سایبری غربی صدایی شنیده نمی‌شود؟

یک هک بزرگ در روسیه که در اوایل ماه جاری کشف شد، ممکن است سرنخ‌هایی را در‌این‌باره ارائه دهد.

مدافعان در معرض حمله
کارمند امنیت سایبری از روی می‌زش که مشرف به کانال مسکو بود، شاهد ثبت پینگ‌های عجیب در شبکه وای فای شرکت بود.

ده‌ها تلفن همراه کارکنان به طور همزمان اطلاعاتی را به بخش‌های عجیب و غریب اینترنت ارسال می‌کردند. اما این مورد، یک شرکت معمولی نبود.

در حقیقت، این بزرگترین شرکت سایبری روسیه با نام کسپرسکی بود که در حال بررسی یک حمله احتمالی به‌کارمندان خود بود.

ایگور کوزنتسوف، محقق ارشد امنیت، می‌گوید: "بدیهی است که ذهن ما مستقیما به‌جاسوس افزار معطوف شد، اما در ابتدا بسیار شک داشتیم."

وی افزود: "همه درباره ابزار‌های سایبری قدرتمندی شنیده‌اند که می‌توانند تلفن‌های همراه را به‌دستگاه‌های جاسوسی تبدیل کنند، اما من این را نوعی افسانه عامی می‌دانستم که برای شخص دیگری و در جای دیگری اتفاق می‌افتد."

پس از تجزیه‌و‌تحلیل دقیق "چندین" آیفون آلوده، ایگور متوجه شد که تصور آنها درست بوده است. آن حملات‌ور واقع یک کمپین نظارتی پیچیده و گیج‌کننده را علیه کارکنان خود کشف کرده بودند.

نوع حمله‌ای که آنها پیدا کرده بودند برای مدافعان سایبری چیزی شبیه کابوس است.

هکر‌ها راهی برای آلوده کردن آیفون‌ها به سادگی با ارسال یک پیام iMessage اختراع کرده بودند که پس از تزریق نرم‌افزار مخرب به‌دستگاه، خود را به‌طور خودکار پاک می‌کند.

ایگور می‌گوید: "بسیار حیرت‌آور و ترسناک است که دستگاه کاربر آلوده شده و وی حتی آن را نمی‌بیند."

عملیات شناسایی
‌تمام محتویات تلفن قربانیان در لحظه و در فواصل زمانی معین به مهاجمان ارسال می‌شد. که شامل پیام‌ها، ایمیل‌ها و تصاویر به اشتراک گذاشته شده و حتی دسترسی به دوربین و میکروفون بود.

ایگور با رعایت قانون دیرینه کسپرسکی مبنی بر عدم گرفتن انگشت اتهام به سمت مخاطب خاصی، می‌گوید که آنها علاقه‌ای به این ندارند که بد‌انند این حمله جاسوسی دیجیتال از کجا آغاز شده است.

او می‌گوید: "بایت‌ها ملیت ندارند، و هر زمان که حمله سایبری به کشور خاصی مقصر شناخته می‌شود، این کار، با دستور انجام می‌شود".

اما دولت روسیه کمتر نگران این موضوع است.

در همان روزی که کسپرسکی کشف خود را اعلام کرد، سرویس‌های امنیتی روسیه یک بولتن فوری منتشر کردند که می‌گفت «یک عملیات شناسایی توسط سرویس‌های اطلاعاتی آمریکا که با استفاده از دستگاه‌های تلفن همراه اپل انجام شده بود را کشف کرده‌اند».

سرویس اطلاعات سایبری روسیه هیچ اشاره‌ای به کسپرسکی نکرد اما مدعی شد «چند هزار دستگاه تلفن» متعلق به روس‌ها و دیپلمات‌های خارجی آلوده شده است.

این بولتن حتی اپل را به کمک فعالانه در کمپین هک متهم کرد. اما اپل این موضوع را رد می‌کند.

عامل سایبری ادعایی (آژانس امنیت ملی ایالات متحده (NSA)) به بی‌بی سی نیوز گفته است که هیچ اظهار نظری در‌این‌باره نکرده است.

ایگور اصرار دارد که کسپرسکی با سرویس‌های امنیتی روسیه هماهنگی نکرده و بولتن دولت آنها را غافلگیر کرده است.

takian.ir why rare hear western cyber attacks 3
‌برخی در دنیای امنیت سایبری از این موضوع شگفت‌زده خواهند شد، اما به نظر می‌رسد دولت روسیه اعلامیه‌ای مشترک با کسپرسکی صادر کرده است تا بیشترین تاثیر را داشته باشد. این عمل نوعی تاکتیک است که کشور‌های غربی به طور فزاینده‌ای برای افشای کمپین‌های هک استفاده می‌کنند و به وضوح انگشت اتهام خود را به سمت مقصرین نشانه می‌برند.

تنها ماه گذشته، دولت ایالات متحده یک اطلاعیه مشترک با مایکروسافت صادر کرد که در پی آن، اعلم کرد هکر‌های دولت چین در داخل شبکه‌های انرژی در سرزمین‌های ایالات متحده بصورت پنهانی فعالیت میکردند.

و این اعلامیه به‌سرعت و به طور قابل پیش‌بینی با توافقی از سوی متحدان آمریکا در فضای سایبری (شامل بریتانیا، استرالیا، کانادا و نیوزلند) به نام Five Eyes دنبال شد.

پاسخ چین یک انکار بلادرنگ و سریع بود که گفت این داستان همه بخشی از یک "کمپین اطلاعات نادرست جمعی" از این کشور‌های پنجگانه است.

مائو نینگ، مقام وزارت خارجه چین، پاسخ رمسی چین را اضافه کرد: "واقعیت این است که ایالات متحده امپراتوری هک است."

هدف قرار دادن چین
‌اما اکنون، مانند روسیه، چین نیز به نظر می‌رسد رویکرد تهاجمی‌تری را برای فراخوانی هک‌های غربی اتخاذ کرده است.

خبرگزاری دولتی China Daily هشدار داده است که هکر‌های تحت حمایت دولت خارجی اکنون بزرگترین تهدید امنیت سایبری کشور هستند.

و این هشدار با آماری از شرکت چینی 360 Security Technology ارائه شد. این شرکت "۵١ سازمان هکری را که چین را هدف قرار می‌دهند" کشف کرده بود. اما این شرکت به درخواست‌ها برای اظهار نظر پاسخ نداد.

در سپتامبر گذشته، چین همچنین ایالات متحده را به هک کردن یک دانشگاه دولتی که مسئول برنامه‌های تحقیقاتی هوانوردی و فضایی است متهم کرد.

بازی جوانمردانه
‌استیو استون، رئیس آزمایشگاه روبریک زیرو و کارمند سابق اطلاعات سایبری، می‌گوید: "چین و روسیه در یک روند کند، متوجه شده‌اند که مدل غربی برای قرار گرفتن در معرض سایبری به‌طور باورنکردنی موثر است و من فکر می‌کنم که ما در حال حاضر شاهد یک تغییر هستیم".

وی افزود: "من همچنین فکر می‌کنم این اتفاق خوبی است. من با سایر کشور‌ها که نشان می‌دهند کشور‌های غربی چه می‌کنند مشکلی ندارم. فکر می‌کنم این یک بازی جوانمردانه است و فکر می‌کنم مناسب باشد."

بسیاری ادعای چینی‌ها مبنی بر اینکه ایالات متحده امپراتوری هک است را به‌عنوان یک اغراق رد می‌کنند، اما چندان به دور از حقیقت نیست.

طبق گزارش موسسه بین‌المللی مطالعات استراتژیک (IISS)، ایالات متحده تنها قدرت سایبری درجه یک در جهان است که بر اساس حمله، دفاع و نفوذ است.

قدرت‌های بعدی شامل موارد زیر است:
‌• چین
• روسیه
• انگلستان
• استرالیا
• فرانسه
• اسرائیل
• کانادا

شاخص ملی قدرت سایبری که توسط محققان مرکز علوم و امور بین‌الملل بلفر تهیه شده است، ایالات متحده را برترین قدرت سایبری جهان می‌داند. محقق اصلی این مقاله، جولیا وو، نیز متوجه تغییری شده است.

جولیا وو می‌گوید: "جاسوسی برای دولت‌ها امری عادی است و اکنون اغلب به شکل حملات سایبری درآمده است. اما جنگ روایتی در جریان است و دولت‌ها می‌پرسند چه کسی در فضای سایبری مسئولانه و غیرمسئولانه رفتار می‌کند".

او می‌گوید که تهیه فهرستی از گروه‌های هک APT و تظاهر به وجود نداشتن گروه‌های غربی، تصویری واقعی از این حقیقت را ارائه نمی‌کند.

takian.ir why rare hear western cyber attacks 4
‌خانم وو می‌گوید: "خواندن گزارش‌های مشابه در مورد حملات هکری تنها از یک طرف به نا‌آگاهی عمومی می‌افزاید. آموزش عمومی مردم مهم است، زیرا اساسا در این شرایط تنش‌های زیادی بین دولت‌ها در آینده رخ خواهد داد."

از دیگر سو، خانم وو از دولت بریتانیا برای انتشار گزارش شفافیت افتتاحیه خود در عملیات نیروی سایبری ملی تمجید می‌کند.

او می‌گوید: «این گزارش خیلی جزئی نیست، اما بیشتر از کشور‌های دیگر است."

سوگیری داده‌ها
‌اما عدم شفافیت می‌تواند ریشه در خود شرکت‌های امنیت سایبری نیز داشته باشد.

آقای استون آن را "سوگیری داده ها" می‌نامد. به بیان دیگر، شرکت‌های امنیت سایبری غربی نمی‌توانند هک‌های غربی را ببینند، زیرا آنها در کشور‌های رقیب مشتری ندارند.

اما از دیگر سو، همچنین ممکن است تصمیمی آگاهانه برای تلاش کمتر در برخی تحقیقات وجود داشته باشد.

آقای استون می‌گوید: "شکی ندارم که احتمالا برخی از شرکت‌ها ممکن است تلاش کنند و آنچه را که ممکن است در مورد حمله کشور‌های غربی بد‌انند پنهان کنند."

اما او هرگز بخشی از تیمی نبوده است که عمدا عقب‌نشینی کند.

takian.ir why rare hear western cyber attacks 5
‌قرارداد‌های سودآور از سوی دولت‌هایی مانند بریتانیا یا ایالات متحده یک جریان و ساختار درآمدی اصلی برای بسیاری از شرکت‌های امنیت سایبری است.

همانطور که یکی از محققین امنیت سایبری خاورمیانه می‌گوید: "بخش اطلاعاتی امنیت سایبری به‌شدت توسط تامین‌کنندگان غربی نمایندگی می‌شود و تا حد زیادی تحت تاثیر علایق و نیاز‌های مشتریان آنهاست."

این کارشناس که خواست نامش فاش نشود، یکی از بیش از دوازده داوطلبی است که به طور منظم در APT Google Sheet مشارکت می‌کنند. APTGS یک صفحه گسترده آنلاین رایگان است که همه نمونه‌های شناخته شده فعالیت‌های عامل تهدید را بدون توجه به منشا آنها رد‌یابی می‌کند.

این قسمت، یک گزینه برای APT‌های "ناتو" با نام‌هایی مانند Longhorn، Snowglobe و Gossip Girl دارد، اما این کارشناس اذعان می‌کند که در مقایسه با گزینه‌های دیگر مناطق و کشور‌ها، خالی از هر اطلاعاتی است.

سر‌و‌صدای کمتر
‌وی می‌گوید یکی دیگر از دلایل فقدان اطلاعات در مورد حملات سایبری غربی می‌تواند این باشد که این حملات اغلب مخفی‌تر هستند و آسیب‌های جانبی کم‌تری به بار می‌آورند.

این کارشناس می‌گوید: "ملت‌های غربی تمایل دارند عملیات سایبری خود را به شیوه‌ای دقیق‌تر و استراتژیک‌تر انجام دهند، که در تضاد با حملات تهاجمی‌تر و گسترده‌تر مرتبط با کشور‌هایی مانند ایران و روسیه است. در نتیجه، عملیات سایبری کشور‌های غربی، سر‌و‌صدای کم‌تری ایجاد می‌کند."

از جوانب دیگر، جنبه بعدی عدم گزارش دهی، می‌تواند اعتماد باشد. به‌راحتی می‌توان ادعا‌های هک روسی یا چینی را کنار گذاشت زیرا آنها اغلب فاقد شواهد هستند. اما دولت‌های غربی، زمانی که با صدای بلند و آگاهانه انگشت اتهام به سمت آنها نشانه گرفته می‌شود، به ندرت، و یا تقریبا هرگز، مدرکی ارائه می‌شود.

برچسب ها: Western cyber-attack, Gossip Girl, Snowglobe, APT Google Sheet, سوگیری داده, Data bias, advanced persistent threats, Camaro Dragon, Stardust Chollima, Five Eyes, Static Kitten, چین, Russia, Iran, Longhorn, APT, Hack, China, Kaspersky, ایران, Apple, iMessage, تهدیدات سایبری, Cyber Security, iPhone , جاسوسی سایبری, هک, روسیه, Fancy Bear, امنیت سایبری, جنگ سایبری, کسپرسکی, Cyber Attacks, حمله سایبری, news

چاپ ایمیل