دیوانگی هکرهای روسی یک تخمین است


این حمله بسیاری از آژانس های آمریکایی را تحت تأثیر قرار داده است - و ارزیابی کامل خسارت ممکن است ماه ها باقی بماند.
بزرگنمایی / این حمله بسیاری از آژانس های آمریکایی را تحت تأثیر قرار داده است – و ارزیابی کامل خسارت ممکن است ماه ها باقی بماند.

هفته گذشته ، چندین آژانس دولتی مهم ایالات متحده – از جمله وزارت امنیت داخلی ، بازرگانی ، خزانه داری و امور خارجه – دریافتند که در طی یک ماه جاسوسی توسط هکرهای روسی ، سیستم های دیجیتالی آنها دستکاری شده است. گستردگی و عمق حملات ، اگر نه بیشتر ، ماهها به طول می انجامد تا کاملاً درک شود. اما اکنون روشن شده است که آنها لحظه ای از حساب هم برای دولت فدرال و هم از صنعت فناوری اطلاعاتی هستند که آن را تأمین می کنند.

ظاهراً در اوایل ماه مارس ، هکرهای روسی به روزرسانی نرم افزاری غیرعادی را برای یک ابزار پایش شبکه ، SolarWinds Orion ، به خطر انداختند. با به دست آوردن توانایی اصلاح و کنترل این کد قابل اعتماد ، مهاجمان می توانند بدافزار خود را بدون شناسایی در بین طیف وسیعی از مشتریان توزیع کنند. این قبیل حملات “زنجیره تأمین” قبلاً در جاسوسی دولت و هک مخرب مورد استفاده قرار گرفته بود ، از جمله توسط روسیه. اما حادثه SolarWinds خطرات غیرممکن زیاد این حوادث را تأکید می کند – و اینکه برای جلوگیری از آنها اقدامات کمی انجام شده است.

مت اشبورن ، رئیس امنیت ملی در Authentic8 ، یک افسر ارشد امنیتی سابق ، گفت: “من آن را با سایر برنامه های بازیابی حوادث و برنامه ریزی اضطراری مقایسه می کنم ، هم در دولت و هم در بخش خصوصی.” اطلاعات در شورای امنیت ملی. “تمام هدف شما این است که در صورت بروز یک اتفاق غیرمنتظره ، عملیات را حفظ کنید. و با این وجود ، وقتی همه گیری امسال آغاز شد ، کسی برای آن آماده نبود ، همه اشتباه می کردند. و حملات زنجیره تأمین مشابه هستند – همه در مورد آن می دانند و آن را می دانند. در معرض خطر ، ما می دانیم که پیشرفته ترین مخالفان ما درگیر این نوع فعالیت هستند. اما این تمرکز منسجم وجود نداشته است. “

این ادعاها اندکی پس از کشف حملات صورت گرفت ، سنسور آمریکایی ران ویدن (D-Ore.) و شرود براون (D-Ohio) س raisingالات تندی را با وزیر خزانه داری کنگره استیو مانوچین در مورد آمادگی و پاسخگویی وزارتخانه مطرح کردند. سناتور مارک وارنر (D-Va) ، معاون رئیس کمیته اطلاعات سنا ، در بیانیه جداگانه ای گفت: “همانطور که از حملات NotPetya آموخته ایم ، حملات زنجیره ای تأمین نرم افزار از این نوع می تواند تأثیرات مخرب و گسترده ای داشته باشد.” . در روز دوشنبه. “ما باید روشن کنیم که تأثیرات گسترده تری بر شبکه های خصوصی ، زیرساخت های حیاتی یا سایر بخشهای حساس تأثیراتی خواهد داشت.”

ایالات متحده سرمایه گذاری زیادی در کشف تهدیدها کرده است. یک سیستم چند میلیارد دلاری معروف به انیشتین به دلیل بدافزار و نشانه های حمله از شبکه های دولت فدرال گشت می زند. اما همانطور که در گزارش سال 2018 دفتر حسابداری ایالتی شرح داده شده ، انیشتین در شناسایی موثر است معروف تهدیدها این مانند کوبنده ای است که همه افراد را در لیست خود دور نگه می دارد ، اما چشم های خود را به روی نام هایی که نمی شناسد می بندد.

این باعث شد اینشتین در برابر حمله پیچیده ای مانند روسیه ناکافی باشد. هکرها برای دسترسی به شبکه های هدف از درب پشتی SolarWinds Orion استفاده کردند. آنها سپس تا دو هفته بی سر و صدا می نشستند ، قبل از اینکه با دقت و عمدی از طریق شبکه قربانیان حرکت کنند تا کنترل دقیق تر و بازیابی اطلاعات را بدست آورند. حتی در این مرحله از حملات که به طور بالقوه قابل مشاهده تر است ، آنها برای پوشاندن اقدامات خود سخت کار کردند.

“از آنجا که مهاجم از هیچ کجا از راه دور حمل می شود”

جیک ویلیامز ، هکر سابق NSA و بنیانگذار شرکت امنیتی Rendition Infosec ، گفت: “این یک محاسبه است.” “ذاتاً رسیدگی به این مسئله بسیار دشوار است زیرا تشخیص حملات زنجیره تأمین به طرز مضحکی دشوار است. این مانند حمل و نقل تلفنی مهاجم از ناکجاآباد است.”

روز سه شنبه ، GAO گزارش دیگری را که در ماه اکتبر به دولت منتشر کرد به طور علنی منتشر کرد: “آژانس های فدرال باید برای کنترل خطرات زنجیره تأمین اقدامات فوری انجام دهند.” در آن زمان ، حمله روسیه ماه ها فعال بود. این آژانس دریافت که هیچ یک از 23 آژانس مورد بررسی ، هفت روش اصلی امنیت سایبری را که شناسایی کرده بود ، اجرا نکرده اند. اکثر آژانس ها اصلاً آن را اجرا نکرده بودند.

مشکل زنجیره تأمین – و حمله هکری روسیه – مختص دولت ایالات متحده نیست. SolarWinds گفت که حداکثر 18000 مشتری در برابر هکرهایی که حتی در شرکت معروف امنیت سایبری FireEye نفوذ کرده اند آسیب پذیر هستند.

جان هولکوویست ، معاون تحلیل اطلاعات در FireEye ، گفت: “تعیین اتفاقات در اینجا آسان نبود – این یک بازیگر فوق العاده توانمند و پیشرفته است که قدم های بزرگی را برای پوشاندن مسیرهای خود و جدا کردن عملیات خود برمی دارد.” صادقانه گفت: “ما خوش شانس بودیم که به ته قله رسیدیم.”

اما با توجه به عواقب بالقوه – سیاسی ، نظامی ، اقتصادی ، همانطور که شما می گویید – از این پیشرفت های فدرال ، مبارزات روسیه باید به عنوان آخرین زنگ خطر بیدار شود. اگرچه تاکنون به نظر می رسد مهاجمان فقط به سیستم های طبقه بندی نشده دسترسی داشته باشند ، ویلیامز از Rendition Infosec اشاره می کند که برخی از اطلاعات غیر طبقه بندی شده امتیازات کافی را برای رسیدن به سطح مواد طبقه بندی شده پیوند می دهند. و اینکه هنوز مقیاس و دامنه واقعی حادثه ناشناخته است به این معنی است که هنوز نمی توان گفت که چقدر تصویر کامل وحشتناک به نظر می رسد.

اعتماد صفر

روش های مختلفی برای بهبود امنیت زنجیره تأمین وجود دارد: مطالعه اصلی که GAO به طور خلاصه شرح می دهد ، اولویت بندی ممیزی سیستم عامل های فراگیر فناوری اطلاعات و نظارت گسترده بر شبکه. اما کارشناسان می گویند هیچ پاسخ آسان برای تهدید وجود ندارد. یک راه بالقوه می تواند ایجاد شبکه های بسیار تقسیم شده با “اعتماد صفر” باشد تا مهاجمان نتوانند سود زیادی کسب کنند ، حتی اگر در سیستم های خاصی نفوذ کنند ، اما در عمل ایجاد تعامل با سازمان های بزرگ با این مدل دشوار است.

ویلیامز گفت: “شما باید به فروشندگان نرم افزار اعتماد زیادی داشته باشید و هر یک از آنها امنیت را جدی می گیرند.”

با این حال ، بدون رویکردی اساساً جدید در حفاظت از داده ها ، مهاجمان حرف اول را خواهند زد. ایالات متحده گزینه هایی دارد – ضد حمله ، تحریم یا ترکیبی از آنها ، اما مشوق های این نوع جاسوسی بسیار زیاد است ، موانع ورود به آن – بسیار کم است. جیسون هیلی ، محقق ارشد دانشگاه کلمبیا گفت: “ما می توانیم تورهای خانه آنها را منفجر کنیم یا به آنها نشان دهیم که چقدر عصبانی هستیم و شمشیرها را به هم می زنیم و اشکالی ندارد” ، اما احتمالاً در طولانی مدت تأثیری در رفتار آنها نخواهد داشت. “

هلی گفت: “ما باید بفهمیم كه چه كاری می توانیم انجام دهیم تا دفاع بهتر از حمله باشد.” تا زمانی که این اتفاق نیفتد ، انتظار داشته باشید حمله هکری روسیه کمتر از آنچه که برنامه ریزی شده استثنا باشد.

این داستان در ابتدا در سایت wired.com منتشر شد.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>