موقعیت طولانی کاوش های بدافزار و بدافزار ایران برای انجام حملات متنوع به ایالات متحده و متحدانش
کمتر از 48 ساعت پس از کشته شدن ژنرال ایران قاسم سلیمانی ، وزارت امنیت داخلی آمریكا اعلامیه ای صادر كرد. "برنامه سایبر قدرتمند" ایران ، و هشدار همه برای آماده شدن ایران برای "انجام عملیات در ایالات متحده".
در حقیقت ، عملیات سایبری استراتژیک اساساً روسیه و ایران را علیه آمریکا و عربستان سعودی به طور پیوسته در حال افزایش است. حداقل در دهه گذشته ، در سال 2019 با فعالیت های برجسته ای همراه بود.
ترور سلیمانی به سادگی نفت سفید را به آن شعله های طولانی لرزان اضافه کرد. در مورد سیستم های کنترل صنعتی در تسهیلات در خاورمیانه و آمریکای شمالی. این تشدید از شناسایی توسط نزدیک مورد بررسی قرار می گیرد جوامع جهانی امنیت و امنیت سایبری. جرمی سمید ، مدیر عامل شرکت Stealthcare ، مشاوره جمع آوری اطلاعات آگاهی در فضای مجازی در کلیولند ، در این میان قرار دارد.
سمید و سایر کارشناسان می گویند آنچه در آینده خواهد آمد ، بسیار محتمل است که یک سری از حملات متنوع را به عنوان جنگجویان از هر طرف اهرم کند. زمینه های به دست آمده از جمع آوری اطلاعات در حال انجام و کاشت بدافزار. شواهد این سناریوی ژلینگ در گزارشی اخیر از Dragos ، تهیه کننده سیستمهای امنیتی کنترل صنعتی مستقر در مریلند و همچنین در گزارشی فنی که در اوایل ماه جاری توسط مرکز ملی امنیت سایبری عربستان سعودی منتشر شده است ، بیان شده است.
سمید به من گفت: "اتفاقی است که یک شبه رخ می دهد." پاسخ ایران گفت: پاسخ ایران طولانی خواهد بود. احتمالاً تعداد حملات کوچکتر و متوسط وجود خواهد داشت ، که به یک حمله بزرگتر منجر می شود که بسیار هماهنگ و درست در زمان مناسب انجام خواهد شد. و این ممکن نیست که ایران به تنهایی قصاص شود. این می تواند چندین بازیگر دولتی ، مخالف غرب ، پیوستن به نیروها برای هماهنگی یک حمله یا حتی حملات متعدد باشد. "
برخی از حملات سایبری مشهور ایرانی و روسی گزارش های زیادی منتشر شده است. تقریباً به اندازه عملیات مخفیانه ایالات متحده و عربستان سعودی نیست. واضح است که ایالات متحده هیچ تردیدی ندارد. گرگان توهیل ، رئیس AppGate فدرال گفت: "حمله دشمن باید به یاد داشته باشد كه آموزه نظامی ما سایبر را یكی از قابلیتهای تسلیحاتی ما می داند." گروه ، تأمین کننده سیستمهای امنیتی پیرامون نرم افزار مستقر در فلوریدا. "نادیده گرفتن توانایی های سایبر ایالات متحده در همکاری با سایر ابزارهای قدرت ما بسیار احمقانه خواهد بود."
در اینجا چند نکته کلیدی وجود دارد که همه باید درباره پیامدهای امنیت سایبری که از ترور سلیمانی می چرخید ، بدانند.
زمینه تاریخی [19659011احساساتضدآمریکاییشدیدیوجودداردکهبهویروس«پاککن»شامونبافتهشدهاستوشرکتنفتسعودیآرامکورادرماهاوتسال2012ویرانکردهاستشامونپاککردندرایوهایسختبیشاز30،000رایانهآرکاکوراکهمجبوربهتعطیلماندنیکهفتهایدرشبکهداخلیشرکتبودند،پاککردبهرمزشموندفنشده،تصویریازپرچمدرحالسوختنآمریكابود،كهبهعنوانهشداربهدولتسعودیبرایحمایتازسیاستخارجیآمریكادرخاورمیانهدرنظرگرفتهشدهبود
تویل به من گفت: "سالها پیش ، ایرانی ها فهمیدند که اگر آنها تلاش کنند ایالات متحده را در جنگ متعارف به چالش بکشند ، به سرعت از دست می روند." "به عنوان یک نتیجه ، آنها روی قابلیت های نامتقارن ، به ویژه عملیات سایبر سرمایه گذاری کردند و این توانایی ها را برای بیش از یک دهه در برابر ایالات متحده و سایر مجموعه های هدف به کار گرفتند. حملات سایبری علیه زیرساخت های نفتی عربستان سعودی نشانه ای از توانایی و قصد آنها برای تأثیر منفی بر زیرساخت های مهم است. "
وقتی صحبت از جنگ سایبری می شود ، مطمئناً آمریکا هیچ گونه بنفش در حال کاهش نیست. یکی از مهمترین قابلیتهای سایبر در ایالات متحده Stuxnet است که کرم خود ویندوز در سال 2010 از طریق نیروگاههای هسته ای ایران در حال مخلوط شدن بود. Stuxnet فقط به این دلیل كشف شد كه باعث شد کامپیوترها بطور مكرر خاموش و راه اندازی شوند. این یک درخشش بود استاکس نت در نظر داشت تا بی سر و صداهای عمیق تری به دست آورد و بدین ترتیب در موقعیت نخست باقی بماند تا در لحظه ای مناسب به کنترل های صنعتی گیاهان ایرانی دسترسی پیدا کند.
قابل توجه است که هک ها برای دستیابی به سیستم ، و کنترل کنترل سیستم های کنترل صنعتی موضوعی مکرر هستند. در جنگ سایبری روسیه اکنون دو بار شبکه برق اوکراین را برای مدت طولانی ، در حملات Industroyer از دسامبر سال 2015 و دوباره در دسامبر 2016 به زانو درآورد. توسط فروشنده امنیتی FireEye. در حمله تریتون ، هکرها موفق به کنترل سیستم ابزار دقیق ایمنی اشنایدر اریکایدر Triconex (SIS) در داخل یک کارخانه پتروشیمی سعودی شدند. سیستم های SNS Shneider به عنوان مکانیسم شکست در انواع گیاهان صنعتی بزرگ عمل می کنند. آنها به طور خودکار فرآیندهای صنعتی را خاموش می کنند وقتی که پارامترهای عملیاتی به حالت خطرناکی نزدیک می شوند.
سعی کنید دوباره امتحان کنید
مشابه آنچه که با Stuxnet اتفاق افتاد ، یک glitch هکرهای Triton را به دام انداخت – آنها خود را با پیاده سازی سهواً غیرقانونی غیرفعال کردند. گزارش فنی بسیار قابل توجه سعودی که در بالا به آن استناد کردم ، شواهد بسیار جدیدی را ارائه می دهد که نشان می دهد هدف قرار دادن سیستم های کنترل صنعتی به عنوان بخشی از جنگ های سایبری مدرن بدل شده است. نتیجه گیری بزرگ من از این گزارش این است که گروه های هک شده مصمم دوباره تلاش خواهند کرد.
سعودی ها به دلیل شفاف بودن شناخته نمی شوند. این چیزی است که گزارش ، صادر شده توسط NCSC عربستان سعودی را بسیار شگفت آور می کند. این توصیف می کند که بدافزارها توسط هکرهایی که مدت مدیدی این کار را انجام داده اند ، از این بدافزار استفاده می کنند. این گزارش انواع جدیدی از بدافزارهای برف پاک کن موسوم به داستمن را نشان می دهد که در طی سال 2019 اشخاص موجود در خاورمیانه را هدف قرار داده است. تحلیلگران سعودی یک نسخه از داستمن را رهگیری کردند و به تماشای منفجر شدن آن در 29 دسامبر پرداختند. :
Dustman در مقایسه با چندین بدافزار پاک کن که سالها مشاهده شده است ، خصوصاً انواع شمون ، ویژگی های متفاوتی دارد ، اگرچه همه آنها از همان راننده شخص ثالث ، Eldos RawDisk استفاده می کنند. علاوه بر این ، داستمن از نظر تکنیک ها و توانایی ها متفاوت است ، در مقایسه با شامون … از رفتار و توانایی های مشاهده شده ، داستمن می تواند به عنوان یک نوع جدید از بدافزار ZeroCleare در نظر گرفته شود. "
یکی از اقدامات سطح بالا از سعودی ها. گزارش داستمن این است که سطح پایداری و خلاقیت بازیگران تهدیدآمیز بسیار متمرکز را نشان می دهد که به نظر می رسد از هک کردن کنترل های صنعتی حرفه ای ساخته اند. این همچنین نشان می دهد که سعودی ها با توجه به محافظت بهتر از زیرساخت های صنعتی خود ، مسیری طولانی و طولانی را طی کرده اند.
"حمله آرامکوکو سعودی همه چیز را برای آن بخش از جهان تغییر داد." در فروش آموزش سایبری KnowBe4. "قبل از آن ، امنیت رایانه در خاورمیانه تقریباً وجود نداشت. اما از دست دادن 32000 رایانه ، سرور و ایستگاه های کاری و خاموش شدن تولیدکننده ثروت شماره یک برای کشور راهی برای ایجاد تمرکز داشت. عربستان سعودی و متحدانش بسیار تلاش کردند تا سرعت بیشتری به دست بیاورند. و ترور سلیمانی هیچ یک از متحدین اصلی آن ، ایالات متحده ، انگیزه ای برای ایران و متحد اصلی آن روسیه ایجاد نکرده است تا گونه های قدرتمند تری از بدافزارها را برای به دست آوردن مزیت استراتژیک ایجاد کنند. و انگیزه بیشتری برای گروه های هکری جنایتکارانه وجود دارد ، چه از طرف هر کشور خاص و چه با حمایت مالی انجام شود ، فعالیت های روزمره خود را برای تحقیق ، هدف گیری و نقض پیش برد.
به عنوان تنش های ژئوپلیتیکی بین ایالات متحده و ایران در طول دوره گرم می شود. 2019 ، همینطور جمع آوری اینتل و کاشت بدافزار توسط مجرمان سایبری ، احتمالاً از هر طرف صورت گرفت. به عنوان مثال ، Stealthcare ، از نزدیک نظارت کرد که توجه شما به دنبال جستجوی سیستمهایی که از آسیب پذیری های خاص ویندوز مایکروسافت برخوردار نیستند ، متمرکز شده است.
سمید می گوید بازی آخر در دوره 2019 عمدتاً شناسایی سیستم های آسیب پذیر خاص و سپس فروش دسترسی به چنین سیستم هایی بود. وی می گوید: "شما به راحتی می توانید دسترسی به زیرساخت های آسیب پذیر ایالات متحده و متحدان آن را خریداری کنید." "ما می توانیم شاهد دسترسی آنها به سیستمهایی در سراسر آسیا ، اروپا و آمریکای شمالی باشیم که به تفکیک شهر به شهر تقسیم شده اند."
اساساً دسترسی به وسعت سیستم های آسیب پذیر به آسانی در دسترس است و از لحاظ نظری می تواند با هر هدف متمرکز بر دشمن متلاشی شود. در ایجاد اختلال در شبکه برق ایالات متحده. گزارش Drago به این تهدیدهای پر رنگ ، تهدیدی است كه هنگام یك هواپیمای بدون سرنشین آمریكا روی كارتade ژنرال سلیمانی شلیك شد.
چند روز پس از كشته شدن ، گزارش گزارش خطرات سایبر شركت های برق آمریكای شمالی را ارزیابی می كند و 11 گروه هكری را هدف قرار می دهد كه شركت های بخش انرژی را هدف قرار می دهند. این گزارش نمونه هایی از حمله های بیشمار کنترل های صنعتی به اهداف شناسایی را ذکر می کند ، و خاطرنشان می کند که این روند در حال افزایش و پایین زنجیره تأمین است. هکرهایی که به دنبال دستیابی به موقعیتی برای به دست آوردن کنترل و یا غیرفعال کردن خدمات هستند ، در جستجوی مسیرهایی از طریق تولید کنندگان تجهیزات اصلی ، فروشندگان شخص ثالث و ارائه دهندگان ارتباط از راه دور هستند.
گزارش ادامه می دهد که چگونه گروهی از هکرهای تحت حمایت دولت ، با عنوان Elfin یا APT33 ، حملات گسترده "پاشیدن رمز عبور" را انجام دادند. آنها از یک بات نت استفاده می کنند تا تعداد زیادی از نام کاربری و کلمه عبور را به حساب های مرتبط با موجود مورد نظر وارد کنند. بازی آخر این بود که بدافزارهایی را برای قرار دادن مهاجم در موقعیت خود ایجاد کنیم تا باعث قطع شدن طولانی مدت ، از بین رفتن تجهیزات و آسیب های احتمالی برای انسان شود.
"این گروه ها به دنبال راه هایی هستند که با کمترین تلاش بیشترین اختلال را ایجاد کنند. جیسون کنت ، هکر اقامت در Cohibence Security می گوید: "ممکن است حملات مانند این مدت ها ادامه داشته باشد ، اما به دلیل آنچه اتفاق افتاده است ، من انتظار دارم که سطح پیشرفته و شدت آن افزایش یابد." [19659004] اکنون به جایی رسیده ایم که مخالفان دولت-ملت ، ارزش جستجوی نقاط نرم در زنجیره تأمین را درک می کنند و از نظر تاکتیکی به کنترل غصب می روند. ما دوره ای طولانی از جمع آوری اینتل و کاشت بدافزار را تجربه می کنیم ، احتمالاً توسط همه طرف ها. به نظر می رسد که حملات سایبری ، به تنهایی یا با هماهنگی هم پیمان یک متحد ، تنها سلاح محسوس ایران است.
ایالات متحده ضربه مهیبی را متحمل شد و ایران قول داد که تلافی کند. همانطور که منتظر اتفاقات بعدی هستیم ، تنها کاری که می توانید به عنوان یک فرد انجام دهید ، کاهش ردپای دیجیتالی شماست. و به عنوان یک تصمیم گیرنده شرکت می توانید بهداشت سایبری را ارتقا دهید. برای هر آنچه می آید ، می تواند تفاوت ایجاد کند.
