جهان بر بد‌ اندیش تنگ آوریم!

      
اگر سال ۲۰۲۰ سال هک قرنطینه پاندمی کووید ۱۹ بود، سال ۲۰۲۱ فصل جولان هکرها در سراسر جهان بود.
کد خبر: ۷۴۶
۱۲ دی ۱۴۰۰ | ۱۱:۳۰

به گزارش رسانه بهمن، به نقل از ایسنا، خلافکاران سایبری به شکل شوکه کننده ای تهاجمی بودند و تاسیسات درمانی، مدارس و زیرساخت حساس را با نرخ هشداردهنده ای هدف گرفتند و هکرها به انجام حملات سایبری علیه زنجیره تامین ادامه دادند. با توجه به این که پاندمی همچنان ادامه دارد، مدیران سیستم و پاسخ دهندگان وقایع و مقامات اجرای قانون جهان بی وقفه برای مقابله با موج این حملات تلاش می‌کنند و دولتها تلاش می‌کنند اقدام عینی‌تری در برابر تهدیدهای آنلاین انجام دهند. با این حال فعلا این بازی موش و گربه ادامه دارد. جان اسکات ریلتون، محقق ارشد سیتیزن لَب دانشگاه تورنتو چنین می گوید سال ۲۰۲۱ سالی بود که دریافتیم مشکلاتی که ترجیح دادیم سالها یا دهه‌ها حل نشده باقی بگذاریم، دوباره به سراغمان برمی گردند.

پایگاه خبری وایرد در گزارشی به بررسی بدترین وقایع هک سال ۲۰۲۱ پرداخت که عبارتند از:

کلونیال پایپ لاین

اوایل ماه مه حمله باج افزاری علیه شرکت کلونیال پایپ لاین صورت گرفت که اپراتور خط لوله ای به طول ۵۵۰۰ مایل است که تقریبا به نیمی از کرانه شرقی آمریکا سوخت رسانی می کند و بنزین، دیزل و گاز طبیعی از تگزاس تا نیوجرسی منتقل می‌کند. در نتیجه این حمله، کلونیال پایپ لاین بخشهایی از این خط لوله را برای مهار بدافزار تعطیل کرد و این حمله باعث غیرفعال شدن سیستم بیلینگ این شرکت شد. با طولانی شدن صفها در پمپ بنزینها در جنوب شرقی آمریکا، وزارت حمل و نقل یک دستور اضطراری صادر کرد تا توزیع سوخت با استفاده از تانکرهای سوخت انجام شود. اف بی آی گروه هکری دارک ساید را عامل این حمله خواند.

کلونیال پایپ لاین ۷۵ بیت کوین معادل بیش از چهار میلیون دلار آن زمان باج پرداخت کرد تا این واقعه را حل و فصل کند. مقامات اجرایی بعدا توانستند بخشی از این پول را از هکرها پس بگیرند و گروه دارک ساید برای اجتناب از شناسایی شدن ناپدید شد. در نوامبر وزارت خارجه آمریکا یک جایزه ۱۰ میلیون دلاری برای اطلاعاتی درباره حلقه های اصلی این گروه اعلام کرد. این حمله یکی از بزرگترین اختلالات زیرساخت حساس آمریکا توسط هکرها و بخشی از سلسله حملات هشداردهنده سال ۲۰۲۱ بود که نهایتا باعث احساس خطر آمریکا و متحدانش و ضرورت اقدام جامع آنها برای مقابله با حملات باج افزاری شد.

کاسیا

هک گروه سولارویندز فراموش نشدنی ترین حمله به زنجیره تامین نرم افزار در سالهای ۲۰۲۰ و ۲۰۲۱ بود اما آلوده شدن شرکت نرم افزار مدیریت IT کاسیا هم مورد مهم دیگری در حملات به زنجیره تامین در سال جاری بود.

در ابتدای ژوییه هکرهای مرتبط با گروه باج افزاری روسی REvil از یک حفره در ابزار مدیریت سیستم مجازی کاسیا بهره برداری کردند. این ابزار در میان فراهم کنندگان خدمات مدیریت شده شرکتهایی که زیرساخت IT سازمانها را برای آنها اداره می‌کنند محبوب بود. در نتیجه این اکوسیستم وابسته به یکدیگر، هکرها موفق شدند از حفره امنیتی در این ابزار برای آلوده کردن حداکثر ۱۵۰۰ سازمان در سراسر جهان به باج افزار استفاده کنند. گروه REvil برای بسیاری از قربانیان پایین دستی حدود ۴۵ هزار دلار باج و برای فراهم کنندگان خدمات مدیریت شده، پنج میلیون دلار باج خواست. این گروه همچنین پیشنهاد کرد یک ابزار رمزگشایی جهانی در ازای دریافت ۷۰ میلیون دلار منتشر کند. اما در آن زمان این گروه باج گیر ناپدید شد و همه را سرگردان نگه داشت. در اواخر ژوییه کاسیا یک رمزگشای جهانی دریافت نمود و آن را در میان قربانیان این حمله توزیع کرد. در ابتدای نوامبر وزارت دادگستری آمریکا اعلام کرد در اکتبر یکی از عوامل کلیدی حمله به کاسیا را دستگیر کرده که مردی با تابعیت اوکراینی بوده و در حال حاضر در انتظار استرداد از لهستان است.

توئیچ

سرویس پخش زنده توئیچ که متعلق به آمازون است، پس از این که منبع ناشناسی ۱۲۸ گیگاوات اطلاعات به سرقت رفته از این شرکت را منتشر کرد، تایید کرد در اکتبر هدف حمله سایبری قرار گرفته است. اطلاعات نشتی شامل کد منبع کامل توئیچ بوده است. این شرکت در آن زمان اعلام کرد این واقعه نتیجه تغییر پیکربندی سرور بوده که به عوامل حمله امکان دسترسی غیرمجاز را فراهم کرده است. توئیچ لو رفتن کلمات عبور در این رخنه اطلاعاتی را تکذیب کرد اما خاطرنشان کرد اطلاعات مربوط به کسانی که از این سرویس استفاده می‌کنند به سرقت رفته است.

هک اکسچنج مایکروسافت

پس از فعالیت جاسوسی دیجیتالی هکرهای روسی بواسطه آلوده کردن شرکت سولار ویندز، نوبت به هکرهای چینی معروف به هافنیوم رسید که دست به کار شوند. این گروه به بهره برداری از آسیب پذیریهای نرم افزار سرور اکسچنج مایکروسافت پرداخت و اینباکس ایمیل اهدافش و سازمانهای آنها را هدف گرفت. این حملات دهها هزار نهاد در سراسر آمریکا را از آغاز ژانویه متاثر کرد و در نخستین روزهای مارس شدید بود. این هک مجموعه ای قربانی گرفت که شامل شرکتهای کوچک و دولتهای محلی بود. شمار قابل توجهی از سازمانهای خارج از آمریکا مانند پارلمان نروژ و سازمان بانکی اروپا هم هدف این حملات قرار گرفتند. مایکروسافت وصله های امنیتی اضطراری در دوم مارس منتشر کرد تا این آسیب پذیریها سریعا ترمیم شوند اما فعالیت هک در جریان بود و بسیاری از سازمانها چند روز تا چند هفته زمان برد تا این حفره ها را ترمیم کنند.

ابزارهای هک گروه NSO

گروه سازنده جاسوس افزار اسرائیلی NSO به میزان فزاینده چهره صنعت جاسوسی هدفمند شده است زیرا ابزارهای هک این شرکت از سوی مشتریان مستبند بیشتری و بیشتری در سراسر جهان مورد استفاده قرار گرفته است. سرویس پیام رسانی واتساپ در سال ۲۰۱۹ از این گروه شکایت کرد و پس از آن اپل در نوامبر شکایت مشابهی علیه این سازنده جاسوس افزار تنظیم کرد. سلسله افشاگریهای متعدد نشان داد جاسوس افزار پگاسوس گروه NSO با بهره برداری از حفره های امنیتی در برنامه iMessage اپل، کاربران دستگاههای iOS را هدف گرفته است. در ژوییه یک گروه بین‌المللی از محققان و روزنامه نگاران از جمله سازمان عفو بین الملل، فوربیدن استوریز و دهها سازمان دیگر شواهد تحقیقاتی منتشر کردند که نشان می داد شماری دولتهای سراسر جهان از جمله مجارستان، هند، مکزیکو، مراکش، عربستان سعودی و امارات متحده عربی ممکن است مشتری گروه NSO باشند. این محققان به بررسی فهرستی از ۵۰ هزار شماره تلفن مربوط به کنشگران، روزنامه نگاران، مدیران وسیاستمداران پرداختند که همگی اهداف جاسوسی احتمالی بودند. گروه NSO این ادعاها را تکذیب کرد. محققان گوگل در دسامبر اعلام کرد پیشرفتگی بدافزار گروه NSO با هکرهای دولتی نخبه برابری می کرده است.

جی بی اس آمریکا

شرکت جی بی اس که بزرگترین شرکت صنایع گوشتی جهان است، در اواخر ماه مه با حمله باج افزاری بزرگی روبرو شد و زیرشاخه آمریکایی این کشور در بیانیه ای در اوایل ژوئن اعلام کرد که هدف حمله سایبری امنیتی سازمان یافته قرار گرفته است که بر فعالیت سرورهای پشتیبانی کننده از سیستمهای IT این شرکت در آمریکای شمالی و استرالیا تاثیر گذاشته است. مقر مرکزی جی بی اس در برزیل است و این شرکت ۲۵۰ هزار کارمند در سراسر جهان دارد. با وجود این که پشتیبان این شرکت سالم بود اما جی بی اس آمریکا ناچار شد سیستمهای آلوده را از دسترس خارج کند و تا عادی شدن اوضاع، با مقامات اجرایی و یک شرکت امنیتی شروع به همکاری کرد. فعالیت تاسیسات جی بی اس در استرالیا، آمریکا و کانادا مختل شد و این حمله در سراسر صنعت گوشت انعکاس یافت و به تعطیلی کارخانه ها، فرستادن کارمندان به خانه و برگرداندن دامها به مزارع منتهی شد. این حمله درست چند هفته پس به حمله به شرکت کلونیال پایپ لاین اتفاق افتاد و آسیب پذیری زیرساخت و زنجیره تامین جهانی حساس را نمایان کرد.

اکسلیون

فروشنده فایروال اکسلیون اواخر دسامبر یک وصله امنیتی و در ژانویه وصله‌های بیشتری منتشر کرد تا مجموعه‌ای از آسیب پذیریها در یکی از برنامه‌های تجهیزات شبکه خود را ترمیم کند. با این حال این وصله‌ها از سوی بسیاری از سازمانها در جهان به سرعت استفاده نشدند و بسیاری با رخنه اطلاعاتی و تلاش برای باج گیری در نتیجه این آسیب پذیریها مواجه شدند. هکرهای عامل این حملات ارتباطاتی با گروه جرایم مالی FIN۱۱ و گروه باج گیر Clop داشتند. قربانیان شامل بانک مرکزی نیوزیلند و ایالت وشانگتن، کمیسیون اوراق بهادار و سرمایه گذاریهای استرالیا، شرکت امنیت سایبری Qualys، شرکت مخابراتی سینگ تل سنگاپور، شرکت حقوقی جونز دی، فروشگاه زنجیره ای کروگر و دانشگاه کلرادو بودند.

تی موبایل و نیمان مارکوس

شماری از شرکتهایی که در گذشته تجربه نشت اطلاعات را داشتند در سال ۲۰۲۱ دوباره خبرساز شدند. شرکت مخابراتی تی موبایل در اوت اذعان کرد که اطلاعات بیش از ۴۸ میلیون نفر در رخنه اطلاعات که همان ماه به وقوع پیوست، به خطر افتاده است. بیش از ۴۰ میلیون قربانی حتی دیگر مشترکان جاری تی موبایل نبودند. سایرین هم مشتریان دائمی بودند که در پایان هر دوره صورتحسابشان را باید پرداخت می کردند. قربانیان با سرقت اطلاعاتی شامل نام، تاریخ تولد، شماره بیمه اجتماعی و اطلاعات گواهینامه خود روبرو شدند. همچنین اطلاعات ۸۵۰ هزار مشتری اعتباری این شرکت به سرقت رفت. تی موبایل دو مورد رخنه اطلاعاتی در سال ۲۰۲۰، یک مورد در سال ۲۰۱۹ و یک مورد در سال ۲۰۱۸ داشت.

شرکت دیگر فروشگاه زنجیره ای نیمان مارکوس بود که اطلاعات حدود ۴.۶ میلیون مشتری این شرکت شامل نام، نشانی و اطلاعات تماس دیگر بهلاوه اطلاعات ورود به سامانه نیمان مارکوس و سوالها و پاسخهای امنیتی حسابهای این شرکت، اطلاعات کارت اعتباری و تاریخ انقضای آن و شماره کارت هدیه، در ماه مه سال ۲۰۲۰ به سرقت رفته بود. این شرکت واقعه مذکور را در اکتبر فاش کرد. نیماس مارکوس در سال ۲۰۱۴ با یک رخنه اطلاعاتی بزرگ روبرو شده بود که در جریان آن هکرها اطلاعات کارت اعتباری ۱.۱ میلیون مشتری این شرکت را در مدت بیش از سه ماه به سرقت برده بودند.

نظرات بینندگان
دیدگاه های ارسال شده توسط شما، پس از تایید در وب‌سایت منتشر خواهد شد
* متن پیام:
نام و نام خانوادگی:
ایمیل: