هکرها زیرساخت های کلیدی را هدف قرار می دهند، اما چرا؟ آیا واقعا ارزش وقت گذاشتن را دارد؟ و چرا سیستم های حیاتی بیشتر به روز نمی شوند؟
در رقابت هک اخلاقی Pwn2Own اخیراً در سال 2022، دو محقق امنیتی ICONICS Genesis64، نرمافزاری که برای اپراتورها برای استفاده از ماشینهای صنعتی طراحی شده است، در عرض چند ثانیه نقض شدند. در مقابل، سه هفته طول کشید تا یک آیفون را در سال 2012 هک کنند.
با توجه به اینکه شرکت ها و صنایع بزرگ و چند میلیون دلاری صاحب این برنامه ها هستند، بسیاری از این که بدانند چگونه حمله کردن نسبت به اکثر تلفن های هوشمند مدرن بسیار آسان تر است شگفت زده می شوند.
پس چرا زیرساخت های حیاتی ما در خطر است؟ و چرا ارتقاء آن خیلی طول می کشد؟
تاریخچه مختصری از هدف گذاری زیرساخت های حیاتی
در گذشته، مجرمان سایبری به طور معمول به کاربران فردی یا مشاغل خصوصی عمومی حمله می کردند. و در حالی که این حملات باعث نگرانی شد و به میلیون ها دلار خسارت منجر شد، معمولاً درآمد چندانی برای مهاجمان نداشت.
با این حال، پیشرفتهای اخیر مانند حملات باجافزاری Colonial Pipeline و JBS Foods نشان داد که سیستمهای حیاتی برای نظم و امنیت عمومی بیشتر سودآور هستند. علاوه بر این، جدای از سود پولی، حملات سایبری به زیرساخت های حیاتی نیز می تواند انگیزه سیاسی یا نظامی داشته باشد.
به عنوان مثال، ساعاتی قبل از حمله روسیه به اوکراین در سال 2022، چندین حمله به زیرساخت های سایبری اوکراین صورت گرفت. اینها برای تخریب یا مختل کردن ارتباطات بین واحدهای دولتی طراحی شده بودند. نمونه دیگر کرم کامپیوتری استاکس نت است که عمداً برای حمله به یک کارخانه غنی سازی اورانیوم در ایران به کار گرفته شد.
چه کسی زیرساخت های کلیدی را هک می کند؟
چندین گروه مسئولیت حملات سایبری اخیر باج افزار را بر عهده گرفته اند. اینها عبارتند از DarkSide (لوله استعماری)، Conti/Wizard Spider (مدیر اجرایی بهداشت و ایمنی بریتانیا)، و Egregor. بیشتر این گروه ها را افراد خصوصی تشکیل می دهند که بیشتر دنبال سود هستند.
نوع دیگر و خطرناکتر هکرها هکرهایی هستند که توسط دولتها حمایت میشوند. این اپراتورها زیرساخت های حیاتی دیگر کشورها را هدف قرار می دهند تا کشور خود بتواند در صحنه جهانی مزیتی کسب کند. آنها حتی میتوانند از مهارتهای خود برای حمله به شرکتهای خصوصی که آنها را تهدیدی برای حاکمیت خود میدانند، استفاده کنند، مانند حمله ادعایی کره شمالی به سونی در سال 2014.
چرا هدف گذاری زیرساخت آسان است؟
بسیاری از ما نمی دانیم که بسیاری از سیستم های صنعتی به طرز وحشتناکی منسوخ شده اند. در حالی که اکثر رایانههای مصرفکننده اکنون ویندوز 10 یا ویندوز 11 را اجرا میکنند، سیستمهایی را در کارخانههای مختلف در صنایع مختلف میبینید که هنوز از ویندوز 7 یا بدتر از آن ویندوز XP استفاده میکنند. این بدان معناست که سیستمعاملهای آنها بسیار آسیبپذیر هستند، و چندین حفره امنیتی شناخته شده دارند که نمیتوان آنها را اصلاح کرد.
و در حالی که بسیاری از این سیستم ها دارای شکاف هوا هستند، به این معنی که از نظر فیزیکی به اینترنت متصل نیستند، یک کارمند بی دقت که یک کامپیوتر یا درایو USB آلوده را به شبکه وصل می کند، می تواند سیستم را از کار بیندازد.
چالش با به روز رسانی سیستم ها
متأسفانه، بهروزرسانی همه این سیستمها به آسانی دانلود بهروزرسانیها از مایکروسافت و راهاندازی مجدد رایانهها نیست. اول از همه، همانطور که از نام آن پیداست، اینها زیرساخت های حیاتی هستند. یعنی اصلا نمی توانند آفلاین شوند. این را در نظر بگیرید – چه اتفاقی میافتد اگر تمام چراغهای راهنمایی در شهر نیویورک برای یک ساعت به دلیل بروز رسانی خاموش شوند؟ این یک هرج و مرج مطلق خواهد بود.
مسئله دیگری که سیستمها باید با آن مقابله کنند این است که آنها عموماً تخصصی هستند یا سیستمعاملهای تعبیهشده را اجرا میکنند. این بدان معناست که هیچ به روز رسانی یکسانی برای کل صنعت کار نخواهد کرد. به عنوان مثال، نیروگاه های هسته ای مختلف ساخته شده توسط شرکت های مختلف از سیستم های سخت افزاری متفاوتی استفاده می کنند. بنابراین، به روز رسانی سخت افزاری در یک کارخانه روی دیگری کار نخواهد کرد.
همچنین حفاظت با شکاف هوای این سیستم ها هم موهبت و هم لعنت است. در حالی که سیستم را در برابر حملات خارجی محافظت می کند، اطمینان می دهد که برای دسترسی به سیستم باید به طور فیزیکی به سیستم متصل باشید، همچنین به این معنی است که به روز رسانی ها نمی توانند به راحتی توسط تامین کنندگان آنها ارسال شوند. بنابراین، اگر یک تامینکننده سختافزار سیستمافزار جدیدی را برای کارخانهای با شش مکان مختلف در سراسر کشور ایجاد کند، کارمندانش باید به طور فیزیکی به آنجا سفر کرده و بهروزرسانی را بهصورت دستی نصب کنند.
یکی دیگر از مواردی که شرکت ها باید با آن سر و کار داشته باشند تجهیزات تخصصی است. به عنوان مثال، فرض کنید که یک شرکت تولید مواد غذایی هستید و در سال 2009 یک سیستم زنجیره تامین را خریداری کردید که بر روی ویندوز XP کار می کرد. متأسفانه، شرکتی که سیستم شما را ارائه کرد بسته شد. شما بودجه ای برای دریافت یک نرم افزار مدیریت زنجیره تامین جدید ندارید و همچنین زمان لازم برای آموزش مجدد پرسنل خود را ندارید. اینگونه است که شرکتها تا سال 2020 به رایانههایی با ویندوز XP مجهز میشوند.
چگونه مصرف کنندگان تحت تأثیر این موضوع قرار می گیرند؟
به عنوان یک مصرف کننده، ممکن است فکر کنید که این مشکل شما نیست. به هر حال، تا زمانی که بتوانید به جایی که می خواهید برسید و زندگی شما مختل نشود، فکر می کنید خوب هستید. متأسفانه، این نمی تواند دور از واقعیت باشد.
حمله استعماری خط لوله را در نظر بگیرید. اگرچه خسارت محدود بود، اما وحشت ناشی از آن باعث ایجاد خطوط طولانی گاز در چندین ایستگاه شد. CNBC گزارش داد که خطوط هوایی در فرودگاه بینالمللی هارتسفیلد-جکسون آتلانتا، که شرکت Colonial Pipeline مستقیماً آن را تامین میکرد، مجبور بودند با سوخت اضافی از سایر فرودگاهها برای تکمیل منابع محلی یا توقفهای اضافی برای پروازهای طولانی مدت برای سوختگیری پرواز کنند.
در حالی که این حادثه تاخیری در سیستم ایجاد نمی کرد، اگر در عرض یک هفته برطرف نمی شد، مشکل قابل توجهی ایجاد می کرد.
مثال دیگر حمله سایبری به شبکه برق اوکراین در سال 2015 است. این حادثه نیمی از منطقه ایوانو-فرانکیفسک را به مدت شش ساعت در تاریکی قرار داد. و در حالی که این حملات می تواند باعث ناراحتی و زیان های پولی در زمان های عادی شود، این حملات می توانند عواقب شدیدتری را در صورت اجرای قبل از تهاجم داشته باشند.
چه می توانیم بکنیم؟
اکثر افراد عادی نمی توانند برای رفع این مشکل کار زیادی انجام دهند، مگر اینکه در این صنایع خاص به عنوان یک مدیر ارشد کار کنید. شما می توانید صدای خود را با تماس با نمایندگان کنگره و سنا در دفاتر آنها به اطلاع برسانید، اما همین.
اما اگر عضو هیئت مدیره یا مدیر C-suite در هر یک از این صنایع هستید، وقت آن است که سیستم های امنیت سایبری شرکت خود را بررسی کنید. در حالی که ارتقاء زیرساخت ها و ماشین آلات شما ممکن است پرهزینه باشد، حمله به آسیب پذیرترین سیستم های شما بسیار گران تر خواهد بود.
هنگامی که سخت افزار خود را ارتقا می دهید، نه تنها هر گونه آسیب پذیری احتمالی را در سیستم خود وصله می کنید، بلکه این شانس را دارید که عملکرد کارآمدتری داشته باشید.
ما باید از زیرساخت های حیاتی خود محافظت کنیم
نقض ICONICS Genesis64 نشان می دهد که واکنش به هر حمله سایبری به زیرساخت ما کافی نیست. در عوض، ما باید در شناسایی آسیبپذیریها و رفع آنها فعال باشیم. اگر اجازه دهیم مجرمان سایبری و دیگر بازیگران بر صنایع و تاسیسات ما سلطه آزاد داشته باشند، آسیبی که آنها ایجاد می کنند می تواند بسیار بیشتر از هزینه ای باشد که برای ایمن نگه داشتن سیستم های خود باید بپردازیم.