خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

چرا هکرها زیرساخت های حیاتی را هدف قرار می دهند و چرا ارتقاء امنیت سایبری دشوار است

هکرها زیرساخت های کلیدی را هدف قرار می دهند، اما چرا؟ آیا واقعا ارزش وقت گذاشتن را دارد؟ و چرا سیستم های حیاتی بیشتر به روز نمی شوند؟

در رقابت هک اخلاقی Pwn2Own اخیراً در سال 2022، دو محقق امنیتی ICONICS Genesis64، نرم‌افزاری که برای اپراتورها برای استفاده از ماشین‌های صنعتی طراحی شده است، در عرض چند ثانیه نقض شدند. در مقابل، سه هفته طول کشید تا یک آیفون را در سال 2012 هک کنند.

با توجه به اینکه شرکت ها و صنایع بزرگ و چند میلیون دلاری صاحب این برنامه ها هستند، بسیاری از این که بدانند چگونه حمله کردن نسبت به اکثر تلفن های هوشمند مدرن بسیار آسان تر است شگفت زده می شوند.

پس چرا زیرساخت های حیاتی ما در خطر است؟ و چرا ارتقاء آن خیلی طول می کشد؟

تاریخچه مختصری از هدف گذاری زیرساخت های حیاتی

پالایشگاه نفت با سیستم های کامپیوتری قدیمی کار می کند

در گذشته، مجرمان سایبری به طور معمول به کاربران فردی یا مشاغل خصوصی عمومی حمله می کردند. و در حالی که این حملات باعث نگرانی شد و به میلیون ها دلار خسارت منجر شد، معمولاً درآمد چندانی برای مهاجمان نداشت.

با این حال، پیشرفت‌های اخیر مانند حملات باج‌افزاری Colonial Pipeline و JBS Foods نشان داد که سیستم‌های حیاتی برای نظم و امنیت عمومی بیشتر سودآور هستند. علاوه بر این، جدای از سود پولی، حملات سایبری به زیرساخت های حیاتی نیز می تواند انگیزه سیاسی یا نظامی داشته باشد.

به عنوان مثال، ساعاتی قبل از حمله روسیه به اوکراین در سال 2022، چندین حمله به زیرساخت های سایبری اوکراین صورت گرفت. اینها برای تخریب یا مختل کردن ارتباطات بین واحدهای دولتی طراحی شده بودند. نمونه دیگر کرم کامپیوتری استاکس نت است که عمداً برای حمله به یک کارخانه غنی سازی اورانیوم در ایران به کار گرفته شد.

چه کسی زیرساخت های کلیدی را هک می کند؟

هکری که هودی پوشیده است که با داده های قابل مشاهده احاطه شده است.

چندین گروه مسئولیت حملات سایبری اخیر باج افزار را بر عهده گرفته اند. اینها عبارتند از DarkSide (لوله استعماری)، Conti/Wizard Spider (مدیر اجرایی بهداشت و ایمنی بریتانیا)، و Egregor. بیشتر این گروه ها را افراد خصوصی تشکیل می دهند که بیشتر دنبال سود هستند.

مطلب مرتبط:   حساب‌های Steam در معرض خطر در حمله جدید مرورگر در مرورگر

نوع دیگر و خطرناک‌تر هکرها هکرهایی هستند که توسط دولت‌ها حمایت می‌شوند. این اپراتورها زیرساخت های حیاتی دیگر کشورها را هدف قرار می دهند تا کشور خود بتواند در صحنه جهانی مزیتی کسب کند. آن‌ها حتی می‌توانند از مهارت‌های خود برای حمله به شرکت‌های خصوصی که آنها را تهدیدی برای حاکمیت خود می‌دانند، استفاده کنند، مانند حمله ادعایی کره شمالی به سونی در سال 2014.

چرا هدف گذاری زیرساخت آسان است؟

بسیاری از ما نمی دانیم که بسیاری از سیستم های صنعتی به طرز وحشتناکی منسوخ شده اند. در حالی که اکثر رایانه‌های مصرف‌کننده اکنون ویندوز 10 یا ویندوز 11 را اجرا می‌کنند، سیستم‌هایی را در کارخانه‌های مختلف در صنایع مختلف می‌بینید که هنوز از ویندوز 7 یا بدتر از آن ویندوز XP استفاده می‌کنند. این بدان معناست که سیستم‌عامل‌های آن‌ها بسیار آسیب‌پذیر هستند، و چندین حفره امنیتی شناخته شده دارند که نمی‌توان آن‌ها را اصلاح کرد.

و در حالی که بسیاری از این سیستم ها دارای شکاف هوا هستند، به این معنی که از نظر فیزیکی به اینترنت متصل نیستند، یک کارمند بی دقت که یک کامپیوتر یا درایو USB آلوده را به شبکه وصل می کند، می تواند سیستم را از کار بیندازد.

چالش با به روز رسانی سیستم ها

سیستم ترافیک شهری در شب

متأسفانه، به‌روزرسانی همه این سیستم‌ها به آسانی دانلود به‌روزرسانی‌ها از مایکروسافت و راه‌اندازی مجدد رایانه‌ها نیست. اول از همه، همانطور که از نام آن پیداست، اینها زیرساخت های حیاتی هستند. یعنی اصلا نمی توانند آفلاین شوند. این را در نظر بگیرید – چه اتفاقی می‌افتد اگر تمام چراغ‌های راهنمایی در شهر نیویورک برای یک ساعت به دلیل بروز رسانی خاموش شوند؟ این یک هرج و مرج مطلق خواهد بود.

مسئله دیگری که سیستم‌ها باید با آن مقابله کنند این است که آنها عموماً تخصصی هستند یا سیستم‌عامل‌های تعبیه‌شده را اجرا می‌کنند. این بدان معناست که هیچ به روز رسانی یکسانی برای کل صنعت کار نخواهد کرد. به عنوان مثال، نیروگاه های هسته ای مختلف ساخته شده توسط شرکت های مختلف از سیستم های سخت افزاری متفاوتی استفاده می کنند. بنابراین، به روز رسانی سخت افزاری در یک کارخانه روی دیگری کار نخواهد کرد.

مطلب مرتبط:   گوگل کروم را برای مقابله با یک سوء استفاده خطرناک در روز صفر اصلاح می کند

همچنین حفاظت با شکاف هوای این سیستم ها هم موهبت و هم لعنت است. در حالی که سیستم را در برابر حملات خارجی محافظت می کند، اطمینان می دهد که برای دسترسی به سیستم باید به طور فیزیکی به سیستم متصل باشید، همچنین به این معنی است که به روز رسانی ها نمی توانند به راحتی توسط تامین کنندگان آنها ارسال شوند. بنابراین، اگر یک تامین‌کننده سخت‌افزار سیستم‌افزار جدیدی را برای کارخانه‌ای با شش مکان مختلف در سراسر کشور ایجاد کند، کارمندانش باید به طور فیزیکی به آنجا سفر کرده و به‌روزرسانی را به‌صورت دستی نصب کنند.

یکی دیگر از مواردی که شرکت ها باید با آن سر و کار داشته باشند تجهیزات تخصصی است. به عنوان مثال، فرض کنید که یک شرکت تولید مواد غذایی هستید و در سال 2009 یک سیستم زنجیره تامین را خریداری کردید که بر روی ویندوز XP کار می کرد. متأسفانه، شرکتی که سیستم شما را ارائه کرد بسته شد. شما بودجه ای برای دریافت یک نرم افزار مدیریت زنجیره تامین جدید ندارید و همچنین زمان لازم برای آموزش مجدد پرسنل خود را ندارید. اینگونه است که شرکت‌ها تا سال 2020 به رایانه‌هایی با ویندوز XP مجهز می‌شوند.

چگونه مصرف کنندگان تحت تأثیر این موضوع قرار می گیرند؟

پرواز هواپیما از فرودگاه

به عنوان یک مصرف کننده، ممکن است فکر کنید که این مشکل شما نیست. به هر حال، تا زمانی که بتوانید به جایی که می خواهید برسید و زندگی شما مختل نشود، فکر می کنید خوب هستید. متأسفانه، این نمی تواند دور از واقعیت باشد.

حمله استعماری خط لوله را در نظر بگیرید. اگرچه خسارت محدود بود، اما وحشت ناشی از آن باعث ایجاد خطوط طولانی گاز در چندین ایستگاه شد. CNBC گزارش داد که خطوط هوایی در فرودگاه بین‌المللی هارتسفیلد-جکسون آتلانتا، که شرکت Colonial Pipeline مستقیماً آن را تامین می‌کرد، مجبور بودند با سوخت اضافی از سایر فرودگاه‌ها برای تکمیل منابع محلی یا توقف‌های اضافی برای پروازهای طولانی مدت برای سوخت‌گیری پرواز کنند.

مطلب مرتبط:   هوش تهدید چیست و چگونه کار می کند؟

در حالی که این حادثه تاخیری در سیستم ایجاد نمی کرد، اگر در عرض یک هفته برطرف نمی شد، مشکل قابل توجهی ایجاد می کرد.

مثال دیگر حمله سایبری به شبکه برق اوکراین در سال 2015 است. این حادثه نیمی از منطقه ایوانو-فرانکیفسک را به مدت شش ساعت در تاریکی قرار داد. و در حالی که این حملات می تواند باعث ناراحتی و زیان های پولی در زمان های عادی شود، این حملات می توانند عواقب شدیدتری را در صورت اجرای قبل از تهاجم داشته باشند.

چه می توانیم بکنیم؟

یک گردهمایی کنگره که در مورد امنیت سایبری صحبت می کند

اکثر افراد عادی نمی توانند برای رفع این مشکل کار زیادی انجام دهند، مگر اینکه در این صنایع خاص به عنوان یک مدیر ارشد کار کنید. شما می توانید صدای خود را با تماس با نمایندگان کنگره و سنا در دفاتر آنها به اطلاع برسانید، اما همین.

اما اگر عضو هیئت مدیره یا مدیر C-suite در هر یک از این صنایع هستید، وقت آن است که سیستم های امنیت سایبری شرکت خود را بررسی کنید. در حالی که ارتقاء زیرساخت ها و ماشین آلات شما ممکن است پرهزینه باشد، حمله به آسیب پذیرترین سیستم های شما بسیار گران تر خواهد بود.

هنگامی که سخت افزار خود را ارتقا می دهید، نه تنها هر گونه آسیب پذیری احتمالی را در سیستم خود وصله می کنید، بلکه این شانس را دارید که عملکرد کارآمدتری داشته باشید.

ما باید از زیرساخت های حیاتی خود محافظت کنیم

نقض ICONICS Genesis64 نشان می دهد که واکنش به هر حمله سایبری به زیرساخت ما کافی نیست. در عوض، ما باید در شناسایی آسیب‌پذیری‌ها و رفع آن‌ها فعال باشیم. اگر اجازه دهیم مجرمان سایبری و دیگر بازیگران بر صنایع و تاسیسات ما سلطه آزاد داشته باشند، آسیبی که آنها ایجاد می کنند می تواند بسیار بیشتر از هزینه ای باشد که برای ایمن نگه داشتن سیستم های خود باید بپردازیم.