یک مشکل بزرگ امنیتی رایانه ای آمریکایی از نرم افزارهای بسیار رایج استفاده می کند



این کمپین هک از طریق تعدادی از سازمانهای دولتی و صنعتی از جمله وزارت خزانه داری ، بازرگانی و امنیت ملی ایالات متحده به اطلاعات خصوصی دسترسی پیدا کرد. این حملات سایبری که آخر هفته گذشته اولین بار گزارش شد ، با به خطر انداختن یک سکوی نرم افزاری تولید شده توسط فروشنده ای به نام SolarWinds انجام شد.

کوین تامپسون ، رئیس جمهور و مدیر عامل شرکت ، توضیح داد: “ما از یک آسیب پذیری بالقوه آگاه هستیم ، که در صورت وجود ، در حال حاضر به نظر می رسد مربوط به به روزرسانی هایی است که بین مارس و ژوئن سال 2020 برای محصولات نظارت بر Orion ما منتشر شده است.” از SolarWinds از طریق ایمیل به اشتراک گذاشته شده است. “ما بر این باوریم که این آسیب پذیری نتیجه یک حمله کاملاً پیچیده ، هدفمند و دستی به یک زنجیره تأمین است. ما برای بررسی این مسائل با FireEye ، اداره تحقیقات فدرال ، جامعه اطلاعاتی و سایر نهادهای اجرای قانون همکاری نزدیک داریم. “

با اعتماد هزاران مشتری به محصولات SolarWinds ، کارشناسان انتظار دارند در روزهای آینده تخلفات بیشتری صورت گیرد. آمریکایی علمی با بن بوکانان ، استاد امنیت سایبری و برنامه های دولت در دانشکده خدمات خارجی دانشگاه جورج تاون ، در مورد اینکه چرا بسیاری از سازمان ها به چنین نرم افزارهای شخص ثالث اعتماد می کنند و چگونه سازش آنها را در برابر حملات سایبری آسیب پذیر می کند ، صحبت می کند.

[An edited transcript of the interview follows.]

چگونه هکرها موفق به سازش با بسیاری از گروه ها شدند؟

هسته اصلی این مسئله این است که برای سازمانهای بزرگ ، مانند سازمانهای دولتی یا شرکتهای بزرگ ، شبکه های رایانه ای آنها بسیار پیچیده است. و آنها معمولاً برای مدیریت این شبکه های رایانه ای به نرم افزار روی می آورند: برای درک چگونگی جریان ترافیک ، چه دستگاه هایی در شبکه آنها هستند ، و نحوه پیکربندی موارد SolarWinds نمونه ای از این نوع نرم افزار است که به نظر می رسد در دولت و صنعت بسیار مورد استفاده قرار می گیرد. اما از آنجا که برای مدیریت این شبکه ها استفاده می شود ، موقعیتی ممتاز دارد که می تواند بسیاری از اتفاقات را ببیند. اگر با SolarWinds سازش کنید ، ممکن است شبکه گسترده رایانه ای را به خطر بیندازید.

آیا اینجا این اتفاق افتاده است؟

درست است. ما هنوز در حال یادگیری بیشتر هستیم ، اما آنچه به نظر می رسد رخ داده این است که هکرها به نوعی توانایی دستکاری کد SolarWinds را به دست آورده اند. در واقع ، آنها SolarWinds را معکوس می کنند ، که به آنها امکان می دهد فعالیت های مخربی انجام دهند. و مشتریان SolarWinds این بروزرسانی نرم افزار را در سیستم های خود بارگیری کردند بدون اینکه متوجه شوند در برخی از موارد تا حدی مخرب بوده است. [after] مارس – و پس از انجام این کار ، آنها اساساً به هکرها یک نقطه ورود به شبکه خود دادند. از آنجا ، هکرها شروع به کارهایی مانند جمع آوری رمزهای عبور و سایر اطلاعات کاربری کردند تا سعی کنند بیشتر به آن شبکه دسترسی پیدا کنند. [had] با وضعیت اولیه ای که به آنها داده شده است با به خطر انداختن SolarWinds به خطر بیفتد.

با رمزهایی که به دست آوردند ، تقریباً به طور قطع از آنها برای دسترسی به رایانه های بیشتر و حساب های بیشتر در سازمان های هدف استفاده کردند. به نظر می رسد که هدف نهایی آنها دریافت نه تنها رمزهای عبور ، بلکه پرونده ها و مواردی از این قبیل بوده و سپس بارگیری مجدد این اطلاعات در یک عملیات جاسوسی بوده است. من فکر می کنم گفتن این جاسوسی چقدر عالی بوده و خیلی زود است که بگویم تعداد زیادی از قربانیان احتمالی از این طریق مورد تخلف قرار گرفته اند. SolarWinds می گوید کمتر از 18000 سازمان وجود داشته است – که به دلیل بزرگ بودن تعداد اطمینان بخشی نیست. به نظر می رسد این انتهای بالایی دامنه عملیات جاسوسی باشد.

هزاران سازمان از SolarWinds استفاده می کنند ، اما چقدر بیشتر به سایر نرم افزارهای مشابه اعتماد می کنند؟

من مطمئن هستم هر کس یک سازمان بزرگ به چیزی مانند مدیریت شبکه ، که به ویژه پیچیده است ، متکی است. این نوع مدیریت سازمانی تنها بخشی از مدیریت یک سازمان بزرگ و مدرن است – و چالش فعلی این است که این سازمان ها باید به نرم افزار کسی اعتماد کنند. در این مورد ، معلوم می شود که یکی از شرکت هایی که به آنها اعتماد کرده اند مورد تخلف قرار گرفته است. من مطمئن هستم که SolarWinds تنها سازمانی در این موقعیت اعتماد نیست. و من مطمئن هستم که هر سازمانی که به نظر می رسد توسط بسیاری از اهداف عالی رتبه مورد استفاده قرار می گیرد ، خود هدف است.

چگونه محققان می فهمند که مسئول چنین حملاتی چه کسی است؟

همانطور که پلیس در حال تحقیق در مورد یک سری سرقت از بانک است ، به دنبال یک روش عملیاتی یا مدارک پزشکی قانونی است که یک سرقت را به سرقت بعدی مرتبط کند ، شما می توانید همین کار را با عملیات هک انجام دهید. محققان – اغلب در بخش خصوصی ، گاهی در دولت – به موارد مختلفی می پردازند تا مدل عملیاتی را برای هکرها بسازند. و آنها مدلهای مختلف عملیات را در گروههای مختلف گروه بندی می کنند. و آنچه که گزارش نشان می دهد ، در این مورد ، این است که مدل فعالیت نشان می دهد این سرویس اطلاعاتی روسیه SVR است ، که قبلاً شاهد انجام عملیات هک بسیار پیچیده ای علیه ایالات متحده و اهداف جهانی بوده ایم – هرگز یک حمله مخرب ، بلکه همیشه این حملات پیچیده است. عملیات جاسوسی که اهداف با ارزش بالا را هدف قرار می دهند.

انتظار دارید بعد چه اتفاقی بیفتد؟

مرحله بعدی قطعاً یک تحقیق بسیار عمیق خواهد بود ، که یکی از مهمترین تحقیقات سایبری است که ما دیده ایم ، فقط به این دلیل که دامنه این تخلف بسیار زیاد است. ما در مورد صدها یا هزاران سازمان بالقوه صحبت می کنیم – احتمالاً صدها سازمان که من می گویم – که می توانند با این تخلف به خطر بیفتند. هنگامی که آژانس ای به اندازه SVR به شبکه دسترسی پیدا کرد ، خارج شدن از آنها بسیار دشوار است. بنابراین حذف این تخلف دشوار خواهد بود. در هفته های آینده متوجه خواهیم شد که درجاتی از اطلاعات گرفته شده ، و درجاتی از قربانیان چه کسانی هستند. [With] فکر می کنم هرکدام از آنها ضربه جدیدی باشند و سطح نگرانی برای این عملیات را افزایش دهند.

چگونه جامعه امنیت سایبری می تواند از خود در برابر این نوع حمله دفاع کند؟

این یک سناریو است زیرا زمانی که تهیه لیستی از اصلاحات آسان مشکل بود ، نفوذ به خوبی انجام می شد. از آنجا که مخالفان پیچیده ای هستند ، سیستمی به نام SolarWinds را به خطر انداختند که بسیار مورد استفاده و اعتماد بود. آنها اساساً از این اعتماد برای انجام عملیات خود استفاده کرده اند و این چیزی است که دفاع از آن واقعاً دشوار است. این درست نیست که فقط یک آسیب پذیری نرم افزار را برطرف کنید و یک اصلاح را اعمال کنید – مقابله با این نوع تهدید بسیار دشوارتر است.

این موضوع تا حدی روشن می کند که رقابت بین فضای مجازی چقدر قوی است. ما وقت زیادی را صرف صحبت درباره مواردی مانند بازدارندگی ، هنجارها و سیگنالینگ بین ملت ها می کنیم. اما نظر من این است که این نوع فعالیت ها – رقابت ، جاسوسی ، کاملاً کمتر از آستانه درگیری ، چیزی که من آن را شکل دادن به فضای بین المللی برای رسیدن به اهداف خود می نامم – معادل دوره امنیت سایبری است. بنابراین اگرچه این مطمئناً یک مارک پر آب است ، اما مسابقه روزانه ای که منجر به چنین اتفاقاتی می شود ، معادل دوره است. و من فکر می کنم با توجه به عواقب آن ، احتمالاً باید زمان بیشتری را در دنیای سیاسی بگذرانیم. الان کاملاً واضح است [that] وضع موجود ، چه در سیاست و چه در فناوری ، به ما اجازه نمی دهد از این فعالیت جلوگیری کنیم و به ما اجازه نمی دهد که از نظر فنی این فعالیت را مسدود کنیم.


منبع: khabar-nab.ir

دیدگاهتان را بنویسید

Comment
Name*
Mail*
Website*