سو استفاده چین از فضای ابری برای حمله به استرالیا
به گزارش کارگروه حملات سایبری؛ آژانس ارشد امنیتی چین در طول سال گذشته موجی از حملات سایبری را به سمت شرکت های استرالیایی هدایت کرده است. اقدام این سازمان، توافقنامه منعقد شده بین لی کگیانگ (Li Keqiang) نخست وزیر چین و مالکوم تربول (Malcolm Turnbull)، نخست وزیر سابق استرالیا را نقض کرد که بر اساس آن، این 2 کشور از سرقت اطلاعات تجاری یکدیگر منع می شدند.
تحقیقات صورت گرفته توسط رسانه ی فایرفاکس/ خبرگذاری ناین (Fairfax Media/Nine News)، تایید می کند، وزارت امنیت ملی چین، مسئول موجی از حملات شناسایی شده توسط استرالیا و شرکای آن در اتحادیه اشتراک گذاری اطلاعات پنج چشم است. این موج حملات در محافل سایبری به عنوان عملیات جهنده ی ابر (Operation Cloud Hopper) شناخته می شود.
یک منبع ارشد دولتی استرالیایی، فعالیت چین را تلاشی دائمی و قابل توجه برای سرقت مالکیت فکری این کشور توصیف کرد.
سرقت سایبری، به منظور حمایت از پیمان امضا شده بین 2 کشور در سال گذشته، دولت موریسون (Morrison) را تحت فشار شدیدی برای پاسخگویی از طریق اجرای قانون، مجراهای دیپلماتیک یا حمایت عمومی، قرار داد.
وزارت دادگستری ایالات متحده آمریکا، تحقیق و تعقیب قانونی هکرهای سایبری چینی را در سال جاری افزایش داده است. مایک پنس (Mike Pence)، نخست وزیر آمریکا، به تازگی به عنوان بخشی از نبرد راهبردی و تجاری فزاینده با پکن، مجددا چین را متهم به سرقت مالکیت معنوی کرد.
به گفته ی یک منبع پلیس ارشد، پلیس فدرال و سازمان امنیت اطلاعات استرالیا (Australian Security Intelligence Organisation) همکاری خود برای پاسخ به تهدیدات را افزایش داده اند. هرچند ماه ها است که آن ها پشت عملیات ایالات متحده هستند.
یک منبع امنیت ملی ذکر کرد، بدون اجرای قوانین هیچ عمل بازدارشی، موثر نبوده است.
منابع دیگر نیز تایید کردند که اداره ی سیگنال های استرالیا (Australian Signals Directorate)، حملاتی را علیه چندین تجارت غربی، کشف کرده است. هرچند نام شرکت های آسیب دیده، منتشر نشده است. اداره ی نام برده، با دیگر کشورهای پنج چشم- ایالات متحده، کانادا، انگلستان و نیوزلند- در مسائل امنیتی همکار می کند.
یک سخنگوی دولت فدرال گفت که استرالیا، سرقت مالکیت های معنوی، به منظور کسب سود تجاری که از طریق حمله سایبری صورت گیرند را از هر کشوری، محکوم می کند. وی ادامه داد:
دولت ائتلافی در تقویت توانایی استرالیا برای شناسایی و پاسخ به تهدیدات سایبری فعال بوده و متعهد به حصول اطمینان از انعطاف پذیری تجارت ها و جامعه ی استرالیایی به حملات سایبری است.
یک ناراحتی بزرگ که توسط چندین پلیس و مقامات اطلاعاتی مطرح شد، این بود که شرکت ها و دانشگاه های استرالیایی به هشدارهای مکرر برای تقویت امنیت خود در برابر جنایتکاران و حملاتی که توسط دیگر کشورها اداره می شوند، توجه نکرده اند.
این تبهکاران دولتی، کمپین تهدیدات پایدار پیشرفته (APT) را راه اندازی می کنند؛ زیرا ماه ها و سال ها کار کرده، خود را با دفاعیات وفق داده و اغلب به یک قربانی، چندین بار ضربه می زنند. یکی از فعال ترین دشمنان چینی، «APT10» نام دارد. این گروه از روش جهنده ی ابر (Cloud Hopper) استفاده می کنند. به این صورت که که از خدمات ذخیره سازی در فضای ابری، به سرعت وارد سامانه ی فناوری اطلاعات شرکت هدف می شوند. در این مورد هکرهای چینی به ارائه دهندگان فناوری اطلاعات دارای امنیت ضعیف که شرکت های استرالیایی، خدمات فناوری اطلاعات خود را از آن ها تامین کرده بودند، نفوذ کرده اند.
اهداف هکرها، شامل شرکت های ذخیره سازی ابری، خدمات پشتیبانی در آمریکای شمالی و آسیا می شود. نفوذ اولیه گروه Cloud Hopper به هکرها اجازه ی ورود را به سامانه ی فناوری اطلاعات شرکت های استرالیایی داد.
آدرین نیش (Adrian Nish)، رئیس اطلاعات تهدید شرکت «BEA Systems»، ذکر کرد که حملات گروه «APT10/Cloud Opper» بیشتر بر روی شرکت های ماینینگ، مهندسی و خدمات حرفه ای متمرکز است.
نیش در ادامه گفت:
گروه نام برده، هنوز فعال است. ما شواهدی داریم که نشان می دهد آن ها مجددا و به طور فعالانه در حال ایجاد اختلال در ارائه دهندگان خدمات مدیریت شده هستند.
سرقت مالکیت معنوی، بخشی از سیاست صنعتی گسترده ی چین است. هدف این سیاست، رسیدن به سطح فناوری ایالات متحده تا سال 2025 است. اینگونه سرقت ها، فرایند تحقیق و سیر تکاملی را کوتاه کرده و به چین یک بازار بسیار حیاتی می دهد. آن ها همچنین می توانند اطلاعات مهمی را در مورد قیمت گذاری و فعالیت های سازمانی، به دست آورند.
یکی از مقامات امنیت ملی گفت:
توافق نامه ی میان ترنبول و لی در ابتدا منجر به کاهش قابل توجه جاسوسی سایبری از سوی چین شد. ایالات متحده نیز کاهش حملات قابل مقایسه ای را پس از آنکه قرارداد مشابهی میان رئیس جمهور سابق آمریکا، باراک اوباما (Barak Obama) و رئیس جمهور چین، شی جینپینگ (Xi Jinping) در سال 2015 بسته شد، تجربه کرد.
یک مقام ارشد دولتی سابق که با توافقنامه ی امنیت سایبری یاد شده آشنا بود توضیح داد:
روش معمول چینی ها این است که برای یک مدت درست رفتار می کنند؛ قبل از اینکه دوباره به رفتار بد خود بازگردند.
به گفته ی مقامات، حملات به شرکت های استرالیایی از آغاز سال جاری، از جمله فعالیت جهنده ی ابر، به معنای نادیده گرفته شدن توافقنامه ی 2 جانبه است.
مقامات امنیتی و کارشناسان سایبری، از جمله مایک سنتوناس (Mike Sentonas)، معاون مدیر شرکت «CrowdStrike» آمریکا، APT 10 را وابسته به وزارت امنیت ملی چین می دانند.
سنتوناس ذکر کرد:
ما شاهد افزایش قابل توجه حملات در 6 ماه اول امسال بوده ایم. این فعالیت ها، عمدتا از سوی چین است و همه ی بخش ها را مورد هدف قرار داد. شکی نیست که مبارزه آغاز شده است.
وی افزود که عملیات هک جهانی چین، پس از قرارداد میان شی و اوباما، کاهش یافته بود.
نیش از «BAE» که جامع ترین گزارش را در مورد «Cloud Hopper» منتشر کرده است، کشف کرد که ظاهرا حملات به چندین مشتری، بخشی از کمپین مشابه فعالیت جاسوسی است. او افزود:« مشخص بود که کمپین نام برده بسیار بزرگتر بوده است.
شرکت «BAE»، حملات یاد شده را به مرکز امنیت سایبری ملی انگلستان ارجاع داد و سپس مرکز، آن ها را به همکار استرالیایی خود در «ASD» ارسال کرد. در حالیکه نیش نپذیرفت تا تایید کند که حمله ی جهنده ی ابر توسط خدمات اطلاعاتی چینی هدایت شده بود، گفت هیچ دلیلی برای شک به افرادی که بر این باور هستند، وجود ندارد.
وی اشاره کرد با اینکه برون سازی عملکردهای فناوری اطلاعات تصمیم تجارتی حساسی بود، شرکت های استرالیایی نیاز به پرسیدن سوال های دشوار از ارائه دهنگان خدمات مدیریت شده داشتند. برخی از ارائه دهندگان، خدمات فناوری اطلاعات ارزان تری را فراهم می کردند؛ زیرا آن ها، از امنیت خود مضایقه کرده و به طور موثر امکان ایجاد درب پشتی را در سامانه های فناوری اطلاعات مشتریان خود، فراهم می ساختند.
در ماه اکتبر، وزارت دادگستری ایالات متحده یک پرونده ی اتهام 21 صفحه ای در مورد هک چینی ها به نام «MSS» را به راه انداخت. این پرونده، وزارت نام برده و همکاران محلی آن را متهم به هک یک ارائه دهنده ی نام دامنه ی استرالیایی به منظور دسترسی به سامانه های رایانه ای شرکت های هواپیمایی در ایلات متحده و اروپا، کرد.
تحت هدایت MSS ، هکرها نیز متهم به ساخت نام دامنه ی جعلی یا هدایت مجدد دامنه های موجود به آدرس های مخرب هستند. این واحد در چین مستقر است؛ اما عملیات های گسترده ی ایالتی دارد و توسط سرویس های غربی، به عنوان یک گروه پیچیده در نظر گرفته می شود که قادر به ترکیب هوش انسانی و قابلیت های پیشرفته سایبری است.
در گذشته، واحد 61398 ارتش آزادی بخش خلق چین، پس از آنکه در سال 2014 توسط شرکت امنیت سایبری «Mandiant» نام گذاری شد، به عنوان ابزار اصلی تلاش های این کشور برای سرقت اسرار تجاری شناخته شد. اما از زمان سازماندهی مجدد نیروهای مسلح چین در سال 2015، به نظر می رسد که واحد های سایبری ارتش آزادی بخش، روی اطلاعات نظامی و سیاسی متمرکز شده اند وجاسوسی تجاری را به وزارت امنیت ملی واگذار کرده اند.