هشدار اوکراین در مورد حمله سایبری روسیه
به گزارش کارگروه بین الملل سایبربان؛ سرگی دمیدیوک (Serhiy Demedyuk)، رئیس پلیس سایبری اوکراین، خطاب به رویترز گفت که عوامل روسی با انگیزه حمله بزرگ و هماهنگ زیرزمینی و با هدف طیف وسیعی از شرکت ها، از جمله بانک ها و اهداف زیربنایی انرژی شناسایی شده اند.
اوکراین یکی از میدان های اصلی نبرد در حوزه نوظهور جنگ سایبری است که هکرهای روسی در آن به طور منظم به اهداف نظامی، تجاری و مدنی اوکراینی حمله می کنند. مهمترین رویداد در این زمینه ویروس NotPetya در سال 2017 بود که به سازمان های دولتی و بسیاری شرکت ها، قبل از گسترش در سراسر جهان، آسیب و میلیاردها دلار خسارت وارد کرد.
با توجه به ماهیت متقابل شبکه های جهانی، هر حمله ای که در اوکراین شروع می شود می تواند راه خود را در سراسر جهان پیدا کند. برای مثال، ماه گذشته صدها هزار روتر و دستگاه های ذخیره سازی شبکه در سراسر جهان توسط نرم افزارهای مخرب VPNFilter آلوده شدند. این نرم افزار می تواند جاسوسی کند و بنا بر تصمیم کنترل کننده، تمامی دستگاه های آلوده را از بین ببرد. کارشناسان امنیتی معتقدند که روسیه عامل این بدافزار بوده است.
دمیدیوک اعلام کرد:
ایمیل های فیشینگ حامل ویروس ها از حوزه های قانونی وب سایت سازمان های دولتی هک، ربوده و سپس ارسال شده اند. هکرها نیز ایمیل ها را از حوزه های تقلبی برای تقلید از آژانس های واقعی می فرستادند.
به گفته متخصصان امنیتی، هدف نرم افزار مخرب تقسیم شدن به چندین فایل کوچکتر است تا به سختی شناسایی شود. سپس فایل های کوچکتر می توانند در کنارهم با موفقیت در شبکه هدف پنهان شوند.
رئیس پلیس سایبری اوکراین در این خصوص اظهار داشت:
تجزیه و تحلیل نرم افزار مخرب که قبلاً شناسایی شده است و حملات سایبری در برابر اوکراین، نشان می دهد که همه موارد در یک روز خاص انجام می شود، که البته هنوز مشخص نیست.
کِیر گیلز (Keir Giles)، کارشناس مسائل امنیت اطلاعات و سایبری روسی در کمیته امور بین المللی چاتام، گفت:
هنوز آن اتفاقی که منتظرش هستیم نیفتاده است. ادعای دمیدیوک این است که نفوذ پیش زمینه یک حمله واحد غیرمعمول است.
دمیدیوک نیز مدعی است:
روز قانون اساسی اوکراین همانند روز استقلال در ماه اوت بهترین زمان برای حمله سایبری از سوی دشمن است. عملیات سایبری پیشین روسیه همزمان با تعطیلات ملی روسیه بود.
وی افزود:
اگر حدسم درست باشد، این نوعی آمادگی برای حمله بعدی در مقیاس NotPetya خواهد بود و نیاز به حمایت هماهنگ دولت دارد و بدون کمک نهادهای دولتی امکان پذیر نخواهد بود. زیرا ما اکنون در مورد فدراسیون روسیه صحبت می کنیم. 99 درصد اثرات حملات از سوی روسیه هستند.
این مقام دولتی هشدار داد که با وجود دفاعی تر شدن اوکراین به دلیل همکاری با کشورهای عضو ناتو مانند ایالات متحده و انگلیس، این کشور همچنان آسیب پذیر است؛ به خصوص که برخی از شرکت ها اثرات ناشی از حمله NotPetya را از سیستم هایشان حذف نکرده اند و توسط یک مهاجم دیگر می تواند مورد استفاده قرار گیرد. مردم اوکراین باید به همه موارد از جمله تجهیزات توجه کامل داشته باشند.
گیلز نیز در این باره گفت:
حفظ نرم افزار اساسی و عادت های امنیت سایبری، "راهی طولانی" برای دفاع در برابر حملات است. اگر حملات بصورت spear phishing پیشرفته باشد، سطوح حملات پیچیده تر و بیشتر از سوی روسیه خواهد بود. اسپیر فیشینگ مانند فیشینگ معمولی است با این تفاوت که ویروس در ایمیل لود شده از یک منبع معتبر یا به ظاهر قابل اعتماد می آید.
وی ادامه داد:
حملات بر روی اوکراین نشان دهنده نفوذ سایبری در حال گسترش روسیه است، که کرملین از مدت ها قبل از تصرف اوکراین ترتیب آن را داده بود. روسیه خود را در وضعیت جنگ اطلاعاتی و سایبری قرار داده است. روسیه قابلیت های بسیار زیاد و پنهانی برای آسیب و حمله در مورد گزینه های مختلف دارد.
این کارشناس امنیتی براین باور است که با توجه به دسترسی سایبری روسیه، علاوه بر سطح فناوری کشور باید میزان تمایل کشور در استفاده از آن را نیز مورد توجه قرار داد. اگر این دو عامل با هم باشند، روسیه خطرناک تر از همیشه خواهد بود.