حمله سایبری گروه هکری فلسطینی به دستگاههای PLC در اراضی اشغالی
به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری فلسطینی «GhostSec» اعلام کرد که 55 کنترل کننده منطقی قابل برنامهریزی (PLC) از «Berghof» مورد استفاده سازمانهای اسرائیلی را به عنوان بخشی از کمپین فلسطین آزاد به خطر انداخته است.
شرکت صنعتی امنیت سایبری اوتوریو (OTORIO)، با بررسی عمیقتر این حادثه ادعا کرد که دلیل نفوذ سایبری این بوده که PLCها از طریق اینترنت قابل دسترسی و با اعتبارنامههای غیرمجاز قابل حدس زدن ایمن شده بودند.
جزئیات این حمله سایبری برای اولین بار در 4 سپتامبر سال جاری پس از اینکه GhostSec ویدیویی را در کانال تلگرام مبنی بر ورود موفقیتآمیز به پنل مدیریت PLC به اشتراک گذاشت، علاوه بر تخلیه اطلاعات از کنترلرهای هک شده، آشکار شد.
این شرکت اسرائیلی عنوان کرد که پس از دسترسی غیرمجاز به کنترلکنندهها از طریق آدرسهای آیپی (IP) عمومی آنها، فایلهای تخلیه و اسکرینشاتهای سیستم مستقیماً از پنل مدیریت صادر شده است.
GhostSec (با نام مستعار Ghost Security)، که اولین بار در سال 2015 شناسایی شد، یک گروه خودخوانده هوشیار است که در ابتدا برای هدف قرار دادن وبسایتهای داعش تشکیل شد.
اوایل فوریه امسال، این گروه حمایت خود را از اوکراین پس از تهاجم نظامی روسیه به این کشور افزایش داد. از اواخر ژوئن سال جاری نیز گروه هکری فلسطینی در کمپینی برای هدف قرار دادن سازمانها و شرکتهای اسرائیلی شرکت کرده است.
سایبرینت (Cyberint) در 14 ژوئیه مدعی شد :
«این گروه از فعالیتهای معمول خود منحرف شد و شروع به هدف قرار دادن چندین شرکت اسرائیلی کرد و احتمالاً به رابطهای مختلف اینترنت اشیا و سیستمهای ICS/SCADA دسترسی پیدا کرد که منجر به اختلالات احتمالی شد.»
گفته میشود که حملات علیه اهداف رژیم صهیونیستی، موسوم به «OpIsrael»، در 28 ژوئن 2022 با اشاره به حملات مستمر اسرائیل علیه فلسطینیان آغاز شده است.
در این مدت، GhostSec تعدادی حملات سایبری از جمله حملاتی با هدف رابطهای اینترنتی در معرض دید «Bezeq International» و یک متر برق «ELNet» واقع در مرکز صنایع علمی، ماتام (Matam)، را انجام داده است.
کارشناسان معتقدند که نقض PLCهای Berghof، بخشی از تغییر گستردهتر این گروه هکری برای ضربه زدن به دامنه SCADA/ICS است، اگرچه به نظر میرسد موردی است که در آن گروه از پیکربندی اشتباه سیستمهای صنعتی که به راحتی نادیده گرفته میشود، برای اجرای حملات سایبری استفاده کرده است.
محققان گفتند :
«علیرغم تأثیر کم این حادثه، یک مثال عالی است که در آن میتوان از یک حمله سایبری به راحتی با پیکربندی ساده و مناسب جلوگیری کرد.»
بنابر ادعای کارشناسان، غیرفعال کردن نمایش عمومی داراییها در اینترنت و حفظ یک خط مشی رمز عبور خوب، به ویژه تغییر اعتبار پیش فرض ورود به سیستم، باعث شکست تلاش هکتیویستها برای نقض میشود؛ در عین حال، GhostSec به ارسال اسکرین شاتهای بیشتری ادامه داد و مدعی شد که به کنترل پنل دیگری دسترسی پیدا کرده که میتواند برای تغییر سطح کلر و pH در آب مورد استفاده قرار گیرد.
این گروه در توییتی نوشت :
«امیدواریم همه شما بتوانید تصمیم ما در مورد حمله نکردن به سطح pH آنها و خطر آسیب رساندن به بیگناهان #اسرائیل را درک کنید. جنگ ما همیشه برای مردم بوده است، نه علیه آنها. #فلسطین_را_آزاد_کنید.»