بیانیه مشترک آژانسهای آمریکایی، اسرائیلی و اروپایی درمورد گروه انتقامجویان سایبری
به گزارش کارگروه بینالملل سایبربان؛ افبیآی (FBI)، آژانس امنیت سایبری و زیرساخت (CISA)، آژانس امنیت ملی (NSA) ایالات متحده و آژانسهای شریک کانادا، بریتانیا و رژیم صهیونیستی در یک بیانیه مشترک امنیت سایبری درباره فعالیتهای سایبری در حال انجام توسط عوامل تهدید دائمی پیشرفته (APT) وابسته به سپاه پاسداران انقلاب اسلامی ایران هشدار دادند.
کارشناسان در این بیانیه ظاهراً جزئیات جدید و مهم تاکتیکها، تکنیکها و رویهها (TTP) را ارائه کردهاند که توسط هکرهای مرتبط با سپاه، معروف به انتقامجویان سایبری (CyberAv3ngers) استفاده میشود و توصیههای بهروز کاهشی را برای سازمانها ارائه میکند تا از زیرساختهای حیاتی خود محافظت کنند. کارشناسان غربی در این خصوص مطلبی منتشر کردهاند که به شرح زیر است :
«سپاه پاسداران انقلاب اسلامی که توسط ایالات متحده و کانادا به عنوان یک سازمان تروریستی خارجی شناخته شده است، با یک سری حملات سایبری ارتباط دارد که زیرساختهای حیاتی را در سراسر جهان هدف قرار میدهد.
تحقیقات اخیر نشان داده است که انتقامجویان سایبری، یک گروه وابسته به سپاه پاسداران انقلاب اسلامی، به طور فعال سیستمهای کنترل صنعتی (ICS) و کنترلکنندههای منطقی برنامهپذیر (PLC) مورد استفاده در سیستمهای آب، تأسیسات انرژی و سایر بخشهای ضروری را به خطر انداخته است.
از جمله اهداف مهم آنها میتوان به کنترلکنندههای منطقی برنامهپذیر سری «Unitronics Vision» و رابطهای انسان و ماشین (HMI) ساخت اسرائیل اشاره کرد.
این دستگاهها که برای سیستمهای فناوری عملیاتی (OT) حیاتی هستند، اواخر سال 2023 با بهرهبرداری از رمزهای عبور پیشفرض یا غایب در دستگاههای متصل به اینترنت به خطر افتادند.
قربانیان شامل نهادهای زیرساختی حیاتی در ایالات متحده، بریتانیا، اسرائیل و سایر کشورها بودند.
تاکتیکهای قابل توجه مورداستفاده انتقامجویان سایبری شامل استقرار فایلهای منطقی مخرب سفارشی، تغییر نام دستگاهها برای به تأخیر انداختن تلاشهای بازیابی، تنظیم مجدد نسخههای نرمافزار و تغییر تنظیمات شبکه پیشفرض است.
مطلب نگرانکنندهتر این است که اقدامات آنها به طور بالقوه میتواند باعث ایجاد اختلالات فیزیکی-سایبری شدید در فرآیندها و تجهیزات شود.
یافتههای جدید کلیدی
موارد زیر در بهروزرسانی بیانیه مشترک در تاریخ 18 دسامبر 2024 برجسته شدند:
• تاکتیکها، تکنیکها و رویههای اضافی: روشهای جدید مشاهده شده شامل جایگزینی فایلهای منطقی نردبان معتبر، تغییر تنظیمات دستگاه برای مسدود کردن دسترسی اپراتور و پیکربندی شماره پورتهای ناشناخته برای فرار از تشخیص است.
• هدفگذاری گستردهتر: علاوه بر سیستمهای حیاتی ایالات متحده، حملات به دستگاهها در بریتانیا نیز گسترش یافته که نشان دهنده کمپین گستردهتری علیه فناوریهای مرتبط با اسرائیل است.
• افزایش خطر برای سیستمهای فناوری عملیاتی: کارشناسان هشدار میدهند که کنترلکنندههای منطقی برنامهپذیر آسیبدیده در صنایعی مانند مراقبتهای بهداشتی، انرژی و حملونقل به شدت در برابر اثرات فیزیکی-سایبری آبشاری آسیبپذیر هستند.
این مشاوره بر مسئولیت تولیدکنندگان دستگاه برای طراحی ایمن محصولات تأکید میکند.
توصیهها شامل پایان دادن به استفاده از رمزهای عبور پیشفرض، فعال کردن پیکربندیهای ایمن به پیشفرض و ارائه ویژگیهای امنیتی قوی بدون هزینه اضافی است.
این اقدامات به طور قابل توجهی آسیبپذیریهای مورد استفاده گروههای هکری مانند انتقامجویان سایبری را کاهش میدهد.
سازمانهایی که با فعالیتهای سایبری مشکوک مواجه میشوند، باید سریعاً حوادث را گزارش کنند:
• نهادهای ایالات متحده ممکن است با دفاتر محلی افبیآی، مرکز عملیات 24 ساعته سیسا یا مرکز تجزیه و تحلیل اطلاعات چند ایالتی (MS-ISAC) تماس بگیرند.
• سازمانهای کانادایی میتوانند با مرکز کانادایی امنیت سایبری (CCCS) تماس بگیرند.
• نهادهای بریتانیایی باید با مرکز ملی امنیت سایبری (NCSC) تعامل داشته باشند.
• به تیمهای اسرائیلی دستور داده شده که با اداره ملی سایبری اسرائیل (INCD) ارتباط برقرار کنند.
این توصیه بر تهدید فزاینده فعالیتهای سایبری تحت حمایت دولت ایران تأکید میکند که سیستمهای حیاتی را در سراسر جهان هدف قرار میدهند. با افزایش اتصال فناوری، پتانسیل ایجاد اختلال گسترده بر اهمیت اتخاذ تدابیر امنیتی سایبری قوی تأکید میکند.
برای جزئیات بیشتر، سازمانها میتوانند به منابع فنی ارائهشده توسط سیسا و آژانسهای شریک، از جمله موارد مشاهدهشده در چارچوب «MITER ATT&CK» مراجعه کنند.
دولتها و کارشناسان امنیت سایبری خواستار اقدام پیشگیرانه برای کاهش خطرات و حفاظت از زیرساختها در برابر این تهدیدات در حال تحول هستند.»