متهم شدن هکرهای روسی به هدف قرار دادن زیرساختهای بریتانیا
به گزارش کارگروه بینالملل سایبربان؛ شرکت امنیتی «CYFIRMA» در گزارش جدید خود بر تشدید هشدار دهنده تهدیدات سایبری علیه بریتانیا توسط عوامل دولتی روسیه و گروههای خصوصی تأکید کرد؛ کمپینهای پیچیده اکنون بر زیرساختهای حیاتی، نهادهای دولتی و زنجیرههای تأمین تمرکز میکنند که نشاندهنده یک تغییر خطرناک در تنشهای ژئوپلیتیکی است.
محققان ادعا کردند که استراتژی سایبری روسیه از زمان شروع جنگ با اوکراین به طور فزایندهای تهاجمی شده است. CYFIRMA در این خصوص مقالهای نوشته که به شرح زیر است:
«عوامل کلیدی پشت افزایش سطح تهدید بریتانیا عبارتند از:
• کرم شنی (Sandworm): برای استقرار بدافزارهای مخرب مانند «NotPetya» و اخیراً «WhisperGate» شناخته شده است.
• «APT29»: گروه هکری پیچیدهای که به دلیل هدف قرار دادن بخشهای دولتی، مالی و مراقبتهای بهداشتی شناخته شده است.
• مجرمان سایبری خصوصی که برای تکمیل عملیاتهای تحت حمایت دولت با «مفاد کرملین» عمل میکنند.
بریتانیا با یک چشمانداز تهدید سایبری روبهرشد مواجه است که تحت سلطه هکرهای پیشرفته روسی از جمله گروههای وابسته به دولت مانند کرم شنی و APT29 و همچنین نهادهای خصوصی قرار دارد که با ملایمت کرملین فعالیت میکنند.
این گروهها ظاهراً از ترکیبی از حملات فیشینگ، باجافزار و زنجیره تأمین برای به خطر انداختن سیستمها، سرقت دادههای حساس و اختلال در عملیات استفاده میکنند.
یکی از یافتههای کلیدی گزارش، هدفگیری بیشتر زیرساختهای حیاتی از جمله بخشهای انرژی، حملونقل و دفاع است. حوادث قابل توجه شامل موارد زیر هستند:
• حمله به نیروگاههای دفاعی: CYFIRMA خرابکاری در یک انبار کمکی لندن (مارس 2024) و یک کارخانه مهمات ولز (آوریل 2024) را گزارش داد.
• خرابکاری فیزیکی: یک توطئه مشکوک روسیه برای بمباران تأسیسات «DHL» در بیرمنگام (ژوئیه 2024) به عنوان تلاشی برای ایجاد خسارت فاجعه بار اعلام شد.
این گزارش کمپین جدید را به عنوان مهمترین کمپینی توصیف کرد که غرب از زمان جنگ جهانی دوم با آن مواجه شده است.
جاسوسی سایبری روسیه همچنان نهادهای دولتی، مشاغل و مؤسسات دانشگاهی بریتانیا را هدف قرار میدهد. با تأکید بر نقش APT29 که به عنوان «Star Blizzard» نیز شناخته میشود، باید به موارد زیر اشاره کرد:
• حملات اسپیر فیشینگ: این حملات سیاستمداران، اندیشکدهها و نهادهای دفاعی را هدف قرار میدهد.
• افشای ایمیلهای سرقت شده: به عنوان بخشی از جنگ اطلاعاتی روسیه برای دستکاری روایتها استفاده میشود.
فعالیتهای تهاجمی در فضای سایبری بریتانیا از نظر فراوانی، پیچیدگی و شدت افزایش یافته است؛ هکرها از وابستگی فناوری ما علیه خودمان استفاده میکنند و به دنبال ایجاد حداکثر اختلال و تخریب هستند.
علاوه بر هکرهای دولتی، سایر گروههای هکری مرتبط با روسیه نیز تحت عنوان «#OpUK» فعالیتهای خود را تشدید کردهاند؛ این گروههای برجسته عبارتند از:
• Noname057(16): حملات منع سرویس توزیع شده (DDoS) علیه مؤسسات مالی بریتانیا و بخشهای هوانوردی در نوامبر 2024 راهاندازی شد.
• «OVERFLAME»: با گروههای هکری طرفدار فلسطین برای تقویت اختلالات سایبری همکاری کرد.
روند نگرانکننده، همکاری قابل توجه میان گروههای هکری طرفدار فلسطین و روسی است که اغلب ابزارها و منابع را مبادله میکنند.
همانطور که در حوادث گذشته مانند سولارویندز (SolarWinds) دیده شد، زنجیرههای تأمین همچنان یک هدف کلیدی برای هکرهای روسی هستند. عوامل تهدید روسیه از آسیبپذیریهای زنجیره تأمین برای موارد زیر استفاده میکنند:
• سیستمهای پایین دستی را به خطر میاندازد.
• دادههای حساس را از فروشندگان قابل اعتماد استخراج میکند.
هدفهای فرصت از طریق اسکن انبوه سیستمهای روبهروی اینترنت با آسیبپذیریهای اصلاحنشده شناسایی میشوند و هر سازمانی با چنین ضعفهایی را به یک قربانی بالقوه تبدیل میکند.
مرکز ملی امنیت سایبری بریتانیا (NCSC) تنها در سال 2024 با کاهش بیش از 430 حادثه و افزایش شدید نسبت به سال قبل واکنش نشان داده است. مرکز با همکاری شرکای بینالمللی، چندین کمپین روسی را مختل کرده است، اما باید گفت که مقیاس و شدت حملات احتمالاً افزایش مییابد.
مقامات امنیتی، از جمله ریچارد مور (Richard Moore)، رئیس «MI6»، اقدامات روسیه را یک کمپین خرابکاری حیرتآور بیپروا خواندند و خواستار دفاع قویتر شدند.
گزارش CYFIRMA بر فوریت رسیدگی به تهدیدات سایبری روسیه علیه بریتانیا تأکید میکند. با حضور هکرهای دولتی، خصوصی و همکاریهای هکری، بریتانیا باید مراقب باشد تا از اختلالات گسترده جلوگیری کند.
درنهایت نتیجه این است که روسیه موقعیت خود را به عنوان یک بازیگر توانا، با انگیزه و غیرمسئول تهدید سایبری مستحکم کرده است. عملیات آنها به طور فزایندهای با اهداف نظامی همسو است و از آسیبپذیریهای سیستمی برای به حداکثر رساندن اختلال استفاده میکند.»