سمیه مهدوی‌پیام

در سال ۲۰۱۱، گروهی از هکرهای ایرانی سلسله حملات انکار سرویس توزیع‌شده (DDoS) را علیه حدود ۵۰ موسسه مالی آمریکا انجام دادند. این حملات دیداس، به‌اندازه‌ای نگران‌کننده بود که وب‌سایت‌های بانکی را غیرفعال و از دسترسی مشتریان به حساب‌های آنلاین جلوگیری ‌کرد. با این حال، نگرانیِ بیشتر زمانی بود که فاش شد این حملات توسط دولت ایران، حمایت و هدایت شده بود.

سایت paymentsjournal با انتشار گزارشی ضمن طرح این ادعا که مشابه آن بارها از سوی رسانه‌های غربی انجام شده و مستنداتی نیز پیرامون آن ارایه نشده است، نوشت: از آن زمان، حملات سایبری توسط دولت‌های ملی، یکی از دغدغه‌های اصلی حرفه‌ای‌های امنیت سایبری بوده است. کشورهای روسیه، چین و کره‌شمالی نیز به ایران پیوسته‌اند و مسئول این تهدیدات پیچیده و مداوم، که معمولا به عنوان تهدیدات مداوم پیشرفته (APTs) شناخته می‌شوند، معرفی شده‌اند.

در این رابطه، استفانی اشنایدر، تحلیلگر تهدیدات سایبری LastPass، در پادکست PaymentsJournal، با تریسی کیتن، مدیر تقلب و امنیت Javelin Strategy & Research، درباره اقداماتی که موسسات مالی می‌توانند برای مقابله با این تهدیدات از سوی کشورهای دیگر انجام دهند، گفت‌وگو کردند.

  • چهار کشور بزرگ

چهار کشوری که این حملات را انجام می‌دهند، بازی درازمدتی را شروع کرده‌اند. آنها صبورند، ابزارها و تاکتیک‌هایی را برای رسیدن به اهداف‌شان توسعه می‌دهند و برای تامین بودجه عملیات‌شان، دسترسی مالی نامحدود دارند. آنها در زمینه مخفی شدن به مدت طولانی نیز مهارت دارند. این اقدام اجازه می‌دهد به طور مداوم اطلاعات را استخراج یا دسترسی خود را برای عملیات‌های آینده حفظ کنند.

درک زمینه ژئوپلیتیکی این کشورها و انگیزه‌های متمایز آنها برای انجام حملات سایبری، کلیدی است. برای مثال، دولت چین برای پیشبرد منافع ملی و موقعیت اقتصادی خود، فعالیت‌های سایبری انجام می‌دهد. چین به دنبال دستیابی به مالکیت فکری و داده‌ها از بخش‌های خصوصی و دولتی است تا خود را به عنوان قدرت اقتصادی معرفی کند. هدف چین از نفوذ فعال به زیرساخت‌های حیاتی غرب، ایجاد دسترسی مداوم برای مختل کردن احتمالی این زیرساخت‌ها در درگیری‌های آینده است.

دولت روسیه، فعالیت‌های جاسوسی سایبری گسترده‌ را برای سرکوب فعالیت‌های اجتماعی – سیاسی خاص، مانند جنگ جاری در اوکراین انجام می‌دهد. تمرکز روسیه، سرقت اطلاعات ارزشمند مربوط به درگیری‌های فعال است تا خود را به عنوان یک قدرت بزرگ در مقابل غرب و ایالات متحده معرفی کند.

کره‌شمالی در زمینه جمع‌آوری اطلاعات، انجام حملات مخرب و تولید درآمد اقدام می‌کند. این کشور، همچنان به دنبال راه‌هایی برای دور زدن تحریم‌های سنگین اقتصادی است تا برنامه‌های تسلیحاتی‌اش را تامین مالی کند.

در ادامه این گزارش همچنین ادعا شده: در نهایت، دولت ایران از قابلیت‌های سایبری پیچیده‌تر و پیشرفته‌تری برای سرکوب فعالیت‌های اجتماعی – سیاسی استفاده می‌کند. ایران خود را در رقابت با غرب، به‌ویژه ایالات متحده می‌بیند. جالب اینجاست که ایران نیز در حال شروع حملات با انگیزه مالی مانند باج‌افزارهاست. همانند کره‌شمالی، ایران نیز تحت‌تحریم‌های شدید قرار دارد و نیازمند تولید درآمد است. همان‌طور که حملات سال ۲۰۱۱ نشان داد، این کشور به دنبال ایجاد آشوب و اختلال در واکنش دشمنان به حوادث است.

در این زمینه، تریسی کیتن گفت: «حملات ایران یک زنگ خطر بزرگ بود. این حملات، باعث شد اشتراک‌گذاری اطلاعات بین موسسات مالی به ‌طور قابل‌توجه افزایش یابد. این امر به تقویت این واقعیت کمک کرد که باید اطلاعات تهدیدات را به اشتراک بگذاریم و به دنبال نشانه‌های نقض امنیتی باشیم.»

  • ماهیت تهدید

در اینجا، سه نوع تهدید اصلی وجود دارد: اولین نوع، حملات مالی است؛ به‌ویژه از آنجا که چند کشور در تلاش‌اند راه‌هایی برای دور زدن تحریم‌های محدودکننده پیدا کنند. در نتیجه، آنها بانک‌ها را هدف قرار داده و سعی دارند ارزهای دیجیتال را سرقت نمایند. جاسوسی مالی، همچنین راهی برای کسب نفوذ سیاسی فراهم می‌کند.

استفانی اشنایدر گفت: «به اطلاعات شخصی حساس که یک بانک به آن دسترسی دارد، فکر کنید. آنها سعی دارند اعتماد مشتریان به زیرساخت‌های حیاتی را تضعیف کنند؛ یعنی همان چیزهایی که شهروندان عادی به آنها وابسته هستند. اگر بتوانند این اعتماد را شکننده کنند، این امر برای آنها مفید است.» سپس، ایده جنگ ترکیبی یا بدون محدودیت مطرح می‌شود. تعداد حملات به زیرساخت‌های حیاتی، رو به افزایش است. البته این امر، تنها شامل موسسات مالی نمی‌شود، بلکه بخش‌هایی مانند انرژی و آب را نیز هدف قرار می‌دهد. این حملات به ‌منظور مختل کردن عملیات، ایجاد وحشت و پخش اطلاعات نادرست در پس‌زمینه درگیری‌های جاری طراحی شده‌اند.

متخصصان امنیتی بیشتر نگران این موضوع هستند که دولت‌های ملی همکاری بیشتری با یکدیگر داشته باشند. به عنوان مثال، چین از تکنیک‌های متفاوتی نسبت به روسیه استفاده می‌کند. اگر روسیه با چین همکاری کند، ممکن است تعیین اینکه یک جرم سایبری توسط روسیه یا چین انجام شده، دشوار شود.

اشنایدر گفت: «سال آینده، بحث‌ها درباره اطلاعات تهدیدات، به‌ویژه نسبت دادن نشانه‌های نقض امنیتی به بازیگران خاص تهدید، بسیار حیاتی خواهد شد.»

  • ابزارهای تجارت

دولت‌ها به سرمایه‌گذاری و توسعه ابزارهای خود ادامه می‌دهند تا تشخیص و مقابله با آنها دشوارتر شود. آنها معمولا از مدل‌های زبانی بزرگ (LLM)، مانند چت‌جی‌پی‌تی (ChatGPT)، در عملیات سایبری خود به‌ عنوان پشتیبانی برای کمپین‌های‌شان، نه برای توسعه تکنیک‌های جدید، استفاده می‌کنند.

آنها عمدتا به ساده‌ترین راه نفوذ، که معمولا مهندسی اجتماعی و فیشینگ است، روی می‌آورند. انسان‌ها همچنان ضعیف‌ترین حلقه در حوزه امنیت هستند.

اشنایدر گفت: «ما بارها و بارها دیده‌ایم گروه‌های APT روسی، از روش‌هایی مانند watering holes  (استفاده از وب‌سایت‌ها یا منابع آلوده برای جذب قربانیان) و مهندسی اجتماعی برای وادار کردن افراد به کلیک روی لینک‌ها استفاده می‌کنند. اینها واقعا کارهای ساده‌ای هستند اما موثرند.»

مجرمان سایبری همچنین در حال ساخت هویت‌های مصنوعی هستند و از آن برای ایجاد حساب‌های جعلی و انجام حملات، علیه موسسات مالی استفاده می‌کنند.

کیتن گفت: «گروه‌ APT، بخش‌هایی از اطلاعات شناسایی شخصی (PII) را از منابع مختلف خریداری می‌کند و سپس هویت جدید می‌سازد. شناسایی و پیگیری این موضوع، برای موسسات مالی چالش‌برانگیز بوده است.»

در حال حاضر، فناوری به سمت ایجاد دیپ‌فیک‌های واقعی حرکت می‌کند که به ‌طور خاص، برای تقلب و حملات تصاحب کردن حساب طراحی شده‌اند. با استفاده بیشتر از احراز هویت صوتی در بخش مالی، ممکن است فردی نمونه‌های صوتی یک شخص را گرفته و یک تماس دیپ‌فیک بسازد؛ تماسی که توسط مدل زبانی بزرگ با استفاده از مدارک سرقت‌شده، اطلاعات بیوگرافی یا شخصی آن فرد آموزش‌دیده، هدایت شود. نتیجه این است که هوش مصنوعی با احراز هویت صوتی می‌تواند به سوالات چالشی که بر اساس داده‌های سرقت‌شده در زمان واقعی است، پاسخ دهد.

  • اقدامات حفاظتی

سازمان‌ها برای محافظت از خود در برابر این تهدیدات چه اقداماتی باید انجام دهند؟ اولین گام، رعایت بهداشت سایبری مناسب است. اشنایدر گفت: «گروه‌های APT به ابزارها و منابع پیشرفته دسترسی دارند اما از ساده‌ترین روش‌های موجود استفاده می‌کنند تا از ابزارهای نوآورانه خود استفاده نکنند. بهره‌گیری از یک متصدی پسورد، ایجاد پسوردهای طولانی و پیچیده برای هر حساب و اطمینان از به‌روزرسانی بودن سیستم‌ها، واقعا ساده هستند اما درست انجام دادن آنها، بسیار مهم است.»

تمام سازمان، اعم از مدیرعامل تا سایر کارکنان، باید از این تلاش‌ها حمایت کنند تا سرمایه‌گذاری‌هایی در زمینه برخی راه‌حل‌ها انجام دهند که بتوان از آنها در تمام قسمت‌ها استفاده کرد. آموزش و آگاهی کارکنان برای محافظت در برابر تهدیدات مانند مهندسی اجتماعی، بسیار ضروری است.

طبق گزارش‌ها، حدود نیمی از جمعیت، اکنون از کلیدهای عبور (Pass Keys)، برای کاهش تهدیدات سایبری استفاده می‌کنند. این کلیدها به کاربران امکان می‌دهند، مثلا با استفاده از اثر انگشت یا پین، وارد سایت یا ابزار ارتباطی خود شوند. مزیت کلیدهای عبور این است که در برابر فیشینگ، مقاوم هستند، عنصر انسانی را کاهش می‌دهند و قابل اشتراک‌گذاری نیستند.

در نهایت، سازمان‌ها باید راه‌اندازی برنامه پیشرفته تشخیص تهدید، از جمله اطلاعات تهدید را مدنظر قرار دهند. در این زمینه، کیتن گفت: «من از موسسات مالی، به‌ویژه موسسات کوچک‌تر، درخواست می‌کنم اطمینان یابند با تامین‌کنندگان شخص ثالث که شرکای مورد اعتماد و باتجربه هستند، همکاری می‌کنند. مطمئن شوند سوالات درست را می‌پرسند و پنج سال آینده را درنظر داشته باشند که این راه‌حل چگونه خواهد بود.»

اشنایدر اضافه کرد: «اگر بدانیم چه‌کسانی به هدف قرار دادن ما علاقه‌مند هستند و در حال به‌روزرسانی اطلاعات درباره تاکتیک‌ها، تکنیک‌ها و نشانه‌های نقض امنیتی باشیم، در موقعیت بسیار بهتری، برای دفاع در برابر این تهدیدات خواهیم بود.»

پست های مرتبط
پست های اخیر
برچسب ها