سمیه مهدویپیام
در سال ۲۰۱۱، گروهی از هکرهای ایرانی سلسله حملات انکار سرویس توزیعشده (DDoS) را علیه حدود ۵۰ موسسه مالی آمریکا انجام دادند. این حملات دیداس، بهاندازهای نگرانکننده بود که وبسایتهای بانکی را غیرفعال و از دسترسی مشتریان به حسابهای آنلاین جلوگیری کرد. با این حال، نگرانیِ بیشتر زمانی بود که فاش شد این حملات توسط دولت ایران، حمایت و هدایت شده بود.
سایت paymentsjournal با انتشار گزارشی ضمن طرح این ادعا که مشابه آن بارها از سوی رسانههای غربی انجام شده و مستنداتی نیز پیرامون آن ارایه نشده است، نوشت: از آن زمان، حملات سایبری توسط دولتهای ملی، یکی از دغدغههای اصلی حرفهایهای امنیت سایبری بوده است. کشورهای روسیه، چین و کرهشمالی نیز به ایران پیوستهاند و مسئول این تهدیدات پیچیده و مداوم، که معمولا به عنوان تهدیدات مداوم پیشرفته (APTs) شناخته میشوند، معرفی شدهاند.
در این رابطه، استفانی اشنایدر، تحلیلگر تهدیدات سایبری LastPass، در پادکست PaymentsJournal، با تریسی کیتن، مدیر تقلب و امنیت Javelin Strategy & Research، درباره اقداماتی که موسسات مالی میتوانند برای مقابله با این تهدیدات از سوی کشورهای دیگر انجام دهند، گفتوگو کردند.
- چهار کشور بزرگ
چهار کشوری که این حملات را انجام میدهند، بازی درازمدتی را شروع کردهاند. آنها صبورند، ابزارها و تاکتیکهایی را برای رسیدن به اهدافشان توسعه میدهند و برای تامین بودجه عملیاتشان، دسترسی مالی نامحدود دارند. آنها در زمینه مخفی شدن به مدت طولانی نیز مهارت دارند. این اقدام اجازه میدهد به طور مداوم اطلاعات را استخراج یا دسترسی خود را برای عملیاتهای آینده حفظ کنند.
درک زمینه ژئوپلیتیکی این کشورها و انگیزههای متمایز آنها برای انجام حملات سایبری، کلیدی است. برای مثال، دولت چین برای پیشبرد منافع ملی و موقعیت اقتصادی خود، فعالیتهای سایبری انجام میدهد. چین به دنبال دستیابی به مالکیت فکری و دادهها از بخشهای خصوصی و دولتی است تا خود را به عنوان قدرت اقتصادی معرفی کند. هدف چین از نفوذ فعال به زیرساختهای حیاتی غرب، ایجاد دسترسی مداوم برای مختل کردن احتمالی این زیرساختها در درگیریهای آینده است.
دولت روسیه، فعالیتهای جاسوسی سایبری گسترده را برای سرکوب فعالیتهای اجتماعی – سیاسی خاص، مانند جنگ جاری در اوکراین انجام میدهد. تمرکز روسیه، سرقت اطلاعات ارزشمند مربوط به درگیریهای فعال است تا خود را به عنوان یک قدرت بزرگ در مقابل غرب و ایالات متحده معرفی کند.
کرهشمالی در زمینه جمعآوری اطلاعات، انجام حملات مخرب و تولید درآمد اقدام میکند. این کشور، همچنان به دنبال راههایی برای دور زدن تحریمهای سنگین اقتصادی است تا برنامههای تسلیحاتیاش را تامین مالی کند.
در ادامه این گزارش همچنین ادعا شده: در نهایت، دولت ایران از قابلیتهای سایبری پیچیدهتر و پیشرفتهتری برای سرکوب فعالیتهای اجتماعی – سیاسی استفاده میکند. ایران خود را در رقابت با غرب، بهویژه ایالات متحده میبیند. جالب اینجاست که ایران نیز در حال شروع حملات با انگیزه مالی مانند باجافزارهاست. همانند کرهشمالی، ایران نیز تحتتحریمهای شدید قرار دارد و نیازمند تولید درآمد است. همانطور که حملات سال ۲۰۱۱ نشان داد، این کشور به دنبال ایجاد آشوب و اختلال در واکنش دشمنان به حوادث است.
در این زمینه، تریسی کیتن گفت: «حملات ایران یک زنگ خطر بزرگ بود. این حملات، باعث شد اشتراکگذاری اطلاعات بین موسسات مالی به طور قابلتوجه افزایش یابد. این امر به تقویت این واقعیت کمک کرد که باید اطلاعات تهدیدات را به اشتراک بگذاریم و به دنبال نشانههای نقض امنیتی باشیم.»
- ماهیت تهدید
در اینجا، سه نوع تهدید اصلی وجود دارد: اولین نوع، حملات مالی است؛ بهویژه از آنجا که چند کشور در تلاشاند راههایی برای دور زدن تحریمهای محدودکننده پیدا کنند. در نتیجه، آنها بانکها را هدف قرار داده و سعی دارند ارزهای دیجیتال را سرقت نمایند. جاسوسی مالی، همچنین راهی برای کسب نفوذ سیاسی فراهم میکند.
استفانی اشنایدر گفت: «به اطلاعات شخصی حساس که یک بانک به آن دسترسی دارد، فکر کنید. آنها سعی دارند اعتماد مشتریان به زیرساختهای حیاتی را تضعیف کنند؛ یعنی همان چیزهایی که شهروندان عادی به آنها وابسته هستند. اگر بتوانند این اعتماد را شکننده کنند، این امر برای آنها مفید است.» سپس، ایده جنگ ترکیبی یا بدون محدودیت مطرح میشود. تعداد حملات به زیرساختهای حیاتی، رو به افزایش است. البته این امر، تنها شامل موسسات مالی نمیشود، بلکه بخشهایی مانند انرژی و آب را نیز هدف قرار میدهد. این حملات به منظور مختل کردن عملیات، ایجاد وحشت و پخش اطلاعات نادرست در پسزمینه درگیریهای جاری طراحی شدهاند.
متخصصان امنیتی بیشتر نگران این موضوع هستند که دولتهای ملی همکاری بیشتری با یکدیگر داشته باشند. به عنوان مثال، چین از تکنیکهای متفاوتی نسبت به روسیه استفاده میکند. اگر روسیه با چین همکاری کند، ممکن است تعیین اینکه یک جرم سایبری توسط روسیه یا چین انجام شده، دشوار شود.
اشنایدر گفت: «سال آینده، بحثها درباره اطلاعات تهدیدات، بهویژه نسبت دادن نشانههای نقض امنیتی به بازیگران خاص تهدید، بسیار حیاتی خواهد شد.»
- ابزارهای تجارت
دولتها به سرمایهگذاری و توسعه ابزارهای خود ادامه میدهند تا تشخیص و مقابله با آنها دشوارتر شود. آنها معمولا از مدلهای زبانی بزرگ (LLM)، مانند چتجیپیتی (ChatGPT)، در عملیات سایبری خود به عنوان پشتیبانی برای کمپینهایشان، نه برای توسعه تکنیکهای جدید، استفاده میکنند.
آنها عمدتا به سادهترین راه نفوذ، که معمولا مهندسی اجتماعی و فیشینگ است، روی میآورند. انسانها همچنان ضعیفترین حلقه در حوزه امنیت هستند.
اشنایدر گفت: «ما بارها و بارها دیدهایم گروههای APT روسی، از روشهایی مانند watering holes (استفاده از وبسایتها یا منابع آلوده برای جذب قربانیان) و مهندسی اجتماعی برای وادار کردن افراد به کلیک روی لینکها استفاده میکنند. اینها واقعا کارهای سادهای هستند اما موثرند.»
مجرمان سایبری همچنین در حال ساخت هویتهای مصنوعی هستند و از آن برای ایجاد حسابهای جعلی و انجام حملات، علیه موسسات مالی استفاده میکنند.
کیتن گفت: «گروه APT، بخشهایی از اطلاعات شناسایی شخصی (PII) را از منابع مختلف خریداری میکند و سپس هویت جدید میسازد. شناسایی و پیگیری این موضوع، برای موسسات مالی چالشبرانگیز بوده است.»
در حال حاضر، فناوری به سمت ایجاد دیپفیکهای واقعی حرکت میکند که به طور خاص، برای تقلب و حملات تصاحب کردن حساب طراحی شدهاند. با استفاده بیشتر از احراز هویت صوتی در بخش مالی، ممکن است فردی نمونههای صوتی یک شخص را گرفته و یک تماس دیپفیک بسازد؛ تماسی که توسط مدل زبانی بزرگ با استفاده از مدارک سرقتشده، اطلاعات بیوگرافی یا شخصی آن فرد آموزشدیده، هدایت شود. نتیجه این است که هوش مصنوعی با احراز هویت صوتی میتواند به سوالات چالشی که بر اساس دادههای سرقتشده در زمان واقعی است، پاسخ دهد.
- اقدامات حفاظتی
سازمانها برای محافظت از خود در برابر این تهدیدات چه اقداماتی باید انجام دهند؟ اولین گام، رعایت بهداشت سایبری مناسب است. اشنایدر گفت: «گروههای APT به ابزارها و منابع پیشرفته دسترسی دارند اما از سادهترین روشهای موجود استفاده میکنند تا از ابزارهای نوآورانه خود استفاده نکنند. بهرهگیری از یک متصدی پسورد، ایجاد پسوردهای طولانی و پیچیده برای هر حساب و اطمینان از بهروزرسانی بودن سیستمها، واقعا ساده هستند اما درست انجام دادن آنها، بسیار مهم است.»
تمام سازمان، اعم از مدیرعامل تا سایر کارکنان، باید از این تلاشها حمایت کنند تا سرمایهگذاریهایی در زمینه برخی راهحلها انجام دهند که بتوان از آنها در تمام قسمتها استفاده کرد. آموزش و آگاهی کارکنان برای محافظت در برابر تهدیدات مانند مهندسی اجتماعی، بسیار ضروری است.
طبق گزارشها، حدود نیمی از جمعیت، اکنون از کلیدهای عبور (Pass Keys)، برای کاهش تهدیدات سایبری استفاده میکنند. این کلیدها به کاربران امکان میدهند، مثلا با استفاده از اثر انگشت یا پین، وارد سایت یا ابزار ارتباطی خود شوند. مزیت کلیدهای عبور این است که در برابر فیشینگ، مقاوم هستند، عنصر انسانی را کاهش میدهند و قابل اشتراکگذاری نیستند.
در نهایت، سازمانها باید راهاندازی برنامه پیشرفته تشخیص تهدید، از جمله اطلاعات تهدید را مدنظر قرار دهند. در این زمینه، کیتن گفت: «من از موسسات مالی، بهویژه موسسات کوچکتر، درخواست میکنم اطمینان یابند با تامینکنندگان شخص ثالث که شرکای مورد اعتماد و باتجربه هستند، همکاری میکنند. مطمئن شوند سوالات درست را میپرسند و پنج سال آینده را درنظر داشته باشند که این راهحل چگونه خواهد بود.»
اشنایدر اضافه کرد: «اگر بدانیم چهکسانی به هدف قرار دادن ما علاقهمند هستند و در حال بهروزرسانی اطلاعات درباره تاکتیکها، تکنیکها و نشانههای نقض امنیتی باشیم، در موقعیت بسیار بهتری، برای دفاع در برابر این تهدیدات خواهیم بود.»