چهارشنبه ۵ دی ۱۴۰۳ , 25 Dec 2024
جالب است ۱
آیا ایران یک گزینه‌ای جذاب برای حملات باج‌افزاری است

باج سه‌میلیون دلاری توسن در جیب IRLeaks

ماجرای دست‌یابی هکرها به اطلاعات بیست بانک ایرانی در ماه گذشته
چند روزی است که این خبر در صدر اخبار امنیت سایبری کشور قرار گرفته است: «پولتیکو به نقل از منابع مطلع مدعی شد که هکرهای گروه آی‌آرلیکس (IRLeaks)، بیست بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانک‌ها، سه میلیون دلار باج گرفتند.
چند روزی است که این خبر در صدر اخبار امنیت سایبری کشور قرار گرفته است: «پولتیکو به نقل از منابع مطلع مدعی شد که هکرهای گروه آی‌آرلیکس (IRLeaks)، بیست بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانک‌ها، سه میلیون دلار باج گرفتند.
 
به گزارش افتانا، بر اساس گزارش پولتیکو حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت توسن، تامین‌کننده خدمات الکترونیکی بانک‌های ایران، میلیون‌ها دلار باج به هکرها پرداخت کند تا اطلاعات بانکی مردم را در وب تاریک به فروش نرسانند. پولتیکو مدعی شد که توسن تحت فشار دولت دست‌کم سه میلیون دلار به عنوان باج پرداخت کرد تا از انتشار داده‌های ۲۰ بانک ایران و اطلاعات حساب میلیون‌ها ایرانی جلوگیری کند.
 
بنابر ادعای پولتیکو، این بدترین حمله سایبری به بانک‌های کشور به‌شمار می‌رود و گروه آی‌آرلیکس (IRLeaks) که سابقه هک بانک‌های ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ‌فود را هک کرده بود. مقامات می‌گویند هکرها در این ماجراها هم از شرکت‌ها پول گرفته‌بودند، اما این مبالغ بسیار کمتر از باجی بود که بابت هک سیستم بانکی دریافت کردند. هکرها تهدید کرده بودند اگر ۱۰ میلیون دلار رمزارز دریافت نکنند داده‌ها، شامل اطلاعات حساب و کارت اعتباری میلیون‌ها ایرانی را در وب تاریک به فروش می‌گذارند اما براساس این گزارش، درنهایت توافق بر سر میزان کمتری باج به هکرها به نتیجه می‌رسد.
 
این گروه هکری از طریق شرکت «توسن» که خدمات دیجیتال خود را به بخش مالی ایران ارائه می‌کند، وارد سرورهای بانک‌ها شدند. آنها از توسن به عنوان اسب تروا (Trojan horse) استفاده کرده و اطلاعات بانک‌های خصوصی و دولتی را استخراج کردند. از ۲۹ موسسه مالی فعال، ۲۰ بانک هدف حمله قرار گرفتند. در بین این بانک‌ها نام بانک توسعه و معادن، بانک مهر، پست‌بانک ایران، بانک ایران زمین، بانک سرمایه، بانک ایران ونزوئلا، بانک دی، بانک شهر، اقتصاد نوین، بانک سامان و شعبه‌هایی در ایتالیا و آلمان به چشم می‌خورد.
 
پولتیکو می‌نویسد، آنچه روشن نیست این است که آیا هکرها از طریق توسن که پایگاه مشتری گسترده‌ای دارد به دیگر بخش‌ها در ایران نیز حمله کرده‌اند یا خیر.
 
از  طرفی گفته می‌شود که طی هفته اخیر مدیران توسن چندبار برای پاسخگویی و ارائه توضیحات به نهادهای مرجع فراخوانده شدند. همچنین برخی شنیده‌ها حاکی از این است که مدیر امنیت بانک مرکزی نیز چندروزی در دفتر کار خود حاضر نشد.

کارشناسان چه می‌گویند
به گفته میلاد چراغی، کارشناس امنیت سایبری این تازه شروع ماجراست... .کاری که توسن انجام داده چراغ سبزی برای تمام هکرهای دنیاست.... زمانی که شما باج می‌دهید باید تمهیداتی در پیش بگیرید که مجددا از یک سوراخ دوبار گزیده نشوید. این سه میلیون دلار باج در واقع همان هزینه‌ای بود که از جذب و آموزش نیروی متخصص، دریغ کردید. همان‌طور که نیروی زمینی متخصص و کارکشته، ستون فقرات امنیت فیزیکی کشور ست به همان میزان در حوزه امنیت سایبر، نیروی متخصص و با تجربه، ستون فقرات حوزه سایبر را تشکیل می‌دهد.  متأسفانه مسئله حاد و جدی در جامعه سایبری ایران، فارغ از بحث مدیریتی، صحبت فریم‌ورک و استاندارد در حوزه دفاع در عمق نیست! بحث بر سر نیروی فنی کار بلد است.
 
رسول لطفی، متخصص امنیت سایبری، نیز این‌گونه توضیح داد: این حادثه بر اهمیت حیاتی اما اغلب نادیده گرفته‌شده امنیت سایبری تأکید می‌کند. حمله‌ای که بنابر به گزارش‌ها، توسط گروه هکری IRLeaks انجام شده؛ گروهی که سابقه هدف قرار دادن شرکت‌های ایرانی را دارد کل تیپ زدن‌ و کلاس گذاشتن‌های مدیریتی فناوری و دم زدن از امنیت سایبری را زیر سوال برد! امنیت نباید اختیاری باشد و نباید به دست مدیرانی سپرده شود که فاقد درک فنی یا بینش لازم برای اولویت‌بندی آن هستند.  امنیت سایبری تنها یک مسئله فنی نیست؛ بلکه یک مسئله حاکمیتی، یک موضوع امنیت ملی و یکی از ارکان اصلی پایداری هر سازمان مدرن و سکیوریتیزم یک مکتب است. این حوزه، فضایی برای کاهلی و برای مدیرانی که پیچیدگی‌های عصر دیجیتال را درک نمی‌کنند، نیست. رهبران فنی در بخش‌های کلیدی باید با دانش و بینش و لازم برای محافظت از سیستم‌های خود در برابر تهدیدهای در حال تحول تجهیز شوند.  امنیت سایبری باید نه به‌عنوان یک مرکز هزینه، بلکه به‌عنوان سرمایه‌گذاری در تاب‌آوری و تداوم عملیات در نظر گرفته شود.
 
علی کیایی‌فر، کارشناس امنیت سایبری در کانال تلگرامی پینگ چنل درباره حملات زنجیره تأمین (Supply Chain Attacks) و ماجرای ادعای حمله اخیر به شبکه بانکی نوشت: فرض کنید یک هکر بخواهد سازمان شما را هک کند، اما معماری امنیتی سازمان شما به گونه‌ای است که نفوذ مستقیم به آن بسیار سخت و تقریبا غیرممکن است. در اینجا هکر ناامید نشده و یکی از تامین‌کنندگان نرم‌افزاری شما را شناسایی و هک می‌کند. سپس کدهای مخرب و Backdoor را در محصولات نرم افزاری آن شرکت جاسازی می کند. وقتی که نسخه جدید نرم‌افزاری را که خریداری کرده‌اید در سازمان نصب می‌کنید درِ پشتی به سادگی در سازمان شما نصب شده و درها بر روی هکر باز می‌شود.
 
به گفته او در ادعای حمله اخیر صورت گرفته به بانک‌های کشور، سناریو به این صورت می‌تواند باشد که شرکت توسن به عنوان یک شرکت تامین‌کننده نرم‌افزار بانکی توسط هکرها شناسایی می‌شود. چارچوب‌های امنیتی شرکت‌های تامین‌کننده غالبا به اندازه بانک‌ها نیست و نفوذ به آنها به مراتب ساده‌تر است. هکرها به شرکت تامین‌کننده نفوذ می‌کنند و Backdoorها را نصب کرده و سپس به طعمه‌های اصلی (بانک‌ها و سازمانه‌ای بزرگ‌تر) نفوذ می‌کنند. متاسفانه حملات Supply Chain به دلیل استفاده از تأمین‌کنندگان معتبر و مورد اعتماد، معمولاً در سازمان‌های قربانی بسیار دیر شناسایی می‌شوند. ارزیابی و انتخاب دقیق تأمین‌کنندگان و نظارت بر زنجیره تأمین و ایجاد فرایندهایی برای اعتبارسنجی به‌روزرسانی‌ها می تواند تا حد زیادی این نوع حملات را کاهش دهد.  متاسفانه در اغلب بانک‌های کشور، نرم افزارهای Core Banking به‌طور کامل به تعداد محدودی شرکت Out Source شده‌اند درحالی‌که تیم IT و امنیت بانک هیچ‌گونه دخل و تصرف و حتی نظارت مناسبی بر مسائل امنیتی محصولات ندارند. به گفته او، حمله Supply Chain اخیر می‌توانسته از یک آسیب‌پذیری مثل این صورت گرفته باشد. درحالی که ما تمام توان‌مان را برای اعمال محدودیت‌های فراوان در واردات و استفاده از تجهیزات خارجی منعطف کرده‌ایم و درگیر مجوزهای لیست سیاه و لیست سفید شده‌ایم و همزمان داریم از نقطه‌ای ضربات سنگینی را می‌خوریم که به فرایندها و رویه های جاری غلط و ضعف نیروی انسانی در حوزه امنیت مرتبط است و ربطی به تجهیزات ندارد. مهمترین پیش نیاز برای بالا بردن امنیت سازمان‌ها و زیرساخت‌های حیاتی این است که زانو را از گلوی اندک شرکت‌های امنیتی فعال و متخصصان این حوزه برداریم و اجازه دهیم در این مملکت کار کنند و کمتر به فکر مهاجرت باشند. برای متخصصان حوزه امنیت ارزش و احترام قائل شویم. با بخش‌نامه‌های پی در پی و محدود کننده، فضای ناامید کننده را در جامعه امنیت کشور بازتاب ندهیم.  برای انتخاب و تشخیص و تخصص متخصصان این حوزه ارزش قائل شویم و پشت درهای بسته تصمیمات فنی نگیریم و حوزه امنیت سایبری کشور را امنیتی نکنیم و اجازه دهیم تا افکار و ایده‌ها و سلایق مختلف، شکوفا شود.
 
دسترسی آسان به اطلاعات ایرانی‌ها!
به نظر می‌رسد این‌روزها هکرها به آسانی به اطلاعات ما ایرانی‌ها می‌رسند؛ از یک اپلیکیشن غذایی گرفته تا یک پلتفرم بانکی. آیا آینده مشخص خواهد کرد که پرداخت باج به هکرهایی که ظاهرا به بانک و بیمه هم نفوذ کرده‌اند، بهترین تصمیم بوده‌است یا فقط باعث می‌شود پلتفرم‌های پرکاربرد و متاسفانه نفوذپذیر ما به بهشت تبهکاران و باج‌گیرهای سایبری تبدیل شود و شاهد روزهای بدتری در آینده باشیم. آیا با باج دادن به گزینه‌ای جذاب برای هکرها و حملات باج افزاری آنها تبدیل می‌شویم؟ آیا زمانی که یک نشت اطلاعات یا حمله باج‌افزاری در چنین  سطحی اتفاق می‌افتد که حتی ممکن است دسترسی‌های شهروندان به خدماتی که به‌صورت روزمره دریافت می‌کنند (مانند دستگاه‌های خودپرداز و سایر خدمات الکترونیکی بانکی و...) تحت تاثیر قرار بگیرد پنهان‌کاری، توضیح ندادن و سکوت اختیار کردن راه به جایی می‌برد؟ چرا در چنین مواردی از شفافیت- دست‌کم تا جای ممکن و تا حدی که خدشه‌ای بر امنیت وارد نشود- خبری نیست؟

 
کد مطلب : 22429
https://aftana.ir/vdci35ar.t1arr2bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی