تاثیرگذارترین رویدادهای امنیت سایبری دهه اخیر- بخش اول

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

111

با توجه به آغاز سال 2020، در این مطلب، مهم‌ترین رویدادهای امنیت سایبری رخ داده در دهه گذشته را بررسی خواهیم کرد. رویدادهای بسیاری در طول یک دهه گذشته رخ داده است: Data breachهای بسیار خطرناک، Hacktivism[2]، تعدادی زیاد از عملیات‌های جاسوسی بین دولت‌ها، جرایم بی‌شمار کامپیوتری با انگیزه مالی و بدافزارهای مخربی که موجب بلا استفاده شدن سیستم‌ها شده اند. در این مطلب، لزوما بزرگ‌ترین Breachهای رخ داده و گسترده‌ترین عملیات‌های هک به وقوع پیوسته را بررسی نکرده و در عوض، روی هک‌ها و تکنیک‌هایی متمرکز می‌شویم که منجر به ظهور یک روند جدید در امنیت سایبری شده یا تغییری اساسی در نحوه نگاه متخصصان به تمام موضوع امنیت سایبری ایجاد کرده‌اند.

2010

Stuxnet

Stuxnet یک کرم کامپیوتری است که با همکاری سرویس‌های اطلاعاتی رژیم صهیونیستی اسرائیل و ایالات متحده آمریکا، به عنوان ابزاری برای ایجاد اختلال در برنامه هسته‌ای کشورمان توسعه یافته است.

این کرم به طور خاص برای تخریب تجهیزات SCADA مورد استفاده توسط کشورمان در فرایندهای غنی‌سازی سوخت هسته‌ای طراحی شده بود. استفاده از این کرم تا حدودی موفقیت‌آمیز بوده و منجر به تخریب تجهیزات در چندین سایت هسته‌ای کشور شد.

علی‌رغم وجود حملات سایبری دیگری توسط کشورها علیه یکدیگر تا قبل از سال 2010، Stuxnet اولین رویدادی بود که به سرتیتر اخبار جهان تبدیل شد و نشانگر ورود به مرحله‌ی جدیدی از جنگ سایبری، از اقداماتی ساده مانند سرقت داده و جمع‌آوری اطلاعات به تخریب فیزیکی واقعی، شد.

عملیات آرورا[3]- هک گوگل

تعداد کمی از کاربران اینترنت از هک شدن زیرساخت‌های گوگل اطلاع دارند. این رویداد بخشی از مجموعه‌ای از حملات بود که بعدها به عنوان عملیات آرورا شناخته شد. عملیات آرورا، مجموعه‌ای از هک‌های سازماندهی شده بود که توسط هکرهای چینی بر علیه برخی از بزرگ‌ترین شرکت‌های دنیا در آن زمان مانند Adobe، Rackspace، Juniper، Yahoo، Symantec، Northrop Grumman، Morgan Stanley و ... انجام شد.

در اصل، این حملات در دهه آغازین قرن 21 اتفاق افتاده بودند اما در سال 2010 بود که وقوع این حملات افشا شد.

عملیات آرورا یک نقطه عطف در تاریخ گوگل است. بعد از کشف و افشای این حملات، گوگل تصمیم به قطع همکاری با دولت چین در سانسور نتایج جستجوها برای Google.cn گرفت و در ادامه، پس از مدتی کم، تمام فعالیت‌هایش را در چین متوقف کرد. از عملیات آرورا به طور مشخص به عنوان یکی از دلایل گوگل برای این اقدام نام برده شده است.

هکرهای آشکارساز اخبار[4]

بین سال‌های 2010 تا 2015، گروهی پنج نفره از هکرهای اروپای شرقی اقدام به هک چندین سرویس خبرگذاری کرده و اخبار را قبل از اعلام رسمی آن‌ها به سرقت می‌بردند.

ممکن است این اقدام آن‌ها اتلاف وقت به نظر رسد، اما این چنین نبوده است. در حقیقت این حمله یکی از هوشمندانه‌ترین هک‌های دهه گذشته بوده است زیرا این گروه اطلاعات داخلی به دست آمده را برای پیش‌بینی تغییرات بازار سهام مورد استفاده قرار می‌دادند و با استفاده از نتایج، معاملاتی را انجام داده‌اند که بیش از 100 میلیون دلار درآمد خالص برای آن‌ها فراهم کرده است.

در نهایت، وزارت دادگستری و کمیسیون بورس و اوراق بهادار آمریکا، پس از اطلاع از نقشه اعضای این گروه، شدیدا با آن‌ها برخورد کردند.

2011

LulzSec و پویش 50 روز با Lulz

هر بار که می‌بینید یک هکر مشغول به بزرگ‌نمایی درباره هک‌های خود در توئیتر است و با استفاده از طیف گسترده‌ای از "میم‌های اینترنتی"[5] به تمسخر اهداف خود پرداخته یا به دنبال دریافت سوژه‌هایی جهت انجام حملات DDoS به آن‌ها است، با یک مقلد LulzSec مواجه هستید.

تاثیر این گروه بر چشم‌انداز امروزی هک غیرقابل چشم‌پوشی است. این گروه علاقمند به هک شرکت‌های معروف و در ادامه خودنمایی در سراسر اینترنت بودند.

پویش 50 روز با Lulz آن‌ها و همچنین دیگر هک‌های انجام شده توسط آن‌ها منجر به روند ایجاد شده در ادامه این دهه از طرف مجموعه‌ای از گروه‌های هک توجه‌طلب مانند Lizard Squad، New World Hackers، TeaMp0isoN، CWA و ... شده است. با این حال، LulzSec، با توجه به موارد برجسته هک شده توسط آن‌ها (شامل Fox، HBGary، PBS، CIA و Sony)، در سطح بالاتری نسبت به دیگران قرار دارد.

هک Diginotar چشم‌انداز مرورگرها را تغییر داد.

هک Diginotar رویدادی کمتر شناخته شده است که در سال 2011 واقع شده است و منجر به تغییراتی در راستای بهبود عملکرد مرورگرها، مراجع صدور گواهی و اینترنت شده است.

در سال 2011، مشخص شد که DigiNotar مورد هک قرار گرفته و از زیرساخت‌های آن برای صدور گواهی‌های SSL برای تقلید وب‌سایت‌های معروف مانند گوگل و Gmail استفاده شده است. در ادامه، هکرها از این گواهی‌ها برای شنود ترافیک HTTPS رمزگذاری شده و جاسوسی از بیش از 300000 نفر استفاده کرده‌اند. تحقیقات صورت گرفته منجر به افشا اقدامات هولناک امنیتی و تجاری این شرکت هلندی و در ادامه منجر به عدم بررسی اصالت وب‌سایت‌هایی که گواهی‌های آن‌ها توسط DigiNotar صادر شده بود، گشت.

این هک توجه گوگل، سازندگان مرورگرها و سایر غول‌های فناوری را جلب کرده و منجر به تغییراتی اساسی در کل فرایند صدور گواهینامه‌های SSL/TLS شد. بسیاری از رویه‌های ابداع شده به دلیل هک DigiNotar هنوز نیز مورد استفاده هستند.

هک Sony PlayStation و وقفه بزرگ

در بهار سال 2011، Sony اعلام کرد که یک هکر اطلاعات 77 میلیون کاربر PlayStation Network، شامل اطلاعات شخصی و مالی آن‌ها، را به سرقت برده است.

ممکن است این عدد در حال حاضر ناچیز به نظر برسد اما در آن زمان و حتی تا چندین سال پس از آن، این رویداد یکی از بزرگ‌ترین هک‌های رخ داده در تاریخ بود. بدون اغراق، این حمله برای Sony فاجعه‌بار بود و این شرکت مجبور به تعطیلی منبع سودآور خود یعنی Sony PlayStation Network به مدت 23 روز (تا زمانی که مهندسان مشکل امنیتی مربوطه را برطرف نمودند) شد.

پس از گذشت 10 سال، همچنان این وقفه به عنوان طولانی‌ترین وقفه رخ داده در تاریخ PlayStation Network است.

شرکت Sony سود زیادی را به واسطه این وقفه و همچنین به واسطه دعوی حقوقی انجام شده توسط گروه کاربران پس از مشاهده چندیت مورد جعل کارت‌های اعتباری از دست داد.

هک شبکه Sony PlayStation در سال 2011 به این دلیل برجسته است که خسارت‌های حاصل از سرمایه‌گذاری نامناسب یک شرکت در زمینه امنیت را نشان داد.

آغاز روندی مبنی بر اضافه کردن بندی در "شرایط استفاده از خدمات"[6] در راستای اجبار کاربران به انصراف از حقوق خود در طرح دعوی در صورت بروز مشکلات امنیتی، از دیگر دلایل برجسته بودن این هک است. Sony اولین شرکتی نبود که از این بند استفاده کرد اما این شرکت منجر به فراگیر شدن آن شد و به زودی شرکت‌های زیادی چنین بندی را به شرایط استفاده از خدمات خود اضافه کردند.

2012

Shamoon و ویرانی‌های آن

Shamoon بدافزاری است که با نام DistTrack نیز شناخته می‌شود و با هدف پاک کردن داده‌ها طراحی شده است. این بدافزار منجر به ویرانی بیش از 35000 ایستگاه کاری در شبکه آرامکو (شرکت ملی نفت عربستان سعودی) شد و برای هفته‌ها فعالیت این شرکت را منحل کرد.

در آن زمان گزارش شده بود که عربستان سعودی بخش زیادی از Hard driveهای دنیا را در راستای جایگزینی ناوگان رایانه‌ای ویران شده خود خریداری کرده که این مهم منجر به افزایش قیمت HDD تا حتی ماه‌ها پس از این رویداد شد.

نسخه‌های دیگری از این بدافزار در سال‌های بعد از آن مشاهده شد و اغلب آن‌ها علیه شرکت‌های فعال در زمینه صنعت نفت و گاز به کار رفته‌اند.

Flame: پیشرفته‌ترین بدافزار تولید شده تا سال 2012

Flame بدافزاری است که توسط Kaspersky کشف شده و حدس زده می‌شود توسط Equation Group (یک نام مستعار برای آژانس امنیت ملی آمریکا) ایجاد شده است. این بدافزار به عنوان پیشرفته‌ترین بدافزار تولید شده تا سال 2014 توصیف شده است.

سرانجام در سال 2014 و پس از شناسایی بدافزار Regin توسط Kaspersky، Flame عنوان پیشرفته‌ترین بدافزار تولید شده را از دست داد. اما کشف بدافزار Flame، منجر به مشخص شدن شکاف موجود در قابلیت‌ها و توانایی فنی مابین قوای سایبری ایالات متحده آمریکا و قوای سایبری سایر کشورها گردید.

گزارشی منتشر شده توسط Washington Times ادعا می‌کند که Flame بخشی از انبار ابزارهای هک مشابه Stuxnet بوده و در درجه اول علیه کشورمان به کار گرفته شده است. این بدافزار، از سال 2012 به بعد دیگر مشاهده نشده اما کشف آن هنوز هم به عنوان یک نقطه مهم در تشدید عملیات‌های جاسوسی سایبری در تمام دنیا در نظر گرفته می‌شود.

2013

افشاگری‌های Snowden

گفتنی‌ها در این باره زیاد است اما با توجه به کمی فضا، امکان توضیح کامل در اینجا وجود ندارد. بنابراین، مستقیما به اصل مطلب پرداخته خواهد شد. افشاگری‌های Snowden احتمالا مهم‌ترین رویداد امنیت سایبری دهه گذشته است. این افشاگری‌ها ایجاد یک شبکه جاسوسی جهانی توسط ایالات متحده آمریکا و شرکای آن در گروه "Five eyes"[7] را پس از حملات 11 سپتامبر آشکار ساخت.

افشاگری‌های Snowden در ادامه منجر به ایجاد شبکه‌های جاسوسی توسط کشورهای دیگری مانند چین و روسیه و تقویت تلاش‌های آن‌ها برای جمع‌آوری اطلاعات خارجی و افزایش جاسوسی سایبری شد.

صفحه ویکی‌پدیا در این‌باره، تاثیر کامل افشاگری‌های Snowden را ذکر کرده و نقطه شروع مناسبی برای افرادی است که قصد تحقیق در این‌باره را دارند.

هک غول خرده‌فروشی Target

در دسامبر سال 2013، پس از اعتراف غول خرده‌فروشی Target به افشا اطلاعات کارت‌های پرداخت حدود 40 میلیون کاربر از طریق نصب بدافزارهایی مخرب بر روی سیستم‌های فروشگاهی خود، جهان با اصطلاح بدافزارهای پایانه‌های فروشگاهی[8] آشنا شد.

استفاده از بدافزارهای پایانه‌های فروشگاهی قبل‌تر نیز رخ داده بود، اما این اولین بار بود که یکی از بزرگ‌ترین شرکت‌های خرده‌فروشی با مشکلی به این بزرگی مواجه شد.

این اتفاق در سال‌های آینده برای سایر شرکت‌های خرده‌فروشی نیز رخ داد و مدتی طول کشید تا مجریان قانون از نحوه معامله کارت‌های سرقتی روی سایت‌هایی با نام Card shopها برای تولید کپی از کارت‌ها و خالی کردن حساب‌های بانکی کاربران مطلع شوند.

هک Adobe

در نوامبر سال 2013، Adobe اعتراف کرد که هکرها داده‌های بیش از 152 میلیون کاربر این شرکت را به سرقت برده‌اند. داده‌ها به سرعت به صورت آنلاین در اختیار عموم قرار گرفت. سپس، گذرواژه‌های کاربران کرک شده و عمومی گردیدند.

تا سال‌ها پس از این اتفاق، از این حمله به عنوان دلیلی برای الزام به کارگیری توابع Hash قوی برای Hash کردن گذرواژه‌ها استفاده می‌شد.

پایین آوردن Silk Road

Silk Road اولین فروشگاه بزرگ دارک‌وب[9] برای فروش محصولات غیرقانونی بود که از شبکه Tor استفاده می‌کرد و پایین آورده شد. پایین آوردن این وب‌سایت در سال 2013، به دنیا نشان داد که دارک‌وب و Tor بی‌نقص نبوده و امکان شناسایی و برخورد با مجرمان حتی در این گوشه از اینترنت، که تا آن زمان غیر‌قابل نفوذ تصور می‌شد، نیز وجود دارد.

پس از پایین آوردن Silk Road، بازارهای جایگزین زیادی به وجود آمدند اما هیچ کدام طول عمر زیادی نداشتند. برخی از آن‌ها پس از مدتی به دلیل کلاهبرداری مدیران و فرار آن‌ها با پول‌های کاربران رها شدند و برخی دیگر سرانجام توسط مجریان قانون پایین کشیده شدند.

Have I Bean Pwned?

وب‌سایت Have I Bean Pwned در دسامبر سال 2013 با هدف در اختیار قرار دادن راهی آسان به کاربران برای بررسی درز اطلاعات آن‌ها در مشکل امنیتی رخ داده برای Adobe راه‌اندازی شد. این وب‌سایت تا به امروز نیز به فعالیت خود ادامه داده و به کاربران اجازه می‌دهد تا وجود نام‌های کاربری و ایمیل‌های خود را در Data breachهای رخ داده بررسی کنند. با توجه به اولین بودن، این وب سایت تبدیل به یک برند در حوزه کاری خود شده است.

در حال حاضر این وب‌سایت در بردارنده پایگاه‌های داده‌ای از بیش از 410 وب‌سایت هک شده و اطلاعات درباره بیش از 9 میلیارد حساب کاربری است. با توجه به قابلیت‌ها، Have I Been Pwned با فایرفاکس، نرم‌افزارهای مدیریت گذرواژه، زیرساخت‌های شرکت‌ها و حتی برخی سیستم‌های دولتی ادغام شده است.

این وب‌سایت که توسط یک متخصص استرالیایی به نام Troy Hunt اداره می‌شود بدون شک کمک زیادی به بهبود وضعیت امنیتی سازمان‌ها در سراسر جهان کرده است.

2014

هک Sony توسط کره شمالی

هک Sony Pictures در سال 2014 اولین باری بود که دنیا را متوجه برخورداری کره شمالی از گروهی از هکرهای قوی کرد.

این هک توسط گروهی از هکرها که خود را نگهبانان صلح[10] می‌نامیدند، صورت گرفت. پس از مدتی مشخص شد که این گروه با سازمان اطلاعاتی کره شمالی در ارتباط هستند.

هدف این هک مجبور کردن استودیو Sony Pictures به انصراف از انتشار یک فیلم با نام The Interview (فیلمی کمدی درباره نقشه ترور رهبر کره شمالی Kim Jong-un) بود.

پس از خودداری Sony از قبول این درخواست، هکرها شبکه داخلی این شرکت را خراب کرده و داده‌ها و ایمیل‌های خصوصی شرکت را به صورت آنلاین منتشر کردند.

حادثه رخ داده برای Sony، علی‌رغم اینکه یک هک جزئی بود، به شرکت‌های فعال در حوزه امنیت سایبری کمک کرد تا دامنه و گستردگی توانایی‌های سایبری کره شمالی را درک کنند؛ بینشی که در سال‌های بعد، به آن‌ها کمک کرد تا کره شمالی را مسئول بسیاری از رویدادهای سایبری رخ داده بدانند.

قبل از این رویداد، هکرهای کره شمالی به طور عمده متمرکز بر هک همسایه‌های جنوبی خود بودند. پس از این هک و تحریم‌های تحمیل شده توسط رئیس جمهور وقت آمریکا، باراک اوباما، دامنه عملیات‌های هک آن‌ها جهانی شد و در ادامه این کشور به یکی از فعال‌ترین کشورها در زمینه جاسوسی سایبری و جرائم سایبری تبدیل شد.

Celebgate

تا به امروز، شرکت‌های امنیتی از Celebgate (که همچنین با نام The Fappening نیز شناخته می‌شود) به عنوان یک مثال برای آموزش مطالب مرتبط با فیشینگ هدف‌دار و رویدادهای رخ داده، زمانی که کاربران توجهی به پیام‌های دریافتی مبنی بر بازنشانی گذرواژه‌های ایمیل‌ها نمی‌کنند، استفاده می‌کنند.

این مساله به این دلیل است که در سال 2014، گروهی کوچک از هکرها با استفاده از پیام‌های جعلی بازنشانی گذرواژه، سلبریتی‌های زیادی را هدف قرار داده و گذرواژه‌های Gmail و iCloud بسیاری از آن‌ها را از طریق وب‌سایت‌های فیشینگ به دست آوردند.

در ادامه، هکرها از گذرواژه‌های به دست آمده استفاده کرده و پس از ورود به حساب‌های کاربری این سبلریتی‌ها، تصاویر و فیلم‌های شخصی آن‌ها را به دست آورده و به صورت آنلاین در اختیار عموم قرار دادند. موج دیگری از حملات Fappening در سال‌های بعد رخ داد اما موج اصلی در تابستان 2014 واقع شد.

آغاز هک بانک‌ها توسط CarBank

برای سال‌های متمادی، متخصصان و کاربران فکر می‌کردند که هکرها برای دستیابی به پول به دنبال مصرف‌کننده‌ها، فروشگاه‌های خرده‌فروشی و شرکت‌ها می‌روند. گزارش‌ها درباره CarBank (که همچنین با نام‌های Anunak و FIN7 نیز شناخته می‌شود) برای اولین بار نشان داد که هکرهای بسیار ماهر می‌توانند برای سرقت پول مستقیما به سراغ منبع اصلی یعنی بانک بروند.

گزارش‌های به دست آمده از Kaspersky Lab، Fox-IT و Group-IB نشان داد که گروه CarBank به قدری پیشرفته بودند که می‌توانستند به شبکه داخلی بانک‌ها نفوذ کرده، برای هفته‌ها و ماه‌ها مخفی مانده و سپس مقادیر زیادی از پول را از طریق تراکنش‌های سوئیفت یا پول نقد از خودپردازها به سرقت برند.

در کل تصور می‌شود که این گروه بیش از یک میلیارد دلار از بانک‌های هک شده دزدیده باشند، رقمی که تا به امروز توسط هیچ گروه دیگری تکرار نشده است.

هک Mt. Gox

Mt. Gox اولین صرافی پول دیجیتالی نیست که هک شده است. اما این هک، تا به امروز، همچنان بزرگ‌ترین سرقت سایبری از اکوسیستم رمزارزهاست.

این هک که هنوز نقاط مبهم زیادی درباره آن وجود دارد، در اوایل سال 2014 اتفاق افتاد، زمانی که هکرها با 850000 بیت‌کوین که امروزه بیش از 6.3 میلیارد دلار ارزش دارد، ناپدید شدند. Mt. Gox، در آن زمان بزرگ‌ترین صرافی رمزارز دنیا بود.

پس از وقوع این رویداد هکرها دریافتند که می‌توانند با هدف قرار دادن پلت‌فرم‌های صرافی‌ها، به واسطه محافظت امنیتی ضعیف‌تر آن‌ها در مقایسه با بانک‌های دنیای واقعی، سودهای کلان را آسان‌تر به دست آورند. در سال‌های بعد، صدها هک دیگر از این نوع اتفاق افتاد اما Mt. Gox نقطه شروع این حملات بود.

Phineas Fisher

تابستان سال 2014، زمانی بود که دنیا با یک Hacktivism به نام Phineas Fisher، که متمایل به نفوذ به شرکت‌های تولیدکننده جاسوس‌افزارها و ابزارهای تجسسی بود، آشنا گردید.

این هکر در سال 2014 موفق به نفوذ به Gamma Group و در سال 2015 موفق به نفوذ به HackingTeam شد. در ادامه، ‍ Phineas مجموعه‌ای از اسناد داخلی و Source codeهای مربوط به ابزارهای جاسوسی این شرکت‌ها و حتی برخی از باگ‌های امنیتی کشف شده در مورد آن‌ها را منتشر کرد.

اطلاعات و Source codeهای منتشر شده توسط Phineas به برملا کردن دنیای تاریک شرکت‌هایی که ابزارهای هک، جاسوسی و نظارتی را به دولت‌ها در سراسر جهان می‌فروختند، کمک کرد. درحالیکه برخی از این ابزارها برای دستگیری مجرمان مورداستفاده بودند، برخی از فاکتورهای فروش این شرکت‌ها مرتبط با رژیم‌های سرکوب‌گری بود که از این ابزارها برای جاسوسی از مخالفان، روزنامه‌نگاران و رقبای سیاسی سوءاستفاده می‌کردند.

Heartbleed

آسیب‌پذیری Heartbleed در OpenSSL یکی از نواقص امنیتی نادر است که درست بودن آن غیرقابل باور است.

این باگ به حمله‌کنندگان اجازه می‌داد تا کلیدهای رمزنگاشتی را از سرورهای عمومی بازیابی کنند، کلیدهایی که مهاجمین می‌توانستند در ادامه از آن‌ها برای رمزگشایی ترافیک یا گذر از فرایند اعتبارسنجی سیستم‌های آسیب‌پذیر بپردازند.

این باگ چند روز پس از افشای عمومی مورد سوءاستفاده قرار گرفت و منجر به ایجاد دنباله‌ای طولانی از عملیات‌های هک در سال 2014 و سال‌های پس از آن در نتیجه ناتوانی اپراتورهای سرور در Patch نمونه‌های OpenSSL خود علی‌رغم هشدارهای مکرر شد.

در زمان افشا عمومی این باگ، تصور می‌شد که حدود نیم میلیون سرور اینترنت در مقابل آن آسیب‌پذیر باشند، تعدادی که سال‌ها طول کشید تا این باگ در آن‌ها برطرف شود.

2015

Ashley Madison data breach

هزاران Data breach در دهه گذشته رخ داده اما در صورتی که بخواهیم مهم‌ترین آن‌ها را انتخاب کنیم، بدون شک واقعه رخ داده برای Ashley Madison گزینه اول و آخر خواهد بود.

این Breach در ژولای سال 2015 اتفاق افتاد، زمانی که گروهی از هکرها، که خود را Impact Team می‌نامیدند، پایگاه داده‌ی داخلی سایت Ashley Madison را منتشر کردند. Ashley Madison یک سایت دوست‌یابی بود که خود را به عنوان یک محل مورداعتماد برای داشتن یک رابطه نامشروع معرفی می‌کرد.

اغلب Breachهای امروزی نام‌های کاربری و گذرواژه‌هایی مرتبط با Forumهایی که حتی کاربران آن‌ها به یاد ندارد در چه زمانی در آن‌ها ثبت‌نام کرده‌اند را افشا می‌کنند. اما این مساله در مورد Breach رخ داده برای Ashley Madison صادق نبوده زیرا در اینجا کارهای کثیف صورت گرفته توسط افراد زیادی برملا شد.

برخی از کاربران ثبت‌نام کرده در این وب‌سایت با درخواست‌های اخاذی مواجه شدند و حتی برخی از آن‌ها بعد از علنی شدن وجود حساب کاربری آن‌ها در این وب‌سایت اقدام به خودکشی کردند. این هک، یکی از معدود رویدادهای امنیت سایبری است که به طور مستقیم منجر به مرگ افرادی شده است.

هک‌های Anthem و OPM

هر دوی این هک‌ها در سال 2015 برملا گشتند (Anthem در فوریه و OPM در ژوئن) و توسط هکرهای چینی پشتیبانی شده توسط دولت چین صورت گرفته بودند. در این هک‌ها، 78.8 میلیون رکورد پزشکی از Anthem و 21.5 میلیون رکورد از کارکنان دولت ایالات متحده به سرقت رفت.

این دو هک، برجسته‌ترین هک ها در میان دنباله‌ای از هک‌ها هستند که دولت چین علیه ایالات متحده (با هدف جمع‌آوری اطلاعات) مرتکب شده است. نشانه‌هایی وجود دارد که نشان می‌دهد احتمالا داده‌های به سرقت رفته از این دو سازمان در کاربردهای زیادی من‌جمله شناسایی ماموران CIA به کار رفته است. این هک‌ها نشان از ظهور چین به عنوان یک بازیگری فعال، پیشرفته و خبره در زمینه تهدیدات سایبری و در سطح آمریکا و روسیه در صحنه جهانی داشت.

قبل از آن تصور می‌شد که مهارت هکرهای چینی بالا نباشد اما امروزه از آن‌ها به عنوان یکی از ارکان دولت چین برای پیشبرد اقتصاد و پیشرفت شرکت‌های محلی این کشور یاد می‌شود.

تعویض سیم‌کارت[11]

تعویض سیم‌کارت به تاکتیکی گفته می‌شود که در آن هکرها با یک مرکز تلفن ناحیه‌ای تماس گرفته و اپراتورهای موبایل را مجاب می‌کنند تا شماره تلفن قربانی را به یک سیم‌کارت کنترل شده توسط مهاجم منتقل کنند.

گزارش‌ها درباره اولین بار استفاده از حملات تعویض سیم‌کارت به سال 2015 برمی‌گردد. در ابتدا بیشتر حملات تعویض سیم‌کارت به وقایعی مرتبط بودند که هکرها گذرواژه‌ها را روی حساب‌های رسانه‌های اجتماعی بازنشانی می‌کردند، نام‌های کاربری پرطرفدار را به سرقت می‌بردند و در ادامه آن‌ها را به صورت آنلاین به فروش می‌فرستادند.

در ادامه و به تدریج، هکرها متوجه شدند که می‌توانند از حملات تعویض سیم‌کارت برای دستیابی به حساب‌های بانکی و رمزارزها استفاده کنند. در نتیجه محبوبیت این نوع حملات افزایش یافت و بدین طریق مقادیر زیادی پول توسط هکرها به سرقت رفت.

از آن زمان به بعد این تکنیک حمله بیشتر و بیشتر رواج یافت و شبکه تلفنی ایالات متحده آسیب‌پذیرترین شبکه به این حملات بوده است. دلیل این مساله این است که این شبکه تمایلی به الزام حضور فیزیکی کاربران در فروشگاه برای انتقال شماره (چیزی که در سایر کشورها انجام می‌شد) نداشت.

DD4BC و Armada Collective

در سال 2015 درخواست‌های اخاذی به واسطه حملات DDoS رواج یافت. گروه DD4BC اولین گروهی بود که از این تکنیک استفاده کرد. این گروه ایمیل‌هایی را مبنی بر تقاضای مقادیری پول از طریق بیت کوین به شرکت‌ها ارسال می‌کرد و در صورت عدم پرداخت وجه توسط شرکت، آن‌ها با استفاده از حملات DDoS به زیرساخت‌های شرکت حمله می‌کردند و سرویس‌های حیاتی آن‌ها را از کار می‌انداختند.

در ابتدای سال 2016، اعضای این گروه توسط پلیس اتحادیه اروپا دستگیر شدند اما روش کار این گروه توسط گروهی دیگر که خود را Armada Collective می‌نامیدند، ادامه یافت و گروه جدید این روش کار را بیشتر مشهور کردند.

تاکتیک مورد استفاده توسط DD4BC و Armada Collective در سال‌های 2015 و 2016 و حتی تا به امروز نیز مورداستفاده بوده و دلیل بسیاری از حملات DDoS اتفاق افتاده هستند.

هک شبکه برق اوکراین

حمله سایبری به شبکه برق اوکراین در دسامبر سال 2015 رخ داد و منجر به قطعی برق در اوکراین غربی شد. این حمله، اولین حمله موفق ثبت شده به یک شبکه کنترل برق بود.

در حمله سال 2015، از یک بدافزار به نام Black Energy استفاده شده بود. در دسامبر سال 2016 نیز حمله‌ی مشابه دیگری صورت گرفت. حمله دوم از بدافزار پیچیده‌تری به نام Industroyer استفاده کرد و به طور موفقیت‌آمیز توانست برق یک پنجم پایتخت اوکراین را قطع کند.

در حالیکه Stuxnet و Shamoon اولین حملات سایبری بر علیه اهداف صنعتی بودند، دو رویداد رخ داده در اوکراین اولین وقایعی بودند که عامه‌ی مردم را تحت‌تاثیر قرار دادند و خطراتی را که حملات سایبری می‌توانند به زیرساخت‌های حیاتی یک کشور وارد کنند، نشان دادند.

این دو هک تنها اولین نمونه‌ها از دنباله‌ای از عملیات‌های انجام شده توسط هکرهای روسی پس از اشغال شبه‌جزیره کریمه توسط روسیه در سال 2014 علیه کشور اوکراین بودند. شیوع باج‌افزارهای NotPetya و Bad Rabbit در سال 2017 از دیگر حوادث امنیتی هستند که در نتیجه این تنش رخ دادند. گروه پشت این حملات با نام Sandworm شناخته می‌شوند و گمان می‌رود که بخشی از دستگاه اطلاعاتی ارتش روسیه باشند. کتاب Sandworm نوشته Andy Greenberg درباره جزئیات عملیات‌های هک صورت گرفته توسط این گروه بوده و منبع مناسبی برای مطالعات بیشتر در این‌باره است.

 

[1]  منبع: https://www.zdnet.com/article/a-decade-of-hacking-the-most-notable-cyber-security-events-of-the-2010s/

[2] به استفاده از کامپیوتر و شبکه‌های کامپیوتری برای اعتراض و مقاصد سیاسی Hacktivism گفته می‌شود.

[3] Operation Aurora                                                                    

[4] The press release hackers

[5] میم اینترنتی یا Internet meme اصطلاحی است برای توصیف موضوعات و عقیده‌هایی که به وسیله اینترنت گسترش و شهرت پیدا می‌کنند.

[6] Terms of Service

[7]  شامل استرالیا، کانادا، نیوزلند، انگلستان به همراه آمریکا

[8] POS malware

[9] Dark web

[10] Guardians of Peace

[11] SIM swapping

تهران - بلوار كشاورز، خيابان شهيد نادري پائين تر از خيابان ايتاليا، پلاك ۲ واحد ۵۰۵
۷۳ ۴۲۲ (۰۲۱)
۴۲۲۳۸۰۰۰ (۰۲۱)
۱۴۱۶۶۱۳۶۶۹
info{at}apk-group.net
یزد - خیابان شهید دکتر چمران، روبـروی کارخانه درخشان
۳۶۲۹۰۹۹۰ (۰۳۵)
۸۹۱۶۷۱۵۹۵۷

 امن پردازان کویر