هکرهای ولت تایفون چین برای نزدیک به یک سال در کمین شبکه برق آمریکا بودند.

یک حمله سایبری تازه فاش شده یک واقعیت نگران کننده را فاش کرده است: یک گروه هکری تحت حمایت دولت چین موسوم به Volt Typhoon به طور مخفیانه به شبکه یک شرکت برق ایالات متحده نفوذ کرده و بیش از 300 روز کشف نشده باقی مانده است. این حمله که دپارتمانهای آب و نور برق لیتلتون (LELWD) در ماساچوست را هدف قرار داد، تهدید فزاینده برای زیرساختهای حیاتی ایالات متحده را برجسته میکند.
فهرست مطالب
نفوذ تایفون ولت: عملیات جاسوسی سایبری 300 روزه
طبق گفته شرکت امنیتی ICS/OT Dragos، Volt Typhoon در فوریه 2023 به شبکه LELWD دسترسی پیدا کرد. حضور آنها تا نوامبر 2023 که دراگوس نفوذ را در حین اجرای راه حل های امنیتی خود در این شرکت شناسایی کرد، مورد توجه قرار نگرفت. این کشف منجر به استقرار سریع دفاع دراگوس برای کاهش نفوذ شد.
Volt Typhoon که با نام Voltzite نیز شناخته می شود، برای اولین بار در ماه می 2023 توسط مایکروسافت به طور عمومی شناسایی شد که این گروه را به دولت چین مرتبط می کرد. از آن زمان، این گروه به دلیل کمپین های جاسوسی سایبری بسیار پیچیده خود، که زیرساخت های حیاتی ایالات متحده را هدف قرار می دهد، شهرت پیدا کرده است.
هکرها دنبال چه بودند؟
برخلاف گروههای مجرم سایبری معمولی که هدفشان باجافزار یا سود مالی است، فعالیتهای Volt Typhoon نشاندهنده یک هدف استراتژیک و بلندمدت است. به گفته دراگوس، هکرها:
- دسترسی طولانی مدت به شبکه فناوری عملیاتی (OT) شرکت، که زیرساخت فیزیکی را کنترل می کند، حفظ می شود.
- دادههای حساس مربوط به OT، از جمله رویههای عملیاتی و طرحبندیهای سیستم را به سرقت برد .
- داده های استخراج شده سیستم اطلاعات جغرافیایی (GIS) ، که حاوی جزئیات حیاتی در مورد طرح فضایی شبکه انرژی است.
این نوع اطلاعات میتواند امکان حملات فیزیکی سایبری آینده را فراهم کند، جایی که هکرها نه تنها سیستمها را از راه دور مختل میکنند، بلکه دقیقاً میدانند چه چیزی را برای حداکثر آسیب هدف قرار دهند.
چرا این یک نگرانی امنیتی بزرگ است؟
دراگوس هشدار داد در حالی که ولت تایفون هنوز مشاهده نشده است که به طور فعال سیستم های کنترل صنعتی (ICS) را مختل کند، دسترسی مداوم و خروج داده ها نشان دهنده آمادگی بالقوه برای حملات آینده است.
ICS Cyber Kill Chain حملات را به چند مرحله طبقه بندی می کند. به نظر می رسد تا کنون، Volt Typhoon در مرحله 1 است، که شامل شناسایی و سرقت اطلاعات است. با این حال، اگر آنها به مرحله 2 پیش بروند، می توانند حملات هدفمندی را علیه شبکه های برق ایالات متحده، سیستم های آب یا سایر زیرساخت های حیاتی توسعه دهند و آزمایش کنند.
استراتژی جنگ سایبری چین: زمینه سازی برای حملات آینده؟
این حادثه با الگوی گستردهتری از جاسوسی سایبری چین که زیرساختهای ایالات متحده را هدف قرار میدهد، قرار میگیرد. کارشناسان امنیتی بر این باورند که گروههایی مانند Volt Typhoon نه تنها نظارت دارند، بلکه زمینه را برای درگیریهای احتمالی آینده فراهم میکنند.
چین با نفوذ و ترسیم سیستمهای حیاتی سالها قبل، میتواند در صورت تشدید تنشهای ژئوپلیتیکی، حملات سایبری ویرانگر را انجام دهد. این با هشدارهای قبلی آژانسهای اطلاعاتی ایالات متحده مطابقت دارد که هشدار داده بودند چین به طور فعال زیرساختهای آمریکا را برای آسیبپذیری بررسی میکند.
نیاز به امنیت OT قوی تر
حادثه LELWD به عنوان یک زنگ بیدارباش برای همه خدمات برق و تامین کنندگان زیرساخت های حیاتی عمل می کند. بسیاری از شرکت های عمومی کوچکتر فاقد منابع امنیت سایبری سازمان های بزرگتر هستند، که آنها را به اهداف جذابی برای هکرهای دولت ملی تبدیل می کند.
مطالعه موردی دراگوس بر اهمیت نظارت بلادرنگ، تقسیمبندی شبکه و تشخیص نفوذ در حفاظت از محیطهای OT تأکید میکند. بدون این دفاعها، هکرها میتوانند برای ماهها یا حتی سالها شناسایی نشده باقی بمانند و اطلاعات جمعآوری کنند و برای جنگ سایبری بالقوه آماده شوند.
تهدیدی رو به رشد که نمی توان آن را نادیده گرفت
حمله Volt Typhoon به LELWD ثابت می کند که هکرهای دولت-ملت در حال حاضر در زیرساخت های حیاتی ایالات متحده حضور دارند، نه تنها دفاعی را آزمایش می کنند، بلکه به طور فعال اطلاعاتی را برای حملات احتمالی آینده جمع آوری می کنند.
با افزایش تنشهای ژئوپلیتیکی و تهدیدات سایبری، ایالات متحده باید قبل از اینکه خیلی دیر شود، تقویت دفاع سایبری خود را در اولویت قرار دهد.