امنیت کامپیوتر هکرهای ولت تایفون چین برای نزدیک به یک سال در کمین شبکه...

هکرهای ولت تایفون چین برای نزدیک به یک سال در کمین شبکه برق آمریکا بودند.

یک حمله سایبری تازه فاش شده یک واقعیت نگران کننده را فاش کرده است: یک گروه هکری تحت حمایت دولت چین موسوم به Volt Typhoon به طور مخفیانه به شبکه یک شرکت برق ایالات متحده نفوذ کرده و بیش از 300 روز کشف نشده باقی مانده است. این حمله که دپارتمان‌های آب و نور برق لیتلتون (LELWD) در ماساچوست را هدف قرار داد، تهدید فزاینده برای زیرساخت‌های حیاتی ایالات متحده را برجسته می‌کند.

نفوذ تایفون ولت: عملیات جاسوسی سایبری 300 روزه

طبق گفته شرکت امنیتی ICS/OT Dragos، Volt Typhoon در فوریه 2023 به شبکه LELWD دسترسی پیدا کرد. حضور آنها تا نوامبر 2023 که دراگوس نفوذ را در حین اجرای راه حل های امنیتی خود در این شرکت شناسایی کرد، مورد توجه قرار نگرفت. این کشف منجر به استقرار سریع دفاع دراگوس برای کاهش نفوذ شد.

Volt Typhoon که با نام Voltzite نیز شناخته می شود، برای اولین بار در ماه می 2023 توسط مایکروسافت به طور عمومی شناسایی شد که این گروه را به دولت چین مرتبط می کرد. از آن زمان، این گروه به دلیل کمپین های جاسوسی سایبری بسیار پیچیده خود، که زیرساخت های حیاتی ایالات متحده را هدف قرار می دهد، شهرت پیدا کرده است.

هکرها دنبال چه بودند؟

برخلاف گروه‌های مجرم سایبری معمولی که هدفشان باج‌افزار یا سود مالی است، فعالیت‌های Volt Typhoon نشان‌دهنده یک هدف استراتژیک و بلندمدت است. به گفته دراگوس، هکرها:

  • دسترسی طولانی مدت به شبکه فناوری عملیاتی (OT) شرکت، که زیرساخت فیزیکی را کنترل می کند، حفظ می شود.
  • داده‌های حساس مربوط به OT، از جمله رویه‌های عملیاتی و طرح‌بندی‌های سیستم را به سرقت برد .
  • داده های استخراج شده سیستم اطلاعات جغرافیایی (GIS) ، که حاوی جزئیات حیاتی در مورد طرح فضایی شبکه انرژی است.

این نوع اطلاعات می‌تواند امکان حملات فیزیکی سایبری آینده را فراهم کند، جایی که هکرها نه تنها سیستم‌ها را از راه دور مختل می‌کنند، بلکه دقیقاً می‌دانند چه چیزی را برای حداکثر آسیب هدف قرار دهند.

چرا این یک نگرانی امنیتی بزرگ است؟

دراگوس هشدار داد در حالی که ولت تایفون هنوز مشاهده نشده است که به طور فعال سیستم های کنترل صنعتی (ICS) را مختل کند، دسترسی مداوم و خروج داده ها نشان دهنده آمادگی بالقوه برای حملات آینده است.

ICS Cyber Kill Chain حملات را به چند مرحله طبقه بندی می کند. به نظر می رسد تا کنون، Volt Typhoon در مرحله 1 است، که شامل شناسایی و سرقت اطلاعات است. با این حال، اگر آنها به مرحله 2 پیش بروند، می توانند حملات هدفمندی را علیه شبکه های برق ایالات متحده، سیستم های آب یا سایر زیرساخت های حیاتی توسعه دهند و آزمایش کنند.

استراتژی جنگ سایبری چین: زمینه سازی برای حملات آینده؟

این حادثه با الگوی گسترده‌تری از جاسوسی سایبری چین که زیرساخت‌های ایالات متحده را هدف قرار می‌دهد، قرار می‌گیرد. کارشناسان امنیتی بر این باورند که گروه‌هایی مانند Volt Typhoon نه تنها نظارت دارند، بلکه زمینه را برای درگیری‌های احتمالی آینده فراهم می‌کنند.

چین با نفوذ و ترسیم سیستم‌های حیاتی سال‌ها قبل، می‌تواند در صورت تشدید تنش‌های ژئوپلیتیکی، حملات سایبری ویرانگر را انجام دهد. این با هشدارهای قبلی آژانس‌های اطلاعاتی ایالات متحده مطابقت دارد که هشدار داده بودند چین به طور فعال زیرساخت‌های آمریکا را برای آسیب‌پذیری بررسی می‌کند.

نیاز به امنیت OT قوی تر

حادثه LELWD به عنوان یک زنگ بیدارباش برای همه خدمات برق و تامین کنندگان زیرساخت های حیاتی عمل می کند. بسیاری از شرکت های عمومی کوچکتر فاقد منابع امنیت سایبری سازمان های بزرگتر هستند، که آنها را به اهداف جذابی برای هکرهای دولت ملی تبدیل می کند.

مطالعه موردی دراگوس بر اهمیت نظارت بلادرنگ، تقسیم‌بندی شبکه و تشخیص نفوذ در حفاظت از محیط‌های OT تأکید می‌کند. بدون این دفاع‌ها، هکرها می‌توانند برای ماه‌ها یا حتی سال‌ها شناسایی نشده باقی بمانند و اطلاعات جمع‌آوری کنند و برای جنگ سایبری بالقوه آماده شوند.

تهدیدی رو به رشد که نمی توان آن را نادیده گرفت

حمله Volt Typhoon به LELWD ثابت می کند که هکرهای دولت-ملت در حال حاضر در زیرساخت های حیاتی ایالات متحده حضور دارند، نه تنها دفاعی را آزمایش می کنند، بلکه به طور فعال اطلاعاتی را برای حملات احتمالی آینده جمع آوری می کنند.

با افزایش تنش‌های ژئوپلیتیکی و تهدیدات سایبری، ایالات متحده باید قبل از اینکه خیلی دیر شود، تقویت دفاع سایبری خود را در اولویت قرار دهد.

بارگذاری...