چرا و چگونه نهاد‌های آمریکایی هدف حمله هکر‌ها قرار گرفتند؟ امنیت آمریکا در وضعیت اضطرار

خبرگزاری آسوشیتدپرس در مطلبی به چرایی و چگونگی حمله سایبری به وزارت‌خانه‌ها و نهادهای دولتی آمریکا پرداخت.
به گزارش گروه بین‌الملل باشگاه خبرنگاران جوان، خبرگزاری آسوشیتدپرس در گزارشی با عنوان «چرا و چگونه نهاد‌های آمریکایی هدف حمله هکر‌ها قرار گرفتند؟» در قالب پرسش و پاسخ به تشریح این موضوع پرداخت.
عملیات هکری که نهاد‌های آمریکایی را هدف قرار داد، چقدر بد بوده است؟
دولت‌ها و شرکت‌های بزرگ در سرتاسر جهان در حال بررسی این مسئله هستند که آیا آن‌ها نیز قربانیان یک کارزار جهانی جاسوسی اینترنتی بوده‌اند که به چندین نهاد و سازمان دولتی آمریکا نفوذ کرده و شامل یک محصول نرم‌افزاری مشترک بوده است که از سوی هزاران سازمان مورد استفاده قرار گرفته است. روسیه، مظنون اصلی، هرگونه دخالت در این عملیات هکری را رد می‌کند. محققان امنیت سایبری گفتند که تاثیر هک بسیار فراتر از سازمان‌های تحت تاثیر آمریکاست که شامل وزارت خزانه‌داری و بازرگانی هستند، هرچند آن‌ها اعلام نکردند که کدام شرکت‌ها یا دولت‌های دیگر هدف این حمله قرار گرفته‌اند.


چه اتفاقی افتاد؟
این عملیات هکری از اوایل ماه مارس (اسفند) و با رخنه کد مخرب به سیستم به روزرسانی نرم‌افزار مشهوری که شبکه‌های رایانه‌ای شرکت‌ها و دولت‌ها را رصد می‌کند، آغاز شد. این بدافزار که بر روی محصول ساخت شرکت آمریکایی سولار ویندز تاثیر می‌گذارد، به هکر‌های نخبه امکان می‌دهد برای سرقت اطلاعات از راه دور به شبکه‌های هر سازمان و نهاد مورد نظر دسترسی داشته باشند. این مورد کشف نشده بود تا اینکه شرکت برجسته امنیت سایبری فایرآی متوجه شد که هک شده است. این شرکت اعلام کرد هر کسی که به فایر آی رخنه کرده، در جستجوی داده‌های مربوط به مشتریان دولتی بوده است.
بن بوچانان، متخصص جاسوسی سایبری دانشگاه جورج تاون و نویسنده کتاب «هکر و دولت»، دراین‌باره می‌گوید هیچ مدرکی وجود ندارد که این عملیات هکری با هدف تخریب صورت گرفته است. او دامنه این عملیات را فراگیر، شگفت‌انگیز و هشداردهنده توصیف کرد.
بازه زمانی چند ماهه این عملیات، فرصت کافی را برای استخراج اطلاعات از اهداف مختلف به هکر‌ها داده است. بوچانان ابعاد بزرگی این عملیات را با عملیات هک چینی‌ها و رخنه به اداره مدیریت کارکنان امریکا در سال ۲۰۱۵ مقایسه کرد که طی آن سوابق ۲۲ میلیون کارمند فدرال و متقاضیان شغل دولتی به سرقت رفته است.
چارلز کارماکل، مدیر فایرآی، اعلام کرد که این شرکت از «ده‌ها هدف با ارزش فوق‌العاده بالا» که از سوی هکر‌ها به خطر افتاده است آگاهی پیدا کرده است و به «تعدادی از سازمان‌ها در پاسخ به نفوذ آن‌ها» کمک می‌کند. وی از هیچ سازمان یا نهاد خاصی نام نبرد، ولی گفت انتظار می‌رود طی روز‌های آینده تعداد بیشتری از این شرکت‌ها مطلع شوند که آن‌ها نیز هدف حملات هکری قرار گرفته‌اند.
سولار ویندز چیست؟
شرکت سولار ویندز، واقع در شهر آستین، تگزاس، نظارت و کنترل شبکه و سایر خدمات فنی را به صد‌ها هزار سازمان در سراسر جهان، از جمله اکثر شرکت‌ها و آژانس‌های دولتی در آمریکای شمالی، اروپا، آسیا و خاورمیانه ارائه می‌دهد. محصول آن، Orion، تقریباً نیمی از درآمد سالانه سولارویندز را تشکیل می‌دهد. درآمد این شرکت در ۹ ماه نخست سال جاری بالغ بر ۷۵۳.۹ میلیون دلار بوده است. نظارت متمرکز آن به دنبال کشف مشکلات در شبکه‌های رایانه‌ای سازمان است. سولار ویندز که روز دوشنبه سهام آن ۱۷ درصد سقوط کرد، در یک پرونده مالی اعلام کرد که مشاوره‌ای را برای حدود ۳۳۰۰۰ مشتری Orio- که ممکن است تحت تاثیر حمله هکری قرار بگیرند ارسال کرده است، اگرچه تخمین می‌زند تعداد کمتری از مشتریان -کمتر از ۱۸ هزار نفر- درواقع نسخه به‌روزرسانی شده محصول این شرکت را که اوایل سال جاری به خطر افتاده است، نصب کرده‌اند.
آیا محل کار من به بدافزار آلوده شده است؟
نه سولار ویندز و نه مقامات امنیت سایبری آمریکا به طور علنی اعلام نکرده‌اند که کدام سازمان‌ها هدف قرار گرفته‌اند. صرف اینکه یک شرکت یا آژانس از سولارویندز به عنوان فروشنده استفاده می‌کند لزوماً به معنای آسیب‌پذیری در برابر هک شدن نیست. بدافزاری که در‌های مخفی دسترسی از راه دور را باز می‌کند، در نسخه به‌روزرسانی محصول اوریون سولارویندز که بین مارس و ژوئن (اسفند تا تیر) منتشر شد، تزریق شد، اما همه مشتریان آن را نصب نکردند. کارماکل تاکید کرد: هکر‌ها همچنین مجبور هستند هر سازمانی را که مهم به نظر می‌رسند هدف قرار دهند. هک کردن در سطح آن‌ها گران است و رخنه‌گران فقط اهدافی را با اطلاعات بسیار لازم انتخاب می‌کنند، زیرا هر زمان که بدافزار را فعال کنند خطر شناسایی و ردیابی افزایش می‌یابد. روش به اصطلاح زنجیره تامین که برای توزیع بدافزار از طریق نرم افزار سولارویندز مورد استفاده قرار گرفته است، یادآور روشی است که هکر‌های ارتش روسیه در سال ۲۰۱۶ برای آلوده کردن شرکت‌هایی که در اوکراین تجارت می‌کنند با ویروس NotPetya استفاده کردند.
سایر اخبار این روزنامه
آیا سری هفتم سریال «پایتخت» ساخته نمی‌شود؟ «نقی معمولی» قربانی فضاسازی‌ها علیرضا صدقی بازی در زمین بازنده چرا و چگونه نهاد‌های آمریکایی هدف حمله هکر‌ها قرار گرفتند؟ امنیت آمریکا در وضعیت اضطرار وزیر بهداشت: نگذارید گذر شب یلدا به اندوه طولانی بدل شود وزارت بهداشت چرایی افزایش فوت پرستاران را بررسی کند انتقاد از بکارگیری غیراستانداردِ نیروی پرستاری «ابتکار» عوامل موثر در ریزش شاخص طی روزهای اخیر را بررسی کرد هیجان سهامداران بر مدار بی‌اعتمادی رهبر انقلاب در دیدار اعضای ستاد بزرگداشت شهید سردار سلیمانی: اگر بتوان تحریم را رفع کرد، حتی یک ساعت هم نباید تاخیر کنیم روحانی در جلسه هیات دولت: با وسواس مذاکره می‌کنیم اما متعهدیم کدخدایی خبر داد طرح اخذ مالیات از خانه‌های خالی تایید شد عراقچی در هفدهمین نشست کمیسیون مشترک برجام: ایران نمی‌تواند تمام هزینه‌های اجرای برجام را متقبل شود همتی در حاشیه جلسه هیئت دولت: برنامه‌ای برای تغییر در نرخ سود بانکی نداریم مسئولیت جامعه جهانی در مقابل اقدامات ضد صلح رژیم صهیونیستی