سلاح مخوف در دستان روسها
بر اساس گزارشی که این هفته منتشر شد، هکرهای روسی موفق به ساخت سلاح سایبری شدهاند که میتواند در نیروگاههای برق اختلالات جدی ایجاد کند. باوجود اینکه چنین ابزاری قبلا هم وجود داشته، ولی این مطلب چیزی از ترسناک بودن این سلاح کم نمیکند.
کد خبر :
۳۹۴۵۹
بازدید :
۲۳۰۳
بر اساس گزارشی که این هفته منتشر شد، هکرهای روسی موفق به ساخت سلاح سایبری شدهاند که میتواند در نیروگاههای برق اختلالات جدی ایجاد کند. باوجود اینکه چنین ابزاری قبلا هم وجود داشته، ولی این مطلب چیزی از ترسناک بودن این سلاح کم نمیکند.
به گزارش دیجی کالا مگ، اولین آزمایش از چنین سلاحی توسط دولت ایالات متحده آمریکا صورت گرفته است. در ۴ مارس سال ۲۰۰۷، وزارت انرژی آمریکا آزمایشی را انجام داد برای اینکه ببینند آیا یک هکر میتواند از طریق ارتباطات سایبری یک شی فیزیکی را نابود کند یا نه. ایدهی این پروژه از جانب «مایکل آسانت» مطرح شد. او مدیر امنیتی یکی از بزرگترین شرکتهای تولید برق در آمریکا بود که برق قسمت اعظمی از آمریکا را تامین میکرد.
چند سال قبل از این آزمایش، «آسانت» افسر نیروی دریایی ارتش آمریکا بود و در کنار این شغل، نقاط ضعف امنیتی صنایع مهمی مانند بانکها، سیستم حملونقل، شبکههای مخابراتی، صنایع نفت و گاز، شبکههای فاضلاب و نیروگاههای برق را مورد بررسی قرار میداد. بسیاری از این صنایع بیشازپیش به سیستمهای خودکار متکی شده بودند که او بارها نسبت به ضعف این سیستمها نسبت به حملات سایبری هشدار داده بود.
به گزارش دیجی کالا مگ، اولین آزمایش از چنین سلاحی توسط دولت ایالات متحده آمریکا صورت گرفته است. در ۴ مارس سال ۲۰۰۷، وزارت انرژی آمریکا آزمایشی را انجام داد برای اینکه ببینند آیا یک هکر میتواند از طریق ارتباطات سایبری یک شی فیزیکی را نابود کند یا نه. ایدهی این پروژه از جانب «مایکل آسانت» مطرح شد. او مدیر امنیتی یکی از بزرگترین شرکتهای تولید برق در آمریکا بود که برق قسمت اعظمی از آمریکا را تامین میکرد.
چند سال قبل از این آزمایش، «آسانت» افسر نیروی دریایی ارتش آمریکا بود و در کنار این شغل، نقاط ضعف امنیتی صنایع مهمی مانند بانکها، سیستم حملونقل، شبکههای مخابراتی، صنایع نفت و گاز، شبکههای فاضلاب و نیروگاههای برق را مورد بررسی قرار میداد. بسیاری از این صنایع بیشازپیش به سیستمهای خودکار متکی شده بودند که او بارها نسبت به ضعف این سیستمها نسبت به حملات سایبری هشدار داده بود.
روش اولین آزمایش
زمانی که «آسانت» به استخدام بزرگترین شرکت برق در آمریکا درآمد، به همکارانش نسبت به ضعف امنیتی این سیستمها هشدارهای فراوانی داد، اما آنها او را باور نکردند. آنها میگفتند که یک هکر درنهایت میتواند آسیب جزئی به نیروگاه بزند و بعد از کمی خاموشی و تعمیر بخش آسیبدیده، نیروگاه به کار خود ادامه میدهد. «آسانت» دستگاهی را درست کرد که به همکارانش نشان بدهد که در خوشخیالی به سر میبرند. او یک ژنراتور ۲.۲۵ مگاواتی با وزن ۲۷ تن در لابراتوار ملی آیداهو قرار داد.
یک متخصص آیتی بدافزار کوچکی-فقط با ۲۱ خط کد-برای این کار نوشت و آن را در رلهی حفاظتی دیجیتال ژنراتور قرار داد. این بدافزار یک مدارشکن را در سیستم محافظتی ژنراتور باز میکرد و قبل از اینکه سیستم به مدارشکن پاسخی بدهد بسته میشد. چنین کاری سبب شد زمانبندی ژنراتور به هم بخورد و خیلی سریع چند قطعه از آن منفجر شد، دود سفیدی از دستگاه بیرون زد و درنهایت این دود تبدیل به حجم بزرگی از دود سیاه شد. با این آزمایش کوچک، ژنراتور کاملا غیرعملیاتی شد. چندین مامور از واشنگتن این آزمایش را نظارت میکردند و به لطف یوتیوب، فیلم آن نیز انتشار یافت. این آزمایش باعث شد که بسیاری از متخصصان شکاک متقاعد شوند که حتی یک بدافزار کوچک میتواند آسیبهای جبرانناپذیری بر سیستمهای تحت کنترل کامپیوتر وارد کند.
یک متخصص آیتی بدافزار کوچکی-فقط با ۲۱ خط کد-برای این کار نوشت و آن را در رلهی حفاظتی دیجیتال ژنراتور قرار داد. این بدافزار یک مدارشکن را در سیستم محافظتی ژنراتور باز میکرد و قبل از اینکه سیستم به مدارشکن پاسخی بدهد بسته میشد. چنین کاری سبب شد زمانبندی ژنراتور به هم بخورد و خیلی سریع چند قطعه از آن منفجر شد، دود سفیدی از دستگاه بیرون زد و درنهایت این دود تبدیل به حجم بزرگی از دود سیاه شد. با این آزمایش کوچک، ژنراتور کاملا غیرعملیاتی شد. چندین مامور از واشنگتن این آزمایش را نظارت میکردند و به لطف یوتیوب، فیلم آن نیز انتشار یافت. این آزمایش باعث شد که بسیاری از متخصصان شکاک متقاعد شوند که حتی یک بدافزار کوچک میتواند آسیبهای جبرانناپذیری بر سیستمهای تحت کنترل کامپیوتر وارد کند.
سلاح مخوف
این سلاح سایبری مخوف که در دستان هکرهای روس قرار دارد با نامهای CrashOverride،Industroyer یا Electrum از آن یاد میشود، عملکرد چندان مشابهی با آن بدافزار مذکور در آمریکا ندارد. گاهی اوقات این بدافزار روسی فرمانی را به مدار ارسال میکند تا وقتیکه مدارشکن باید بسته باشد، باز شود. گاهی هم از روشهای دیگری استفاده میکنند. روسیه با این بدافزار در اوایل سال ۲۰۱۵ و همچنین چند ماه پیش، حملهای به شبکهی برقی غرب اوکراین انجام داد. در طی این سالها، روسیه و کشورهای پیشرفته راههایی برای هک کردن سیستمهای بسته توسعه دادهاند. اینگونه آنها میتوانند در صورت برخورد به در بسته برای هک، از راههای دیگری وارد سیستم بشوند. اما روش کلی آنها یک نوع است و تقریبا تمام سیستمهایی که بهصورت خودکار کنترل میشوند در معرض خطر چنین حملههایی قرار دارند.
شبکههای برق ازجمله خطرناکترین اهداف حملات سایبری محسوب میشوند.
خبر خوب این است که تقریبا تمام کشورهایی که از چنین سیستمهایی استفاده میکنند از تکنولوژیهای بسیار پیشرفته برای جلوگیری چنین حملاتی بهره میبرند. «مایکل آسانت» که هماکنون مدیرعامل یک شرکت امنیت سایبری است در این زمینه میگوید: «اکثر سیستمهای تامین برق کموبیش در تمام دنیا از سازندگان یکسانی تامین میشود. حتی سیستمهای قدیمیتر با اصول مشخصی ساختهشدهاند که با استفاده از روشهای استاندارد میتوان امنیت آنها را هم تا حد زیادی بالا برد.»
در زمینهی حملات سایبری، دیگر آمریکا تنها ابرقدرت نیست. در این سالها کشورهایی همچون روسیه، چین و حتی ایران در این زمینه به قدرت زیادی رسیدهاند. به همین دلیل کشورهای صاحب قدرت در این زمینه معمولا تصمیمات بدون فکر و منطق نمیگیرند. زیرا سلسله حملات سایبری کشورها در جواب به یکدیگر فقط باعث هرجومرج و خسارات غیرقابلجبران میشود.
آیندهی امنیت سایبری
روسها با خیال راحت با توجه به عدم امکان اوکراین برای حملهی سایبری متقابل، برق غرب اوکراین را از کار انداختند. البته روسها نمیتوانند با خیال راحت به نیروگاه برقی کشورهای پیشرفته درزمینهی سلاحهای سایبری همچون آمریکا حمله کنند. این موضوع، چندان مایهی آسودگی خاطر نیست، زیرا بهطورکلی درزمینهی حملات سایبری، شناسایی افرادی که حمله کردهاند کار چندان سادهای نیست. اگر هم بعد از مدتها تحقیق منشا این حملهها مشخص شود، بازهم با دقت تمام نمیتوان به آن اطمینان کرد. اگر چنین امکانی در دست افرادی همچون مجرمان یا تروریستها بیفتد، خیلی راحت میتوانند نظم جهانی را به هم زده و مقصر اصلی را کشورهای مختلفی جلوه دهند.
باوجود تمام این اخبار هشداردهنده، هنوز تعداد زیادی از شرکتهای مسوول زیرساختهای اصلی، تن به ایمن کردن سیستمهایشان ندادهاند. البته در بین این شرکتها در تمام کشورها یک استثنا وجود دارد و آن سیستم بانکی است. ازآنجا که بانکها با پول و اعتماد مشتریانشان سروکار دارند، معمولا مبالغ هنگفتی را صرف امنیت سایبری میکنند. متاسفانه در نیروگاههای برق هنوز حملات سایبری را جدی نمیگیرند و با آن بهعنوان یک مشکل فرضی برخورد میکنند. خیلی از این نیروگاهها هم اینطور توجیه میکنند که هزینهی ایجاد امنیت سایبری برابر است با هزینهای که بعد از حمله باید خرج شود، پس صرف این هزینهی زیاد چندان صرفهی اقتصادی ندارد.
باوجود تمام اخباری که هرروزه در مورد حملات سایبری مخابره میشود، هنوز مدیران زیادی به اهمیت کارهای پیشگیرانه در این زمینه پی نبردهاند. در این زمینه فقط میتوان امیدوار بود که در کشورهای مختلف حملهی سایبری چندان مهمی صورت نگیرد و جان بسیاری از مردم به خطر نیفتد.
باوجود تمام اخباری که هرروزه در مورد حملات سایبری مخابره میشود، هنوز مدیران زیادی به اهمیت کارهای پیشگیرانه در این زمینه پی نبردهاند. در این زمینه فقط میتوان امیدوار بود که در کشورهای مختلف حملهی سایبری چندان مهمی صورت نگیرد و جان بسیاری از مردم به خطر نیفتد.
۰