به گزارش سرویس بین الملل
خبرگزاری صدا و سیما؛ پایگاه اینترنتی "اینترسپت" در گزارشی نوشت، بر اساس گزارش یک شرکت امنیتی که در حال انجام دادن تحقیقاتی در ارتباط با عملیات سایبری است، این عملیات که بسیاری از سازمانهای دولتی و شرکتهای فن آوری را به نرم افزار مخرب سولار ویندز (SolarWinds) آلوده کرده است، به بیش از ۱۲ شرکت مهم فعال در بخش زیرساختی صنایع نفت و تولید و برق آسیب رسانده است.
«راب لی» مدیر عامل شرکت دراگونز میگوید: نرم افزار سولار ویندز علاوه بر شرکتهای مهم زیرساختی، به سه شرکت را که خدمات برای این شرکت ها- که متخصص امنیت سیستم کنترل صنعتی هستند و برخی از این نفوذها را کشف کرده اند- ارائه میکنند.
شرکتهای خدماتی فعال در صنعت به عنوان تولیدکننده تجهیزات اصلی یا "او ایی ام" شناخته میشوند. آنها گاهی اوقات از راه دور به بخشهای مهم شبکههای مشتریان دسترسی دارند و دارای امتیازاتی هستند که به آنها امکان میدهد در این شبکهها تغییراتی ایجاد، نرم افزار جدید نصب یا حتی عملیات حیاتی را کنترل کنند. این بدان معنی است هکرهایی که به این او ایی ام نفوذ کرده اند، میتوانند از اعتبار خود برای کنترل فرآیندهای حیاتی مشتریان استفاده کنند.
لی در گفتگو با اینترسپن گفت: اگر او ایی ام به شبکه دسترسی داشته باشد، معمولا این اقدام در ارتباط با تجهیزات حساستر همانند فرایند کنترل توربینها است و در واقع میتوانید اقداماتی را انجام دهید که سبب ایجاد اختلال در عملکرد این توربینها میشود. اما صرف دسترسی داشتن معنایش این نیست که میدانید چه کاری انجام دهید یا چگونه آن را انجام دهید. این بدان معنا نیست که آنها میتوانند چراغها را خاموش کنند. آنها باید بیشتر از این کار کنند. ".
اما به خطر انداختن او ایی ام خطرات احتمالی پیش روی زیرساختها را بیشتر میکند. لی گفت: "این موضوع به صورت خاص نگران کننده نیست، زیرا به خطر انداختن یک او ایی ام بسته به مکانی که شما آن را در معرض خطر قرار میدهید، میتواند منجر به دسترسی به هزاران سازمان شود. دو او ایی ام که به خطر افتاده اند به صدها شبکه در سراسر جهان دسترسی دارند. "
این نخستین بار نیست که یک او ایی ام در سیستم کنترل صنعتی هک میشود. در سال ۲۰۱۲، هکرهایی که اهل چین بودند به یک او ایی ام به نام تلوِنت نفوذ کرده و نقشههای مهندسی و پروندههای مورد استفاده برای برنامه ریزی سیستمهای کنترل صنعتی را سرقت کردند. این نفوذ سبب ایجاد نگرانیهایی در آن زمان در این باره شد که هکرها میتوانند کدهای مخربی را در این نرم افزار تعبیه تا سیستمهای کنترل مشتری را آلوده کنند.
محققان در جامعه امنیتی گفته اند شواهدی مشاهده نکرده اند که نشان دهد عملیات سولار ویندز به یک گروه یا کشور شناخته شده خاص مرتبط است، اما مقامات دولت این عملیات را به روسیه نسبت داده اند. آنها اعلام نکردند چه چیزی سبب شد به این نتیجه گیری برسند.
«جیمز لوئیس» مقام سابق دولت که بر برنامههای امنیتی سایبری در خارج در مرکز مطالعات راهبردی و بین المللی گفت: "افراد بسیار متفاوتی در دولت هستند که این اقدام را به روسیه نسبت میدهند. " این در حالی است که روسیه انجام چنین عملیاتی را رد کرده است.
دامنه این عملیات سایبری هنوز ناشناخته است، اما تاکنون گزارشها نشان میدهد که بخشهای امنیت داخلی، بازرگانی و خزانه داری، دست کم دو آزمایشگاه ملی؛ کمیسیون تنظیم مقررات انرژی فدرال و آژانس ملی ایمنی هستهای تحت تأثیر این موضوع قرار گرفته اند. مایکروسافت، سیسکو و اینتل از جمله شرکتهایی هستند که در بخش فن آوری هدف قرار گرفته اند.
سناتور آمریکایی رون وایدن این هفته فاش کرد هکرها توانستند ایمیل برخی از مقامات ارشد وزارت خزانه داری را خوانده و سرقت کنند.
در حال حاضر، این کمپین توسط متخصصان امور امنیتی و مقامات دولتی به عنوان یک عملیات جاسوسی توصیف میشود. اما به خطر افتادن زیرساختهای حیاتی میتواند هکرها را در موقعیتی قرار دهد که اگر بخواهند چیزی فراتر از سرقت اطلاعاتی انجام دهند. با آن که در حال حاضر هیچ مدرکی وجود ندارد که نشان دهند هدف آنها چه بوده است.