سپتامبر 8, 2019 تیم دیجیل 0دیدگاه

حمله هکر های روسی به آمریکا

صدها امکانات خبری ایالات متحده توسط هکرهای روسی نفوذ کردند که می توانست شبکه برق کشور را مختل کند.

این والاستریت ژورنال روز دوشنبه گزارش داد که این حملات در سال گذشته توسط بازیگران تهدید کننده متعلق به گروهی به نام “شاهزاده” یا “خرس قوی” آغاز شد که توسط دولت روسیه حمایت می شود.

مجله با اشاره به مقامات دولت فدرال، هکرها از ابزار Black Hat مانند فیشینگ و تله های آبشش استفاده کرد تا مدارک را از کاربران مشروع دریافت کند و از آنها برای دسترسی به خدمات استفاده کند.

روحیت بلانی، مدیر عامل شرکت کافسن ، سازنده راه حل های ضد فیشینگ، واقع در لسبورگ، ویرجینیا، گفت: “ما بیش از ده ده سال از استفاده از شرکت های انرژی و وسایل نقلیه با استفاده از شرکت های مالی و فیشینگ استفاده کرده ایم.

ایمیل های فیشینگ مورد استفاده قرار می گیرند تا اهداف را به افشای مدارک و یا سایر اطلاعات حساس تبدیل کنند. Spearphishing هم همین کار را انجام می دهد، اما برای مخاطبان هدف باریک تر است.

بلانی به دیجیل گفت: “بنابراین این بسیار بیشتر از همان است، اگر چه به نظر می رسد که در فرکانس بیشتری اتفاق می افتد.”

وی ادامه داد: “تکنیک اساسی هنوز هم در اختیار دارد، هرچند که مهاجمان به طور مداوم این تکنیک ها را تغییر می دهند تا با آخرین مکانیسم های دفاعی دست و پنجه نرم کنند.”

برای بیرون آمدن یا نه

در حالی که این مزاحمت های ابزار می تواند قدرت الکتریکی را در ایالات متحده متوقف کند، بلانی فکر نمی کند که این کار را انجام دهد.

وی گفت: “من فکر نمی کنم کشورهای مانند روسیه و چین به این مسیر با توجه به توانایی های بالقوه برسند.” اما هک کردن اینگونه به این کشورها اجازه می دهد که برخی از اهرم های لازم برای کشیدن تنش ایجاد کنند. “

سیل اکتیو بر روی سرویس های ایالات متحده باید یک منبع نگرانی باشد، اما آنها “چیزهایی هستند که لزوما در مورد آنها مورد انتقاد قرار نمی گیرند”، امیلی سیل میلر، مدیر برنامه های امنیت ملی و زیرساخت های بحرانی در موکنا ، یک شرکت مبتنی بر سان فرانسیسکو، اظهار داشت بر سیستم های امنیتی جاسازی شده برای سیستم های کنترل صنعتی و اینترنت چیزها تمرکز دارد.

او به دیجیل گفت: “شبکه برق بسیار مقاوم است.”

Barak Perelman، مدیر عامل شرکت Indegy ، سازنده راه حل های امنیتی برای سیستم های صنعتی در نیویورک، معتقد است که تهدید این هکرها به شبکه بسیار جدی است.

او به دیجیل گفت: “روسیه انگشت خود را بر روی دکمه قرمز بزرگ است. “اگر کسی تصمیم بگیرد زمان را برای فشار دادن آن دکمه، آنها می توانند بخش قابل توجهی از شبکه برق ایالات متحده را خاموش کنند.”

قصد ندارد قدرت را مختل کند

جو Slowik، یک شکارچی دشمن برای Dragos ، سازنده نرم افزار امنیتی برای جامعه زیرساخت های بحرانی، واقع در هانور، مریلند، اشاره کرد که نفوذ های DHS گزارش داده اند که قصد ندارند منابع قدرت را مختل کنند.

وی گفت: “در طول مدت، دشمنانی که در این مورد فعالیت های محدودی را برای جمع آوری اطلاعات، بررسی شبکه و شناسایی، محدود کرده اند، گفت:” دیجیل.

Slowik گفت: “هیچ شواهدی وجود ندارد که دشمنان در موقعیت قرار داشته باشند و یا در نظر گرفته شده برای ایجاد یک وقفه گسترده در اختلال قرار بگیرند.” علاوه بر این، بر اساس معیارهای نمایشگاه و روش های مشاهده شده، هرگونه چنین اقدامی باید به صورت دستی در طبیعت باشد، به این معنی که حتی اگر این دسترسی به حمله تبدیل شود، به مقیاس ضعیف و منجر به اثرات محدودیت ابزار خواهد شد. “

راس روستیچی، مدیر ارشد سرویس های اطلاعاتی Cyberison ، یک شرکت حفاظت، شناسایی و شناسایی نقطه پایانی در تل آویو، اسرائیل، گفت: “تمام مخالفان بزرگ کشورهای عضو، شبکه های برق یکدیگر را هک کرده اند.

او به دیجیل گفت: “هیچ حمله ای به سرقت از آبی وجود ندارد.”

وی ادامه داد: “روس ها نمی خواهند شبکه برق را مختل کنند”، اما او ادامه داد: “اگر تنش ها متوقف شود، اگر اختلافاتی بین ما و آنها وجود داشته باشد، این کاملا ابزار است که روسیه می داند که چگونه استفاده می کند و نشان داده است تمایل به استفاده از آن در جنگ های ترکیبی در اوکراین. “

حمله هکر های روسی به آمریکا
حمله هکر های روسی به آمریکا

متاسفانه تخریب شده است

این امر غیرمعمول است که DHS نام یک مهاجم مليتی را نام ببرد، میکل مولانا گفت که او قبلا در DHS به عنوان مدیر فرآیند مدیریت، اندازه گیری و برنامه ریزی تمرین کار می کرد.

این نشان می دهد که قبل از انگشت زدن در روسیه، میزان اطمینان بالایی دارد.

DHS به طور عمومی در گزارش وال استریت ژورنال نظر نداده است.

“مایکل مورات، مدیر مقررات و استانداردهای جهانی OneSpan ، به دیجیل گفت:” براساس جزئیات جزئیات مندرج در ادعاهای مولر در تاریخ 13 ژوئیه، من به سختی خواهم بود که به جوامع اطلاعاتی و انتظامی شک داشته باشم . “

OneSpan، ارائه کننده امنیت، احراز هویت، جلوگیری از تقلب و خدمات امضای الکترونیکی، در شیکاگو مستقر است.

گرچه ایالات متحده در مورد آن شگفتزده نیست، یک فرض گسترده وجود دارد که زیرساخت های حیاتی کشورهایی را که حملات سایبری را در زیرساخت های آمریکا به راه انداختند، هک کرده است. بعضی معتقدند که این مسئله یک نزاع متقابل نابودی را که یادآور جنگ سرد است، ایجاد می کند. با این حال ممکن است این مورد نباشد.

Ray DeMeo، COO Virsec ، یک تهیه کننده حفاظت از شبکه های مبتنی بر حافظه مبتنی بر کالیفرنیا، ری دیمو، گفت: “خطر این است که فرض کنیم که این متن مدل جنگ سرد با توجه به تعادل متعادل به دلیل” تخریب متقابل متعادل است “.

او به دیجیل گفت: “بسیاری از این گروه های هک شده برخی از حمایت های دولت ملت را دارند اما برنامه های خود را نیز دنبال می کنند.” “این یک تهدید بسیار توزیع شده است و با تکیه بر کنترل متمرکز برای نگه داشتن چیزها در چک احتمالا کار نخواهد کرد.”

کریس استونف، معاون رئیس جمهور راه حل های امنیتی در Bomgar ، پشتیبانی از راه دور امن و شرکت مدیریت دسترسی ممتاز، که در جانس کریک، جورجیا است، ادامه داد: هیچ یک از طرفین نگران تخریب متقابل آنها نیستند.

وی به دیجیل گفت: “هر دو طرف احساس می کنند که می توانند به نوعی اختلال در قدرت برسند، حداقل به اندازه کافی برای راه اندازی دیگر حملات سایبری و ایجاد یک پاسخ نظامی در صورت تمایل،” دیجیل گفت.

چه کاری می توانم نرم افزار انجام دهم؟

DeMeo Virsec می گوید که ابزارهای نرم افزاری می توانند در ارزیابی آسیب پذیری ها، به روز رسانی سیستم ها و افزودن راهبردهای امنیتی جدید تهاجمی تر باشند.

او می گوید: “آنها باید فرض کنند که هکرها در جایی از شبکه های خود جای خود دارند و دفاع از محیط پیرامونشان را از دست داده اند.” “تمرکز باید از حفاظت از دروازه جلوگیری کند تا به طور فعال محافظت از برنامه های حیاتی و اطمینان از اینکه آنها تنها کار درست را انجام می دهند.”

Bomgar’s Stoneff توصیه می شود که زیرساخت های بحرانی ملی نباید به طور مستقیم در اینترنت باشد.

او گفت که ترکیبی از کلمات عبور دوار و احراز هویت چند فاکتور نیز می تواند به کاهش خطراتی که این سیستم ها می تواند نفوذ کند کمک کند.

Sigfus Magnusson، معاون رئيس جمهور برای مدیریت محصول در گفتگو با “این ممکن است به نظر آشکار است، اما تلاش بیشتری در آموزش کارکنان و عموم مردم در مورد مراقب بودن در مورد ایمیل، رسانه های اجتماعی و وب سایت هایی که بازدید می کنند و پیوندهایی که بر روی آنها کلیک می کنند مهم تر نبوده است.” مردان و موش ها ، کپی شناس، سازنده DNS مبتنی بر ایسلند، نرم افزار مدیریت DHCP و IP Address.

وی به دیجیل گفت که این به ویژه درست است “برای مدیران سیستم بحرانی یا کسانی که ممکن است سیستم های خودکار را کنترل کنند.”

با این حال، اگر تصمیمات سخت گیرانه ای برای تأمین زیرساخت های ایالات متحده ایجاد شود، هنوز دیده می شود.

جف ویلیامز، CTO امنیت کنتراست ، سازنده راه حل های نرم افزاری محافظت کننده، گفت: “دشوار است تصور کنیم که ما توانایی ایجاد شجاعت را برای سخت تر ساختن زیرساخت های حیاتی خود را برای چیزی شبیه آنچه که برای جلوگیری از تهدید لازم است، واقع در Los Altos، کالیفرنیا.

وی به دیجیل گفت: “ما دفاع کردیم و فقط یک اسکریپت شخصی بود که به دنبال سرگرمی بود، و ما به وسیله نیروهای ویژه آموزش دیده کشور حمایت می کنیم.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *