دههی دوم هزارهی سوم میلادی هم به پایان رسیده است. بههمین مناسبت نگاهی اجمالی به مهمترین رویدادهای امنیتی سایبری این ۱۰ سال خواهیم انداخت. در دههی گذشته، همه نوع حملهی سایبری دیدهایم؛ از رخنهی اطلاعات و هکتیویسم (Hacktivism) و خرابکاریهای سایبری متعدد گرفته تا جرایم سایبری با اهداف مالی و بدافزارهای مخرب سیستمهای کامپیوتری.
در این مقاله به مهمترین رویدادها بهترتیب زمان اتفاق اشاره و بهجای مقیاس و بزرگی عملیات، بر هکها و تکنیکهای استفادهشده تمرکز شده است؛ تکنیکهایی که دید کارشناسان امنیتی را کلا دستخوش تحول کرده است.
بهاحتمال زیاد مشهورترین بدافزاری که در این مقاله به آن اشاره خواهد شد (حداقل برای کاربران ایرانی)، استاکسنت (Stuxnet) است. استاکسنت کرم رایانهای بود که اواخر دههی گذشته بهمنظور خرابکاری در سازوکار اتمی ایران خلق شد. این کرم بهطور خاص برای نابودی تجهیزات SCADA طراحی شده بود که در فرایند غنیسازی هستهای ایران استفاده میشد.
قبل از استاکسنت نیز دولتها علیه یکدیگر حملهی سایبری میکردند؛ اما در سال ۲۰۱۰ و پس از استاکسنت بود که توجه رسانهها بدین موضوع معطوف و دنیا وارد مرحلهی جدیدی بهنام «جنگ سایبری» شد؛ جنگی که از سادهترین دزدی اطلاعات تا تخریبهای فیزیکی را شامل میشود.
احتمالا کاربران زیادی نیستند که از هکشدن زیرساختهای غول اینترنت اطلاع داشته باشند. این حمله جزو حملاتی بود که بعدها بهنام عملیات آئورورا (Operation Aurora) شناخته شد. این عملیات جزوی از کمپینی بود که هکرهای نظامی دولت چین علیه شرکتهای بزرگ دنیا نظیر ادوبی، رکاسپیس، جونیپر، یاهو، سیمنتک، نورثروپ گرومن، مورگان استنلی و... بهراه انداخته بودند. درواقع، این حملات در دههی اول قرن اتفاق افتادند؛ اما در دههی بعدی فاش شدند.
عملیات آئورورا تبدیل به نقطهی عطفی در تاریخ گوگل شد. پس از کشف حمله و فاشکردن آن برای عموم، این شرکت تصمیم گرفت همکاری خود با دولت چین درزمینهی سانسور نتایج جستوجوها را متوقف کند. این اقدام در آیندهای نزدیک به قطع فعالیت این جستوجوگر در چین منجر شد.
بین سالهای ۲۰۱۰ تا ۲۰۱۵، گروهی پنجنفره از مردان اروپایشرقی تعداد زیادی از سرویسهای خبری را هک کردند و به اخباری دست یافتند که بهزودی منتشر میشدند. شاید بهنظرتان این کار عبث باشد؛ اما بههیچوجه اینگونه نبود و حتی میتوان از آن بهعنوان یکی از خلاقانهترین هکهای دهه نام برد. این گروه با استفاده از اطلاعات بهدستآمده، بازار سهام را پیشبینی کردند و با سرمایهگذاری، بیش از صدمیلیون دلار سود به جیب زدند.
وزارت دادگستری ایالات متحدهی آمریکا (DOJ) و کمیسیون بورس و اوراق بهادار آمریکا (SEC) به این موضوع پی بردند و از سال ۲۰۱۶، تعقیب افراد این گروه را آغاز کردند. وبسایت ورج مقالهای کامل از این عملیات و چگونگی انجام آن تهیه کرده است که در این لینک میتوانید آن را مشاهده کنید و بخوانید.
هرگاه در توییتر هکری را دیدید که به هکهایش بالیده، تعداد زیادی میمهای اینترنتی برای تمسخر اهدافش ساخته یا دربارهی اهداف بعدی گمانهزنی میکند که هک یا DDoS میشوند، بدانید با تقلیدکار LulzSec مواجهاید. امروزه، تأثیر این گروه بر صحنهی امنیت چشمپوشیناپذیر است. گروه ذکرشده علاقه زیادی به هک شرکتهای بزرگ و سپس لافزنی در شبکههای اجتماعی داشته است. کمپین ۵۰ روز با lulz و تمام هکهای بزرگ دیگر این گروه موضوعی را ترند کرد که تا امروز ادامه دارد.
گروههای هکر دنبال توجهی مانند Squad ،New World Hackers ،Lizard TeaMp0isoN و CWA همگی دنبالهروهای این گروهاند. البته این گروه بهدلیل فهرست قربانیانشان یک سروگردن از تمام این گروهها بالاتر بود. نامهایی مانند فاکس، اچبیگری، پیبیاس، CIA و سونی از قربانیان این گروه هستند.
در بهار ۲۰۱۱، سونی اعلام کرد هکری اطلاعات ۷۷ میلیون کاربر PlayStation Network ازجمله هویت و اطلاعات مالی را دزدیده است. امروزه، شاید این عدد چندان بزرگ نباشد؛ اما در زمان خودش و حتی تا مدتی بعد، بزرگترین درز دادهی دنیا بود.
این درز داده برای سونی فاجعهآمیز بود و مجبور شد سیستم مالی پلیاستیشن نتورک را ۲۳ روز از دور خارج کند تا مهندسان سونی پی به رخنه ببرند. این هک تا امروز بزرگترین درز اطلاعات شبکهی PSN محسوب میشود.
سونی علاوهبر درز اطلاعات، با شکایتهای کاربران متحمل خسارت مالی شد؛ بهگونهای که بعدها برای بازگرداندن کاربران به PSN مجبور شد بازیهای رایگان به آنان اهدا کند و ضررش بیشازپیش شد. هک PSN سونی در سال ۲۰۱۱ موضوع مهمی است؛ زیرا ابعاد واقعی فاجعهای مانند درز اطلاعات را برای تمامی شرکتها تبیین کرد. شرکتهای مختلف سرمایهگذاری بیشتر روی امنیت خود را شروع کردند و اکثر آنها بندی به شرایط استفاده از خدمات افزودند که حق شکایت کاربران را درصورت بروز حمله سلب میکرد.
از فلیم بهعنوان پیشرفتهترین و پیچیدهترین بدافزار یاد میشود. کسپرسکی این بدافزار را کشف کرد؛ بدافزاری که به Equation Group (نام مخفی NSA آمریکا) مرتبط میشد. دو سال بعد با کشف رجین بهدست کسپرسکی، فلیم القاب خود را به رجین تقدیم کرد؛ اما کشف فلیم از سرآمدی تکنیکی و تاکتیکی ارتش سایبری ایالات متحده با سایر کشورها پرده برداشت.
احتمالا ماجرای افشاگریهای اسنودن را میدانید. این افشاگریها مهمترین رخداد امنیت سایبری دهه را فاش کرد. اسنودن شبکهی جهانی شنودی را برملا کرد که پس از حملات یازدهم سپتامبر، آمریکا و Five Eyes (گروهی شامل سرویسهای اطلاعاتی استرالیا، کانادا، نیوزیلند، انگلستان و آمریکا) برپا کرده بودند. با افشاگریهای اسنودن کشورهایی نظیر چین و روسیه عملیاتهای نظارت خود را برای افزایش تلاشهای سرویسهای اطلاعاتی خارجی در جمعآوری داده طراحی کردند. درحالحاضر، بسیاری از کشورها مانند چین از مفاهیمی چون اینترنت ملی و حاکمیت اینترنت برای توجیه شنود از شهروندان و سانسور اینترنت صحبت بهمیان میآورند. اگر علاقه دارید دربارهی افشاگریهای اسنودن بیشتر بدانید، میتوانید به صفحه ویکیپدیای آن مراجعه کنید.
در دسامبر ۲۰۱۳، غول دنیای خرید، Target، وجود بدافزار در سیستمهای فروشگاههایاش و دزدیدهشدن اطلاعات کارتهای اعتباری حدود ۴۰ میلیون کاربر را تأیید کرد. دنیا پس از این حمله با مفهوم بدافزار دستگاههای POS آشنا شد. پیشازاین نیز حملات بدافزارهای POS مشاهده شده بود؛ اما اولینبار بود که شرکت بزرگی در این مقیاس گرفتار چنین بدافزاری میشد.
در نوامبر ۲۰۱۳، ادوبی اعتراف کرد مهاجمان اطلاعات بیش از ۱۵۳ میلیون کاربر این شرکت را بهسرقت بردند. این اطلاعات بهطور آنلاین برای عموم افشا و رمزهای عبور کاربران بهسرعت کرک شد و در دید عموم قرار گرفت. پس از این حادثه، استفاده از رمزهای عبور هششده قوت گرفت.
جادهی ابریشم (Silk Road) اولین پایینآوردن فروشگاه محصولات غیرقانونی دارکوب میزبانیشده روی تور بود. این حمله که در سال ۲۰۱۳ انجام شد، اولینبار به دنیا نشان داد دارکوب و تور نیز بینقص نیست و دست قانون به این کنج به ظاهر دورازدسترس هم میرسد. پس از جادهی ابریشم، سایر فروشگاهها مانند قارچ ظاهر شدند؛ اما هیچکدام زمان زیادی دوام نیاوردند. اکثر این سایتها یا رها شد و ادمین با پول کاربران فرار کرد یا نیروهای قانون آنها را پایین کشیدند.
در دسامبر ۲۰۱۳، سایت Have I Been Pwned با هدف اطلاع آسان کاربران از درز اطلاعاتشان راهاندازی شد. این سایت تا امروز به فعالیت خود ادامه داده و مرجعی برای بررسی درز دادهها است. کاربران با نامهای کاربری یا ایمیل میتوانند وضعیت خود را درزمینهی درز دادههای رخ داده بررسی کنند.
پایگاه داده این سایت هماکنون حاوی بیش از ۴۱۰ سایت و ۹ میلیارد حساب کاربری است. این سرویس در فایرفاکس، برنامههای مدیریت رمزعبور، زیرساختهای شرکتها و حتی سیستمهای دولتی ادغام شده است. کارشناس استرالیایی امنیت، تروی هانت، این سایت را مدیریت میکند. Have I Been Pwned بدون شک کمک شایانی به بهبود وضعیت امنیتی سازمانها در سرتاسر جهان کرده است.
هک سونی پیکچرز در سال ۲۰۱۴ بدون شک نخستین زمانی بود که دنیا متوجه کیفیت قدرت سایبری این کشور شد. این هک را گروهی انجام دادند که خود را محافظان صلح (Guardians of Peace) مینامیدند و بعدها از آنها با نام Lazarus Squad یاد شد. درنهایت، مشخص شد این گروه ابزار سازمان اطلاعاتی کرهشمالی بوده است.
هدف هک استودیو سونی پیکچرز مجبورکردن این شرکت به صرفنظر از پخش فیلمی بهنام مصاحبه (The Interview) بود؛ فیلمی کمدی دربارهی نقشهی قتل رهبر این کشور، کیم جونگ اون، بهدست خبرنگاری آمریکایی. هنگامیکه سونی درخواست این کشور را نپذیرفت، هکرها شبکهی داخلی آن را نابود و دادهها و ایمیلهای محرمانه را منتشر کردند.
حادثه سونی که به ظاهر چیزی جز هک از روی ناچاری نبود، به فعالان حوزهی امنیت دید صحیح و درستی از گسترش و قدرت قابلیتهای امنیتی کرهشمالی داد. پیش از این حادثه، هکرهای کرهشمالی بر هک همسایهی جنوبی خود متمرکز بودند. پس از هک سونی و اعمال تحریمهای رئیسجمهور پیشین ایالات متحده، باراک اوباما، عملیاتهای سایبری این کشور در سرتاسر جهان گسترش یافت و کرهشمالی را به یکی از فعالترین بازیگران صحنهی خرابکاریها و جرایم سایبری بدل کرد.
شرکتهای امنیتی تا امروز از سِلِبگیت (Celebgate) بهعنوان نمونهای فضاحتبار از فیشینگ و نداشتن توجه کافی به اعتبار ایمیلهای تغییر رمزعبود یاد میکنند. در سال ۲۰۱۴، گروه کوچکی از هکرها با استفاده از ایمیلهای تغییر رمزعبور جعلی، رمزهای عبور جیمیل و آیکلاد بسیاری از سلبریتیها را بهدست آوردند و تصاویر و ویدئوهای خصوصی آنان را منتشر کردند. موج دیگری از این حملات فیشینگ بعدها شکل گرفت؛ اما اولین موج در تابستان ۲۰۱۴ رخ داد.
سالیان سال کارشناسان و کاربران تصور میکردند هکرهایی که دنبال پول هستند، مشتریان و فروشگاهها و شرکتها رصد میکنند. بااینحال، گزارشهایی بهدست آمد که از وجود گروهی متشکل از هکرهای ماهر بهنام کارباناک (Carbanak) و Anunak یا (FIN7) خبر میدادند. این گروه میتوانستند پول را از منبع اصلی آن، یعنی بانکها بدزدند.
گزارشهایی از لابراتوار کسپرسکی و فاکسآیتی و گروپآیبی نشان داد گروه کارباناک بهحدی پیشرفته است که میتواند به شبکهی داخلی بانکها نفوذ کند و هفتهها یا ماهها در این شبکهها مخفی بماند. در همین مدت، امکان دزدیدن پول ازطریق تراکنش SWIFT یا برداشت پول نقد از ATM برای این گروه وجود دارد. درمجموع، این گروه رقم شگفتانگیز یکمیلیارد دلار از بانکهای هکشده دزدیده است که تاکنون هیچ گروه سایبری دیگری حتی به آن نزدیک هم نشده است.
Mt. Gox نخستین صرافی رمزارز هکشده در دنیا نیست؛ اما هک این صرافی رکورد بزرگترین سرقت در اکوسیستم رمزارزها را ثبت کرد. این هک که تا امروز در هالهای از ابهام قرار دارد، در ابتدای سال ۲۰۱۴ رخ داد. در جریان این هک، هکرها ۸۵۰ هزار بیتکوین به ارزش امروزی ۶/۳ میلیارد دلار دزدیدند. در آن زمان، Mt. Gox بزرگترین صرافی رمزارز در دنیا بود. پس از این حادثه، هکرها متوجه شدند پلتفرمهای صرافی بهدلیل حفاظت امنیتی ضعیفتر آنها درمقایسهبا بانکهای واقعی اهداف بهتری هستند. صدها هک دیگر پس از این هک انجام شد؛ اما Mt. Gox نقطهی شروع این حملات به شمار میرود.
تابستان ۲۰۱۴ نخستینباری بود که جهان با فینیس فیشر (Phineas Fisher) آشنا میشد. فیشر فعالی درزمینهی هک بود که به نفوذ به شرکتهای فعال در حوزهی ساخت ابزارهای جاسوسی و نظارتی علاقه داشت. در سال ۲۰۱۴، این هکر به گاما گروپ (Gamma Group) و در سال ۲۰۱۵، به هکینگتیم (HackingTeam) نفوذ کرد. فیشر اسناد داخلی و کدهای منبع ابزارهای جاسوسی و حتی چندین زیرو-دی (zero-day) از هر دو شرکت منتشر کرد.
افشاگریهای فینیس از دنیای رازآلود و مخفی شرکتهای فروش هک و ابزارهای جاسوسی و نظارت بر دولتهای سرتاسر جهان پرده برداشت. اگرچه بعضی از این ابزارها برای دستگیری مجرمان استفاده میشد، برخی از آنها به رژیمهای سرکوبگر فروخته میشد تا این حکومتها از ابزارهای مذکور برای نظارت بر مخالفان و خبرنگاران و رقبای سیاسی استفاده کنند.
آسیبپذیری هارتبلید (Heartbleed) در OpenSSL یکی از آن نقصهای امنیتی نادری بود که بهشت هکرها محسوب میشد. این آسیبپذیری به مهاجم اجازه میداد کلیدهای کریپتوگرافیک را از سرورهای پابلیک دریافت و از آنها برای رمزگشایی ترافیک سیستمهای آسیبپذیر استفاده کند.
سوءاستفاده از این آسیبپذیری چند روز پس از افشای عمومی آن شروع و به زنجیرهای طولانی از هکها در سال ۲۰۱۴ و حتی پسازآن منجر شد. البته بعضی از ادمینهای سرورها نیز هشدارهای مکرر را پشت گوش انداخته و OpenSSL را پچ نکرده بودند و قربانیان نیز غالبا از همین گروه محسوب میشدند. در زمان افشای این آسیبپذیری، درحدود نیممیلیون سرور اینترنتی آسیبپذیر بودند؛ ازاینرو، رفع کامل این مشکل سالها طول کشید.
در دههی اخیر، شاهد هزاران درز داده بودهایم؛ اما شاید مهمترین آنها درز دادهی اشلی مدیسون در ژوئیهی ۲۰۱۵ بود. در این حمله، گروه هکری که خود را ایمپکت تیم (Impact Team) مینامیدند، به پایگاه دادهی سایت دوستیابی اشلی مدیسون دسترسی پیدا کردند.
در این درز داده، برخلاف بیشتر درزهای داده که اطلاعاتی نظیر نام کاربری و رمزعبور و ایمیل فاش میشود، هویت افراد فاش و حضورشان در چنین سایتی تأیید شد؛ ازاینرو، درز دادهی مذکور بدون شک مهمترین درز دادهی دههی اخیر است. پس از افشای این اطلاعات، کاربران ثبتنامکرده در این سایت با اخاذی مواجه شدند و حتی برخی از آنها خودکشی کردند. درز دادهی اشلی مدیسون از معدود حملات سایبری است که مستقیما به مرگ اشخاص منجر شده است.
هردو این هکها در سال ۲۰۱۵ روی دادند: انتم (Anthem) در فوریه و دفتر مدیریت پرسنل ایالات متحده (OPM) در ژوئن. این حملات را هکرهای چینی انجام دادند که دولت پکن از آنها پشتیبانی میکرد. در این هکها، ۷۸/۸ میلیون دادهی پزشکی از انتم و ۲۱/۵ میلیون داده از کارکنان دولت آمریکا دزدیده شد.
هکهای انتم و OPM سرآمد مجموعهای از هکهایی است که دولت چین علیه دولت آمریکا برای جمعآوری اطلاعات انجام داده است. در ویدئو زیر و در دقیقهی ۲۷:۵۵، اطلاعات دقیقتری از چگونگی اجرای این هک و سوءاستفاده از آن برای افشای هویت مأموران CIA و سایر موارد ارائه شده است. این هکها نام چین را درکنار دیگر بازیگران اصلی صحنهی سایبری مانند آمریکا و روسیه قرار داد. پیش از این حملات هکرهای چینی بیمهارت تلقی میشدند؛ اما امروزه از آنها بهعنوان چاقوی جراحی دولت چین در پیشبرد اقتصاد و پیشرفت شرکتهای محلی نام برده میشود.
تعویض سیمکارت به تاکتیکی اشاره میکند که در آن، هکر با شرکت مخابراتی تماس میگیرند و اپراتور را مجاب میکنند شمارهی همراه کاربر را به سیمکارت دردسترس مهاجم انتقال دهند. اولین گزارشهای مربوط به این حملات به سال ۲۰۱۵ بازمیگردد. در ابتدا، بیشتر این حملات با هدف دسترسی به شبکههای اجتماعی کاربران صورت میپذیرفتند. این تکنیک بهمرور زمان و با پیبردن هکرها به کاربرد آن در دسترسی به رمزارز و حسابهای بانکی بیشتر رواج یافت. شرکتهای مخابراتی و اپراتورهای آمریکایی بیشتر درمعرض این حملات هستند؛ زیرا امکان انتقال سیمکارت بهطور غیرحضوری را برای کاربران فراهم آوردهاند. البته این موضوع در بسیاری از نقاط دیگر دنیا نیز انجام میشود.
۲۰۱۵ سالی بود که اخاذیهای مبتنیبر DDoS سر برآوردند. این تکنیک که پدیدآورندهی آن گروهی بهنام DD4BC بود، با ارسال ایمیلهایی به شرکتها، از آنها بهصورت بیتکوین درخواست پول میکرد. DD4BC این شرکتها را به حملهی DDoS به زیرساختهای حیاتی تهدید میکرد.
یوروپل (دفتر پلیس اروپا) اعضای اصلی این گروه را در اوایل ۲۰۱۶ دستگیر کرد؛ اما نحوهی عملکرد این گروه الگوی بسیاری دیگر از گروهها، بهویژه گروه آرماندا کالکتیو (Armada Collective) قرار گرفت و گروه مذکور به شهرت این تکنیک افزود. تاکتیکهای DD4BC و آرماندا کالکتیو هنوزهم استفاده میشوند و در قلب بسیاری از حملات DDoS امروزی جای دارند.
حملهی سایبری به شبکهی برق اوکراین در دسامبر ۲۰۱۵ موجب خاموشی گسترده در بخش غربی اوکراین شد. این حمله اولین حملهی موفق سایبری به شبکهی کنترل برق محسوب میشود. در این حمله از بدافزاری بهنام Black Energy استفاده شد و دسامبر ۲۰۱۶ نیز، حملهای مشابه شکل گرفت. در حملهی دوم از بدافزاری بهمراتب پیچیدهتر موسوم به Industroyer استفاده و برق یکپنجم پایتخت اوکراین با موفقیت قطع شد.
اگرچه استاکسنت و شمعون نخستین حملات سایبری علیه اهداف صنعتی بودند، دو حمله به شبکهی برق اوکراین نخستین حملاتی از این دست بودند که توجه مردم را به خود معطوف و افراد را از خطر واقعی حملات سایبری به زیرساختهای اساسی کشور آگاه کردند. این دو حمله، تنها شروع سلسلهای طولانی از هکهای هکرهای روسی علیه اوکراین پس از تهاجم این کشور علیه کریمه در سال ۲۰۱۴ بود. از سایر این هکها میتوان به باجافزارهای NotPetya و Bad Rabbit در سال ۲۰۱۷ اشاره کرد. از گروه پشت این حملات با نام سندورم (Sandworm) یاد میشود و احتمال میرود بخشی از ارتش سایبری روسیه باشد. کتاب Sandworm نوشتهی اندی گرینبرگ، فعالیتهای امنیتی این گروه را در جزئیاتی بیشتر شرح داده است.
در فوریهی ۲۰۱۶، دنیا متوجه هکرهایی شد که قصد داشتند یکمیلیارد دلار از بانک بنگلادش بدزدند. عملیات این هکرها فقط با یک غلط املایی با شکست مواجه شد و آنها توانستند فقط ۸۱ میلیون دلار به جیب بزنند. در ابتدا تصور میشد این هکرها، تازهکار هستند؛ اما بعدها فاش شد هکرهای نخبهی کرهشمالی پشت این سرقت سایبری بودهاند. این سرقت، تنها یکی از سرقتهایی بود که هکرهای مذکور در آن سال و در کشورهای مختلف انجام دادند.
هک بانک بنگلادش تأثیر عظیمی روی سیستمهای بانکداری گذاشت. در راستای هکهای انجامشده، تصمیماتی گرفته شد که به تغییراتی امنیتی در SWIFT، سیستم بینالمللی انتقال پول میان بانکهای مختلف، منجر شد. همچنین، کرهشمالی از حضور در سیستمهای SWIFT منع شدند؛ تصمیمی که تا امروز عواقبی برای این کشور بههمراه داشته است. این دو تصمیم موجب شد هکرهای پیونگیانگ بهسراغ صرافیهای رمزارز بروند و از آنها صدها میلیون دلار سرقت کنند تا از این پول برای پیشبرد برنامهی تسلیحات اتمی این کشور استفاده شود.
در آوریل ۲۰۱۶، کنسرسیومی از برترین روزنامهنگاران محقق گزارشهایی با نام اسناد پاناما (Panama Papers) منتشر کردند که نشان میداد چگونه ثروتمندترین افراد جهان شامل بازرگانان، سلبریتیها و سیاستمداران از بهشتهای مالیاتی برای فرار مالیاتی سوءاستفاده میکردند. این درز اطلاعات بزرگترین در نوع خود محسوب میشود و از شرکت حقوقی پانامایی بهنام Mossack Fonseca بهدست آمده است. اگرچه خبرنگاران منبع خبر خود را ناشناس معرفی کردهاند، بسیاری بر این باورند هکری با استفاده از نقصهای امنیتی سایتهای وردپرس و دروپال به شبکهی داخلی این شرکت نفوذ و اطلاعات یادشده را منتشر کرده است.
در بهار ۲۰۱۶، کمیتهی ملی دموکرات (DNC) اعلام کرد هکری با نام مستعار Guccifer 2.0 به سرورهای این کمیته نفوذ و ایمیلها و اسناد را از سرورهای این سازمان ارسال کرده است. در تحقیقات قانونی، معلوم شد DNC را نه یکبار، بلکه دوبار دو گروه خرابکاری سایبری روسی با نامهای فنسیبِر (Fancy Bear یا APT28) و کوزیبِر (Cozy Bear یا APT29) هک کردهاند.
دادههای دزدیدهشده در این حملات بهدقت در عملیاتی اطلاعاتی با هدف تأثیر بر انتخاباتهای ریاستجمهوری آمریکا بهکار برده شدند. شاید نتوان گفت این عملیات کاملا موفق شده؛ اما بدون شک بیتأثیر هم نبوده است. در آن زمان، این هک سروصدای زیادی در رسانهها بهپا کرد و تا امروز هم ردپای آن در اخبار مشاهده میشود.
اگر بخواهیم بگوییم سال ۲۰۱۶ سال بدی برای یاهو بود، حقیقتا در حق کلمهی بد کملطفی کردهایم! این شرکت از دو درز داده فقط در مدت چهار ماه خبر داد و یکی از این دو درز داده بزرگترین درز داده در تاریخ اینترنت نام گرفت.
هر دو این حملات بهنحوی عجیب باهم مرتبط بودهاند. درادامه، خطی زمانی از اتفاقات مشاهده میکنید؛ زیرا بدون این خط زمانی (Timeline) درک این حادثه اندکی پیچیده میشود:
اگر فکر میکنید دو درز دادهی یاهو در سال ۲۰۱۶ پایان کار بود، سخت در اشتباهاید؛ زیرا تعداد درز دادههای این سال بهقدری زیاد بود که لقب سال درز دادهها برازندهی آن است. برخی از شرکتهایی که از درزهای قدیمی و جدید خود در این سال پرده برداشتند، عبارتاند از: توییتر، لینکدین، دراپباکس، مایاسپیس، تامبلر، فلینگ دات کام، VK.com ،OK.ru ،Rambler.ru، بادو و QIP. در فستیوال درز دادهها، اطلاعات بیش از ۲/۲ میلیارد کاربر فاش شد و برای فروش در انجمنها و فروشگاههای دارکوب قرار گرفت. گروههای فروش اطلاعاتی مانند Peace_of_Mind و Tessa88 و LeakedSource از بیشتر این حملات پرده برداشتند.
بین اوت ۲۰۱۶ تا آوریل ۲۰۱۷، گروهی از هکرها که خود را شدو بروکرز (The Shadow Brokers) مینامیدند، برخی از ابزارهای هک توسعه دادهشدهی Equation Group یا NSA را منتشر کردند. این ابزارها که همگی کیفیت و عملکردی فوقالعاده داشتند، تأثیری سریع گذاشتند. تنها یک ماه پس از آخرین افشاگری این گروه، یکی از این ابزارها، یعنی نوعی آسیبپذیری برای پروتکل SMB مایکروسافت که با نام EternalBlue شناخته میشود، به موتور اصلی باجافزار واناکرای تبدیل شد. ناگفته نماند هویت افراد این گروه تا امروز ناشناخته مانده است.
در سپتامبر ۲۰۱۶، دنیا با میرای، نوعی بدافزار لینوکسی طراحیشده برای روترها و دستگاههای اینترنت اشیاء، آشنا شد. سه ماه پس از استفاده در برخی از بزرگترین حملات DDoS، این بدافزار یکی از مشهورترین نامهای دنیای بدافزارها بود. کدمنبع میرای بهطور عمومی پخش شد و تا امروز یکی از گستردهترین خانوادههای بدافزار است. کد این بدافزار اساس بسیاری از باتنتهای IoT/DDoS را تشکیل میدهد. میرای بهتنهایی به دنیا نشان داد دستگاههای اینترنت اشیاء چقدر درمقابل بدافزارها آسیبپذیر هستند.
غیرممکن است حوادث امنیتی دههی گذشته را مرور کنیم و به یاد سه باجافزار مشهور ۲۰۱۷ نیفتیم: واناکرای (WannaCry در اواسط سال) و ناتپتیا (NotPetya در اواخر ژوئن) و بد ربیت (Bad Rabbit در اواخر اکتبر). هرسه باجافزار را هکرهای وابسته به دولتها، اما با اهداف متفاوت خلق کردند.
هکرهای کرهشمالی واناکرای را با هدف آلودهسازی شرکتها و اخاذی برای حکومت تحریمشده و منزوی پیونگیانگ را طراحی کرده بودند. روسیه نیز NotPetya و بد ربیت را بهعنوان بخشی از تسلیحات سایبری برای آسیبزدن به اقتصاد اوکراین بهدلیل اختلافات این دو کشور طراحی و ساخته بود.
هیچکدام از این باجافزارها قصد شیوعی جهانی نداشتند؛ اما مشکل آنجا بود که آسیبپذیری EternalBlue بهتازگی کشف و بهطورکامل درک نشده بود؛ ازاینرو، این باجافزارها بسیار گستردهتر از اهداف اولیهی سازندگان خود شدند. موضوع خندهدار ماجرا این است که NotPetya و Bad Rabbit درنهایتبه شرکتها و اقتصاد روسیه بیشتر از هر کشور دیگری آسیب زدند. شاید به همین دلیل است که هکرها دربرابر باجافزارها محتاطتر شدهاند و از سال ۲۰۱۷ بهبعد، شاهد شیوع باجافزار دیگری نبودهایم.
والت۷ (Vault7) آخرین افشاسازی مشهور ویکیلیکس (WikiLeaks) محسوب میشود. این افشاسازی حاوی اسنادی بود که تسلیحات سایبری CIA را تشریح میکرد. با اینکه هیچگاه کدمنبعی منتشر نشد، این افشاسازی افراد را از قابلیتها فنی CIA آگاه ساخت؛ قابلیتهایی نظیر هک آیفونها، تمامی سیستمهای عامل پرمصرف، پرکاربردترین مرورگرها و حتی تلویزیونهای هوشمند. در آن زمان، ویکیلیکس ادعا کرد اسناد Vault7 را از یکی از افشاگران گرفته است. بعدها مشخص شد این فرد جوشوا آدام شولته بوده است.
ادمینهای بسیاری سالهای سال از پایگاههای دادهی خود بدون رمزعبور استفاده میکردند؛ اما ۲۰۱۷ سالی بود که هکرها بالاخره این ادمینها را نشانه رفتند و حسابی پشیمانشان ساختند. این موج حملات که از آن بهعنوان غیررسمی آخرالزمان مونگودیبی (MongoDB Apocalypse) یاد میکنند، در اواخر دسامبر ۲۰۱۶ آغاز شد و تا ژانویهی ۲۰۱۷ ادامه داشت. در این حملات، مهاجمان به پایگاه داده دست یافتند، تمام محتوای آن را پاک کردند، یادداشتی با مضمون اخاذی بهجا گذاشتند و در ازای دادهای که دیگر وجود نداشت، طلب رمزارز میکردند.
اولین موج این حملات سرورهای MongoDB را تحتتأثیر قرار داد؛ اما درادامه سایر دیتابیسها نظیر MySQL ،Cassandra ،Hadoop ،Elasticsearch و PostgreSQL را نیز درگیر کرد. این حملات در پایان آن سال خاتمه یافت؛ اما توجه همه را به مشکل پایگاههای داده با تنظیمات نادرست و بدون امنیت کافی معطوف کرد. تا پایان سال ۲۰۱۷، شاخهای جدید از محققان امنیتی با نام «شکارچیان رخنه» پدید آمدند؛ افرادی که بهدنبال پایگاه دادههای بدون رمز میگشتند و صاحبان آنها را از خطرهای احتمالی مطلع میکردند. در سالهای بعد، همین شکارچیان رخته بیشترِ درزهای اطلاعات را کشف کردند.
هنوزهم ابهامات زیادی دربارهی هک ایکوئیفکس (Equifax) در سال ۲۰۱۷ باقی است؛ هکی که به سرقت اطلاعات بیش از ۱۴۵/۵ میلیون شهروند آمریکایی و بریتانیایی و کانادایی از سیستمهای این شرکت منجر شد. اگرچه میدانیم این درز داده بهدلیل ضعف ایکوئیفکس در رفع مشکل سرور بسیار مهم بوده است، هویت نفوذگران و انگیزههایشان همچنان مبهم است.
ظهور و افول استخراج رمزارزها (Cryptojacking) بهطور مستقیم با کوینهایو (Coinhive) گره خورده است. کوینهایو وبسرویسی بود که امکان استخراج رمزارز با جاوااسکریپت را فراهم میآورد. گروههای هکری از این سرویس سوءاستفاده کردند و اسکریپتهای استخراج رمزارز را در هرجایی قرار دادند که توان اجرای جاوااسکریپت داشت؛ از سایتهای هکشده گرفته تا ماژولهای بازیهای ویدئویی و از کنترلپنل روترها گرفته تا افزونههای مرورگرها.
از سپتامبر ۲۰۱۷ تا مارس ۲۰۱۹ که کوینهایو غیرفعال شد، سرقت رمزارزها کابوس کاربران اینترنت بود. این سرویس مرورگرها را بهشدت کُند میکرد و استفاده از CPU را بهحداکثر میرساند.
تا قبل از سال ۲۰۱۸، فیسبوک شرکت محبوبی نبود و بیشتر افرادی که با این شرکت مشکل داشتند، احتمالا از الگوریتمهای تایملاین شکایت میکردند. این الگوریتمها پستهای دوستان کاربر را زیر خروارها زباله دفن و دسترسی به آنها را بسیار دشوار میکرد. در اوایل سال ۲۰۱۸، رسوایی کیمبریج آنالیتیکا رخ داد و جهان دلیلی راسخ برای تنفر از این غول شبکههای اجتماعی و سیاستهای جمعآوری دادهی آن داشت.
این رسوایی که تنها نخستین نمونه از نمونههای چند ماه آینده بود، به جهان نشان داد شرکتهای تجزیهوتحلیل داده چگونه از دادههای جمعآوریشدهی فیسبوک از کاربرانش سوءاستفاده میکنند و آنها را به احزاب سیاسی برای تغییر افکار عمومی و دستکاری در انتخابات میفروشند.
فیسبوک در نگاه بسیاری از کاربران مکانی بود که در آن فارغ از تبلیغات سیاسی و اخبار دروغین، میتوانستند با دوستان خود در ارتباط باشند. برای آگاهی بیشتر از این رسوایی پیشنهاد میکنیم مستند The Great Hack را تماشا کنید.
نخستینبار در دوم ژانویهی ۲۰۱۸، جزئیات آسیبپذیریهای مِلتداون (Meltdown) و اسپکتر (Spectre) بهطور عمومی فاش شد. این دو آسیبپذیری از مشکلی در داخل بیشتر CPUها خبر دادند که به هکرها امکان سرقت دادههای در حال پردازش پردازنده را میداد.
اگرچه استفاده از این دو باگ سخت است و تاکنون گزارشی از چنین حملاتی منتشر نشده است، مِلتداون و اسپکتر این حقیقت را فاش کردند که بیشتر سازندگان پردازندهها در امنیت محصولاتشان کوتاهی کرده و تمام توجه خود را بر سرعت و عملکرد گذاشتهاند. پس از افشای این دو آسیبپذیری، سازندگان پردازندهها به امنیت پردازندههای خود بیشتر توجه و طراحی و ساخت پردازندهها را دستخوش تغییراتی کردند.
درز دادهی هتلهای ماریوت (Marriott) به بزرگی درز دادهی سهمیلیاردی یاهو نیست؛ اما بازهم میزان چشمگیری محسوب میشود. این حمله در نوامبر ۲۰۱۸ کشف و ابتدا اعلام شد ۵۰۰ میلیون مهمان تحتتأثیر قرار گرفتهاند؛ ولی پس از پایانیافتن تحقیقات، این رقم به ۳۸۳ میلیون کاهش یافت.
۲۰۱۹ بهعنوان سالی در یادها خواهد ماند که در آن، برخی از مقاصد پلید حکومت چین افشا شدند. با افشای روشهایی که چین درقبال اقلیت مسلمان اویغورها در منطقهی شینجیانگ اتخاذ کرده، گرایشهای هولوکاستی این کشور آشکار شدند.
درحالیکه اخبار از وجود مزارع کشت اعضا و کمپهای کار اجباری سخن بهمیان آوردهاند، محققان امنیتی هم نقش خود را ایفا کردهاند. این محققان استفادهی گسترده از نوعی نرمافزار تشخیص چهره را تشخیص دادهاند که از آسیبپذیریهای دستگاههای iOS و ویندوز و اندروید استفاده میکند و با هدف نظارت بر جمعیت مسلمانان در شهرهای شینجیانگ، بهویژه اویغورها، بهکار برده میشود.
باجافزارها نقش پررنگی در فضای امنیتی دههی گذشته ایفا کردهاند. گروهی از این باجافزارها که در سال ۲۰۱۹ بسیار فعال بوده، بیگ گیم هانتینگ (Big Game Hunting) نام دارد. Big Game Hunting به گروههای باجافزاری اشاره میکند که بهجای کاربران خانگی، بهدنبال اهداف بزرگ مانند شرکتها میرود و تقاضای پول بیشتری میکند.
در سال ۲۰۱۸، CrowdStrike این اصطلاح را برای توصیف تاکتیکهای برخی از گروههای باجافزاری مطرح کرد. هماکنون تعداد این گروهها به بیش از ده گروه رسیده است. اهداف باجافزارهای Big Game Hunting در سال ۲۰۱۹ بیشتر مدارس و دولتهای محلی و شرکتهای بزرگ اروپایی بودند.
ناستیکپلیرز (Gnosticplayers) گروهی هکری هستند که در سال ۲۰۱۹ بهشهرت رسیدند. در دنبالهروی از گروههایی مانند Peace_of_Mind و Tessa88 که در سال ۲۰۱۶ اطلاعات بسیاری از شرکتها را دزدیدند، ناستیکپلیرز هم هک شرکتها و فروش اطلاعات آنها در فروشگاههای دارکوب را آغاز کرده است. این گروه بیش از ۴۵ هک و درز اطلاعات را برعهده گرفته که درمجموع بیش از یکمیلیارد کاربر را تحتتأثیر قرار میدهد. برخی از شرکتهای قربانی این گروه عبارتاند از: Canva ،Gfycat ،500px و Evite.
از هک بانک کپیتال وان (CapitalOne) در ژوئیهی ۲۰۱۹ پرده برداشته شد. این درز داده بیش از صدمیلیون آمریکایی و ششمیلیون کانادایی را تحتتأثیر قرار داده است. البته دادههای سرقتی بهطور آنلاین بهاشتراک گذاشته نشده و کاربرانی که اطلاعاتشان بهسرقت رفته است، نگرانی از این بابت ندارند. بااینحال، این درز داده بهدلیل نحوهی وقوعش متمایز است. تحقیقات نشان داد متهم پشت این هک یکی از کارمندان سابق آمازون وبسرویس (AWS) بوده که به دسترسی غیرقانونی به سرورهای AWS کپیتالوان و ۳۰ شرکت دیگر متهم است. اگرچه تحقیقات همچنان ادامه دارد، اگر این ماجرا صحیح باشد، تهدید جدیدی برای شرکتها تعریف خواهد شد؛ نفوذیهایی مخرب که در زنجیرهی تأمین شما کار میکنند.
فهرست | |||
---|---|---|---|
۲۰۱۰: |
| ۲۰۱۵: |
|
۲۰۱۱: |
| ۲۰۱۶: |
|
۲۰۱۲: |
| ۲۰۱۷: |
|
۲۰۱۳: |
| ۲۰۱۸: |
|
۲۰۱۴: |
| ۲۰۱۹: |
|