ضرب شست سایبری به اسرائیل
در روزهای اخیر سامانههای شهرداری تلآویو از خاک عراق هدف حمله سایبری قرار گرفت و از کار افتاد.
به گزارش پایگاه خبری تحلیلی قم فردا، طی هفتههای گذشته هم در سکوت رسانههای بینالمللی چند حمله گسترده سایبری به زیرساختهای سایبری این رژیم صورت گرفت. قضیه آن قدر جدی شده که حالا رسانههای اسرائیل زنگ خطر را به صدا در آوردهاند و میگویند بسیاری از اطلاعات این رژیم لو رفته است. طی سالهای گذشته رژیم صهیونیستی بهصورت پنهان حملات سایبری گستردهای را به کشور ما برنامهریزی کرده و تلاش داشته از خود چهرهای قدرتمند در جنگهای سایبری نشان دهد. حملات روزهای اخیر اما نشان داده که چقدر سامانههای این رژیم در مقابل حملات دقیق آسیبپذیر هستند.
از استاکس نت تا پگاسوس
رژیم صهیونیستی در حملات و جاسوسی سایبری همیشه بدنام بوده است.
شاید نفوذ ویروس استاکسنت به زیرساختهای صنعت هستهای کشور در سال ۱۳۸۶را بتوان سرآغاز جنگ سایبری بین ایران و کشورهای متخاصم دانست. چراکه این حمله نخستین حمله سایبری بود که منجر به تخریب فیزیکی، آن هم در تاسیسات هستهای شد. پس از آن، شکل تخاصم و حملات تغییر کرد و گروههای هکری ایران هم توانستند با اتکا به دانش و متخصصان داخلی، حملات متعددی را طراحی و اجرا کنند. طی سالهای اخیر جاسوسافزارهای اسرائیلی که به کشورهای دیگر فروخته شدند باعث چنان رسوایی شد که رسانههای جهان آن را تحت پوشش قرار دادند. شاید جنجالیترین نرمافزار جاسوسی که گوشیهای برخی سیاستمداران و روزنامه نگاران دنیا را هدف قرار داد، پگاسوس باشد. پگاسوس بدافزار ساخت شرکت اسرائیلی NSO است که با تأیید دولت اسرائیل به کشورهای متحد این رژیم برای جاسوسی فروخته شده است. بیش از ۶۰۰ سیاستمدار
(۳ رئیسجمهور،۱۰ نخستوزیر، و پادشاه مراکش)، ۱۸۹ روزنامهنگار، ۶۴ مدیر شرکت، ۸۵ فعال حقوق بشر و اعضای خانواده کشورهای عربی از اهداف پگاسوس بودهاند. اکنون اما زمین بازی عوض شده است.
نفوذ به تاسیسات آب اسرائیل
متخصصان سایبری اسرائیل میگویند که بسیاری از سیستمهای صنعتی در اسرائیل و خارج از آن در معرض حملاتی هستند که به هکرها امکان دسترسی، کنترل سیستمها و ایجاد آسیب فیزیکی را میدهند. نمونه این آسیبپذیری، زمانی مشاهده شد که هکرها با انتشار عکسی از رابط گرافیکی سیستم کنترل پمپ فاضلاب در اور عقیفا
(Or Akiva)، شهری در استان حیفا رژیم صهیونیستی، تواناییهای فنی خود و البته نفوذپذیری این سامانه از طریق فضای وب را به نمایش گذاشتند. آنگونه که مشخص شده، این رابط کاملاً بدون دفاع است و حتی به رمز عبور نیاز ندارد و وبسایت آن هم از پروتکل https استفاده نمیکند. همچنین تصویر این رابط، پمپهای فاضلاب اور عقیفا، سطح، جریان و فشار فاضلاب و همچنین سایر پارامترها را نشان میداد.
ساده نشان دادن حمله
بهگفته شهرداری اور عقیفا، این رابط تنها برای نظارت بر سیستم فاضلاب مورد استفاده قرار میگیرد و اجازه اقداماتی را که به سیستم آسیب وارد میکند نمیدهد. با این حال، بعضی کارشناسان سایبری که تمایلی به افشای نام خود نداشتند، تأیید کردند که هکرها حداقل، روی کاغذ میتوانند از این رابط برای انجام اقداماتی از راه دور استفاده کنند که باعث آسیب جدی به سیستم خواهد شد. یکی از متخصصان امنیت سایبری میگوید: «واحدهای کنترل از راه دور میتوانند با توجه به پارامترهای خاصی(مثلاً ارتفاع آب در یک مخزن) که سیستم بر آنها نظارت میکند، بعضی اقدامات را انجام دهند. ازجمله این اقدامات میتوان به بستن و باز کردن پمپها و شیرها اشاره کرد.» تام الکساندرویچ، رئیس تیم حفاظت سایبری در اداره ملی سایبری اسرائیل بهطور تلویحی این حمله را خطرناک توصیف و عنوان میکند: «نقطه ضعفی که بهطور پیوسته در بسیاری از حملههای اخیر مشاهده میکنیم، این است که این واحدهای کنترل از راه دور که البته سیستمهای امنیتی مدرنی محسوب نمیشوند، میتوانند به هکری که از اینترنت به آنها دسترسی دارد اجازه کنترل آنها را بدهد و نحوه عملکردشان را تغییر دهد.» او تأکید میکند که این اتفاق معمولا ناشی از «ترکیبی از عدمآگاهی و کمبود منابع انسانی ویژه» است. آنگونه که هاآرتص مینویسد، خطر هک شدن در جنگ سایبری روزافزون در حالی مشاهده میشود که طی ۲سال گذشته گروههای منتسب به ایران موفق به هک کردن تاسیسات آب در اسرائیل، ازجمله سیستمهای کنترل و نظارت تصفیه خانههای فاضلاب، ایستگاههای پمپاژ و فاضلاب شدند.
هک آژیر خطر
اواخر ماه خرداد بود که فرماندهی جبهه داخلی اسرائیل اعلام کرد که آژیرهای خطر در ایلات و بخشهایی از اورشلیم بهعلت حمله سایبری به سیستمهای عمومی محلی به صدا درآمدهاند. بهنظر میرسد که اسرائیل همچنان در حال بررسی به صدا درآمدن آژیر بهعنوان حمله احتمالی ایران است.
آژیرها حملات راکتی به اسرائیلیها را هشدار میدهند و در پی آن، به مقامات محلی اورشلیم و شهر ایلات در دریای سرخ دستور داده میشود که در حالت آماده باش کامل بمانند. در بیانیه فرماندهی جبهه داخلی اسرائیل آمده است که مسئولان به سرعت اقدامات حفاظتی را روی این سیستمها پس از حمله انجام خواهند داد.
حمله به سامانههای دولتی
زمان زیادی از یک حمله سایبری دیگر به تعدادی از وبسایتهای دولتی اسرائیل که آنها را از کار انداخت، نمیگذرد. مقامات سایبری اسرائیل تأیید کردند که این حمله از نوع DDos بود که دسترسی به وبسایتهای دولتی را مسدود کرد. اگرچه این وبسایتها پس از مدتی دوباره آنلاین شدند، اما سامانههای وزارتخانههای کشور، بهداشت، دادگستری و رفاه و همچنین دفتر نخستوزیری اسرائیل از دسترس خارج شده بود. یک مقام ارشد دفاعی اسرائیل تأیید کرد که یک حمله سایبری گسترده علیه وبسایتهای دولتی اسرائیل انجام شد و منابع امنیت سایبری هم اعلام کردند که این عملیات حملهای از نوع محرومسازی از سرویسها و خدمات(DDos) در مقیاس وسیع بود.
به گزارش هاآرتص، یک منبع دفاعی میگوید که این نفوذ، بزرگترین حمله سایبری بود که علیه اسرائیل انجام شد. آنها بر این باورند که یک بازیگر دولتی یا یک سازمان بزرگ این حمله را انجام داده است، اما هنوز نمیتوانند تعیین کنند که چهکسی پشت آن است.
همکاری مخفیانه با آمریکا
چند سال پس از حمله استاکسنت روزنامه نیویورکتایمز در گزارشی فاش کرد که این پروژه با اسم رمز بازیهای المپیک بهصورت مشترک توسط آمریکا و اسرائیل انجام شده است. اکنون خبرهای جدیدی هم از این همکاری منتشر شده است. از چند سال قبل شرکت NSO Group با تولید و فروش نرمافزار جاسوسی پگاسوس یک رسوایی بزرگ برای اسرائیل رقم زد. پگاسوس یک ابزار هک بینیاز از کلیک(zero-click) محسوب میشود که میتواند از راه دور، همهچیز را از گوشی هدف، ازجمله پیامها، مخاطبان تماس، عکسها و ویدئوها استخراج کند. حالا گزارش اخیر نیویورک تایمز فاش کرده که تیمی از مدیران یک شرکت پیمانکار نظامی آمریکایی در ماههای اخیر، بارها و بیسر و صدا به اسرائیل رفتهاند تا سعی کنند یک نقشه جسورانه اما پرخطر را اجرا کنند؛ خرید NSO Group. اقدام شرکت آمریکایی L۳Harris در حالی است که آمریکا چند ماه پیش، NSO را در لیست سیاه قرار داد. زیرا پگاسوس از سوی دولتهای دیگر، برای نفوذ به تلفنهای رهبران سیاسی، فعالان حقوق بشر و روزنامه نگاران مورد استفاده قرار گرفته بود. به همینخاطر، آمریکا در ماه نوامبر اعلام کرد که NSO برخلاف امنیت ملی یا منافع سیاست خارجی این کشور عمل کرده و شرکتهای آمریکایی از انجام هرگونه تجارت با این شرکت اسرائیلی منع شدهاند.
بعضی شنیدهها البته حکایت از حمایت تلویحی افبیآی و سیا از این معامله دارد. درصورتی که این خرید عملیاتی شود، یکبار دیگر شاهد رویکردها و سیاستهای دوگانه آمریکا نسبت به مفهوم حقوق بشر و حفظ حریم خصوصی خواهیم بود.
انتهای پیام/
از استاکس نت تا پگاسوس
رژیم صهیونیستی در حملات و جاسوسی سایبری همیشه بدنام بوده است.
شاید نفوذ ویروس استاکسنت به زیرساختهای صنعت هستهای کشور در سال ۱۳۸۶را بتوان سرآغاز جنگ سایبری بین ایران و کشورهای متخاصم دانست. چراکه این حمله نخستین حمله سایبری بود که منجر به تخریب فیزیکی، آن هم در تاسیسات هستهای شد. پس از آن، شکل تخاصم و حملات تغییر کرد و گروههای هکری ایران هم توانستند با اتکا به دانش و متخصصان داخلی، حملات متعددی را طراحی و اجرا کنند. طی سالهای اخیر جاسوسافزارهای اسرائیلی که به کشورهای دیگر فروخته شدند باعث چنان رسوایی شد که رسانههای جهان آن را تحت پوشش قرار دادند. شاید جنجالیترین نرمافزار جاسوسی که گوشیهای برخی سیاستمداران و روزنامه نگاران دنیا را هدف قرار داد، پگاسوس باشد. پگاسوس بدافزار ساخت شرکت اسرائیلی NSO است که با تأیید دولت اسرائیل به کشورهای متحد این رژیم برای جاسوسی فروخته شده است. بیش از ۶۰۰ سیاستمدار
(۳ رئیسجمهور،۱۰ نخستوزیر، و پادشاه مراکش)، ۱۸۹ روزنامهنگار، ۶۴ مدیر شرکت، ۸۵ فعال حقوق بشر و اعضای خانواده کشورهای عربی از اهداف پگاسوس بودهاند. اکنون اما زمین بازی عوض شده است.
نفوذ به تاسیسات آب اسرائیل
متخصصان سایبری اسرائیل میگویند که بسیاری از سیستمهای صنعتی در اسرائیل و خارج از آن در معرض حملاتی هستند که به هکرها امکان دسترسی، کنترل سیستمها و ایجاد آسیب فیزیکی را میدهند. نمونه این آسیبپذیری، زمانی مشاهده شد که هکرها با انتشار عکسی از رابط گرافیکی سیستم کنترل پمپ فاضلاب در اور عقیفا
(Or Akiva)، شهری در استان حیفا رژیم صهیونیستی، تواناییهای فنی خود و البته نفوذپذیری این سامانه از طریق فضای وب را به نمایش گذاشتند. آنگونه که مشخص شده، این رابط کاملاً بدون دفاع است و حتی به رمز عبور نیاز ندارد و وبسایت آن هم از پروتکل https استفاده نمیکند. همچنین تصویر این رابط، پمپهای فاضلاب اور عقیفا، سطح، جریان و فشار فاضلاب و همچنین سایر پارامترها را نشان میداد.
ساده نشان دادن حمله
بهگفته شهرداری اور عقیفا، این رابط تنها برای نظارت بر سیستم فاضلاب مورد استفاده قرار میگیرد و اجازه اقداماتی را که به سیستم آسیب وارد میکند نمیدهد. با این حال، بعضی کارشناسان سایبری که تمایلی به افشای نام خود نداشتند، تأیید کردند که هکرها حداقل، روی کاغذ میتوانند از این رابط برای انجام اقداماتی از راه دور استفاده کنند که باعث آسیب جدی به سیستم خواهد شد. یکی از متخصصان امنیت سایبری میگوید: «واحدهای کنترل از راه دور میتوانند با توجه به پارامترهای خاصی(مثلاً ارتفاع آب در یک مخزن) که سیستم بر آنها نظارت میکند، بعضی اقدامات را انجام دهند. ازجمله این اقدامات میتوان به بستن و باز کردن پمپها و شیرها اشاره کرد.» تام الکساندرویچ، رئیس تیم حفاظت سایبری در اداره ملی سایبری اسرائیل بهطور تلویحی این حمله را خطرناک توصیف و عنوان میکند: «نقطه ضعفی که بهطور پیوسته در بسیاری از حملههای اخیر مشاهده میکنیم، این است که این واحدهای کنترل از راه دور که البته سیستمهای امنیتی مدرنی محسوب نمیشوند، میتوانند به هکری که از اینترنت به آنها دسترسی دارد اجازه کنترل آنها را بدهد و نحوه عملکردشان را تغییر دهد.» او تأکید میکند که این اتفاق معمولا ناشی از «ترکیبی از عدمآگاهی و کمبود منابع انسانی ویژه» است. آنگونه که هاآرتص مینویسد، خطر هک شدن در جنگ سایبری روزافزون در حالی مشاهده میشود که طی ۲سال گذشته گروههای منتسب به ایران موفق به هک کردن تاسیسات آب در اسرائیل، ازجمله سیستمهای کنترل و نظارت تصفیه خانههای فاضلاب، ایستگاههای پمپاژ و فاضلاب شدند.
هک آژیر خطر
اواخر ماه خرداد بود که فرماندهی جبهه داخلی اسرائیل اعلام کرد که آژیرهای خطر در ایلات و بخشهایی از اورشلیم بهعلت حمله سایبری به سیستمهای عمومی محلی به صدا درآمدهاند. بهنظر میرسد که اسرائیل همچنان در حال بررسی به صدا درآمدن آژیر بهعنوان حمله احتمالی ایران است.
آژیرها حملات راکتی به اسرائیلیها را هشدار میدهند و در پی آن، به مقامات محلی اورشلیم و شهر ایلات در دریای سرخ دستور داده میشود که در حالت آماده باش کامل بمانند. در بیانیه فرماندهی جبهه داخلی اسرائیل آمده است که مسئولان به سرعت اقدامات حفاظتی را روی این سیستمها پس از حمله انجام خواهند داد.
حمله به سامانههای دولتی
زمان زیادی از یک حمله سایبری دیگر به تعدادی از وبسایتهای دولتی اسرائیل که آنها را از کار انداخت، نمیگذرد. مقامات سایبری اسرائیل تأیید کردند که این حمله از نوع DDos بود که دسترسی به وبسایتهای دولتی را مسدود کرد. اگرچه این وبسایتها پس از مدتی دوباره آنلاین شدند، اما سامانههای وزارتخانههای کشور، بهداشت، دادگستری و رفاه و همچنین دفتر نخستوزیری اسرائیل از دسترس خارج شده بود. یک مقام ارشد دفاعی اسرائیل تأیید کرد که یک حمله سایبری گسترده علیه وبسایتهای دولتی اسرائیل انجام شد و منابع امنیت سایبری هم اعلام کردند که این عملیات حملهای از نوع محرومسازی از سرویسها و خدمات(DDos) در مقیاس وسیع بود.
به گزارش هاآرتص، یک منبع دفاعی میگوید که این نفوذ، بزرگترین حمله سایبری بود که علیه اسرائیل انجام شد. آنها بر این باورند که یک بازیگر دولتی یا یک سازمان بزرگ این حمله را انجام داده است، اما هنوز نمیتوانند تعیین کنند که چهکسی پشت آن است.
همکاری مخفیانه با آمریکا
چند سال پس از حمله استاکسنت روزنامه نیویورکتایمز در گزارشی فاش کرد که این پروژه با اسم رمز بازیهای المپیک بهصورت مشترک توسط آمریکا و اسرائیل انجام شده است. اکنون خبرهای جدیدی هم از این همکاری منتشر شده است. از چند سال قبل شرکت NSO Group با تولید و فروش نرمافزار جاسوسی پگاسوس یک رسوایی بزرگ برای اسرائیل رقم زد. پگاسوس یک ابزار هک بینیاز از کلیک(zero-click) محسوب میشود که میتواند از راه دور، همهچیز را از گوشی هدف، ازجمله پیامها، مخاطبان تماس، عکسها و ویدئوها استخراج کند. حالا گزارش اخیر نیویورک تایمز فاش کرده که تیمی از مدیران یک شرکت پیمانکار نظامی آمریکایی در ماههای اخیر، بارها و بیسر و صدا به اسرائیل رفتهاند تا سعی کنند یک نقشه جسورانه اما پرخطر را اجرا کنند؛ خرید NSO Group. اقدام شرکت آمریکایی L۳Harris در حالی است که آمریکا چند ماه پیش، NSO را در لیست سیاه قرار داد. زیرا پگاسوس از سوی دولتهای دیگر، برای نفوذ به تلفنهای رهبران سیاسی، فعالان حقوق بشر و روزنامه نگاران مورد استفاده قرار گرفته بود. به همینخاطر، آمریکا در ماه نوامبر اعلام کرد که NSO برخلاف امنیت ملی یا منافع سیاست خارجی این کشور عمل کرده و شرکتهای آمریکایی از انجام هرگونه تجارت با این شرکت اسرائیلی منع شدهاند.
بعضی شنیدهها البته حکایت از حمایت تلویحی افبیآی و سیا از این معامله دارد. درصورتی که این خرید عملیاتی شود، یکبار دیگر شاهد رویکردها و سیاستهای دوگانه آمریکا نسبت به مفهوم حقوق بشر و حفظ حریم خصوصی خواهیم بود.
انتهای پیام/
نظرات شما