مهمترین رخدادهای امنیتی سایبری در دهه اخیر
اقتصاد نیوز: بهمناسبت اتمام سال 2019 و دههی 2010، نگاهی به چشمگیرترین رخدادهای امنیتی دههی اخیر (از 2010 تا 2019) انداختهایم. با زومیت همراه باشید.
به گزارش اقتصاد نیوز به نقل از زومیت، دههی دوم هزارهی سوم میلادی هم به پایان رسیده است. بههمین مناسبت نگاهی اجمالی به مهمترین رویدادهای امنیتی سایبری این 10 سال خواهیم انداخت. در دههی گذشته، همه نوع حملهی سایبری دیدهایم؛ از رخنهی اطلاعات و هکتیویسم (Hacktivism) و خرابکاریهای سایبری متعدد گرفته تا جرایم سایبری با اهداف مالی و بدافزارهای مخرب سیستمهای کامپیوتری.
در این مقاله به مهمترین رویدادها بهترتیب زمان اتفاق اشاره و بهجای مقیاس و بزرگی عملیات، بر هکها و تکنیکهای استفادهشده تمرکز شده است؛ تکنیکهایی که دید کارشناسان امنیتی را کلا دستخوش تحول کرده است.
*س_فهرست_س* *س_2010:_س*- استاکسنت
- عملیات آئورورا
- هکرهای آشکارساز اخبار
- درز دادهی اشلی مدیسون
- هکهای انتم و OPM
- تعویض سیمکارت
- DD4BC و آرماندا کالکتیو
- هک شبکهی برق اوکراین
- LulzSec
- هک دیجیناتور
- هک پلیاستیشن سونی
- سرقت سایبری بانک بنگلادش
- اسناد پاناما
- هک DNC
- افشای هک یاهو
- فستیوال درز دادهها (Peace_of_mind)
- شدو بروکرز
- میرای و کابوس اینترنت اشیاء
- شمعون
- فلیم
- طوفان سه باجافزار
- افشاسازی Vault7
- آخرالزمان مونگودیبی
- هک ایکوئیفکس
- سرقت رمزارزها
- افشاگریهای اسنودن
- هک تارگت
- هک ادوبی
- پایینآوردن جاده ابریشم
- Have I Been Pwned
- کیمبریج آنالیتیکا و سقوط فیسبوک
- ملتداون و اسپکتر و دیگر حملات سمت CPU
- هک ماریوت
- هک سونی پیکچرز
- سلبگیت
- هک بانکها
- هک Mt. Gox
- فینیس فیشر
- هارت بلید
- نظارت اویغورها
- بیگ گیم هانتینگ
- ناستیکپلیرز
- کپیتال وان
بهاحتمال زیاد مشهورترین بدافزاری که در این مقاله به آن اشاره خواهد شد (حداقل برای کاربران ایرانی)، استاکسنت (Stuxnet) است. استاکسنت کرم رایانهای بود که اواخر دههی گذشته بهمنظور خرابکاری در سازوکار اتمی ایران خلق شد. این کرم بهطور خاص برای نابودی تجهیزات SCADA طراحی شده بود که در فرایند غنیسازی هستهای ایران استفاده میشد.
قبل از استاکسنت نیز دولتها علیه یکدیگر حملهی سایبری میکردند؛ اما در سال 2010 و پس از استاکسنت بود که توجه رسانهها بدین موضوع معطوف و دنیا وارد مرحلهی جدیدی بهنام «جنگ سایبری» شد؛ جنگی که از سادهترین دزدی اطلاعات تا تخریبهای فیزیکی را شامل میشود.
*س_عملیات آئورورا؛ هک گوگل_س*احتمالا کاربران زیادی نیستند که از هکشدن زیرساختهای غول اینترنت اطلاع داشته باشند. این حمله جزو حملاتی بود که بعدها بهنام عملیات آئورورا (Operation Aurora) شناخته شد. این عملیات جزوی از کمپینی بود که هکرهای نظامی دولت چین علیه شرکتهای بزرگ دنیا نظیر ادوبی، رکاسپیس، جونیپر، یاهو، سیمنتک، نورثروپ گرومن، مورگان استنلی و... بهراه انداخته بودند. درواقع، این حملات در دههی اول قرن اتفاق افتادند؛ اما در دههی بعدی فاش شدند.
عملیات آئورورا تبدیل به نقطهی عطفی در تاریخ گوگل شد. پس از کشف حمله و فاشکردن آن برای عموم، این شرکت تصمیم گرفت همکاری خود با دولت چین درزمینهی سانسور نتایج جستوجوها را متوقف کند. این اقدام در آیندهای نزدیک به قطع فعالیت این جستوجوگر در چین منجر شد.
*س_هکرهای آشکارساز اخبار_س*بین سالهای 2010 تا 2015، گروهی پنجنفره از مردان اروپایشرقی تعداد زیادی از سرویسهای خبری را هک کردند و به اخباری دست یافتند که بهزودی منتشر میشدند. شاید بهنظرتان این کار عبث باشد؛ اما بههیچوجه اینگونه نبود و حتی میتوان از آن بهعنوان یکی از خلاقانهترین هکهای دهه نام برد. این گروه با استفاده از اطلاعات بهدستآمده، بازار سهام را پیشبینی کردند و با سرمایهگذاری، بیش از صدمیلیون دلار سود به جیب زدند.
وزارت دادگستری ایالات متحدهی آمریکا (DOJ) و کمیسیون بورس و اوراق بهادار آمریکا (SEC) به این موضوع پی بردند و از سال 2016، تعقیب افراد این گروه را آغاز کردند. وبسایت ورج مقالهای کامل از این عملیات و چگونگی انجام آن تهیه کرده است که در این لینک میتوانید آن را مشاهده کنید و بخوانید.
*س_سال 2011_س* *س_LulzSec_س*هرگاه در توییتر هکری را دیدید که به هکهایش بالیده، تعداد زیادی میمهای اینترنتی برای تمسخر اهدافش ساخته یا دربارهی اهداف بعدی گمانهزنی میکند که هک یا DDoS میشوند، بدانید با تقلیدکار LulzSec مواجهاید. امروزه، تأثیر این گروه بر صحنهی امنیت چشمپوشیناپذیر است. گروه ذکرشده علاقه زیادی به هک شرکتهای بزرگ و سپس لافزنی در شبکههای اجتماعی داشته است. کمپین 50 روز با lulz و تمام هکهای بزرگ دیگر این گروه موضوعی را ترند کرد که تا امروز ادامه دارد.
گروههای هکر دنبال توجهی مانند Squad،New World Hackers،Lizard TeaMp0isoN و CWA همگی دنبالهروهای این گروهاند. البته این گروه بهدلیل فهرست قربانیانشان یک سروگردن از تمام این گروهها بالاتر بود. نامهایی مانند فاکس، اچبیگری، پیبیاس، CIA و سونی از قربانیان این گروه هستند.
*س_هک پلیاستیشن سونی و درز اطلاعات کاربران_س*در بهار 2011، سونی اعلام کرد هکری اطلاعات 77 میلیون کاربر PlayStation Network ازجمله هویت و اطلاعات مالی را دزدیده است. امروزه، شاید این عدد چندان بزرگ نباشد؛ اما در زمان خودش و حتی تا مدتی بعد، بزرگترین درز دادهی دنیا بود.
این درز داده برای سونی فاجعهآمیز بود و مجبور شد سیستم مالی پلیاستیشن نتورک را 23 روز از دور خارج کند تا مهندسان سونی پی به رخنه ببرند. این هک تا امروز بزرگترین درز اطلاعات شبکهی PSN محسوب میشود.
سونی علاوهبر درز اطلاعات، با شکایتهای کاربران متحمل خسارت مالی شد؛ بهگونهای که بعدها برای بازگرداندن کاربران به PSN مجبور شد بازیهای رایگان به آنان اهدا کند و ضررش بیشازپیش شد. هک PSN سونی در سال 2011 موضوع مهمی است؛ زیرا ابعاد واقعی فاجعهای مانند درز اطلاعات را برای تمامی شرکتها تبیین کرد. شرکتهای مختلف سرمایهگذاری بیشتر روی امنیت خود را شروع کردند و اکثر آنها بندی به شرایط استفاده از خدمات افزودند که حق شکایت کاربران را درصورت بروز حمله سلب میکرد.
*س_سال 2012_س* *س_فلیم؛ پیشرفتهترین و پیچیدهترین بدافزار خلقشده_س*از فلیم بهعنوان پیشرفتهترین و پیچیدهترین بدافزار یاد میشود. کسپرسکی این بدافزار را کشف کرد؛ بدافزاری که به Equation Group (نام مخفی NSA آمریکا) مرتبط میشد. دو سال بعد با کشف رجین بهدست کسپرسکی، فلیم القاب خود را به رجین تقدیم کرد؛ اما کشف فلیم از سرآمدی تکنیکی و تاکتیکی ارتش سایبری ایالات متحده با سایر کشورها پرده برداشت.
*س_سال 2013_س* *س_افشاگریهای اسنودن_س*احتمالا ماجرای افشاگریهای اسنودن را میدانید. این افشاگریها مهمترین رخداد امنیت سایبری دهه را فاش کرد. اسنودن شبکهی جهانی شنودی را برملا کرد که پس از حملات یازدهم سپتامبر، آمریکا و Five Eyes (گروهی شامل سرویسهای اطلاعاتی استرالیا، کانادا، نیوزیلند، انگلستان و آمریکا) برپا کرده بودند. با افشاگریهای اسنودن کشورهایی نظیر چین و روسیه عملیاتهای نظارت خود را برای افزایش تلاشهای سرویسهای اطلاعاتی خارجی در جمعآوری داده طراحی کردند. درحالحاضر، بسیاری از کشورها مانند چین از مفاهیمی چون اینترنت ملی و حاکمیت اینترنت برای توجیه شنود از شهروندان و سانسور اینترنت صحبت بهمیان میآورند. اگر علاقه دارید دربارهی افشاگریهای اسنودن بیشتر بدانید، میتوانید به صفحه ویکیپدیای آن مراجعه کنید.
*س_هک تارگت_س*در دسامبر 2013، غول دنیای خرید، Target، وجود بدافزار در سیستمهای فروشگاههایاش و دزدیدهشدن اطلاعات کارتهای اعتباری حدود 40 میلیون کاربر را تأیید کرد. دنیا پس از این حمله با مفهوم بدافزار دستگاههای POS آشنا شد. پیشازاین نیز حملات بدافزارهای POS مشاهده شده بود؛ اما اولینبار بود که شرکت بزرگی در این مقیاس گرفتار چنین بدافزاری میشد.
*س_هک ادوبی_س*در نوامبر 2013، ادوبی اعتراف کرد مهاجمان اطلاعات بیش از 153 میلیون کاربر این شرکت را بهسرقت بردند. این اطلاعات بهطور آنلاین برای عموم افشا و رمزهای عبور کاربران بهسرعت کرک شد و در دید عموم قرار گرفت. پس از این حادثه، استفاده از رمزهای عبور هششده قوت گرفت.
*س_پایینآوردن جادهی ابریشم_س*جادهی ابریشم (Silk Road) اولین پایینآوردن فروشگاه محصولات غیرقانونی دارکوب میزبانیشده روی تور بود. این حمله که در سال 2013 انجام شد، اولینبار به دنیا نشان داد دارکوب و تور نیز بینقص نیست و دست قانون به این کنج به ظاهر دورازدسترس هم میرسد. پس از جادهی ابریشم، سایر فروشگاهها مانند قارچ ظاهر شدند؛ اما هیچکدام زمان زیادی دوام نیاوردند. اکثر این سایتها یا رها شد و ادمین با پول کاربران فرار کرد یا نیروهای قانون آنها را پایین کشیدند.
*س_آیا اطلاعات من درز یافته است؟_س*در دسامبر 2013، سایت Have I Been Pwned با هدف اطلاع آسان کاربران از درز اطلاعاتشان راهاندازی شد. این سایت تا امروز به فعالیت خود ادامه داده و مرجعی برای بررسی درز دادهها است. کاربران با نامهای کاربری یا ایمیل میتوانند وضعیت خود را درزمینهی درز داده های رخ داده بررسی کنند.
پایگاه داده این سایت هماکنون حاوی بیش از 410 سایت و 9 میلیارد حساب کاربری است. این سرویس در فایرفاکس، برنامههای مدیریت رمزعبور، زیرساختهای شرکتها و حتی سیستمهای دولتی ادغام شده است. کارشناس استرالیایی امنیت، تروی هانت، این سایت را مدیریت میکند. Have I Been Pwned بدون شک کمک شایانی به بهبود وضعیت امنیتی سازمانها در سرتاسر جهان کرده است.
*س_سال 2014_س* *س_کرهشمالی و هک سونی پیکچرز _س*هک سونی پیکچرز در سال 2014 بدون شک نخستین زمانی بود که دنیا متوجه کیفیت قدرت سایبری این کشور شد. این هک را گروهی انجام دادند که خود را محافظان صلح (Guardians of Peace) مینامیدند و بعدها از آنها با نام Lazarus Squad یاد شد. درنهایت، مشخص شد این گروه ابزار سازمان اطلاعاتی کرهشمالی بوده است.
هدف هک استودیو سونی پیکچرز مجبورکردن این شرکت به صرفنظر از پخش فیلمی بهنام مصاحبه (The Interview) بود؛ فیلمی کمدی دربارهی نقشهی قتل رهبر این کشور، کیم جونگ اون، بهدست خبرنگاری آمریکایی. هنگامیکه سونی درخواست این کشور را نپذیرفت، هکرها شبکهی داخلی آن را نابود و دادهها و ایمیلهای محرمانه را منتشر کردند.
حادثه سونی که به ظاهر چیزی جز هک از روی ناچاری نبود، به فعالان حوزهی امنیت دید صحیح و درستی از گسترش و قدرت قابلیتهای امنیتی کرهشمالی داد. پیش از این حادثه، هکرهای کرهشمالی بر هک همسایهی جنوبی خود متمرکز بودند. پس از هک سونی و اعمال تحریمهای رئیسجمهور پیشین ایالات متحده، باراک اوباما، عملیاتهای سایبری این کشور در سرتاسر جهان گسترش یافت و کرهشمالی را به یکی از فعالترین بازیگران صحنهی خرابکاریها و جرایم سایبری بدل کرد.
*س_سلبگیت_س*شرکتهای امنیتی تا امروز از سلبگیت (Celebgate) بهعنوان نمونهای فضاحتبار از فیشینگ و نداشتن توجه کافی به اعتبار ایمیلهای تغییر رمزعبود یاد میکنند. در سال 2014، گروه کوچکی از هکرها با استفاده از ایمیلهای تغییر رمزعبور جعلی، رمزهای عبور جیمیل و آیکلاد بسیاری از سلبریتیها را بهدست آوردند و تصاویر و ویدئوهای خصوصی آنان را منتشر کردند. موج دیگری از این حملات فیشینگ بعدها شکل گرفت؛ اما اولین موج در تابستان 2014 رخ داد.
*س_کارباناک و هک بانکها_س*سالیان سال کارشناسان و کاربران تصور میکردند هکرهایی که دنبال پول هستند، مشتریان و فروشگاهها و شرکتها رصد میکنند. بااینحال، گزارشهایی بهدست آمد که از وجود گروهی متشکل از هکرهای ماهر بهنام کارباناک (Carbanak) و Anunak یا (FIN7) خبر میدادند. این گروه میتوانستند پول را از منبع اصلی آن، یعنی بانکها بدزدند.
گزارشهایی از لابراتوار کسپرسکی و فاکسآیتی و گروپآیبی نشان داد گروه کارباناک بهحدی پیشرفته است که میتواند به شبکهی داخلی بانکها نفوذ کند و هفتهها یا ماهها در این شبکهها مخفی بماند. در همین مدت، امکان دزدیدن پول ازطریق تراکنش SWIFT یا برداشت پول نقد از ATM برای این گروه وجود دارد. درمجموع، این گروه رقم شگفتانگیز یکمیلیارد دلار از بانکهای هکشده دزدیده است که تاکنون هیچ گروه سایبری دیگری حتی به آن نزدیک هم نشده است.
*س_هک Mt. Gox_س*Mt. Gox نخستین صرافی رمزارز هکشده در دنیا نیست؛ اما هک این صرافی رکورد بزرگترین سرقت در اکوسیستم رمزارزها را ثبت کرد. این هک که تا امروز در هالهای از ابهام قرار دارد، در ابتدای سال 2014 رخ داد. در جریان این هک، هکرها 850 هزار بیتکوین به ارزش امروزی 6/3 میلیارد دلار دزدیدند. در آن زمان، Mt. Gox بزرگترین صرافی رمزارز در دنیا بود. پس از این حادثه، هکرها متوجه شدند پلتفرمهای صرافی بهدلیل حفاظت امنیتی ضعیفتر آنها درمقایسهبا بانکهای واقعی اهداف بهتری هستند. صدها هک دیگر پس از این هک انجام شد؛ اما Mt. Gox نقطهی شروع این حملات به شمار میرود.
*س_فینیس فیشر_س*تابستان 2014 نخستینباری بود که جهان با فینیس فیشر (Phineas Fisher) آشنا میشد. فیشر فعالی درزمینهی هک بود که به نفوذ به شرکتهای فعال در حوزهی ساخت ابزارهای جاسوسی و نظارتی علاقه داشت. در سال 2014، این هکر به گاما گروپ (Gamma Group) و در سال 2015، به هکینگتیم (HackingTeam) نفوذ کرد. فیشر اسناد داخلی و کدهای منبع ابزارهای جاسوسی و حتی چندین زیرو - دی (zero-day) از هر دو شرکت منتشر کرد.
افشاگریهای فینیس از دنیای رازآلود و مخفی شرکتهای فروش هک و ابزارهای جاسوسی و نظارت بر دولتهای سرتاسر جهان پرده برداشت. اگرچه بعضی از این ابزارها برای دستگیری مجرمان استفاده میشد، برخی از آنها به رژیمهای سرکوبگر فروخته میشد تا این حکومتها از ابزارهای مذکور برای نظارت بر مخالفان و خبرنگاران و رقبای سیاسی استفاده کنند.
*س_هارتبلید_س*آسیبپذیری هارتبلید (Heartbleed) در OpenSSL یکی از آن نقصهای امنیتی نادری بود که بهشت هکرها محسوب میشد. این آسیبپذیری به مهاجم اجازه میداد کلیدهای کریپتوگرافیک را از سرورهای پابلیک دریافت و از آنها برای رمزگشایی ترافیک سیستمهای آسیبپذیر استفاده کند.
سوءاستفاده از این آسیبپذیری چند روز پس از افشای عمومی آن شروع و به زنجیرهای طولانی از هکها در سال 2014 و حتی پسازآن منجر شد. البته بعضی از ادمینهای سرورها نیز هشدارهای مکرر را پشت گوش انداخته و OpenSSL را پچ نکرده بودند و قربانیان نیز غالبا از همین گروه محسوب میشدند. در زمان افشای این آسیبپذیری، درحدود نیممیلیون سرور اینترنتی آسیبپذیر بودند؛ ازاینرو، رفع کامل این مشکل سالها طول کشید.
*س_سال 2015_س* *س_درز دادهی اشلی مدیسون_س*در دههی اخیر، شاهد هزاران درز داده بودهایم؛ اما شاید مهمترین آنها درز دادهی اشلی مدیسون در ژوئیهی 2015 بود. در این حمله، گروه هکری که خود را ایمپکت تیم (Impact Team) مینامیدند، به پایگاه دادهی سایت دوستیابی اشلی مدیسون دسترسی پیدا کردند.
در این درز داده، برخلاف بیشتر درزهای داده که اطلاعاتی نظیر نام کاربری و رمزعبور و ایمیل فاش میشود، هویت افراد فاش و حضورشان در چنین سایتی تأیید شد؛ ازاینرو، درز دادهی مذکور بدون شک مهمترین درز دادهی دههی اخیر است. پس از افشای این اطلاعات، کاربران ثبتنامکرده در این سایت با اخاذی مواجه شدند و حتی برخی از آنها خودکشی کردند. درز دادهی اشلی مدیسون از معدود حملات سایبری است که مستقیما به مرگ اشخاص منجر شده است.
*س_هکهای انتم و OPM_س*هردو این هکها در سال 2015 روی دادند: انتم (Anthem) در فوریه و دفتر مدیریت پرسنل ایالات متحده (OPM) در ژوئن. این حملات را هکرهای چینی انجام دادند که دولت پکن از آنها پشتیبانی میکرد. در این هکها، 78/8 میلیون دادهی پزشکی از انتم و 21/5 میلیون داده از کارکنان دولت آمریکا دزدیده شد.
هکهای انتم و OPM سرآمد مجموعهای از هکهایی است که دولت چین علیه دولت آمریکا برای جمعآوری اطلاعات انجام داده است. در ویدئو زیر و در دقیقهی 27:55، اطلاعات دقیقتری از چگونگی اجرای این هک و سوءاستفاده از آن برای افشای هویت مأموران CIA و سایر موارد ارائه شده است. این هکها نام چین را درکنار دیگر بازیگران اصلی صحنهی سایبری مانند آمریکا و روسیه قرار داد. پیش از این حملات هکرهای چینی بیمهارت تلقی میشدند؛ اما امروزه از آنها بهعنوان چاقوی جراحی دولت چین در پیشبرد اقتصاد و پیشرفت شرکتهای محلی نام برده میشود.
*س_تعویض سیمکارت_س*تعویض سیمکارت به تاکتیکی اشاره میکند که در آن، هکر با شرکت مخابراتی تماس میگیرند و اپراتور را مجاب میکنند شمارهی همراه کاربر را به سیمکارت دردسترس مهاجم انتقال دهند. اولین گزارشهای مربوط به این حملات به سال 2015 بازمیگردد. در ابتدا، بیشتر این حملات با هدف دسترسی به شبکههای اجتماعی کاربران صورت میپذیرفتند. این تکنیک بهمرور زمان و با پیبردن هکرها به کاربرد آن در دسترسی به رمزارز و حسابهای بانکی بیشتر رواج یافت. شرکتهای مخابراتی و اپراتورهای آمریکایی بیشتر درمعرض این حملات هستند؛ زیرا امکان انتقال سیمکارت بهطور غیرحضوری را برای کاربران فراهم آوردهاند. البته این موضوع در بسیاری از نقاط دیگر دنیا نیز انجام میشود.
*س_DD4BC و آرماندا کالکتیو_س*2015 سالی بود که اخاذیهای مبتنیبر DDoS سر برآوردند. این تکنیک که پدیدآورندهی آن گروهی بهنام DD4BC بود، با ارسال ایمیلهایی به شرکتها، از آنها بهصورت بیتکوین درخواست پول میکرد. DD4BC این شرکتها را به حملهی DDoS به زیرساختهای حیاتی تهدید میکرد.
یوروپل (دفتر پلیس اروپا) اعضای اصلی این گروه را در اوایل 2016 دستگیر کرد؛ اما نحوهی عملکرد این گروه الگوی بسیاری دیگر از گروهها، بهویژه گروه آرماندا کالکتیو (Armada Collective) قرار گرفت و گروه مذکور به شهرت این تکنیک افزود. تاکتیکهای DD4BC و آرماندا کالکتیو هنوزهم استفاده میشوند و در قلب بسیاری از حملات DDoS امروزی جای دارند.
*س_هک شبکهی برق اوکراین_س*حملهی سایبری به شبکهی برق اوکراین در دسامبر 2015 موجب خاموشی گسترده در بخش غربی اوکراین شد. این حمله اولین حملهی موفق سایبری به شبکهی کنترل برق محسوب میشود. در این حمله از بدافزاری بهنام Black Energy استفاده شد و دسامبر 2016 نیز، حملهای مشابه شکل گرفت. در حملهی دوم از بدافزاری بهمراتب پیچیدهتر موسوم به Industroyer استفاده و برق یکپنجم پایتخت اوکراین با موفقیت قطع شد.
اگرچه استاکسنت و شمعون نخستین حملات سایبری علیه اهداف صنعتی بودند، دو حمله به شبکهی برق اوکراین نخستین حملاتی از این دست بودند که توجه مردم را به خود معطوف و افراد را از خطر واقعی حملات سایبری به زیرساختهای اساسی کشور آگاه کردند. این دو حمله، تنها شروع سلسلهای طولانی از هکهای هکرهای روسی علیه اوکراین پس از تهاجم این کشور علیه کریمه در سال 2014 بود. از سایر این هکها میتوان به باجافزارهای NotPetya و Bad Rabbit در سال 2017 اشاره کرد. از گروه پشت این حملات با نام سندورم (Sandworm) یاد میشود و احتمال میرود بخشی از ارتش سایبری روسیه باشد. کتاب Sandworm نوشتهی اندی گرینبرگ، فعالیتهای امنیتی این گروه را در جزئیاتی بیشتر شرح داده است.
*س_سال 2016_س* *س_سرقت سایبری بانک بنگلادش_س*در فوریهی 2016، دنیا متوجه هکرهایی شد که قصد داشتند یکمیلیارد دلار از بانک بنگلادش بدزدند. عملیات این هکرها فقط با یک غلط املایی با شکست مواجه شد و آنها توانستند فقط 81 میلیون دلار به جیب بزنند. در ابتدا تصور میشد این هکرها، تازهکار هستند؛ اما بعدها فاش شد هکرهای نخبهی کرهشمالی پشت این سرقت سایبری بودهاند. این سرقت، تنها یکی از سرقتهایی بود که هکرهای مذکور در آن سال و در کشورهای مختلف انجام دادند.
هک بانک بنگلادش تأثیر عظیمی روی سیستمهای بانکداری گذاشت. در راستای هکهای انجامشده، تصمیماتی گرفته شد که به تغییراتی امنیتی در SWIFT، سیستم بینالمللی انتقال پول میان بانکهای مختلف، منجر شد. همچنین، کرهشمالی از حضور در سیستمهای SWIFT منع شدند؛ تصمیمی که تا امروز عواقبی برای این کشور بههمراه داشته است. این دو تصمیم موجب شد هکرهای پیونگیانگ بهسراغ صرافیهای رمزارز بروند و از آنها صدها میلیون دلار سرقت کنند تا از این پول برای پیشبرد برنامهی تسلیحات اتمی این کشور استفاده شود.
*س_اسناد پاناما_س*در آوریل 2016، کنسرسیومی از برترین روزنامهنگاران محقق گزارشهایی با نام اسناد پاناما (Panama Papers) منتشر کردند که نشان میداد چگونه ثروتمندترین افراد جهان شامل بازرگانان، سلبریتیها و سیاستمداران از بهشتهای مالیاتی برای فرار مالیاتی سوءاستفاده میکردند. این درز اطلاعات بزرگترین در نوع خود محسوب میشود و از شرکت حقوقی پانامایی بهنام Mossack Fonseca بهدست آمده است. اگرچه خبرنگاران منبع خبر خود را ناشناس معرفی کردهاند، بسیاری بر این باورند هکری با استفاده از نقصهای امنیتی سایتهای وردپرس و دروپال به شبکهی داخلی این شرکت نفوذ و اطلاعات یادشده را منتشر کرده است.
*س_هک DNC_س*در بهار 2016، کمیتهی ملی دموکرات (DNC) اعلام کرد هکری با نام مستعار Guccifer 2.0 به سرورهای این کمیته نفوذ و ایمیلها و اسناد را از سرورهای این سازمان ارسال کرده است. در تحقیقات قانونی، معلوم شد DNC را نه یکبار، بلکه دوبار دو گروه خرابکاری سایبری روسی با نامهای فنسیبر (Fancy Bear یا APT28) و کوزیبر (Cozy Bear یا APT29) هک کردهاند.
دادههای دزدیدهشده در این حملات بهدقت در عملیاتی اطلاعاتی با هدف تأثیر بر انتخاباتهای ریاستجمهوری آمریکا بهکار برده شدند. شاید نتوان گفت این عملیات کاملا موفق شده؛ اما بدون شک بیتأثیر هم نبوده است. در آن زمان، این هک سروصدای زیادی در رسانهها بهپا کرد و تا امروز هم ردپای آن در اخبار مشاهده میشود.
*س_افشای هک یاهو_س*اگر بخواهیم بگوییم سال 2016 سال بدی برای یاهو بود، حقیقتا در حق کلمهی بد کملطفی کردهایم! این شرکت از دو درز داده فقط در مدت چهار ماه خبر داد و یکی از این دو درز داده بزرگترین درز داده در تاریخ اینترنت نام گرفت.
هر دو این حملات بهنحوی عجیب باهم مرتبط بودهاند. درادامه، خطی زمانی از اتفاقات مشاهده میکنید؛ زیرا بدون این خط زمانی (Timeline) درک این حادثه اندکی پیچیده میشود:
- در ژوئیهی 2016 هکری در دارکوب اطلاعات کاربران یاهو را میفروشد.
- حین تحقیقات اعتبار ادعای این هکر، یاهو در سپتامبر 2016 حملهای را کشف و فاش میکند که در سال 2014 رخ داده و بیش از 500 میلیون کاربر را تحتتأثیر قرار داده است.
- یاهو این هک را مرتبط با یکی از کشورهای دنیا اعلام میکند که درنهایت درست هم از آب در میآید. در سال 2017، مقامهای آمریکایی گروهی روسی را که زیرنظر دولت این کشور بودند، مسئول این حمله اعلام میکند.
- بهطرز طعنهانگیزی، یاهو همزمان با تحقیق دربارهی حملهی سال 2014، منبع دادههای کاربرانی را پیگیری میکند که در دارکوب فروخته میشد.
- درنهایت یاهو حملهای را در سال 2013 کشف و در ابتدا تعداد کاربرانی که اطلاعاتشان دزدیده شده، یکمیلیارد نفر اعلام میکند. در سال 2017، یاهو این عدد را سهمیلیارد نفر (کل دیتابیس یاهو در آن زمان) اعلام میکند تا لقب بزرگترین درز داده در تاریخ اینترنت لقب بگیرد.
اگر فکر میکنید دو درز دادهی یاهو در سال 2016 پایان کار بود، سخت در اشتباهاید؛ زیرا تعداد درز دادههای این سال بهقدری زیاد بود که لقب سال درز دادهها برازندهی آن است. برخی از شرکتهایی که از درزهای قدیمی و جدید خود در این سال پرده برداشتند، عبارتاند از: توییتر، لینکدین، دراپباکس، مایاسپیس، تامبلر، فلینگ دات کام، VK.com،OK.ru،Rambler.ru، بادو و QIP. در فستیوال درز دادهها، اطلاعات بیش از 2/2 میلیارد کاربر فاش شد و برای فروش در انجمنها و فروشگاههای دارکوب قرار گرفت. گروههای فروش اطلاعاتی مانند Peace_of_Mind و Tessa88 و LeakedSource از بیشتر این حملات پرده برداشتند.
*س_شدو بروکرز_س*بین اوت 2016 تا آوریل 2017، گروهی از هکرها که خود را شدو بروکرز (The Shadow Brokers) مینامیدند، برخی از ابزارهای هک توسعه دادهشدهی Equation Group یا NSA را منتشر کردند. این ابزارها که همگی کیفیت و عملکردی فوقالعاده داشتند، تأثیری سریع گذاشتند. تنها یک ماه پس از آخرین افشاگری این گروه، یکی از این ابزارها، یعنی نوعی آسیبپذیری برای پروتکل SMB مایکروسافت که با نام EternalBlue شناخته میشود، به موتور اصلی باجافزار واناکرای تبدیل شد. ناگفته نماند هویت افراد این گروه تا امروز ناشناخته مانده است.
*س_میرای و کابوس اینترنت اشیاء_س*در سپتامبر 2016، دنیا با میرای، نوعی بدافزار لینوکسی طراحیشده برای روترها و دستگاههای اینترنت اشیاء، آشنا شد. سه ماه پس از استفاده در برخی از بزرگترین حملات DDoS، این بدافزار یکی از مشهورترین نامهای دنیای بدافزارها بود. کدمنبع میرای بهطور عمومی پخش شد و تا امروز یکی از گستردهترین خانوادههای بدافزار است. کد این بدافزار اساس بسیاری از باتنتهای IoT/DDoS را تشکیل میدهد. میرای بهتنهایی به دنیا نشان داد دستگاههای اینترنت اشیاء چقدر درمقابل بدافزارها آسیبپذیر هستند.
*س_سال 2017_س* *س_طوفان سه باجافزار_س*غیرممکن است حوادث امنیتی دههی گذشته را مرور کنیم و به یاد سه باجافزار مشهور 2017 نیفتیم: واناکرای (WannaCry در اواسط سال) و ناتپتیا (NotPetya در اواخر ژوئن) و بد ربیت (Bad Rabbit در اواخر اکتبر). هرسه باجافزار را هکرهای وابسته به دولتها، اما با اهداف متفاوت خلق کردند.
هکرهای کرهشمالی واناکرای را با هدف آلودهسازی شرکتها و اخاذی برای حکومت تحریمشده و منزوی پیونگیانگ را طراحی کرده بودند. روسیه نیز NotPetya و بد ربیت را بهعنوان بخشی از تسلیحات سایبری برای آسیبزدن به اقتصاد اوکراین بهدلیل اختلافات این دو کشور طراحی و ساخته بود.
هیچکدام از این باجافزارها قصد شیوعی جهانی نداشتند؛ اما مشکل آنجا بود که آسیبپذیری EternalBlue بهتازگی کشف و بهطورکامل درک نشده بود؛ ازاینرو، این باجافزارها بسیار گستردهتر از اهداف اولیهی سازندگان خود شدند. موضوع خندهدار ماجرا این است که NotPetya و Bad Rabbit درنهایتبه شرکتها و اقتصاد روسیه بیشتر از هر کشور دیگری آسیب زدند. شاید به همین دلیل است که هکرها دربرابر باجافزارها محتاطتر شدهاند و از سال 2017 بهبعد، شاهد شیوع باجافزار دیگری نبودهایم.
*س_افشاسازی Vault7_س*والت7 (Vault7) آخرین افشاسازی مشهور ویکیلیکس (WikiLeaks) محسوب میشود. این افشاسازی حاوی اسنادی بود که تسلیحات سایبری CIA را تشریح میکرد. با اینکه هیچگاه کدمنبعی منتشر نشد، این افشاسازی افراد را از قابلیتها فنی CIA آگاه ساخت؛ قابلیتهایی نظیر هک آیفونها، تمامی سیستمهای عامل پرمصرف، پرکاربردترین مرورگرها و حتی تلویزیونهای هوشمند. در آن زمان، ویکیلیکس ادعا کرد اسناد Vault7 را از یکی از افشاگران گرفته است. بعدها مشخص شد این فرد جوشوا آدام شولته بوده است.
*س_آخرالزمان مونگودیبی_س*ادمین های بسیاری سالهای سال از پایگاههای دادهی خود بدون رمزعبور استفاده میکردند؛ اما 2017 سالی بود که هکرها بالاخره این ادمینها را نشانه رفتند و حسابی پشیمانشان ساختند. این موج حملات که از آن بهعنوان غیررسمی آخرالزمان مونگودیبی (MongoDB Apocalypse) یاد میکنند، در اواخر دسامبر 2016 آغاز شد و تا ژانویهی 2017 ادامه داشت. در این حملات، مهاجمان به پایگاه داده دست یافتند، تمام محتوای آن را پاک کردند، یادداشتی با مضمون اخاذی بهجا گذاشتند و در ازای دادهای که دیگر وجود نداشت، طلب رمزارز میکردند.
اولین موج این حملات سرورهای MongoDB را تحتتأثیر قرار داد؛ اما درادامه سایر دیتابیسها نظیر MySQL،Cassandra،Hadoop،Elasticsearch و PostgreSQL را نیز درگیر کرد. این حملات در پایان آن سال خاتمه یافت؛ اما توجه همه را به مشکل پایگاههای داده با تنظیمات نادرست و بدون امنیت کافی معطوف کرد. تا پایان سال 2017، شاخهای جدید از محققان امنیتی با نام «شکارچیان رخنه» پدید آمدند؛ افرادی که بهدنبال پایگاه دادههای بدون رمز میگشتند و صاحبان آنها را از خطرهای احتمالی مطلع میکردند. در سالهای بعد، همین شکارچیان رخته بیشتر درزهای اطلاعات را کشف کردند.
*س_هک ایکوئیفکس_س*هنوزهم ابهامات زیادی دربارهی هک ایکوئیفکس (Equifax) در سال 2017 باقی است؛ هکی که به سرقت اطلاعات بیش از 145/5 میلیون شهروند آمریکایی و بریتانیایی و کانادایی از سیستمهای این شرکت منجر شد. اگرچه میدانیم این درز داده بهدلیل ضعف ایکوئیفکس در رفع مشکل سرور بسیار مهم بوده است، هویت نفوذگران و انگیزههایشان همچنان مبهم است.
*س_استخراج رمزارزها_س*ظهور و افول استخراج رمزارزها (Cryptojacking) بهطور مستقیم با کوینهایو (Coinhive) گره خورده است. کوینهایو وبسرویسی بود که امکان استخراج رمزارز با جاوااسکریپت را فراهم میآورد. گروههای هکری از این سرویس سوءاستفاده کردند و اسکریپتهای استخراج رمزارز را در هرجایی قرار دادند که توان اجرای جاوااسکریپت داشت؛ از سایتهای هکشده گرفته تا ماژولهای بازیهای ویدئویی و از کنترلپنل روترها گرفته تا افزونههای مرورگرها.
از سپتامبر 2017 تا مارس 2019 که کوینهایو غیرفعال شد، سرقت رمزارزها کابوس کاربران اینترنت بود. این سرویس مرورگرها را بهشدت کند میکرد و استفاده از CPU را بهحداکثر میرساند.
*س_سال 2018_س* *س_کیمبریج آنالیتیکا و سقوط فیسبوک_س*تا قبل از سال 2018، فیسبوک شرکت محبوبی نبود و بیشتر افرادی که با این شرکت مشکل داشتند، احتمالا از الگوریتمهای تایملاین شکایت میکردند. این الگوریتمها پستهای دوستان کاربر را زیر خروارها زباله دفن و دسترسی به آنها را بسیار دشوار میکرد. در اوایل سال 2018، رسوایی کیمبریج آنالیتیکا رخ داد و جهان دلیلی راسخ برای تنفر از این غول شبکههای اجتماعی و سیاستهای جمعآوری دادهی آن داشت.
این رسوایی که تنها نخستین نمونه از نمونههای چند ماه آینده بود، به جهان نشان داد شرکتهای تجزیهوتحلیل داده چگونه از دادههای جمعآوریشدهی فیسبوک از کاربرانش سوءاستفاده میکنند و آنها را به احزاب سیاسی برای تغییر افکار عمومی و دستکاری در انتخابات میفروشند.
فیسبوک در نگاه بسیاری از کاربران مکانی بود که در آن فارغ از تبلیغات سیاسی و اخبار دروغین، میتوانستند با دوستان خود در ارتباط باشند. برای آگاهی بیشتر از این رسوایی پیشنهاد میکنیم مستند The Great Hack را تماشا کنید.
*س_ملتداون و اسپکتر و دیگر حملات سمت CPU_س*نخستینبار در دوم ژانویهی 2018، جزئیات آسیبپذیریهای ملتداون (Meltdown) و اسپکتر (Spectre) بهطور عمومی فاش شد. این دو آسیبپذیری از مشکلی در داخل بیشتر CPUها خبر دادند که به هکرها امکان سرقت دادههای در حال پردازش پردازنده را میداد.
اگرچه استفاده از این دو باگ سخت است و تاکنون گزارشی از چنین حملاتی منتشر نشده است، ملتداون و اسپکتر این حقیقت را فاش کردند که بیشتر سازندگان پردازندهها در امنیت محصولاتشان کوتاهی کرده و تمام توجه خود را بر سرعت و عملکرد گذاشتهاند. پس از افشای این دو آسیبپذیری، سازندگان پردازندهها به امنیت پردازندههای خود بیشتر توجه و طراحی و ساخت پردازندهها را دستخوش تغییراتی کردند.
*س_هک ماریوت_س*درز دادهی هتلهای ماریوت (Marriott) به بزرگی درز دادهی سهمیلیاردی یاهو نیست؛ اما بازهم میزان چشمگیری محسوب میشود. این حمله در نوامبر 2018 کشف و ابتدا اعلام شد 500 میلیون مهمان تحتتأثیر قرار گرفتهاند؛ ولی پس از پایانیافتن تحقیقات، این رقم به 383 میلیون کاهش یافت.
*س_سال 2019_س* *س_نظارت اویغورها_س*2019 بهعنوان سالی در یادها خواهد ماند که در آن، برخی از مقاصد پلید حکومت چین افشا شدند. با افشای روشهایی که چین درقبال اقلیت مسلمان اویغورها در منطقهی شینجیانگ اتخاذ کرده، گرایشهای هولوکاستی این کشور آشکار شدند.
درحالیکه اخبار از وجود مزارع کشت اعضا و کمپهای کار اجباری سخن بهمیان آوردهاند، محققان امنیتی هم نقش خود را ایفا کردهاند. این محققان استفادهی گسترده از نوعی نرمافزار تشخیص چهره را تشخیص دادهاند که از آسیبپذیریهای دستگاههای iOS و ویندوز و اندروید استفاده میکند و با هدف نظارت بر جمعیت مسلمانان در شهرهای شینجیانگ، به ویژه اویغورها، بهکار برده میشود.
*س_بیگ گیم هانتینگ_س*باجافزارها نقش پررنگی در فضای امنیتی دههی گذشته ایفا کردهاند. گروهی از این باجافزارها که در سال 2019 بسیار فعال بوده، بیگ گیم هانتینگ (Big Game Hunting) نام دارد. Big Game Hunting به گروههای باجافزاری اشاره میکند که بهجای کاربران خانگی، بهدنبال اهداف بزرگ مانند شرکتها میرود و تقاضای پول بیشتری میکند.
در سال 2018، CrowdStrike این اصطلاح را برای توصیف تاکتیکهای برخی از گروههای باجافزاری مطرح کرد. هماکنون تعداد این گروهها به بیش از ده گروه رسیده است. اهداف باجافزارهای Big Game Hunting در سال 2019 بیشتر مدارس و دولتهای محلی و شرکتهای بزرگ اروپایی بودند.
*س_ناستیکپلیرز_س*ناستیکپلیرز (Gnosticplayers) گروهی هکری هستند که در سال 2019 بهشهرت رسیدند. در دنبالهروی از گروههایی مانند Peace_of_Mind و Tessa88 که در سال 2016 اطلاعات بسیاری از شرکتها را دزدیدند، ناستیکپلیرز هم هک شرکتها و فروش اطلاعات آنها در فروشگاههای دارکوب را آغاز کرده است. این گروه بیش از 45 هک و درز اطلاعات را برعهده گرفته که درمجموع بیش از یکمیلیارد کاربر را تحتتأثیر قرار می دهد. برخی از شرکتهای قربانی این گروه عبارتاند از: Canva،Gfycat،500px و Evite.
*س_کپیتال وان_س*از هک بانک کپیتال وان (CapitalOne) در ژوئیهی 2019 پرده برداشته شد. این درز داده بیش از صدمیلیون آمریکایی و ششمیلیون کانادایی را تحتتأثیر قرار داده است. البته دادههای سرقتی بهطور آنلاین بهاشتراک گذاشته نشده و کاربرانی که اطلاعاتشان بهسرقت رفته است، نگرانی از این بابت ندارند. بااینحال، این درز داده بهدلیل نحوهی وقوعش متمایز است. تحقیقات نشان داد متهم پشت این هک یکی از کارمندان سابق آمازون وبسرویس (AWS) بوده که به دسترسی غیرقانونی به سرورهای AWS کپیتالوان و 30 شرکت دیگر متهم است. اگرچه تحقیقات همچنان ادامه دارد، اگر این ماجرا صحیح باشد، تهدید جدیدی برای شرکتها تعریف خواهد شد؛ نفوذیهایی مخرب که در زنجیرهی تأمین شما کار میکنند.
آیا رویدادهای مهم دیگری را میشناسید که لایق قرارگرفتن در این فهرست باشند؟ تأثیرات رخدادهای امنیتی بر زندگی روزمره ما چیست؟ آیا دنیای امنیت میتواند باعث تغییراتی در موازنهی قدرت و ثروت باشد؟ دیدگاههای خود را با ما و سایر کاربران زومیت بهاشتراک بگذارید.
این مطلب برایم مفید است بلی 0 نفر این پست را پسندیده اند