به گزارش خبرگزاری توانیر، در زیر به برخی از شیوههای حمله این گروه اشاره میشود:
۱. نفوذ به سیستمهای مخابراتی و زیرساختهای نظارتی:
Salt Typhoon ازطریق آسیبپذیریهای موجود در سیستمهای مخابراتی آمریکا، به شبکههای شرکتهایی مانند AT&T و Verizon نفوذ کرده است. این حملات با هدف دستیابی به دادههای حساس نظارتی و شنود ارتباطات صورت گرفته است.
گزارشها نشان میدهد که این گروه به سیستمهای رصد قانونی (Lawful Interception) در شرکتهای مخابراتی نفوذ کرده تا اطلاعات مربوط به نظارت دولت آمریکا بر شهروندان خود را به دست آورد.
۲. هدف قرار دادن زیرساختهای انرژی و آب:
این گروه به شبکههای شرکتهای انرژی و آب نفوذ کرده و اطلاعاتی مانند پیکربندی شبکه را به دست آورده است. این دادهها میتواند برای حملات آینده علیه زیرساختهای حیاتی مورد استفاده قرار گیرد. برخی گزارشها حاکی از آن است که Salt Typhoon به دنبال درک نحوه عملکرد سیستمهای کنترل صنعتی (ICS/SCADA) در تأسیسات انرژی بوده تا در صورت وقوع بحران، بتواند اختلال ایجاد کند.
۳. استفاده از آسیبپذیریهای سختافزاری و نرمافزاری:
این گروه از حفرههای امنیتی در دستگاههای سیسکو (مانند CVE-۲۰۲۳-۲۰۱۹۸ و CVE- ۲۰۲۳-۲۰۲۷۳) برای نفوذ به شبکههای مخابراتی و زیرساختهای انرژی استفاده کرده است. همچنین، از حملات زنجیرهای تامین (Supply Chain Attacks) برای نفوذ به شرکتهای ارائهدهنده خدمات ابری و نرمافزارهای مدیریتی استفاده کردهاند.
۴. جاسوسی از سازمانهای دولتی و نظامی
Salt Typhoon به شبکههای گارد ملی ایالات متحده نفوذ کرده و دادههای حساس نظامی، از جمله اطلاعات مربوط به هماهنگی بین ایالتها در مواقع بحران، را به دست آورده است. برخی گزارشها ادعا میکنند که این گروه حتی به دنبال دستیابی به اطلاعاتی بوده که میتواند در صورت بروز درگیریهای ژئوپلیتیکی، برای مختل کردن ارتباطات نظامی آمریکا مورد استفاده قرار گیرد.
۵. پنهانسازی ردپا و استفاده از سرورهای جهشی (Hop Points):
این گروه از IPهای جهشی در کشورهای ثالث (مانند آلمان و رومانی) برای پنهان کردن منبع اصلی حملات استفاده میکند.
همچنین، با استفاده از تکنیکهای ضد ردیابی مانند تغییر مداوم روشهای حمله، شناسایی و مقابله با این تهدیدات را دشوار میسازد.
نتیجهگیری:
تهدید سایبری که با انگیزههای مختلف انجام میشود، یک خطر همیشگی. برای همه سازمانهاست. حملههای Salt Typhoon به زیرساختهای انرژی و مخابراتی آمریکا نشاندهنده یک تهدید سایبری سازمانیافته است. در این قبیل حملات از آسیبپذیریهای سختافزاری/نرمافزاری و پنهانسازی ردپا از طریق سرورهای جهشی استفاده میشود و دادههای حساس (اعتبارنامهها، پیکربندی شبکهها) و سیستمهای کنترل صنعتی (ICS/SCADA) اصلیترین اهداف حمله هستند. لذا، آمادگی باید ترکیبی از پیشگیری فعال به همراه برنامه پاسخ به حادثه باشد.
به طور کلی، نکات کلیدی زیر را میتوان برشمرد:
۱. تهدیدات سایبری واقعی و جدی هستند و هکرها انگیزههای مختلف دارند. نه تنها زیرساختهای حیاتی (مانند برق، آب، مخابرات) و حتی دادههای شخصی ممکن است هدف هکرها قرار بگیرند. به عبارت دیگر این موضوع فقط یک مشکل فنی نیست، بلکه میتواند زندگی روزمره مردم را تحت تأثیر قرار دهد.
۲. حملات سایبری میتوانند غیرمستقیم و پنهان باشند. لذا متخصصین باید به فکر راههای نوین مقابله با حملات پیچیده باشند.
۳. دادههای حساس همیشه در خطر هستند. حتی، اطلاعات شخصی نیز ممکن است هدف قرار گیرند. این یعنی حریم خصوصی میتواند به خطر بیفتد. لذا، پیشگیری و آمادگی ضروری است. علاوه بر آمادگی و اقدامات پیشگیرانه سازمانها و دولت، افراد عادی نیز باید با رعایت اصول امنیتی ساده (مانند استفاده از رمزهای قوی، احراز هویت دو مرحلهای، و عدم کلیک روی لینکهای مشکوک) از خود محافظت کنند.
بالاخره، حملات سایبری یک خطر واقعی هستند که میتوانند خدمات ضروری را مختل کنند یا اطلاعات شخصی را به سرقت ببرند. هرچند مقابله با آنها نیاز به تخصص دارد، اما آگاهی عمومی و رعایت نکات امنیتی ساده میتواند به کاهش خطر کمک کند.
امیره نیکخواه؛ مدیرکل دفتر فناوری اطلاعات و نظارت بر امنیت فضای مجازی شرکت توانیر