حمله سایبری: نمایه خط لوله استعماری

گره منبع: 878834
خط لوله
تصویر: © اینترنت اشیا برای همه

روز جمعه 7 می، Colonial Pipeline، یک شرکت خصوصی و یکی از بزرگترین اپراتورهای خط لوله در ایالات متحده، گزارش داد که قربانی یک حمله سایبری در مقیاس بزرگ باج افزار شده است. اثرات آنی بود: کمبود گاز و قیمت‌های بالاتر، و این احساس که بار دیگر، زیرساخت‌های خدماتی و انرژی آمریکا به دلیل آسیب‌پذیری‌های طولانی مدت اینترنت اشیا در معرض خطر قرار گرفت. اینها حملات به شرکت‌های صنعتی و تاسیساتی همچنان از نظر فراوانی و تأثیر افزایش می‌یابد، کارشناسان صنعت را هدایت می کند تا هشدار دهند که عدم رسیدگی به نگرانی های کلیدی امنیت سایبری ممکن است پیامدهای مخرب تری در حملات آینده داشته باشد، هم برای اقتصاد و هم برای زیرساخت های حیاتی. ظهور سیستم های متصل مدرن با صنعت 4.0 کارایی و نظارت را برای بخش‌های انرژی و تاسیسات افزایش داده است، اما این سیستم‌ها، زمانی که به درستی ایمن شوند، می‌توانند به یک نقطه دسترسی بالقوه برای نفوذ مهاجمان به زیرساخت IT و OT تبدیل شوند.

به Sightline بپیوندید تا در 26 مه، ساعت 11 صبح به وقت شرقی، یک بحث پخش زنده + پرسش و پاسخ

روند رو به افزایش حملات سایبری بدون راه حل بالقوه نیست. توصیه‌های متخصصی برای بهبود امنیت سایبری برای رفع نگرانی فزاینده در صنعت IoT و تولید وجود دارد. براندون ویت، مدیر عامل و رئیس Sightline Systems می گوید می توان از چنین حملاتی جلوگیری کرد یا تأثیر آنها را به حداقل رساند از طریق اجرای نظارت بر داده های سیستم مرتبط با امنیت در سراسر شبکه ها و یک پروتکل سختگیرانه برای امنیت داده ها.

تأثیر گسترده: برای خط لوله استعماری و آمریکا

شرکت مورد نظر، Colonial Pipeline، شامل یک زیرساخت حمل و نقل 5,500 مایلی است که 100 میلیون گالن را تحویل می دهد (2.5 میلیون بشکه) بنزین، گازوئیل، سوخت جت و نفت هر روز. بیش از 45 درصد از سوخت مورد استفاده در سواحل شرقی ایالات متحده، از ساحل خلیج فارس در تگزاس تا منطقه شهری نیویورک را به خود اختصاص می دهد. برای جلوگیری از گسترش حمله، استعمار سیستم های ساحل شرقی خود را تعطیل کرد و تمام عملیات خط لوله را برای بیش از شش روز متوقف کرد. برای به دست آوردن مجدد کنترل سیستم های IT و OT خود، Colonial تصمیم گرفت 4.4 میلیون دلار بیت کوین را به عنوان باج افزار بپردازد، تصمیم بحث برانگیزی که به پایان رسید. برخلاف توصیه های FBI.

"این کار درستی بود که برای کشور انجام داد." جوزف بلونت، مدیرعامل استعمار، در اظهاراتی که توسط AP گزارش شده است، گفت.

بود؟ آیا راهی برای جلوگیری از وقوع چنین حملاتی در آینده وجود دارد؟

فراتر از هزینه برای استعمار، عواقب آن هنوز در سراسر کشور، توسط مصرف کنندگان و همچنین مشاغل احساس می شود. تعطیلی یک هفته‌ای خط لوله و بازگشت کُند به ظرفیت کامل باعث خرید وحشت مردم شد که منجر به کمبود بحرانی گاز و سوخت در سراسر کشور شد. به گزارش رویترز، برخی از ایالت ها گزارش دادند که 90 درصد از پمپ بنزین ها سوخت ندارند. تا 19 مه، یک هفته پس از بازگشایی خط لوله، 9,500 پمپ بنزین در حال حاضر هنوز بدون سوخت بودند، به ویژه در اقیانوس اطلس میانه در سواحل شرقی. قیمت گاز در سراسر کشور به بالاترین سطح خود از سال 2014 افزایش یافته است و میانگین ملی آن 3.04 دلار در هر گالن است. بایدن، رئیس جمهور ایالات متحده، با اشاره به نگرانی های حیاتی برای امنیت ملی فرمان اجرایی جدید امنیت سایبری را امضا کرد در 12 مه پس از حمله به خط لوله، ایجاد دستورالعمل های جدید برای پاسخ به چنین حملاتی، الزام شفافیت توسط شرکت هایی که مورد حمله قرار گرفته اند، و افزایش دخالت دولت در عواقب هر گونه سوء استفاده.

DarkSide: The Perperrator

اکثر کارشناسان بر این عقیده اند مهاجم DarkSide بود، یک سازمان جنایتکار در روسیه و اروپای شرقی با روابط احتمالی با دولت روسیه. با تجربه در طرح های باج افزار به عنوان سرویس (RaaS)، DarkSide ممکن است بیش از 90 میلیون دلار بیت کوین را به عنوان باج جمع آوری کرده باشد از حملات سایبری گذشته

برخی از جزئیات دقیق و جدول زمانی مشخصی از حمله و بهره برداری به طور کامل مشخص نیست، اما اعتقاد بر این است که DarkSide به طور خاص کارکنان فردی را هدف قرار داده، اعتبار آنها را اخاذی یا خریداری کرده و سپس از دسترسی آنها برای نفوذ به شبکه بدون کنترل استفاده کرده و اسکریپت های مخرب را در سراسر جهان پخش کرده است. زیرساخت فناوری اطلاعات و فناوری اطلاعات آنها مظنون به استفاده از روش های مختلف پیچیده برای جلوگیری از شناسایی نفوذ خود هستند، از جمله رمزگذاری خود کدهای مخرب در شبکه. 

حملات شبکه RaaS و وابسته: یک مشکل رو به رشد

شیوع و تاثیر این نوع از حملات RaaS به طور چشمگیری در حال افزایش است، به ویژه در بخش های آب و برق و انرژی، اما به طور فزاینده ای سودآور هستند. سازمان‌های جنایی RaaS مانند DarkSide که در توسعه بدافزار و کد باج‌افزار سنگ معدن تخصص دارند، همچنین شبکه گسترده‌ای از توطئه‌گران «وابسته» را مستقر می‌کنند که متخصص در تحقیق، شناسایی اهداف بالقوه، دسترسی به اطلاعات کاربری هدفمند از طریق خرید مستقیم، اخاذی هستند. ، باج گیری و/یا فیشینگ. به عنوان مثال، DarkSide از بیت کوین 90 میلیون دلاری شناخته شده DarkSide که از سازمان های قربانی جمع آوری کرده است، گزارش شده است که 74.7 میلیون دلار به وابستگان خود پرداخت کرده است، که بسیاری از آنها با سازمان های جنایت سازمان یافته مرتبط هستند. این حملات ایجاد می کنند پرداخت های عظیم باج افزار به یک شبکه کامل از توطئه کنندگان.

این واقعیت مالی شاید به وضوح توسط خود DarkSide منعکس شده است علناً قصد خود را اعلام کردند و انگیزه به عنوان یک سازمان، در وب سایت خود می نویسند: "هدف ما کسب درآمد است، نه ایجاد مشکل برای جامعه". 

امنیت سایبری IOT: تهدیدات زیرساخت جهانی

در حالی که تأثیر این حمله ممکن است توسط بسیاری به عنوان یک حادثه ناگوار اما منفرد تلقی شود، این یک تهدید امنیتی بسیار عمیق‌تر در صنعت را نشان می‌دهد که بسیاری از کارشناسان نگران هستند که می‌تواند با نتایج مخرب‌تری مورد سوء استفاده قرار گیرد. گروه کاری باج‌افزار (RTF)، یک گروه اختصاصی از شرکت‌های فناوری، سازمان‌های دولتی و افراد داخلی امنیت سایبری، می‌گوید که این حملات سایبری به طور فعال زندگی‌ها را ویران می‌کنند و تأثیرات گسترده‌ای بر جامعه و اقتصاد دارند. در عرض چند سال، RTF نظر داد"باج افزار به یک تهدید جدی امنیت ملی و سلامت عمومی و امنیت عمومی تبدیل شده است".

در یک نسخه برای سیاست خارجی، جیسون بورداف از دانشگاه کلمبیا گفت: «حمله استعماری یادآور خطرات امنیت سایبری شناخته شده برای سیستم انرژی است» و با ظهور Industry 4.0، «خطرات نفت و گاز ممکن است نه تنها به عنوان مهاجمان افزایش یابد. به طور فزاینده ای پیچیده می شوند اما به عنوان صنعت به طور فزاینده ای به ابزارهای بین المللی مصنوعی روی می آوردهوشمندسازی و دیجیتالی شدن افزایش تولید و کاهش هزینه ها.»

در حالی که مکان دقیق منبع نقض تایید نشده است، خط لوله استعماری شناخته شده است سیستم پیشرفته اینترنت اشیا مملو از مکانیسم های نظارت و کنترل و دستگاه های متصل به شبکه است. ما می دانیم که این شرکت است قبلا درگیر شده در یک تحقیق کمیته مجلس نمایندگان ایالات متحده در حال حاضر، و با حداقل یک شکایت در مورد آسیب پذیری های امنیتی بالقوه مواجه است.

چگونه در برابر این حملات دفاع کنیم؟

دفاع در برابر این نوع حملات مستلزم سیستم های پیشرفته و دفاع دیجیتالی همیشه مراقب است، اما این بدان معنا نیست که در آینده توسط شرکت ها اجتناب ناپذیر است. به گفته براندون ویته، مدیر عامل Sightline، می توان از چنین حملاتی جلوگیری کرد و تأثیر آنها را با استفاده از شبکه های "اعتماد صفر" و تقسیم بندی خرد به حداقل رساند. Sightline با مشارکت Unisys Corporation، SIAS را معرفی کرده است که دو راه حل پیشرفته را در یک راه حل ترکیب می کند و امنیت با کاربری آسان و در عین حال قدرتمند را برای تولیدکنندگان فراهم می کند تا از محیط هایشان بهتر محافظت کنند. 

SIAS در بسته‌ای با کاربری آسان، اعتماد، پنهان‌سازی، رمزگذاری و تقسیم‌بندی میکرو را برای مدیریت شبکه به ارمغان می‌آورد. ویته گفت. استفاده از SIAS به سازمان ها کمک می کند تا ردپای حمله خود را کاهش دهند، که دامنه و تأثیر سوء استفاده های حمله مانند این را به حداقل می رساند.

"در پایان روز، آنها نمی توانند به آنچه که نمی بینند حمله کنند و از آنها سوء استفاده کنند."

حمله باج‌افزار خط لوله استعماری هفته گذشته تنها آخرین حمله سایبری است که خبرساز شده و تهدید سایبری رو به رشد برای بخش‌های تولیدی، صنعتی و خدماتی را نشان می‌دهد. بسیاری از تیم‌ها فکر می‌کنند که دقیقاً می‌دانند حملات می‌توانند به کجا نفوذ کنند، اما همانطور که این تهدید فزاینده و حملات اخیر به وضوح نشان می‌دهد: آسیب‌پذیری‌هایی وجود دارد که در دنیای امنیت سایبری IOT نادیده گرفته می‌شوند.

Sightline و Unisys میزبان یک وبینار رایگان در مورد این موضوعات در تاریخ 26 مه در ساعت 11 صبح به وقت شرقی، که در آن شرکا اطلاعات مهم تری را در مورد این حمله و راهنمایی های متخصص در مورد چگونگی وقوع این حملات و جلوگیری از آنها ارائه می دهند. اگر فکر می‌کنید می‌دانید که همه آسیب‌پذیری‌های سازمانتان کجاست، ممکن است بخواهید شرکت کنید تا در مورد مواردی که ممکن است از دست داده‌اید مطلع شوید.

منبع: https://www.iotforall.com/cyberattack-colonial-pipeline-profile

تمبر زمان:

بیشتر از IOT برای همه