صنعت کشتیرانی جهان قربانی حمله سایبری شد

 
 
صنعت کشتیرانی جهان در کمتر از یک هفته برای دومین بار هدف حمله سایبری قرار گرفت که نگرانیها نسبت به مختل شدن زنجیره تامین را در شرایط بغرنج فعلی برانگیخت.
 
 سازمان بین المللی دریانوردی (IMO) که آژانس سازمان ملل متحد و مسئول ساماندهی صنعت کشتیرانی است، در بیانیه ای اعلام کرد با حمله سایبری پیشرفته ای علیه سیستمهای IT خود روبه رو شده است. شماری از خدمات مبتنی بر وب این نهاد در حال حاضر قابل دسترس نیست و این رخنه روی فعالیت وب سایت عمومی و سیستمهای داخلی سازمان بین المللی کشتیرانی تاثیر گذاشته است.
 
پیش از این شرکت CMA CGM SA که چهارمین خط کانتینری بزرگ جهان از نظر ظرفیت است، اعلام کرده بود به سیستمهای اطلاعاتش رخنه شده است. این شرکت مستقر در مارسی فرانسه روز پنج شنبه اعلام کرد دفاترش به تدریج به شبکه متصل می شوند با این حال احیای سیستمهایش زمان می برد.
 
صنعت کشتیرانی در سالهای اخیر با مجموعه ای از حوادث سایبری روبرو شده است که بزرگترین مورد رخنه به شرکت A.P. Moller-Maersk و هزینه ۳۰۰ میلیون دلاری آن برای این شرکت در سال ۲۰۱۷ بود.
 
اگرچه هنوز مشخص نیست حملات اخیر برای تجارت جهانی یک حادثه جزئی است یا آسیبهای گسترده ای را به همراه خواهد داشت اما کارشناسان لجستیک هشدار دادند که تهدیدهای سایبری موانع و مشکلاتی در کوتاه مدت ایجاد خواهند کرد.
 
بر اساس گزارش بلومبرگ، خطوط کشتیرانی منتظر عادی شدن سیکلهای فصلی فعالیتشان هستند و این حملات سایبری در زمان بدی برای آنها اتفاق افتاده است. شیوع ویروس کرونا زنجیره تامین همه کالاها را مختل کرده است و تقاضا برای حمل و نقل برخلاف پیش بینی صنعت کشتیرانی از رکود ناشی از قرنطینه کووید ۱۹، ضعیف نشده است زیرا خرید تجارت الکترونیکی قوی مانده و شرکتها در حال انبارسازی مجدد کالاهای مورد نیازشان هستند. در نتیجه قیمت پایه حمل کالاهای کانتینری از عرض اقیانوس آرام از ابتدای سال ۲۰۲۰ تاکنون سه برابر افزایش پیدا کرده است.
 

هدف اکثر حملات سایبری به سرورهای کلود سرقت ارزرمز است

حملات سایبری به سرورهای کلود روز به روز در حال افزایش است و علت اصلی این مساله سرقت ارزرمز است. این حملات در سال 2020 نسبت به سال قبل 250 درصد افزایش یافته است.
 
 
 
 به نقل از زد دی نت، بررسی های موسسه تحقیقاتی آکوآ سکیوریتی نشان می دهد بخش زیادی از هکرها زیرساخت های کلود را با هدف انتشار بدافزار و سرقت ارز رمز هدف قرار می دهند. این در حالی است که قبلا این حملات با هدف سرقت اطلاعات حساس صورت می گرفت.
 
گزارش جدید این موسسه که با بررسی ۱۶۳۷۱ حمله به سیستم های کلود از ژوئن سال ۲۰۱۹ تا جولای سال ۲۰۲۰ تهیه شده، نشان می دهد حملات یادشده در عرض یک سال ۲۵۰ درصد بیشتر شده است.
 
اگر چه هدف اصلی حمله به سرورهای کلود سرقت ارزرمز بوده، اما بخشی از این حملات هم به منظور اجرای حملات دی او اس صورت گرفته است. ازسوی دیگر بخش زیادی از حملات مذکور توسط گروه های خرابکار سازمان یافته صورت می گیرد و تنوع و میزان تخریب ناشی از استفاده از بدافزارهای گوناگون روز به روز در حال افزایش است.
 

مقابله با بدافزار خطرناک از طریق عقیم کردن مخفیانه آن

محققان امنیتی برای مقابله با یک بدافزار خطرناک و از کار انداختن آن، بی سروصدا از یک آسیب پذیری در کدنویسی آن برای عقیم کردن این بدافزار بهره گرفتند.
 
 به نقل از زددی نت، محققان مؤسسه باینری دیفنس، یک حفره امنیتی را در بدافزار اموتت شناسایی کردند و موفق شدند با بهره گیری از آن جلوی سرقت اطلاعات توسط این بدافزار و قربانی شدن افراد تازه را بگیرند.
 
مقابله با بدافزارهای مخرب چالشی بزرگ است ولی این بار پژوهشگران امنیتی با ایجاد تغییراتی کوچک در کدنویسی یکی از این بدافزارها توانستند آن را از کار بیندازند. بدافزار اموتت که از جمهوری‌های شوروی سابق نشأت گرفته، از سال ۲۰۱۴ تا به امروز در حال سرقت اطلاعات حساب‌های بانکی مردم است و بعد از نفوذ به شبکه‌های رایانه‌ای بانکی، انبوهی از اطلاعات حساس را به سرقت می‌برد.
 
جیمز کوئین تحلیل گر امنیتی شرکت باینری دیفنس با بررسی دقیق این بدافزار مشکلی را در آن شناسایی کرد که جلوی انتشار گسترده آن را در وب می‌گیرد و از راه اندازی مکرر رایانه‌ها توسط اموتت ممانعت به عمل می‌آورد. همین اطلاعات برای دستکاری بدافزار یادشده به کار گرفته شد و در نتیجه توان تخریبی آن به میزان چشمگیری کاهش یافته و این بدافزار در عمل عقیم شد.
 
محققان امیدوارند بتوانند در آینده از این روش برای مقابله با بدافزارهای دیگری نیز استفاده کنند.

انجام ۳۰ درصد حملات سایبری با سوءاستفاده از نرم افزارهای روزمره

نتایج بررسی های موسسه امنیتی کاسپراسکای نشان می دهد نرم افزارهای مورد استفاده کارکنان واحدهای پشتیبانی آی تی برای انجام امور روزمره، منشا 30 درصد از حملات سایبری موفق است.
 
 
 
 به نقل از آسین ایج، ابزاری که توسط واحدهای پشتیبانی آی تی شرکت های مختلف برای ارائه خدمات فنی به دیگر کارکنان به کار گرفته می شود به طور گسترده از سوی هکرها و جانیان سایبری برای حمله به زیرساخت های شرکت های گوناگون مورد سوء استفاده قرار می گیرد.
 
کاسپراسکای تصریح کرده ۳۰ درصد از حملات سایبری انجام شده در سال ۲۰۱۹ به همین شیوه صورت گرفته اند و لذا باید برای به روزرسانی و ایمن سازی این نرم افزارها تلاش شود تا از سوء استفاده از آنها جلوگیری شود. از سوی دیگر نحوه استفاده کاربران از این نرم افزارها باید به طور دائم مورد توجه و بررسی قرار بگیرد.
 
باید توجه داشت که نمی توان استفاده از نرم افزارهای یادشده را متوقف کرد و از همین رو ضروری است تا سیستم هایی برای کنترل ورود و خروج و نحوه استفاده از نرم افزارهای یادشده به کار گرفته شود و مشخص شود در هر زمانی چه اشخاصی در حال استفاده از این نرم افزارها هستند. همچنین دسترسی به این نرم افزارها باید بر مبنای آدرس های آی پی مشخص شده محدود شوند.
 

سرقت کلمات عبور ۹۰۰ سرور وی پی ان شرکت‌های بزرگ تجاری

 
 
یک هکر کلمات عبور سرورهای وی پی ان بیش از ۹۰۰ شرکت بزرگ جهان را سرقت کرد. این فهرست بر روی یک مجمع هکری آنلاین روسی به اشتراک گذاشته شده است.
 
به نقل از زد دی نت، فهرست منتشر شده متشکل از اسامی کاربری و کلمات عبور و نیز آدرس‌های آی پی بیش از ۹۰۰ وی پی ان سرور است. همزمان با تداوم شیوع ویروس کرونا استفاده از سرورهای وی پی ان توسط شرکت‌های تجاری برای تسهیل دورکاری و نیز به اشتراک گذاری ایمن اطلاعات خصوصی افزایش یافته است. در همین حال تلاش هکرها برای سرقت اطلاعات این سرورها که می‌تواند موجب سوءاستفاده‌های مالی و حرفه‌ای شود نیز بیشتر شده است.
 
بررسی‌های مؤسسه امنیتی کیلا نشان می‌دهد برخی جزئیات فنی سرورهای وی پی ان مذکور هم سرقت شده‌اند که از آن جمله می‌توان به نسخه میان افزار سرورهای وی پی ان، کلیدهای اس اس اچ هر سرور، فهرستی از کاربران محلی هر سرور، اطلاعات حساب کاربری ادمین، آخرین مورد لاگین به هر سرور و غیره اشاره کرد.
 
تحقیقات یک مؤسسه امنیتی دیگر به نام بانک سکیوریتی نشان می‌دهد که علت موفقیت این حمله سوءاستفاده از آسیب پذیری یک میان افزار بوده که بر روی همه سرورهای مذکور نصب شده بود. تحقیقات برای شناسایی عامل این حمله هکری ادامه دارد.

حملات سایبری به بیمارستان های جهان افزایش یافت

 
 
طبق گزارشی جدید با شیوع ویروس کرونا تعداد حملات سایبری به بیمارستان ها افزایش یافته است. تعداد زیادی از این حملات سازمان هایی در آمریکا، آلمان، کانادا و انگلیس را هدف گرفته بودند.
 
 به نقل از ایونینگ استاندارد، طبق گزارش یکی بزرگترین شرکت های ارائه دهنده سرویس وب در جهان، در عصر شیوع ویروس کرونا بیمارستان های سراسر دنیا با موج حملات سایبری اتوماتیک روزافزون دست و پنجه نرم می کنند. 
 
طبق اطلاعاتی که شرکت «کلاد فلر»(Cloudflare) منتشر کرده، بخش خدمات درمانی در جهان شاهد ۲ برابر شدن ترافیک درخواست های دسترسی جعلی است که هدف آنها از دسترس خارج کردن وب سایت ها است. به طور کلی این حملاتDDoS نام دارند.
 
 به گفته محققان سایبری، بیمارستان هایی که به دلیل درمان بیماران کووید۱۹ حجم کاری زیادی داشتند، شاهد افزایش قابل توجه چنین حملاتی بودند.
 
«کلاد فلر» در آخرین گزارش خود اشاره می کند از ماه ژانویه شاهد افزایش تعداد و وسعت حملات  مشابه بوده است. این در حالی است که حملات سایبری در ماه می به نقطه اوج رسیده بوده است.
 
همچنین طبق آخرین گزارش شبکه «کلاد فلر»، بزرگترین حمله سایبریDDoS به مشتریان این شرکت درماه ژوئن اتفاق افتاده است. طی این حمله سایبری که ۴ روز ادامه داشت، در هر ثانیه بیش از ۷۵۰ میلیون درخواست غیر مجاز دسترسی به وب سایت یکی ازمشتریان آن سرازیر می شد. این حمله سایبری  از ۳۰۰ هزار IP آدرس مختلف انجام می شد.
 
به گفته کارشناسان هدف چنین حمله هایی اخاذی است. البته «کلاد فلر» فاش نکرده کدام بیمارستان ها هدف حمله های سایبری بوده اند. اما بیشتر آنها  سازمان هایی در آمریکا، آلمان، کانادا و انگلیس را هدف گرفته بودند.

محکومیت یک بدافزارنویس به علت خسارت ۵۶۸ میلیون دلاری

 
 
یکی از اعضای کلیدی یک حلقه کلاهبرداران سایبری به نام ولرین چیوچیو به جرم کمک به طراحی یک بدافزار خطرناک به نام فست پی او اس به تحمل زندان محکوم شده است.
 
 به نقل از انگجت، بدافزار یادشده به یک گروه هکری امکان داد تا حجم زیادی از اطلاعات را سرقت کند. این گروه که اینفرائود نام دارد اطلاعات هویتی، داده‌های کارت‌های اعتباری و دیگر اطلاعات حساس تعدادی از کاربران اینترنت را سرقت کرده و از این طریق ۵۶۸ میلیون دلار خسارت وارد کرده است.
 
محکومیت این هکر در ۱۱ دسامبر قطعی شد و همکار وی که مؤسس و رئیس گروه هکری اینفرائود نیز هست در تاریخ ۲۶ ژوئن به تحمل زندان محکوم شد.
 
گروه هکری یادشده در سال ۲۰۱۰ تأسیس شد و به بهشت سارقان اطلاعات کارت‌های اعتباری مبدل شد.
 
اعضای این گروه از روش‌هایی پیچیده برای پنهان کردن هویت خود استفاده می‌کردند و بر اساس بررسی‌های وزارت دادگستری آمریکا تا مارس سال ۲۰۱۷ بیش از ده هزار نفر از خدمات آنها بهره برده بودند.

حمله سایبری دسترسی به اینترنت را در استرالیا مختل کرد


 
مشترکان خدمات شرکت مخابراتی «تسلترا» در استرالیا به علت وقوع یک حمله سایبری در این کشور به مدت چند ساعت امکان دسترسی به اینترنت را از دست دادند.
 
به نقل از زد دی نت، حمله از نوع دی او اس به سرورهای شرکت مخابراتی تلسترای استرالیا باعث شد تا هزاران هزار مشترک نتوانند در فضای مجازی حضور یابند.
 
حمله سایبری مذکور از ساعت ده و نیم صبح به وقت شرق استرالیا آغاز شد و برخی سرورهای دی ان اس تلسترا را از دسترس خارج کرد. این شرکت توانست بعد از چند ساعت اوضاع را به حالت عادی برگرداند. اما طی این مدت سایت‌هایی که از تلسترا خدمات میزبانی دریافت می‌کنند، نیز از دسترس خارج شدند.
 
این مشکل سرانجام ساعت دو و نیم صبح امروز به وقت محلی به طور کامل برطرف شد.
 
بر اساس بیانیه تلسترا ترافیک مهاجم عامل این حمله به طور کامل مهار شده و خدمات این شرکت به حالت عادی بازگشته است. در حال حاضر تحقیقات برای شناسایی عامل یا عوامل این حمله آغاز شده است.
 
«تسلترا» همچنین از کاربران خود بابت وقوع این مشکل عذرخواهی کرده است.

کشف حمله هکری به شرکت‌های حقوقی اروپایی

بررسی‌های مؤسسه امنیتی کسپراسکای از حمله گروهی از هکرها به شرکت‌های حقوقی اروپایی خبر می‌دهد.
 
 به نقل از زد دی نت، هکرهای یادشده که تحت عنوان Deceptikons فعالیت می‌کنند، علاوه بر شرکت‌های حقوقی، شرکت‌های نوپا و فناور فعال در حوزه مالی (موسوم به فین تک) را نیز مورد حملات خود قرار داده اند.
 
پژوهشگران کسپراسکای می‌گویند به نظر می‌رسد این هکرها به سرعت اسرار مالی شرکت‌های تجاری و کسب و کارهای مختلف علاقه زیادی دارند و چندان به دنبال دسترسی به اسرار و اطلاعات محرمانه سازمان‌ها و نهادهای دولتی نیستند.
 
هکرهای یادشده بیشتر به کشورهای اروپایی و خاورمیانه حمله کرده‌اند. از جمله اهداف این شرکت‌ها در خاورمیانه می‌توان به کشورهای اردن، مصر و رژیم صهیونیستی اشاره کرد.
 
گروه Deceptikons در سال ۲۰۱۹ نیز یک حمله فیشینگ را بر علیه مجموعه‌ای از شرکت‌های اروپایی انجام داده بود. حملات این گروه از نظر فنی چندان پیچیده نیست و معمولاً با سوءاستفاده از آسیب پذیری‌های نرم افزاری صورت می‌پذیرد.

تقویت امنیت شبکه‌های صنعتی در مقابل حملات سایبری با محصولات دانش‌بنیان

 
 
گروهی از محققان یکی از شرکت‌های دانش بنیان به منظور ارتقای سیستم‌های صنایع و تقویت آنها در برابر حملات سایبری محصولاتی را در این زمینه ارائه کردند.
 
 محمدابراهیم سمیع مدیر عامل این شرکت دانش‌بنیان با اشاره به حمله‌های گاه و بی گاه سایبری به صنایع حساس کشور، گفت: به منظور مقابله با این حملات در زمینه عرصه تولید محصولات فناوری اطلاعـات مـورد نــیاز برای ارتـقای امـنـیت شبکه‌های صنعتی و غیرصنعتی در کـشــور مطالعات گسترده‌ای را اجرایی کردیم و موفق به تولید محصولی شدیم که از شبکه‌های صنعتی در مقابل حملات سایبری محافظت می‌کند.
 
وی با بیان اینکه ارزیابی امنیتی و تست نفوذ، روشی است که صنایع را قادر می‌کند تا نقاط آسیب‌پذیر و نفوذپذیر موجود در نرم‌افزارها را شناسایی کنند، اظهار کرد: ارائه دوره‌های آموزشی مقدماتی و پیشرفته امنیت سامانه‌های کنترل صنعتی، ارائه مشاوره‌های امنیتی برای استانداردسازی و تعیین سیاست‌های امنیتی و ارزیابی امنیتی شبکه‌های صنعتی، غیرصنعتی و تحلیل تهدیدات امنیتی از جمله خدماتی است که در این شرکت ارائه می‌شود.
 
سمیع "محک‌زنی امنیتی و شناسایی آسیب‌پذیری صنایع"، "تست امنیتی نرم‌افزارهای کاربردی"، "پاسخگویی به رخداد امنیتی در مواقع بروز مشکل امنیتی"، "نصب و راه‌اندازی IDS و لاگر صنعتی روی سامانه‌های کنترل صنعتی" و "نصب و راه‌اندازی سیستم مدیریت مرکزی رخدادها در مجموعه‌های صنعتی" را از دیگر خدمات این شرکت دانش بنیان به صنایع ذکر کرد.
 
مجری طرح " IDS و لاگر صنعتی زیمنس" را نخستین محصول امنیتی بومی در حوزه شبکه‌های کنترل صنعتی دانست و خاطر نشان کرد:  این محصول بومی با تحلیل پروتکل انحصاری شبکه صنعتی زیمنس (S7COMM) قادر به تشخیص محتوای پیام‌های رد و بدل شده بین کنترلرهای صنعتی و ایستگاه های کاری است.
 
مدیر عامل این شرکت دانش‌بنیان ادامه داد: با وجود اینکه تا کنون شرکت سازنده اطلاعات طراحی این پروتکل را منتشر نکرده است، گروه تحقیق و توسعه‌ شرکت ما برای اولین بار توانسته با مهندسی معکوس این پروتکل، عملکرد سیستم‌های در ارتباط با محصولات زیمنس را با تحلیل ترافیک عبوری روی شبکه صنعتی به طور دقیق تشخیص دهند. بر اساس همین دانش و شناسایی آسیب پذیری های موجود در پروتکل، این IDS صنعتی برای شناسایی و جلوگیری از حملات سایبری طراحی و تولید شده است.
 
وی «لاگر و تحلیلگر Profibus» را محصول دیگر این شرکت نام برد و یادآور شد: این تجهیز با قرارگیری در انتهای یک خط پروفی- باس قادر است پیام‌هایی که روی این خط میان تجهیزات مختلف ردو بدل می‌شود را جمع‌آوری کرده و با تبدیل این پیامها به بسته های TCP/IP آنها را برای تحلیل به یک کامپیوتر ارسال کند.