شبکه های هک شده باید در زمین سوخته شوند


بوستون – اخراج هکرهای نخبه ، که گمان می رود روسی باشند ، از ماه ها به طول می انجامد ، از بزرگترین جاسوسی سایبری شکست خورده در واشنگتن ، از طریق شبکه های دولت ایالات متحده ، که از طریق آنها بی سر و صدا در ماه مارس بازگشتند.

به گفته کارشناسان ، تیم های شکارچی تهدید کافی برای شناسایی تمام سیستم های دولتی و خصوصی که ممکن است هک شده باشند ، کافی نیستند. FireEye ، شرکت امنیت سایبری که بدترین نفوذ را در سازمان های ایالات متحده کشف کرد و در میان قربانیان قرار داشت ، در حال حاضر ده ها قربانی ایجاد کرده است. شناسایی بیشتر رقابتی است.

“ما یک مشکل جدی داریم. ما نمی دانیم که آنها در چه شبکه هایی قرار دارند ، تا چه حد عمیق هستند ، چه دسترسی دارند ، چه ابزارهایی را پشت سر گذاشته اند. “

دقیقاً مشخص نیست که هکرها به دنبال چه بوده اند ، اما به گفته کارشناسان ، این اسناد می تواند شامل اسرار هسته ای ، نقشه های سلاح های پیشرفته و اطلاعات روی پرونده های رهبران اصلی دولت و صنعت باشد.

این بدان معنی است که بسیاری از کارگران فدرال – و سایر افراد در بخش خصوصی – باید بپذیرند که شبکه های طبقه بندی نشده مملو از جاسوس است. آژانس ها اغلب مجبورند مشاغل حساس دولتی را با Signal ، WhatsApp و سایر برنامه های رمزگذاری شده تلفن های هوشمند راه اندازی کنند.

“آن زمان ما مورد توجه قرار گرفتیم. این یک سفر طولانی خواهد بود “. دیمیتری آلپروویچ ، بنیانگذار و CTO سابق شرکت پیشرو امنیت سایبری CrowdStrike ، گفت: “تمیز کردن فقط مرحله اول است.”

اشنایر گفت که تنها راه اطمینان از تمیز بودن شبکه “سوختن آن روی زمین و بازسازی آن است.” این تنها راه اطمینان از خارج بودن مجرم است.

یک شبکه کامپیوتری را به عنوان عمارتی که در آن زندگی می کنید تصور کنید و مطمئناً همانطور که در آنجا بوده اید قاتل زنجیره ای هستید. “شما نمی دانید که او رفته است.” چگونگی کار؟ شما فقط به بهترین ها امیدوار هستید. “

برایان مورگنسترن ، معاون سخنگوی کاخ سفید ، روز جمعه به خبرنگاران گفت که رابرت اوبراین ، مشاور امنیت ملی ، روزانه جلسات متعددی را با FBI ، Homeland Security و جامعه اطلاعاتی برگزار می کرد تا راه هایی برای کاهش این هک پیدا کند.

او جزئیاتی ارائه نمی کند ، “اما مطمئن باشید که ما بهترین و باهوش ترین افراد را داریم که هر روز روی این مسئله سخت کار می کنند.”

دونالد ترامپ ، رئیس جمهور آمریکا ، که تهدید سایبری روسیه را پس از امتناع از پذیرفتن اینکه عملیات هک و درز اطلاعات از کرملین به نفع وی در انتخابات 2016 بود ، کم اهمیت جلوه داد ، در مورد حمله SolarWinds حرف علنی نزد. اما مورگنسترن گفت كه به او دستور داده شده است.

انگیزه کمی برای کاخ سفید وجود دارد که نشان دهد کدام سازمان ها هک شده اند. کارشناسان امنیت ملی می گویند ، این فقط به مخالفان آمریکایی کمک می کند.

آنچه این کمپین هکری را بسیار خارق العاده می کند ، مقیاس آن است – 18000 سازمان از مارس تا ژوئن توسط کدی مخرب آلوده شدند که توسط یک شرکت در آستین ، تگزاس به نام SolarWinds برای نرم افزار محبوب مدیریت شبکه مورد استفاده قرار گرفت.

فقط برخی از این عفونت ها فعال شدند. FireEye می گوید ده ها مورد را شناسایی کرده است ، همه “اهداف با ارزش بالا”. مایکروسافت که به پاسخگویی کمک کرد ، گفت بیش از 40 سازمان دولتی ، اتاق فکر ، پیمانکاران دولتی ، سازمان های غیردولتی و شرکت های فناوری را که توسط هکرها نفوذ کرده اند ، شناسایی کرده است که 80 درصد آنها در ایالات متحده هستند.

مشتریان SolarWinds معروف ترین شرکتهای Fortune 500 را شامل می شوند و مشتریان دولت ایالات متحده سرشار از ژنرال ها و استادان جاسوسی هستند.

استخراج جعبه ابزار برای هکرهای ادعایی روسی از قربانیان با پیچیدگی پلت فرم SolarWinds با ده م componentsلفه مختلف تشدید می شود.

ادوارد آموروسو ، مدیرعامل TAG سایبر گفت: “این کار مانند این است که جراحی قلب را انجام دهید تا از بسیاری از محافل خارج شود.”

سپس تیم های امنیتی باید تصور کنند که بیمار هنوز از به اصطلاح “عفونت های ثانویه” شناسایی نشده رنج می برد و معادل سایبری نظارت بر حلقه بسته را تنظیم می کنند تا با بازیابی ایمیل های داخلی افراد مزاحم هنوز در اطراف نباشند. و سایر داده های حساس

آلپروویچ گفت که این تلاش ماهها به طول خواهد انجامید.

به گفته کارشناسان اگر هکرها واقعاً از سازمان اطلاعات خارجی روسیه SVR باشند ، مقاومت آنها می تواند سرسختانه باشد. آلپروویچ گفت هنگامی که آنها کاخ سفید ، ستاد مشترک و وزارت امور خارجه را در سال 2014 و 2015 هک کردند ، “بیرون بردن آنها یک کابوس بود.”

“این معادل مجازی نبرد تن به تن بود” ، در حالی که مدافعان سعی در حفظ وضعیت خود داشتند ، “در اعماق خود مدفون باقی می مانند” و به مناطق دیگر شبکه منتقل می شوند که “آنها فکر می کردند می توانند بیشتر بمانند دوره های طولانی مدت “

وی افزود: “ما در این شرایط احتمالاً با همان چیز روبرو خواهیم شد.”

مدیر عامل FireEye چارلز کارماکال گفت: متجاوزان به ویژه در پوشاندن حرکات خود مهارت دارند. نرم افزار آنها به طور م whatثر همان کاری را انجام می دهد که یک جاسوس نظامی اغلب در زمان جنگ انجام می دهد – او در میان افراد محلی پنهان می شود ، سپس شبانه دزدکی حرکت می کند و اعتصاب می کند.

وی گفت: “گرفتن برخی از آنها واقعاً سخت است.”

راب کنیکه ، مدیر کاخ سفید برای امنیت سایبری از سال 2011 تا 2015 ، گفت که خسارت به مهمترین آژانسهای دولت ایالات متحده – عمدتاً دفاعی و اطلاعاتی – از حمله هک SolarWinds محدود خواهد شد “مگر اینکه شواهدی وجود داشته باشد که نشان دهد روسها شبکه های طبقه بندی شده را نقض کرده اند. “

وی در یک ایمیل گفت: “در طی هک کردن در سال های 2014-15 ،” ما دسترسی به شبکه های طبقه بندی نشده را از دست دادیم ، اما توانستیم همه عملیات را به حداقل برساند و به شبکه های طبقه بندی شده منتقل کنیم. “

پنتاگون گفت که تاکنون هیچ گونه تهاجمی از سوی کمپین SolarWinds در هیچ یک از شبکه های این طبقه بندی یا طبقه بندی نشده پیدا نکرده است.

کاخ سفید عمدتا ساکت است.

با توجه به جاسوسی شدید سایبری – ایالات متحده ، روسیه و چین تیم های هک تیمی بسیار خوبی دارند و سالهاست به شبکه های دولتی نفوذ می کنند – بسیاری از مقامات آمریکایی از قرار دادن چیزی حساس در شبکه های دولتی محتاط هستند.

فیونا هیل ، بهترین متخصص روسیه در شورای امنیت ملی در بیشتر دوره دولت ترامپ ، گفت که او همیشه تصور می کرد هیچ سیستم دولتی امن نیست. او در نوشتاری که حساس بود “از ابتدا سعی کرد چیزی را پشت سر نگذارد”.

“اما این کار را دشوار می کند تجارت”.

آموروسو از TAG Cyber ​​یک اختلاف مشهور انتخابات 2016 را در مورد ایمیل های طبقه بندی شده ارسال شده در یک سرور خصوصی ایجاد شده توسط هیلاری کلینتون ، نامزد انتخابات ریاست جمهوری دموکرات ، هنگام وزیر خارجه به خاطر آورد. کلینتون توسط FBI مورد تحقیق قرار گرفت ، اما هیچ اتهامی مطرح نشد.

آموروسو گفت: “من معمولاً شوخی می کردم که دلیل نداشتن نامه ایمیل هیلاری کلینتون توسط روس ها به این دلیل است که وی ایمیل را از شبکه رسمی وزارت امور خارجه بارگیری کرده است.”


منبع: stop-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>