Quantcast
Channel: صفحه مقالات ایران‌وایر
Viewing all articles
Browse latest Browse all 29974

دسترسی هکرهای ایرانی به تاسیسات یک مخزن بازیافت آب در اسرائیل

$
0
0


سه​‌شنبهیازدهم آذر ماه ۱۳۹۹، گروهی از هکرهای ایرانی ویدیویی را منتشر کردند که نشان می‌دهد، اعضای این گروه توانسته‌اند با استفاده از ضعف امنیتی موجود در سیستم کنترل صنعتی (ICS) یک مخزن بازیافت آب و یا آباصلاحشده (Reclaimed water) در اسرائیل، به بخش مدیریت و کنترل عملکرد این مرکز دسترسی پیدا کنند.

 

آب بازیافتی یا آب اصلاح‌شده، اصطلاحی است که برای فرایند پاک‌سازی آب مضر یا فاضلاب به کار برده می‌شود. در این فرایند، مواد جامد و ناخالصی‌های فاضلاب حذف شده‌اند و از آب به‌جامانده برای شستشو، آبیاری، بازسازی منابع آب زیرزمینی آسیب‌دیده، تامین آب برای امور صنعتی و حتی آب آشامیدنی استفاده می‌شود. بازیافت و اصلاح آب مصرفشده یکی از اقدامات ضروری برای پایداری آب و حفظ سطح آب رودخانه‌ها و اقیانوس​‌ها و بهبود اکوسیستم است.

شرکت «اوتریو» (OTORIO)، از جمله شرکت‌های فعال در حوزه امنیت سایبری در صنایع، در گزارشیاین تهاجم سایبری را تشریح کرده و گفته است هکرها از طریق ضعف امنیتی موجود در سیستم رابط انسان و ماشین (HMI) توانسته‌اند از طریق اینترنت جهانی و بدون برخورد به هیچ سیستم تایید اعتبار، به این مجموعه نفوذ کنند و از بخش​‌های مهم آن دسترسی بگیرند.

به گفته شرکت اوتریو، این دسترسی به حدی جدی و عمیق بوده که به هکرها اجازه می​‌داده است، به هر میزان که مایل هستند تنظیمات حیاتی سیستم، مانند فشار آب و یا میزان دمای سیستم را تغییر دهند.

یک روز بعد از انتشار این ویدیو، صاحبان تاسیسات بازیافت آب در اسرائیل با راه‌​اندازی یک سیستم احراز هویت برای سیستم رابط انسان و ماشین (HMI) اقدام به ترمیم ضعف امنیتی موجود کردند. اما کاوش‌های شرکت اوتریو نشان می‌دهند که سیستم کنترل صنعتی این مخزن بازیافت آب از نوع «T-Box» متعلق به شرکت «Ovarro» است، که اساسا بر پروتکل «Modbus» استوار است و از پورت «۵۰۲» استفاده می​‌کند. این پروتکل در وضعیت «Modbus / TCP» باز هم مجموعه سیستم کامپیوتری این مخزن آب را بدون احراز هویت و رمزنگاری، به شکل مستقیم به اینترنت جهانی متصل می​‌کند. این یعنی ضعف امنیتی مذکور به شکل کامل ترمیم نشده است و هکرهای ماهرتر می​‌توانند همان دسترسیها را دوباره از این مرکز بازیافت آب بگیرند. کارشناسان اوتریو استفاده از دسترسی‌های امن مانند ویپیان، و اعمال محدودیت دسترسی بر اساس قوانین فایروال و استراتژی دفاع فعال در عمق را برای جلوگیری از بروز مشکلات مشابه توصیه کرده‌​اند.

 

هکرهای این مخزن بازیافت آب که خود را با عنوان گروه «Unidentified TEAM» معرفیمی​‌کنند، برای اولین بار ویدیو این نفوذ را در کانال تلگرامی فارسیزبان خود منتشرکردند. این گروه چند روز پیش از این نیز، به عنوان انتقام قتل «محسن فخری​‌زاده مهابادی»، معاون وزیر دفاع و رئیس سازمان پژوهش‌های نوین دفاعی ایران، در هفتم آذر ۱۳۹۹، حملاتی را به چند وب‌سایت حاشیه‌ای آمریکایی، از جملهوبسایتآموزشیدولتمحلیایالتتگزاسانجام داده بودند.

شرکت اوتریو هکرهای ایرانی را فاقد دانش عمیق صنعتی دانسته و گفته است که آن‌ها توانایی چندانی برای بهره‌برداری حداکثری از این ضعف امنیتی نداشته‌اند. 

تنها دو روز پیش از هک سیستم مدیریت صنعتی این مخزن بازیافت آب، خبر هک وب‌​سایت و سرورهای شرکت اسرائیلی «شیربیت» منتشر و نام هکرهای وابسته به جمهوری اسلامی به عنوان مظنون این تهاجم مطرحشدند.

مهاجمان به این شرکت اسرائیلی مطرحفعال در حوزه بیمه املاک و مستغلات، خودرو و بیمه​‌های مسافرتی در اسرائیل، خود را تحت عنوان «سایه سیاه» (Black Shadow) معرفی کرده و در یککانالتلگرامیبا همین نام، ده​‌ها سند مربوط به مناسباتمالیو بانکیاین شرکت، گواهینامههایرانندگیو گذرنامهشهرونداناسرائیلیکه از شرکت شیربیت بیمه دریافت کرده‌​اند، اطلاعاتشخصیبیمهشده​‌ها،تصاویرشخصی،فایلصوتیگفت‌وگو​ی کارکنان شرکت شیربیت با مشتریان، محتوایایمیل​‌هایاداریو مکاتباتتلگرامیو واتساپی و مدارک مربوط به فعالیت​‌​های جانبی این شرکت را در دسترس عموم قرار داده​‌اند. در میان این اسناد، اطلاعات افرادی مهم و دارای موقعیتهای سیاسی و اجتماعی حساس نیز به چشم می‌خورند که از آن جمله می‌​توان به اطلاعات شخصی یک قاضی فدرال اشاره کرد.

به گفته کارشناسان امنیتی اسرائیل، اطلاعات به​‌سرقت‌رفته عموما مربوط به کارکنان دولت اسرائیل بوده‌اند که بازتاب‌دهنده مسائل خصوصی و شیوه زندگی آن‌​ها است و درز چنین اطلاعاتی از نظر سیاسی و امنیتی عواقب مثبتی در پی نخواهد داشت.

«زویکا لیبوشور»، مدیر ارشد شیربیت، ضمن بیان این موضوع که در حملات صورت‌گرفته هیچ صدمه‌​ای به مشتریان این شرکت وارد نشده، گفته است حفظ امنیت اطلاعات مشتریان برای مجموعه این شرکت در صدر اولویت​‌ها قرار داشته و شیربیت در روزهای آتی برای بهبود سیستم حفاظت اطلاعات مشتریان، اقداماتی را برای جلب اعتماد مجدد آن‌ها صورت خواهد داد.

شرکت شیربیت همچنین همین موضوع را طی یک ایمیل گروهی به اطلاع مشتریان خود نیز رسانده است، اما نکته این‌جاست که هکرها تصویر همین ایمیل را به همراه ترجمه انگلیسی آن در کانالتلگرامیشان منتشر کرده‌​اند. و از نگاه امنیتی بازنشر محتوی این ایمیل توسط هکرها یعنی آن‌ها به سیستم داخلی این شرکت دسترسی داشته‌اند و قادر به مشاهده مناسبات داخلی این شرکت هستند.

 

مراکز اداری و شرکت‌​های خصوصی اسرائیل همواره یکی از اصلی​‌ترین اهداف ترجیحی هکرها، مخصوصا هکرهای کشور​های اسلامی هستند. اما به طور مشخص دو کشور ایران و اسرائیل، از جمله کشورهایی هستند که تخاصم آن‌ها چه در عالم واقع و چه در فضای مجازی بر کسی پوشیده نیست.

اگرچه دولت اسرائیل در اکثر موارد به شکل سنتی از تایید و یا تکذیب دخالت در حملات نظامی و سایبری علیه تاسیسات نظامی و هسته‌​ای جمهوری اسلامی پرهیز می​‌کند، اما اسناد درزکرده و همچنین اظهار نظر کارشناسان و حتی مقامات رسمی کشورهای غربی تایید می‌کنند که نام اسرائیل، چه در بدافزاراستاکسنتو چه در انفجارهای مشکوک چند ماه اخیر در تاسیسات نظامی، اتمی و موشکی ایران بسیار پررنگ‌تر از آن است که بتوان آن را نادیده گرفت.

در این سو نیز هکرهای مستخدم حکومت ایران، و یا هکتیویست‌​هایی هم که عملکردشان مورد تایید جمهوری اسلامی است،بیکار ننشسته و بارها اهداف مختلفی را در حوزه اقتصادی، نظامی، آموزشی، و حتی زیرساخت‌های حیاتی، مانند برق و آب آشامیدنی در اسرائیل مورد حمله قرار داده‌​اند.

تازه‌ترین این حملات، که انجام آن توسط هکرهای ایرانی مورد تایید شرکت‌های معتبر امنیت سایبری نیز قرار گرفته است، حمله باج‌افزاری روزهای آغازین ماه اکتبر امسال است. در این دوره از حملات، هکرهایی از ایران، با به‌کارگیری باج​‌افزاری به نام «Pay2key» شرکت‌های متعددی را در اسرائیل و اروپا موردحملهقراردادهو از برخی از آن‌ها نیز مبالغ کلانی باج‌گیری اینترنتی کردهاند. شرکت آمریکایی-اسرائیلی «چک‌پوینت» (Checkpoint) که این دوره حملات باج‌افزاری را رصد کرده است، در گزارشیتشریح کرد که چطور با رهگیری یک مورد از باج​‌های اینترنتی که با استفاده از پول اینترنتی بیت‌کوین انجام شده، دریافته است که مقصد نهایی باج دریافتشده به یکی از کیفهایاینترنتیدر وب‌​سایت «www.excoino.com»، متعلق به «شرکت دانش‌​بنیان اکسکوینو» رسیده است. این شرکت که از سال ۱۳۹۶ به عنوان یک صرافی مجازی، خدمات خود را برای خرید و فروش ارزهای اینترنتی آغاز کرده، از جمله شرکت‌هایی است که در سال​‌های اخیر، نقش ویژه​‌ای را در فرایند دورزدنتحریم​‌هایایالاتمتحدهاز طریق تبدیل ارزهای رایج به بیت‌​​کوین ایفا کرده است.

پیش از این حمله باج​‌افزاری نیز، موضوع حمله به سامانه​‌های برق و آب آشامیدنی در اسرائیل توسط گروه هکری «مادی‌​واتر» (Muddywater)، از جمله گروه​‌های هکری تحت حمایت حکومت ایران، به شکل گسترده مطرح شده بود.

شرکت اسرائیلی «کلیرسکای» (Clearsky) و شرکت «پروفرو» (Profero) در گزارشیمشترک به تحلیل نحوه حمله گروه مادی‌​واتر به زیرساخت‌های اسرائیل پرداخته و جنبه‌های فنی آن را مورد بررسی قرار داده‌​اند.

 

مطالب مرتبط:

سایه هکرهای ایرانی روی سایت شرکت بیمه اسراییلی

نام ایران در لیست تهدید‌های سایبری علیه کانادا قرار گرفت

 





]]>

Viewing all articles
Browse latest Browse all 29974

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>