گروهی از محققان امنیتی موفق به شناسایی بدافزاری شدهاند که میتواند شبکههای برق سراسر جهان را تحت تأثیر قرار بدهد.
وب سایت سایبربان: گروهی از محققان امنیتی شرکتهای «ESET» و دراگن (Dragons) با بررسی حملهی سایبری به شبکه برق اوکراین موفق به شناسایی بدافزار جدیدی به نام « اینداسترویر » (Industroyer) یا «کرش اوراید» (Crash Override) شدهاند که قابلیت از بین بردن شبکههای برق سراسر جهان را دارد.
بر اساس گزارش محققان شرکت «ESET»، کد مخرب یاد شده میتواند به صورت مستقیم سوییچهای موجود در پستهای برق و قطع کنندهی مدارها را کنترل کرده و پتانسیل مورد استفاده قرار گرفتن برای خاموش کردن توزیع برق یا وارد کردن آسیب فیزیکی به تجهیزات موجود در توزیعها را دارد.
سو کلی (Sue Kelly)، مدیرعامل شرکت عمومی برق آمریکا (American Public Power Association)، گفت: «ارائهدهندگان برق آمریکا هشدارهای لازم را، به ویژه در زمینه پیچیدگی برنامه دریافت کردهاند.»
کلی اشاره کرد سازمانها و شرکتهای برقی که از خدماتشان استفاده میکنند با سازمانهای ملی آمریکا و بینالمللی همکاری میکنند تا نرمافزارهای مخبر و تهدیدات آنها شناسایی شوند.
مارک ودرفورد (Mark Wearherford)، استراتژیست امنیت سایبری ارشد شرکت امنیتی ویآرمور (VArmour)، گفت: «نرمافزارهای خودکار مخربی که به شبکههای برق حمله میکنند یک مسئله بزرگ به حساب میآیند.»
ورفورد اشاره کرد خطر بدافزار این است که میتواند به طور خودکار قطع کنندههای مدار موجود در سامانه برق را که وظیفه جلوگیری از بار اضافی موجود را در خطوط الکتریکی را داشته و آن را تحمل میکنند از کار بیندازد. بعد از مختل کردن قطع کنندهی اول بدافزار به سمت مدارهای بعدی حرکت کرده و همین کار را تکرار میکند؛ در نتیجه اگر این کار به میزان کافی انجام شود در تمام شبکه بار اضافی ایجاد شده و آن را از کار خواهد انداخت.
وی گفت: «در بعضی مواقع روش بالا باعث میشود راهاندازی مجدد شبکهی برق چندین روز زمان نیاز داشت باشد.»
محققان اشاره کردند شیوهی بهکارگیری اینداسترویر ، نسبت به برنامههای قبلی سادهتر بوده و در واقع برای وارد آوردن آسیب به کار گرفته نشده است بدین معنا که احتمالاً کسی که حمله دسامبر را انجام داده نیت حمله نداشته و صرفاً در حال «تست کردن واتر»۱ (Testing the Water) بود.
در شبکههای کنترل صنعتی از پروتکلهای ارتباطی خاصی استفاده میشود که نسبت به نمونههای مشابه مورد استفاده توسط بانکها، کسبوکارها و خورده فروشیها از امنیت کمتری برخوردار هستند.
روبرت لیپوسکی (Robert Lipovsky)، پژوهشگر ارشد بدافزار ESET گفت: «تجهیزات شبکهی برق از سالها قبل بدون در نظر گرفتن موارد امنیتی توسعه داده شدند. این ابزارها برای شبکههای هوشمند یا ارتباطات متقابل طراحی نشده بودند.»
گزارشها نشان میدهد کشور آمریکا از سالها قبل نسبت به چنین حملاتی هشدار داده است. به عنوان مثال میتوان به فرمان اجرای دونالد ترامپ در ماه می ۲۰۱۷ اشاره کرد که به تهدیدات شبکهی برق پرداخته بود.
رحیم بیاح (Rahem Beyah)، محقق موسسه فناوری جورجیا (Georgia Institute of Technology) گفت: «سهولت استفاده از اینداسترویر نگران کننده است.»
بیاح، به عنوان فردی که هک زیرساختها و محافظت از آنها را به فارغالتحصیلان رشتهی علوم رایانه آموزش میدهد، گفت: «من میدانستم روزی اتفاق یاد شده رخ خواهد داد؛ اما انتظار نداشتم به این زودی شاهد آن باشم.»
وی اشاره کرد نرمافزارهایی که میتوانند یک شبکهی برق را از کار بیندازند، دیگر نیازی به پشتوانهی منابع ملی ندارند؛ بلکه یک دانشجوی کارشناسی ارشد علوم رایانه نیز میتواند یک ماژول را به نرمافزارهای مخرب اضافه کند.
متخصصان توضیح دادند هماکنون هیچ نشانهای از حضور بدافزار کرش اوراید در آمریکا وجود ندارد؛ اما شیوه تولید پیچیدهی این برنامه باعث شده است تا بتوان به سادگی آن را در این کشور نیز مورد استفاده قرار داد.
نزدیک به 50 پروتکل مختلف در سراسر جهان برای سیستمهای کنترل قدرت ایجاد شدهاند؛ اما سامانه کرش اوراید به سادگی امکان ساخت ماژولی برای حمله به هدفی خاص و اضافه کردن آن به چارچوبش را فراهم میکند.
برای نمونه کرش اوراید شامل ماژولی برای حمله به «IEC61850»-برنامهی خودکارسازی ایستگاه جانبی اوکراین (substation automation)- میشود که یکی از سمانههای الکتریکی رایج اروپا است.
به طور مشابه در آمریکا نیز از برنامهی «DNP3» استفاده میشود. گالینا آنتُوا (Galina Antova)، مؤسس شرکت امنیت کنترل صنعتی کلارتی (Claroty) گفت: «با توجه به ماهیت ماژولار بدافزار مخرب یاد شده، تغییر آن برای کسب توانایی حمله به پروتکلهای آمریکا بسیار ساده است.»
رابرت لی (Robert Lee)، مؤسس و مدیرعامل شرکت امنیتی کنترل صنعتی دراگن گفت: «کد یاد شده بسیار نگران کننده است؛ زیرا به سادگی هر چه تمامتر میتواند علیه شبکههای توزیع برق آمریکا گسترش پیدا کند.»
کارشناسان امنیت توضیح دادند هنوز هویت فرد یا افراد حملهکننده به اوکراین مشخص نیست؛ اما مقامات این کشور روسیه را مقصر این کار میدانند.
1- به آزمایش یک رویکرد که از مزایا و معایب آن اطمینانی حاصل نشده است و بررسی نتایج در یک شرایط تحت کنترل تست کردن واتر گفته میشود.
پ
برای دسترسی سریع به تازهترین اخبار و تحلیل رویدادهای ایران و جهان
اپلیکیشن برترین ها
را نصب کنید.
ارسال نظر