ایالات متحده - خبرگزاری اخباری
حملات سایبری با حمایت دولتی کارکنان بخش دفاع را هدف قرار میدهند؛ گوگل هشدار داد
در تحولی مهم که چشمانداز در حال تحول تهدیدات سایبری جهانی را برجسته میکند، گزارش اخیر گوگل که پیش از کنفرانس امنیتی مونیخ منتشر شد، افزایش قابل توجهی را در کمپینهای جاسوسی سایبری با حمایت دولتی نشان میدهد. این عملیات به طور فزایندهای کارکنان بخش دفاع را هدف قرار میدهند و اغلب فرایندهای استخدام را به عنوان نقطه ورود مورد سوء استفاده قرار میدهند. گزارش جزئیات یک "سیل بیامان عملیات سایبری" را شرح میدهد که عمدتاً توسط گروههای وابسته به دولت علیه زنجیرههای تأمین صنعتی در اتحادیه اروپا و ایالات متحده سازماندهی شده است، که نشاندهنده گسترش دامنه اهداف است که اکنون پایگاه صنعتی گستردهتر هر دو منطقه را در بر میگیرد.
در حالی که هکرهای مرتبط با دولتها به طور تاریخی بر صنعت دفاعی جهانی تمرکز کردهاند، گروه اطلاعات تهدیدات گوگل شاهد یک تغییر به سمت هدفگیری "شخصیتر" و "مستقیمتر به فرد" بوده است. لوک مکنامارا، تحلیلگر گروه اطلاعات تهدیدات گوگل، به دشواری فزاینده در شناسایی این تهدیدات هنگام وقوع بر روی سیستم شخصی یک کارمند، که اغلب خارج از محدوده امنیت شبکه شرکتی قرار دارد، اشاره کرد. مکنامارا گفت: "کل جنبه پرسنلی به یکی از موضوعات اصلی تبدیل شده است" و بر اهمیت فزاینده عناصر انسانی در جنگ سایبری تأکید کرد.
Read Also
فراتر از پیمانکاران مستقیم دفاعی، گوگل همچنین افزایش حملات باجگیری را شناسایی کرده است که نهادهای کوچکتر را هدف قرار میدهند که مستقیماً بخشی از زنجیره تأمین دفاعی نیستند، مانند تولیدکنندگان قطعات خودرو یا بلبرینگ. یک حمله اخیر که به گروهی مرتبط با اطلاعات روسیه نسبت داده شده است، گستردگی این عملیات را نشان میدهد. گزارش شده است که هکرها با ایجاد وبسایتهای جعلی صدها پیمانکار برجسته دفاعی در طیف وسیعی از مناطق جغرافیایی، از جمله بریتانیا، ایالات متحده، آلمان، فرانسه، سوئد، نروژ، اوکراین، ترکیه و کره جنوبی، تلاش کردهاند اطلاعات حساس را استخراج کنند.
روسیه همچنین در توسعه اکسپلویتهای خاصی که برای به خطر انداختن حسابهای سیگنال و تلگرام پرسنل نظامی اوکراین، روزنامهنگاران و مقامات دولتی طراحی شدهاند، نقش داشته است. گوگل پیشنهاد میکند که روشها و آسیبپذیریهای مورد استفاده در این حملات ممکن است به طور بالقوه توسط سایر بازیگران مخرب مورد استفاده قرار گیرند. علاوه بر این، حملات بسیار هدفمند علیه واحدهای پهپاد اوکراین در خط مقدم، با جعل هویت سازندگان پهپاد اوکراینی یا ارائهدهندگان دورههای آموزشی، انجام شده است.
دکتر ایلوآنا خمیلووا، دبیر شورای امنیت اقتصادی اوکراین، این یافتهها را تأیید کرد و اظهار داشت که بسیاری از حملات سایبری علیه پرسنل نظامی اوکراین به صورت فردی انجام میشوند. اهداف بالقوه اغلب هفتهها قبل از حمله مورد نظارت قرار میگیرند. مقامات اوکراینی افزایش قابل توجه 37 درصدی در حوادث سایبری بین سالهای 2024 و 2025 را گزارش کردهاند که نشاندهنده تشدید محیط تهدید است.
این روند فراتر از اروپا گسترش مییابد و گروههای مختلف از تاکتیکهای مشابهی برای به خطر انداختن تامینکنندگان دفاعی در سطح جهانی استفاده میکنند. تمرکز کلیدی بر روی افرادی است که به دنبال شغل در بخش دفاع هستند یا از آسیبپذیریها در فرآیندهای استخدام شرکتهای بزرگ سوء استفاده میکنند. به عنوان مثال، هکرهای کره شمالی در کمپینهایی علیه پیمانکاران عمده دفاعی، خود را به عنوان استخدامکنندگان شرکتی جا زدهاند. با استفاده از هوش مصنوعی، آنها به طور گستردهای کارکنان بالقوه، نقشها و حقوق مورد انتظار آنها را پروفایل میکنند تا "اهداف بالقوه برای اولین نفوذ را شناسایی کنند".
این تاکتیکهای نفوذ پیچیده موفقیت قابل توجهی به همراه داشته است. تابستان گذشته، وزارت دادگستری ایالات متحده فاش کرد که عوامل کره شمالی موفق شدهاند در بیش از 100 شرکت آمریکایی، موقعیتهای "کارگر راه دور فناوری اطلاعات" را به دست آورند. مقامات آمریکایی ادعا میکنند که آنها موظف بودند از طریق جمعآوری حقوق و در برخی موارد، سرقت ارزهای دیجیتال، وجوهی را به دولت کره شمالی هدایت کنند.
به طور مشابه، گروههای تحت حمایت ایران پورتالهای شغلی جعلی ایجاد کرده و پیشنهادهای شغلی فریبندهای را منتشر کردهاند تا اطلاعات اعتباری شرکتهای دفاعی و پهپادی را به طور غیرقانونی به دست آورند. گروهی مرتبط با چین به نام APT5، از طریق ایمیلها و پیامهای دقیقی که متناسب با موقعیت جغرافیایی، شرایط شخصی و نقشهای حرفهای آنها طراحی شده بود، کارکنان شرکتهای هوافضا و دفاعی را هدف قرار داده است. به عنوان مثال، ارتباطات جعلی از سازمانهایی مانند "پیشاهنگان پسر آمریکا" یا مدارس نزدیک که برای والدین کودکان خردسال ارسال شده بود، اطلاعات ساختگی در مورد انتخابات 2024 برای ساکنان ایالتهای خاص آمریکا، و دعوتنامههای جعلی برای رویدادهایی مانند دورههای آموزشی صلیب سرخ یا کنفرانس امنیت ملی در کانادا، که همگی برای جذب کارکنان شرکتهای کلیدی طراحی شده بودند.
Related News
- الکساندر پاولوویچ از بایرن مونیخ در درگیری با لایپزیگ نزدیک بود به یک نیروی اجرایی هاکی تبدیل شود
- با روش 'پیگیبکینگ'، ترفندهای پنهان کشبک و موارد دیگر، صدها پوند از قبض موبایل خود را قبل از افزایشهای بزرگ ماه آینده ذخیره کنید
- روزنامه کره تایمز برای تقویت حمایت از دانشجویان، با انجمن دانشجویان ویتنامی اتحاد استراتژیک تشکیل میدهد
- کمبود قدرت موتور یاماها در موتو جیپی: تحلیل عمیق تست ناامیدکننده پیشفصل سپانگ
- هشدار دوراندهار: چرا بلوچستان دوباره در وضعیت پرتنش قرار گرفته و پیامدهای آن برای پاکستان چیست
دکتر خمیلووا در مورد گسترش دامنه تهدید بیشتر توضیح داد: "همانطور که فناوریها و سرمایهگذاریهای غربی در اوکراین ادغام میشوند – از جمله از طریق کمکهای نظامی و پروژههای صنعتی مشترک – مجموعه قربانیان بالقوه فراتر از شهروندان اوکراینی گسترش مییابد." او هشدار داد که "کارکنان شرکتهای خارجی، پیمانکاران، مهندسان و مشاوران درگیر در پروژههای مرتبط با اوکراین نیز ممکن است هدف قرار گیرند، که این امر آن را به یک مسئله امنیتی فراملی تبدیل میکند، نه صرفاً یک مسئله ملی." این تحلیل جامع بر ماهیت پیچیده و به هم پیوسته تهدیدات سایبری مدرن و نیاز فوری به همکاری بینالمللی تقویت شده در زمینه امنیت سایبری تأکید میکند.