بهره‌گیری از فایروال سیسکو در حمله به یک شرکت انرژی تجدیدپذیر

بهره‌گیری از فایروال سیسکو در حمله به یک شرکت انرژی تجدیدپذیر

به تازگی جزئیات بیشتری در مورد حمله مخرب ماه مارس (DoS) اعلام شده و اذعان شده است که مهاجمان فایروال‌ها را مختل کرده و باعث وقفه در عملکرد سیستم‌های الکتریکی در یک شرکت برق در ایالات متحده گردیده است.

گزارشی که در اوایل سال جاری توسط آزمایشگاه فناوری ملی انرژی منتشر شد نشان داد که یک رویداد سایبری باعث ایجاد مشکلاتی در یک شرکت در بخش غربی آمریکا در تاریخ 5 مارس شده است. این حادثه شهرهای کالیفرنیا، یوتا و وایومینگ را تحت تأثیر قرار داد، اما به هیچ‌وجه خاموشی در آن‌ها روی نداد.

بلافاصله پس از انتشار این گزارش فاش شد که این حادثه یک حمله DoS بوده که از یک آسیب‌پذیری شناخته‌شده سوءاستفاده ‌کرده است. پس از آن، شرکت تأمین خدمات الکترونیکی آمریکای شمالی (NERC) در ماه سپتامبر اعلام کرد که این نقص امنیتی بر روی رابط وب فایروال‌های مورد استفاده سازمان تأثیر گذاشته و مهاجم باعث ایجاد شرایط DoS در این وسایل و راه‌اندازی مجدد آن‌ها شده است.

این امر منجر به قطع ارتباط بین مرکز کنترل سازمان و دستگاه‌های میدانی در سایت‌های مختلف آن شد. خاموشی‌ها در ساعت حدود 10-12 اتفاق افتاده و هرکدام کمتر از پنج دقیقه به طول انجامیده‌اند.

گزارش حوادث اضطراری الکتریکی و اخلال در پاسخ به درخواست وزارت انرژی ایالات متحده، نشان می‌دهد که قربانی این حمله sPower، تولیدکننده انرژی تجدیدپذیر مستقر در یوتا بود که متکی به فن‌آوری‌های بادی و خورشیدی است.

این سند به نمایندگان وزارت انرژی گزارش داده است که این حمله ناشی از سوءاستفاده از یک آسیب‌پذیری شناخته‌شده در فایروال‌های سیسکو است. آسیب‌پذیری‌های زیادی در این نوع محصولات یافت شده است و برخی از آن‌ها نیز در حملات، مورد سوءاستفاده قرار گرفته‌اند.

در پی این حادثه، sPower اطلاعات موجود در آن را مورد تجزیه و تحلیل قرار داده و هیچ مدرکی مبنی بر نقض این شرکت پیدا نکرده است. این شرکت همچنین ادعا کرد که این حادثه تحت تأثیر عملیات قرار نگرفته است. در پی این حادثه، sPower با سیسکو تماس گرفت و به این شرکت توصیه کرد که فایروال‌های خود را اصلاح کند. sPower پس از اطمینان از عدم بروز مشکلات دیگر، به‌روزرسانی‌های سیستم‌عامل را در فایروال‌های خود مستقر نمود.

مشخص نیست که آیا این یک حمله هدفمند بوده است یا خیر، اما از آنجا که می‌توان برای عاملان مخرب، هدف قرار دادن فایروال‌های مبتنی بر اینترنت را در مقیاس گسترده تصور کرد، تعجب‌آور نیست اگر بگوییم این حمله، یک حمله فرصت‌طلبانه بوده و ممکن است مهاجمان حتی از این امر و تأثیر تلاش‌های بهره‌برداری خود آگاه نبوده باشند.

“پیل نری” مدیرعامل امنیت سایبری صنعتی در CyberX در این رابطه گفته است: «بسیار بعید است که مهاجمان بتوانند کل شبکه برق ایالات متحده را مختل کنند، زیرا برای از بین بردن هر یک از نقاط، برنامه‌های ویژه‌ای طراحی شده است. با این وجود، به راحتی تصور می‌شود که چگونه مهاجمان می‌توانند مراکز خاص جمعیتی را هدف قرار دهند تا باعث ایجاد اختلال و هرج‌ومرج‌های بزرگ شوند، همان‌طور که عاملان تهدید روسی با حملات خود، شبکه انرژی اوکراین را در سال 2015 و 2016 هدف قرار دادند. در مارس سال 2018، FBI / DHS ایالت متحده به این نتیجه رسید که حداقل از مارس 2016، عاملان مخرب سایبری دولت روسیه، نهادهای دولتی و بخش‌های زیربنایی حساس ایالات متحده، از جمله برق، تأسیسات هسته‌ای، تأسیسات تجاری، آب، حمل‌ونقل هوایی و … را هدف قرار داده و به خطر انداخته‌اند. نهادها و به همین ترتیب، سازمان‌ها باید برای مقابله با حوادث مشابه و این چنینی، همواره هوشیار باشند.»

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *