این روزها کمپین های جنگ های سایبری در برابر شبکه های انرژی غربی ها تنها در فیلم های اکشن اتفاق نمی افتد. شرکت Symantec (مجموعه بزرگ امنیتی)، به تازگی یک گروه هکر وابسته به دولت با نام مستعار سنجاقک “Dragonfly” که به منظور توافق با تامین کنندگان انرژی در کشور آمریکا و چندین کشور دیگر، از سایت های فیشینگ و تروجان ها استفاده می کرده است را کشف کرده است
در این جنگ سایبری، بر خلاف بد افزاری های مخرب و هدفمند مانند Stuxnet، به نظر می رسد که بیشتر تلاش شده است تا در طی انجام پروسه جاسوسی، اطلاعاتی در مورد زیر ساخت های ملی گردآوری شود.
با این حال، این جنگ سایبری ترفندهایی را به کار می گیرد که شرکت ها را همچنان در برابر حملات سایبری ضعیف و انعطاف پذیر می سازد، بدین معنا که اگر کمپانی ها نقطه رسوخ و رخنه جاسوسی ها را شناسایی نکنند، به راحتی گریبانگیر مشکلات جدی و خطرناک خواهند شد. شرکت سیمانتک این سر نخ ها را از پس پیگیری گروه سنجاقک پیدا نکرده است، بلکه شاهدانی دارد که در کارشان بسیار حرفه ای و خبره هستند. بیشتر حملات در آخر هفته ها بیت ساعات 9 صبح تا 6 بعد از ظهر به وقت اروپای شرقی اتفاق می افتد و اکثرا هم هدف های آن ها سایت های اروپایی است. این حملات همچنین به طور استراتژیکی وارد کار می شوند.
این حملات سایبری ابتدا در سال 2011، آژانس های هوایی و پدافند را مورد هدف قرار داد و سپس در اوایل سال 2013 به سراغ کمپانی های تولید کننده انرژی رفت. همچنین شرکت های تامین کننده مورد حملات، بسیار کوچک تر و از شرکت های تامین کننده انرژی هستند و نسبت به آن ها از میزان کمتری از امنیت برخوردار می باشند. خبری که تا حدی می تواند امید بخش باشد این است که شرکت های میتوانند حملات فردی را خنثی کنند و اینکه شرکت سیمانتک از پیش این اجازه را به شرکت های آسیب دیده و مراکز پاسخ های امنیتی داده است تا از رویداد های رخ داده باخبر شوند. امید داریم که این افشاسازی ها بتواند به شرکت های مورد هدف کمک کند تا پیش از آسیب جدی و خطرناک، امنیت خود را بالا برند.
منبع : engadget
Cyberwarfare campaigns against Western energy grids aren’t just the stuff of action movies these days — they’re very, very real. Symantec has discovered a likely state-sponsored hacking group, nicknamed Dragonfly, that has been using phishing sites and trojans to compromise energy suppliers in the US and several other countries. Unlike targeted, destruction-focused malware like Stuxnet, this appears to be a broader spying effort bent on collecting information about national infrastructure. However, it still creates a back door that leaves companies vulnerable to full-fledged attacks if they don’t spot the intrusions; it wouldn’t take much to create real problems.
Symantec hasn’t tracked down those behind Dragonfly, but it has plenty of evidence that they’re professionals. Most of the attacks occur on weekdays between 9AM and 6PM Eastern European time, and they’re primarily hitting Western European targets. They “think strategically,” too. They first focused on aviation and defense agencies around 2011, and switched to power-related companies in early 2013; also, the suppliers under attack are smaller and less secure than the energy providers they’re serving. If there’s any consolation, it’s that companies can shut down individual attacks, and that Symantec has already let affected companies and security response centers know what’s happening. Let’s just hope that the revelations get firms to tighten their security before there’s some major damage.