ماجرای هکهای زنجیرهای در کشور چه بود؟

مینا حیدری - روزنامه اطلاعات| چندی پیش بود که ماجرای هک بانک سپه و شرکت همراه اول، باز هم مسأله امنیت اطلاعات کاربران را بر سر زبانها انداخت و با نبود منابع دقیق اطلاعرسانی یا روابط عمومی کاربلد، این نگرانی را در کاربران افزایش داد که اطلاعات آنها ممکن است در معرض چه خطراتی قرار گیرد.
در روزهای آغازین سال ۱۴۰۴ خبر هک شدن بانک سپه منتشر شد و روابط عمومی بانک، بروز این اتفاق را با جدیت تکذیب و رسانهها را به شکایت تهدید کرد اما انتشار اطلاعات برخی کاربران، رسوایی دوم را برای آنها به ارمغان آورد.
هک اطلاعات همراه اول نیز به دلیل وجود اطلاعات بسیار دقیق و فردی از مشترکان مانند نام و نام خانوادگی، تاریخ و محل تولد، کد ملی، شماره شناسنامه و نشانی کامل پستی، مخاطبان را با چالش امنیتی جدیدی مواجه کرد و بار دیگر زنگ خطر را برای سازمانها و نهادها به صدا در آورد و بر ضرورت برخورد قاطع و قانونی با افراد یا نهادهایی که در این زمینه سهلانگاری میکنند صحه گذاشت.
وقوع هکهای زنجیرهای در ایران بیانگر آن است که گوش شنوایی برای شنیدن هشدارهای کارشناسان وجود ندارد و مدیران نهادهای دولتی یا مسئولان کسب و کارها به اهمیت این مسأله واقف نیستند و با وجود تجربیات متعدد در این زمینه، هنوز نمیدانند وقت آن است که کار را به کاردان بسپارند تا امنیت شبکه و اطلاعات را تضمین کنند.
اطلاعات افراد نباید قربانی نیروی کار ارزان یا بیتجربه شود و امنیت اطلاعات، محلی برای آزمون و خطا نیست. باید به مدیران برخی نهادها یادآوری کرد که اگر امنیت شبکه را تأمین نمیکنید لااقل یک تیم روابط عمومی حرفهای انتخاب کنید.
ضعف زیرساختهای امنیتی
جمشید جمالیان، فعال حوزه آیتی (فناوری اطلاعات) در این باره میگوید: از سال گذشته و از روزهای ابتدایی سال۱۴۰۴، شاهد موجی از حملات سایبری گسترده به زیرساختهای حیاتی و سامانههای خدماتی ایرانی بودهایم که نگرانیهای جدی را درباره امنیت دادهها و حفاظت از حریم خصوصی کاربران برانگیخته است. از جمله مهمترین این موارد، هک «تپسی» و سپس «اسنپفود» بود که اطلاعات کاربرانشان نشت کرد ولی توضیحات کافی در این زمینه منتشر نشد یا آموزش لازم به مخاطبان برای مواجهه با این اتفاق داده نشد.
اگرچه اسنپفود در نهایت اعلام کرد در زمینه عدم افشای اطلاعات کاربران با هکرها مذاکره کرده است اما درباره نحوه نفوذ و نشت اطلاعات به کاربران توضیحی نداد؛ در حالی که نهتنها کاربران بلکه فعالان حوزه فناوری اطلاعات و دیگر شرکتها یا سازمانها باید از این تجربه استفاده کنند تا دیگر اطلاعات کاربران در معرض سوءاستفاده و خطر قرار نگیرد.
پلیس فتا در زمان هک اطلاعات این شرکتها با اعلام بیانیهای خبر از پیگیری سریع در این زمینه داد و اعلام کرد که نتیجه به را کاربران اطلاع خواهد داد اما پس از آن دیگر خبری از پیگیریهای فنی و حصول نتیجه منتشر نشد. همزمان، تجربه نشت حدود ۱۱۵ میلیون رکورد اطلاعات سازمان تأمین اجتماعی و شرکتهای بیمه و فروش آن در دارک وب هم نتیجه مثبت و بازدارندهای در پی نداشت و موجب تقویت سیستمهای امنیتی و نظارتی نشد.
او میافزاید: این روزها هم با افشای نمونه اطلاعات مشتریان بانک سپه و ادعای هکرها در زمینه لو رفتن اطلاعات ۴۲ میلیون کاربر توسط گروه Codebreakers باعث ایجاد فضای نارضایتی عمومی کاربران شده است. بلافاصله بعد از آن هم انتشار نمونه اطلاعات مشتریان همراه اول و ادعای به دست آوردن اطلاعات کاربران همراه اول توسط گروهی از هکرها ضربه نهایی را به اعتماد عمومی در میان کاربران فضای سایبری زد. زیرا این وقایع، حکایت از ضعف جدی در زیرساختهای امنیتی و مدیریت اطلاعات در ایران دارد و شفافسازی و ارتقای امنیت، حداقل خواسته کاربران است که باید در اولویت قرار بگیرد.
منشاء هک، داخلی یا خارجی؟
آقای جمالیان درباره دلایل بروز مشکلات مربوط به هک شدن اطلاعات میگوید: در این مورد سناریوهای مختلفی وجود دارد که محتملترین آنها حملات ترکیبی داخلی و خارجی است که هر مورد را جداگانه میتوان مورد بررسی قرار داد.
شاید محتملترین گزینه با توجه به شرایط این هکها دسترسی داخلی (Insider Threat) باشد، چون حجم زیاد اطلاعات مانند مشخصات ۴۲ میلیون کاربر بانک سپه یا ۱۱۵ میلیون رکورد بیمهای نشان میدهد که به احتمال زیاد این هکها از طریق دسترسی داخلی و حتی با همکاری درونسازمانی صورت گرفته است. زیرا برخی دیتابیسها اصلا به اینترنت متصل نیستند و برای سرقت دادهها باید کسی از درون سیستم به اطلاعات دسترسی داشته باشد.
سناریوی دیگر در این زمینه نفوذ از بیرون (Remote Attack) است که اگر امنیت شبکه ضعیف باشد (مثلا پورتهای باز، پسوردهای ساده، فایروال غیرفعال و…) هکرها به سادگی میتوانند از طریق اینترنت وارد سیستم شوند.
با وجود سرعت پایین اینترنت، بارگذاری دادهها میتواند به صورت تدریجی انجام شود و نیازی بهسرعت بالا نیست اگرچه مانیتورینگ کاربران در مقابل ترافیک غیرمتعارف و رفتار غیرعادی یک کاربر خاص، این قضیه را کمی از ذهن دور میسازد اما در نهایت میتوان گفت که این مسأله غیرممکن نیست.
درعینحال وجود بدافزارها، کی لاگرها یا درهای پشتی (backdoor) در سیستمها و دسترسی از راه دور، امکان نفوذ به سیستم را برای هکرها فراهم میکند و این موضوع هم یکی از مواردی است که نمیتوان امکان آن را نادیده گرفت.
او ادامه میدهد: بهاحتمال بسیار زیاد، حملات به زیرساختهای شرکتهای بزرگ، ترکیبی بوده، یعنی یا از بیرون و از طریق همکاری یا به واسطه بیاحتیاطی کارکنان بخشهای مرتبط صورت گرفته، یا مستقیما از داخل سازمانها توسط افراد مطلع مثلا کارمند ناراضی یا فرد تطمیعشده انجام شده است. ماجرا زمانی شکل جدیتر به خود میگیرد که میبینیم پس از برخی حملات، چندین مدیر یا کارشناس مرتبط بلافاصله از سمت خود کناره میگیرند یا کنار گذاشته میشوند و شایعات دیگری نیز در این زمینهها وجود دارد.
بررسی تخصصی هکها
آقای جمالیان میگوید: این که هر یک از هکها به چه صورت انجام گرفته، باید بهطور جداگانه مورد بررسی تخصصی قرار گیرد، ولی با توجه به سرعت کند اینترنت ایران، انتقال چند ترابایت داده حتی به مرور زمان بدون مانیتور شدن بعید است. به همین جهت باید بررسیهای کارشناسی در اسرع وقت صورت گیرد اما به دلیل آشنایی هکرها از ساختار دقیق دیتابیسها باید این احتمال را بررسی کرد که اطلاعات توسط فرد یا افراد درون سازمان مورد سرقت قرار نگرفته باشد.
این فعال حوزه آیتی درباره چگونه مقابله با هک سیستمها میگوید: بررسی دورهای کدها، سرورها و زیرساختها با ابزارهای Penetration Test برای شناسایی نقاط ضعف و بهکارگیری افراد متخصص و کاربلد در زمینه امنیت شبکه، مدیریت اطلاعات و همچنین فراخوان باگ بانتی (مسابقه کشف آسیبپذیری) حداقل کاری است که هر سازمان باید در راستای افزایش امنیت سیستم خود انجام دهد.
ضمنا رمزنگاری (Encryption) قوی برای دیتابیسها و ارتباطات، یکی از مهمترین و پایهایترین عواملی است که باید حتما در ابتدای طراحی به کار گرفته شود، همانطور که در نمونه اطلاعات نشتشده از بانک سپه، هکرها اذعان کردهاند به دلیل پسوردهای بسیار ساده و بدون رمزگذاری خاص به سادگی توانستهاند بر اساس یک الگوی ساده به اطلاعات دسترسی پیدا کنند.
راهکارهای ساده و مهم
آقای جمالیان میگوید: با شیوههایی مانند تفکیک سطح دسترسی (Access Control)، استفاده از فایروال و سیستمهای تشخیص نفوذ (IDS/IPS) و آموزش دورهای کارکنان درباره مهندسی اجتماعی و تهدیدات سایبری میتوان از بروز این وقایع جلوگیری کرد.
او میافزاید: تا زمانی که شاهد مهاجرت متخصصان و بهکارگیری افراد غیرمتخصص در سیستمهای حساس باشیم و شفافیتی هم در اعلام اینگونه حملات وجود نداشته باشد و اصطلاحا هر مسأله اینچنینی را امنیتی جلوه دهیم، باید شاهد اینگونه مسائل باشیم. چه بخواهیم و چه نخواهیم فضای سایبری بخشی از زندگی همه ماست و مسئول تأمین امنیت دادههای کاربران، ارگانها، سازمانها و شرکتهایی هستند که این سیستمهای خدماتی را در اختیار کاربران قرار میدهند. گاهی نتیجه این نشتهای اطلاعاتی، غیرقابلجبران است و نهتنها گریبان کاربران عادی را میگیرد بلکه سیستمهای دولتی و امنیتی را نیز دچار اختلال جدی میکند.
الگوهای یکسان، خطای مستمر
آقای جمالیان در پایان تأکید میکند: امیدوارم مسئولان با تشکیل کمیتههایی شامل کارشناسان جرائم سایبری و نظارت تخصصی مستمر بر عملکرد فنی اینگونه سیستمهای اطلاعاتی و همچنین برونسپاری بخش تأمین امنیت دادهها به شرکتهای دارای نیروهای متخصص، از بروز اینگونه اتفاقات جلوگیری کنند. ازآنجاییکه این سیستمها معمولا توسط چند شرکت زیرمجموعه و طرف قرارداد، طراحی و اجرا شدهاند و همه از یک الگو استفاده میکنند قطعا شاهد هکهای مستمر بخشهای مختلف دولتی و نیمهخصوصی خواهیم بود. اگر سیستمی هنوز هک نشده، به دلیل امنیت سیستم نیست و هنگامی که نوبت آن شرکت فرا رسد به سادگی سایر شرکتها هک خواهد شد، مگر این که تدابیر امنیتی به خوبی اتخاذ شود.
Authors: صاحبخبران - جدیدترین و آخرین اخبار ایران و جهان - علمی-فناوری