پرینت

ماجرای هک‌های زنجیره‌ای در کشور چه بود؟

on .

ماجرای هک‌های زنجیره‌ای در کشور چه بود؟

مینا حیدری - روزنامه اطلاعات| چندی پیش بود که ماجرای هک بانک سپه و شرکت همراه اول، باز هم مسأله امنیت اطلاعات کاربران را بر سر زبان‌ها انداخت و با نبود منابع دقیق اطلاع‌رسانی یا روابط عمومی‌ کاربلد، این نگرانی را در کاربران افزایش داد که اطلاعات آن‌ها ممکن است در معرض چه خطراتی قرار گیرد. 

در روزهای آغازین سال ۱۴۰۴ خبر هک شدن بانک سپه منتشر شد و روابط عمومی بانک، بروز این اتفاق را با جدیت تکذیب و رسانه‌ها را به شکایت تهدید کرد اما انتشار اطلاعات برخی کاربران، رسوایی دوم را برای آن‌ها به ارمغان آورد. 

هک اطلاعات همراه اول نیز به دلیل وجود اطلاعات بسیار دقیق و فردی از مشترکان مانند نام و نام خانوادگی، تاریخ و محل تولد، کد ملی، شماره شناسنامه و نشانی کامل پستی،  مخاطبان را با چالش امنیتی جدیدی مواجه کرد و بار دیگر زنگ خطر را برای سازمان‌ها و نهادها به صدا در آورد و بر ضرورت برخورد قاطع و قانونی با افراد یا نهادهایی که در این زمینه سهل‌انگاری می‌کنند صحه گذاشت. 

وقوع هک‌های زنجیره‌ای در ایران بیانگر آن است که گوش شنوایی برای شنیدن هشدارهای کارشناسان وجود ندارد و مدیران نهادهای دولتی یا مسئولان کسب و کارها به اهمیت این مسأله واقف نیستند و با وجود تجربیات متعدد در این زمینه، هنوز نمی‌دانند وقت آن است که کار را به کاردان بسپارند تا امنیت شبکه و اطلاعات را تضمین کنند. 

اطلاعات افراد نباید قربانی نیروی کار ارزان یا بی‌تجربه شود و امنیت اطلاعات، محلی برای آزمون و خطا نیست. باید به مدیران برخی نهادها یادآوری کرد که اگر امنیت شبکه را تأمین نمی‌کنید لااقل یک تیم روابط عمومی حرفه‌ای انتخاب کنید. 

ضعف زیرساخت‌های امنیتی

جمشید جمالیان، فعال حوزه آی‌تی (فناوری اطلاعات) در این باره می‌گوید: از سال گذشته و از روزهای ابتدایی سال۱۴۰۴، شاهد موجی از حملات سایبری گسترده به زیرساخت‌های حیاتی و سامانه‌های خدماتی ایرانی بوده‌ایم که نگرانی‌های جدی را درباره امنیت داده‌ها و حفاظت از حریم خصوصی کاربران برانگیخته است. از جمله مهم‌ترین این موارد، هک «تپسی» و سپس «اسنپ‌فود» بود که اطلاعات کاربرانشان نشت کرد ولی توضیحات کافی در این زمینه منتشر نشد یا آموزش لازم به مخاطبان برای مواجهه با این اتفاق داده نشد.

اگرچه اسنپ‌فود در نهایت اعلام کرد در زمینه عدم افشای اطلاعات کاربران با هکرها مذاکره کرده است اما درباره نحوه نفوذ و نشت اطلاعات به کاربران توضیحی نداد؛ در حالی که نه‌تنها کاربران بلکه فعالان حوزه فناوری اطلاعات و دیگر شرکت‌ها یا سازمان‌ها باید از این تجربه استفاده کنند تا دیگر اطلاعات کاربران در معرض سوءاستفاده و خطر قرار نگیرد.

پلیس فتا در زمان هک اطلاعات این شرکت‌ها با اعلام بیانیه‌ای خبر از پیگیری سریع در این زمینه داد و اعلام کرد که نتیجه به را کاربران اطلاع خواهد داد اما پس از آن دیگر خبری از پیگیری‌های فنی و حصول نتیجه منتشر نشد. همزمان، تجربه نشت حدود ۱۱۵ میلیون رکورد اطلاعات سازمان تأمین اجتماعی و شرکت‌های بیمه و فروش آن در دارک وب هم نتیجه مثبت و بازدارنده‌ای در پی نداشت و موجب تقویت سیستم‌های امنیتی و نظارتی نشد.

او می‌افزاید: این روزها هم با افشای نمونه اطلاعات مشتریان بانک سپه و ادعای هکرها در زمینه لو رفتن اطلاعات ۴۲ میلیون کاربر توسط گروه Codebreakers باعث ایجاد فضای نارضایتی عمومی کاربران شده است. بلافاصله بعد از آن هم انتشار نمونه اطلاعات مشتریان همراه اول و ادعای به دست آوردن اطلاعات کاربران همراه اول توسط گروهی از هکرها ضربه نهایی را به ‌اعتماد عمومی در میان کاربران فضای سایبری ‌زد. زیرا این وقایع، حکایت از ضعف جدی در زیرساخت‌های امنیتی و مدیریت اطلاعات در ایران دارد و شفاف‌سازی و ارتقای امنیت، حداقل خواسته کاربران است که باید در اولویت قرار بگیرد.

منشاء هک، داخلی یا خارجی؟

آقای جمالیان درباره دلایل بروز مشکلات مربوط به هک شدن اطلاعات می‌گوید: در این‌ مورد سناریوهای مختلفی وجود دارد که محتمل‌ترین آن‌ها حملات ترکیبی داخلی و خارجی است که هر مورد را جداگانه می‌توان مورد بررسی قرار داد.

شاید محتمل‌ترین گزینه با توجه به شرایط این هک‌ها دسترسی داخلی (Insider Threat) باشد، چون حجم زیاد اطلاعات مانند مشخصات ۴۲ میلیون کاربر بانک سپه یا ۱۱۵ میلیون رکورد بیمه‌ای نشان می‌دهد که به احتمال زیاد این هک‌ها از طریق دسترسی داخلی و حتی با همکاری درون‌سازمانی صورت گرفته است. زیرا برخی دیتابیس‌ها اصلا به اینترنت متصل نیستند و برای سرقت داده‌ها باید کسی از درون سیستم به اطلاعات دسترسی داشته باشد.

سناریوی دیگر در این زمینه نفوذ از بیرون (Remote Attack) است که اگر امنیت شبکه ضعیف باشد (مثلا پورت‌های باز، پسوردهای ساده، فایروال غیرفعال و…) هکرها به سادگی می‌توانند از طریق اینترنت وارد سیستم شوند. 

با وجود سرعت پایین اینترنت، بارگذاری داده‌ها می‌تواند به صورت تدریجی انجام شود و نیازی به‌سرعت بالا نیست اگرچه مانیتورینگ کاربران در مقابل ترافیک غیرمتعارف و رفتار غیرعادی یک کاربر خاص، این قضیه را کمی از ذهن دور می‌سازد اما در نهایت می‌توان گفت که این مسأله غیرممکن نیست. 

درعین‌حال وجود بدافزارها، کی لاگرها یا درهای پشتی (backdoor) در سیستم‌ها و دسترسی از راه دور، امکان نفوذ به سیستم را برای هکرها فراهم می‌کند و این موضوع هم یکی از مواردی است که نمی‌توان امکان آن را نادیده گرفت.

او ادامه می‌دهد: به‌احتمال بسیار زیاد، حملات به زیرساخت‌های شرکت‌های بزرگ، ترکیبی بوده، یعنی یا از بیرون و از طریق همکاری یا به واسطه بی‌احتیاطی کارکنان بخش‌های مرتبط صورت ‌گرفته، یا مستقیما از داخل سازمان‌ها توسط افراد مطلع مثلا کارمند ناراضی یا فرد تطمیع‌شده انجام شده است. ماجرا زمانی شکل جدی‌تر به خود می‌گیرد که می‌بینیم پس از برخی حملات، چندین مدیر یا کارشناس مرتبط بلافاصله از سمت خود کناره می‌گیرند یا کنار گذاشته می‌شوند و شایعات دیگری نیز در این زمینه‌ها وجود دارد.

بررسی تخصصی هک‌ها

آقای جمالیان می‌گوید: این که هر یک‌ از هک‌ها به چه صورت انجام گرفته، باید به‌طور جداگانه مورد بررسی تخصصی قرار گیرد، ولی با توجه ‌به سرعت کند اینترنت ایران، انتقال چند ترابایت داده حتی به‌ مرور زمان بدون مانیتور شدن بعید است. به همین جهت باید بررسی‌های کارشناسی در اسرع وقت صورت گیرد اما به دلیل آشنایی هکرها از ساختار دقیق دیتابیس‌ها باید این احتمال را بررسی کرد که اطلاعات توسط فرد یا افراد درون سازمان مورد سرقت قرار نگرفته باشد. 

این فعال حوزه آی‌تی درباره چگونه مقابله با هک‌ سیستم‌ها می‌گوید: بررسی دوره‌ای کدها، سرورها و زیرساخت‌ها با ابزارهای Penetration Test برای شناسایی نقاط ضعف و به‌کارگیری افراد متخصص و کاربلد در زمینه امنیت شبکه، مدیریت اطلاعات و همچنین فراخوان باگ بانتی (مسابقه کشف آسیب‌پذیری) حداقل کاری است که هر سازمان باید در راستای افزایش امنیت سیستم خود انجام دهد. 

ضمنا رمزنگاری (Encryption) قوی برای دیتابیس‌ها و ارتباطات، یکی از مهم‌ترین و پایه‌ای‌ترین عواملی است که باید حتما در ابتدای طراحی به کار گرفته شود، همان‌طور که در نمونه اطلاعات نشت‌شده از بانک سپه، هکرها اذعان کرده‌اند به دلیل پسوردهای بسیار ساده و بدون رمزگذاری خاص به سادگی توانسته‌اند بر اساس یک الگوی ساده به اطلاعات دسترسی پیدا کنند. 

راهکارهای ساده و مهم

آقای جمالیان می‌گوید: با شیوه‌هایی مانند تفکیک سطح دسترسی (Access Control)، استفاده از فایروال و سیستم‌های تشخیص نفوذ (IDS/IPS) و آموزش دوره‌ای کارکنان درباره مهندسی اجتماعی و تهدیدات سایبری می‌توان از بروز این وقایع جلوگیری کرد. 

او می‌افزاید: تا زمانی که شاهد مهاجرت متخصصان و به‌کارگیری افراد غیرمتخصص در سیستم‌های حساس باشیم و شفافیتی هم در اعلام این‌گونه حملات وجود نداشته باشد و اصطلاحا هر مسأله این‌چنینی را امنیتی جلوه دهیم، باید شاهد این‌گونه مسائل باشیم. چه بخواهیم و چه نخواهیم فضای سایبری بخشی از زندگی همه ماست و  مسئول تأمین امنیت داده‌های کاربران، ارگان‌ها، سازمان‌ها و شرکت‌هایی هستند که این سیستم‌های خدماتی را در اختیار کاربران قرار می‌دهند. گاهی نتیجه این نشت‌های اطلاعاتی، غیرقابل‌جبران است و نه‌تنها گریبان کاربران عادی را می‌گیرد بلکه سیستم‌های دولتی و امنیتی را نیز دچار اختلال جدی می‌کند. 

الگوهای یکسان، خطای مستمر

آقای جمالیان در پایان تأکید می‌کند: امیدوارم مسئولان با تشکیل کمیته‌هایی شامل کارشناسان جرائم سایبری و نظارت تخصصی مستمر بر عملکرد فنی این‌گونه سیستم‌های اطلاعاتی و همچنین برون‌سپاری بخش تأمین امنیت داده‌ها به شرکت‌های دارای نیروهای متخصص، از بروز این‌گونه اتفاقات جلوگیری کنند. ازآنجایی‌که این سیستم‌ها معمولا توسط چند شرکت زیرمجموعه و طرف قرارداد، طراحی و اجرا شده‌اند و همه از یک الگو استفاده می‌کنند قطعا شاهد هک‌های مستمر بخش‌های مختلف دولتی و نیمه‌خصوصی خواهیم بود. اگر سیستمی هنوز هک نشده، به دلیل امنیت سیستم نیست و هنگامی که نوبت آن شرکت فرا رسد به سادگی سایر شرکت‌ها هک خواهد شد، مگر این که تدابیر امنیتی به خوبی اتخاذ شود.  

Authors: صاحب‌خبران - جدیدترین و آخرین اخبار ایران و جهان - علمی-فناوری

آخرین اخبار چند رسانه ای