حملات سایبری چین؛ نفوذ گسترده و طولانی‌مدت به زیرساخت‌های حیاتی آمریکا و کانادا

مقامات ارشد امنیت سایبری در ایالات متحده و کانادا از کشف یک عملیات نفوذ سایبری گسترده و پیچیده پرده برداشتند که به هکرهای مرتبط با دولت چین نسبت داده شده است. این گروه با به‌کارگیری بدافزار پیشرفته‌ای به نام «Brickstorm»، توانسته‌اند برای مدتی طولانی به سیستم‌های دولتی و زیرساخت‌های حیاتی فناوری اطلاعات در هر دو کشور دسترسی غیرمجاز داشته باشند. این نفوذ پنهانی و گسترده، نگرانی‌های جدی را در مورد احتمال خرابکاری یا اخلال عمدی در شبکه‌های حیاتی این کشورها افزایش داده است.

آشکار شدن ابعاد گسترده نفوذ هکرهای چینی به قلب زیرساخت‌ها

بر اساس اعلامیه مشترک آژانس امنیت سایبری و امنیت زیرساخت‌ها (CISA) و آژانس امنیت ملی (NSA) آمریکا و همچنین مرکز امنیت سایبری کانادا، مهاجمان چینی تنها به سرقت اطلاعات حساس اکتفا نکرده‌اند، بلکه با کنترل کامل شبکه‌ها و سیستم‌ها، توانایی «ماندن طولانی‌مدت در داخل سیستم‌ها» را نیز حفظ کرده‌اند. یکی از موارد شناسایی‌شده نشان می‌دهد که بدافزار «Brickstorm» برای بیش از یک سال، از آوریل ۲۰۲۴ تا سپتامبر ۲۰۲۵، در یکی از سازمان‌های قربانی فعال بوده است. این بدافزار عمدتاً محصولاتی را هدف قرار داده است که از پلتفرم مجازی‌سازی VMware vSphere استفاده می‌کنند؛ بخش‌های حساسی از شبکه‌ها که اغلب در زیرساخت‌های دولتی یا سازمانی کاربرد دارند.

حملات سایبری چین

فراتر از اهداف دولتی: سرقت مالکیت معنوی در کانون حملات سایبری چین

شرکت‌های امنیتی مطرح، از جمله زیرمجموعه Google Threat Intelligence Group، هشدار داده‌اند که کارزار «Brickstorm» فراتر از اهداف دولتی گسترش یافته است. هکرهای چینی همچنین شرکت‌های خصوصی، ارائه‌دهندگان خدمات نرم‌افزاری (SaaS)، شرکت‌های حقوقی و فناوری را هدف قرار داده‌اند. هدف اصلی این حملات سایبری، سرقت مالکیت معنوی، داده‌های حساس، و حتی کدهای منبع نرم‌افزاری برای تحلیل و کشف نقاط ضعف جدید عنوان شده است. این گستره وسیع از اهداف نشان‌دهنده رویکرد جامع و همه‌جانبه مهاجمان برای جمع‌آوری اطلاعات استراتژیک و اقتصادی است.

رازگشایی از تاکتیک‌های پنهان: دشواری مقابله با حملات سایبری پیچیده چین

کارشناسان امنیت سایبری این حملات را جزو پیچیده‌ترین و پنهان‌ترین نفوذهای سایبری در سال‌های اخیر می‌دانند. مهاجمان از دستگاه‌ها و سرورهایی بهره‌برداری کرده‌اند که اغلب توسط راهکارهای رایج امنیتی مانند سیستم‌های شناسایی و پاسخ به حملات (EDR) یا آنتی‌ویروس‌ها پوشش داده نمی‌شوند. به همین دلیل، زمان تشخیص این نفوذها به طور متوسط به حدود ۳۹۳ روز پس از ورود اولیه رسیده است. این پنهان‌کاری نشان‌دهنده استفاده از تکنیک‌های پیشرفته‌ای نظیر "Living off the Land" (استفاده از ابزارهای قانونی سیستم برای پنهان کردن فعالیت‌های مخرب) و بهره‌برداری از آسیب‌پذیری‌های ناشناخته (Zero-day exploits) است که شناسایی اولیه را به شدت دشوار می‌کند.

چالش‌های ژئوپلیتیک و لزوم تقویت امنیت سایبری در پی حملات سایبری چین

در واکنش به این ادعاها، سخنگوی سفارت چین در واشنگتن، اتهامات وارده را «بی‌اساس» خوانده و تاکید کرده است که حکومت چین «هیچ‌گونه تشویق، حمایت یا همدستی در حملات سایبری» نمی‌کند. با این حال، این حوادث در بستر رقابت ژئوپلیتیک گسترده‌تر میان آمریکا، کانادا و چین قرار می‌گیرد و می‌تواند به بی‌اعتمادی بیشتر و افزایش تنش‌ها در فضای سایبری منجر شود. تمرکز بر نفوذ در زیرساخت‌های حیاتی، نشان‌دهنده تغییر الگو از جاسوسی سنتی به آمادگی برای جنگ سایبری است، جایی که هدف احتمالی، فلج کردن توانایی‌های یک کشور در زمان بحران است.

برای مقابله با چنین تهدیدات پیچیده‌ای، سازمان‌ها و نهادهای دولتی ملزم به تقویت دفاع سایبری خود هستند. برخی از اقدامات ضروری عبارتند از:

تقویت احراز هویت: پیاده‌سازی احراز هویت چندعاملی (MFA) و سیاست‌های رمز عبور قوی در تمامی سطوح.

به‌روزرسانی و پچینگ مداوم: به‌روزرسانی منظم سیستم‌ها و نرم‌افزارها برای رفع آسیب‌پذیری‌های شناخته‌شده.

تقسیم‌بندی شبکه: استفاده از تقسیم‌بندی شبکه (Network Segmentation) برای محدود کردن دامنه نفوذ و جلوگیری از گسترش حمله در صورت بروز.

هوش تهدید و آموزش کارکنان: بهره‌گیری از راهکارهای پیشرفته شناسایی و پاسخ (EDR/XDR) و سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی (SIEM)، و همچنین افزایش آگاهی کارکنان نسبت به تهدیدات فیشینگ و مهندسی اجتماعی.

این نفوذ سایبری گسترده توسط هکرهای چینی، زنگ خطری جدی برای امنیت سایبری جهانی به شمار می‌رود و بر ضرورت همکاری‌های بین‌المللی و تقویت دفاع سایبری در برابر تهدیدات دولتی تاکید می‌کند.

مجله تخصصی هک و امنیت


مطالب مرتبط

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا