مقامات ارشد امنیت سایبری در ایالات متحده و کانادا از کشف یک عملیات نفوذ سایبری گسترده و پیچیده پرده برداشتند که به هکرهای مرتبط با دولت چین نسبت داده شده است. این گروه با بهکارگیری بدافزار پیشرفتهای به نام «Brickstorm»، توانستهاند برای مدتی طولانی به سیستمهای دولتی و زیرساختهای حیاتی فناوری اطلاعات در هر دو کشور دسترسی غیرمجاز داشته باشند. این نفوذ پنهانی و گسترده، نگرانیهای جدی را در مورد احتمال خرابکاری یا اخلال عمدی در شبکههای حیاتی این کشورها افزایش داده است.
آشکار شدن ابعاد گسترده نفوذ هکرهای چینی به قلب زیرساختها
بر اساس اعلامیه مشترک آژانس امنیت سایبری و امنیت زیرساختها (CISA) و آژانس امنیت ملی (NSA) آمریکا و همچنین مرکز امنیت سایبری کانادا، مهاجمان چینی تنها به سرقت اطلاعات حساس اکتفا نکردهاند، بلکه با کنترل کامل شبکهها و سیستمها، توانایی «ماندن طولانیمدت در داخل سیستمها» را نیز حفظ کردهاند. یکی از موارد شناساییشده نشان میدهد که بدافزار «Brickstorm» برای بیش از یک سال، از آوریل ۲۰۲۴ تا سپتامبر ۲۰۲۵، در یکی از سازمانهای قربانی فعال بوده است. این بدافزار عمدتاً محصولاتی را هدف قرار داده است که از پلتفرم مجازیسازی VMware vSphere استفاده میکنند؛ بخشهای حساسی از شبکهها که اغلب در زیرساختهای دولتی یا سازمانی کاربرد دارند.
فراتر از اهداف دولتی: سرقت مالکیت معنوی در کانون حملات سایبری چین
شرکتهای امنیتی مطرح، از جمله زیرمجموعه Google Threat Intelligence Group، هشدار دادهاند که کارزار «Brickstorm» فراتر از اهداف دولتی گسترش یافته است. هکرهای چینی همچنین شرکتهای خصوصی، ارائهدهندگان خدمات نرمافزاری (SaaS)، شرکتهای حقوقی و فناوری را هدف قرار دادهاند. هدف اصلی این حملات سایبری، سرقت مالکیت معنوی، دادههای حساس، و حتی کدهای منبع نرمافزاری برای تحلیل و کشف نقاط ضعف جدید عنوان شده است. این گستره وسیع از اهداف نشاندهنده رویکرد جامع و همهجانبه مهاجمان برای جمعآوری اطلاعات استراتژیک و اقتصادی است.
رازگشایی از تاکتیکهای پنهان: دشواری مقابله با حملات سایبری پیچیده چین
کارشناسان امنیت سایبری این حملات را جزو پیچیدهترین و پنهانترین نفوذهای سایبری در سالهای اخیر میدانند. مهاجمان از دستگاهها و سرورهایی بهرهبرداری کردهاند که اغلب توسط راهکارهای رایج امنیتی مانند سیستمهای شناسایی و پاسخ به حملات (EDR) یا آنتیویروسها پوشش داده نمیشوند. به همین دلیل، زمان تشخیص این نفوذها به طور متوسط به حدود ۳۹۳ روز پس از ورود اولیه رسیده است. این پنهانکاری نشاندهنده استفاده از تکنیکهای پیشرفتهای نظیر "Living off the Land" (استفاده از ابزارهای قانونی سیستم برای پنهان کردن فعالیتهای مخرب) و بهرهبرداری از آسیبپذیریهای ناشناخته (Zero-day exploits) است که شناسایی اولیه را به شدت دشوار میکند.
چالشهای ژئوپلیتیک و لزوم تقویت امنیت سایبری در پی حملات سایبری چین
در واکنش به این ادعاها، سخنگوی سفارت چین در واشنگتن، اتهامات وارده را «بیاساس» خوانده و تاکید کرده است که حکومت چین «هیچگونه تشویق، حمایت یا همدستی در حملات سایبری» نمیکند. با این حال، این حوادث در بستر رقابت ژئوپلیتیک گستردهتر میان آمریکا، کانادا و چین قرار میگیرد و میتواند به بیاعتمادی بیشتر و افزایش تنشها در فضای سایبری منجر شود. تمرکز بر نفوذ در زیرساختهای حیاتی، نشاندهنده تغییر الگو از جاسوسی سنتی به آمادگی برای جنگ سایبری است، جایی که هدف احتمالی، فلج کردن تواناییهای یک کشور در زمان بحران است.
برای مقابله با چنین تهدیدات پیچیدهای، سازمانها و نهادهای دولتی ملزم به تقویت دفاع سایبری خود هستند. برخی از اقدامات ضروری عبارتند از:
تقویت احراز هویت: پیادهسازی احراز هویت چندعاملی (MFA) و سیاستهای رمز عبور قوی در تمامی سطوح.
بهروزرسانی و پچینگ مداوم: بهروزرسانی منظم سیستمها و نرمافزارها برای رفع آسیبپذیریهای شناختهشده.
تقسیمبندی شبکه: استفاده از تقسیمبندی شبکه (Network Segmentation) برای محدود کردن دامنه نفوذ و جلوگیری از گسترش حمله در صورت بروز.
هوش تهدید و آموزش کارکنان: بهرهگیری از راهکارهای پیشرفته شناسایی و پاسخ (EDR/XDR) و سیستمهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM)، و همچنین افزایش آگاهی کارکنان نسبت به تهدیدات فیشینگ و مهندسی اجتماعی.
این نفوذ سایبری گسترده توسط هکرهای چینی، زنگ خطری جدی برای امنیت سایبری جهانی به شمار میرود و بر ضرورت همکاریهای بینالمللی و تقویت دفاع سایبری در برابر تهدیدات دولتی تاکید میکند.
مطالب مرتبط
- مرکز امنیت اینترنت با انتشار نسخه 8.1 کنترلهای حیاتی CIS، راهبردی نوین برای مقابله با تهدیدات سایبری معرفی کرد
- افزایش نگرانکننده کلاهبرداریهای رمز ارز؛ هکرها با هک پیامرسانها به دنبال تتر هستند
- هشدار فوری: آسیبپذیری بحرانی React در آستانه بهرهبرداری گسترده قرار دارد
- TLS 1.3: گامی رو به جلو در امنیت، اما چالش کلیدهای طولانیمدت همچنان پابرجاست
