شناسایی نفوذگر کرهشمالی با تاخیر ارتباطی
در یک رخداد امنیتی قابل توجه، کارشناسان آمازون موفق شدند یک عامل کرهشمالی را که خود را بهعنوان نیروی بخش IT این شرکت معرفی کرده بود، تنها از طریق بررسی پینگ غیرعادی شناسایی کنند. این فرد که بهصورت دورکاری فعالیت داشت، با تاخیر ۱۱۰ میلیثانیه در عملکرد کیبورد لو رفت؛ رقمی که برای یک کارمند مستقر در خاک آمریکا غیرمعمول به نظر میرسید.
میلیثانیههایی که جاسوس را لو دادند
استیون اشمیت، مدیر ارشد امنیت آمازون، اعلام کرد که کشف این نفوذ صرفاً اتفاقی نبوده و تیم امنیتی از مدتها پیش به دنبال شناسایی نیروهای مرتبط با کرهشمالی بوده است. بررسیها نشان داد لپتاپی که آمازون در اختیار این کارمند قرار داده بود، در ایالت آریزونا مستقر بود اما بهصورت ریموت از خارج از آمریکا کنترل میشد؛ موضوعی که علت اصلی افزایش تاخیر و در نهایت افشای هویت واقعی او شد.

افزایش تلاشهای نفوذی کرهشمالی
آمازون گزارش داده است که از آوریل ۲۰۲۴ تاکنون بیش از ۱۸۰۰ تلاش مرتبط با کرهشمالی برای نفوذ به این شرکت شناسایی و خنثی شده است. شدت این تلاشها نهتنها کاهش نیافته بلکه نسبت به فصل گذشته ۲۷ درصد رشد داشته است؛ روندی که نگرانیهای جدی برای این شرکت ایجاد کرده است.
اهداف نفوذ و روشهای مورد استفاده
هدف اصلی این نفوذها معمولاً تأمین منابع مالی برای دولت کرهشمالی است، اما در برخی موارد به جاسوسی صنعتی و خرابکاری سایبری نیز منجر میشود. کارشناسان امنیتی تأکید دارند که علاوه بر شواهد فنی، نشانههای دیگری مانند عدم تسلط این فرد بر مکالمات عامیانه آمریکایی نیز موجب افزایش سوءظن به او شده بود.
عملیات گستردهتر فراتر از یک فرد
کارشناسان معتقدند این کشف تنها بخش کوچکی از یک عملیات بزرگتر است. علاوه بر کرهشمالی، کشورهایی مانند ایران، روسیه و چین نیز متهم به تلاش برای نفوذ به شرکتهای بزرگ فناوری آمریکا هستند؛ تلاشهایی که هم انگیزه مالی و هم اهداف اطلاعاتی را دنبال میکنند.
جمعبندی
ماجرای شناسایی عامل کرهشمالی در آمازون نشان داد که حتی جزئیترین دادههای فنی مانند پینگ غیرعادی میتواند به افشای عملیات پیچیده سایبری منجر شود. این اتفاق بار دیگر اهمیت نظارت دقیق و تحلیل رفتاری در امنیت سایبری را برجسته کرد و هشداری جدی برای شرکتهای فناوری بزرگ در برابر تهدیدات بینالمللی محسوب میشود.