کد مطلب: 

288939

کارشناسان: سامانه سوخت از ویندوزسرور ۲۰۱۲ استفاده می‌کند که پشتیبانی از آن متوقف شده است

تصاویر منتشرشده به دنبال اختلال روز گذشته در سامانه سوخت نشان می‌دهد که این سامانه روی ویندوزسرور ۲۰۱۲ بوده که مایکروسافت پشتیبانی از آن را متوقف کرده است؛ به عبارت دیگر، مایکروسافت آسیب‌پذیری‌ها و حفره‌های امنیتی این نسخه را رفع و ترمیم نمی‌کند، علاوه بر آن، نسخه‌ای که در سامانه سوخت استفاده شده، یک نسخه غیرفعال بوده است.
کارشناسان: سامانه سوخت از ویندوزسرور ۲۰۱۲ استفاده می‌کند که پشتیبانی از آن متوقف شده است

به گزارش سیتنا، روز گذشته دوشنبه ۲۷ آذر ۱۴۰۲، برخی از جایگاه‌های سوخت از کار افتادند و توزیع سوخت با مشکل مواجه شد. به دنبال از کار افتادن این جایگاه‌ها، یک گروه هکری مسئولیت این حمله را برعهده گرفت.

رئیس جمهور پس از هک شدن سامانه سوخت‌رسانی، از وزیر نفت خواست برای رفع اختلال فورا اقدام کند. سازمان پدافند غیرعامل هم اعلام کرد که در خصوص این اختلال، تمام گزینه‌های محتمل از جمله نفوذ و هک را در دست بررسی دارد، اما نمی‌تواند ادعا‌های مطرح‌شده را تایید کند.

ساعاتی پیش، مدیرعامل شرکت پخش فرآورده‌های نفتی با اشاره به اینکه تمام جایگاه‌های سوخت کشور با توجه به اختلال صورت گرفته از روز گذشته به طور کامل وارد مدار شدند، گفت: در حال حاضر ۴۰ درصد جایگاه‌ها قابلیت سوخت گیری با استفاده از کارت سوخت را دارند.

اما اسناد محدود منتشر شده از سوی گروه هکری، نشان می‌دهند که استفاده از نرم‌افزارها و ابزارهای قدیمی و نامعتبر می‌تواند عامل اصلی نفوذ باشد. بر اساس تصاویر منتشرشده، سامانه سوخت‌رسانی روی ویندوزسرور ۲۰۱۲ بوده که مایکروسافت پشتیبانی از آن را متوقف کرده است و برای این نسخه ویندوزسرور به‌روزرسانی منتشر نمی‌شود؛ به عبارت دیگر، مایکروسافت آسیب‌پذیری‌ها و حفره‌های امنیتی این نسخه را رفع و ترمیم نمی‌کند. علاوه بر آن، نسخه‌ای که در سامانه سوخت استفاده شده، یک نسخه غیرفعال بوده است.

بعد از هک صنایع فولاد هم مشخص شد برخی ابزارهایی که شرکت ارائه‌دهنده خدمات امنیتی صنایع فولاد استفاده می‌کرد، از سال ۲۰۱۷ به‌روزرسانی نشده‌ بودند. در جریان هک شهرداری تهران هم معلوم شد تعداد زیادی از سیستم‌ها مدت طولانی به‌روز‌رسانی نشده‌ بودند و در میان سرورهای شهرداری تهران، تعداد زیادی سرور VMware ۵.۵ به چشم می‌خورد که از سال ۲۰۱۸ پشتیبانی از آن سرویس متوقف شده‌ است.

برخی افرادی که هم‌زمان با حمله سایبری در پمپ‌بنزین‌ها حضور داشتند، می‌گویند نمایشگر تعدادی از جایگاه‌های سوخت برای مدتی کوتاه، پیام دانلود نرم‌افزار را نشان داد و سپس از کار افتاد.

مهاجمان احتمالا یک نسخه مخرب میان‌افزار را روی دستگاه‌های کارت سوخت بارگذاری کرده‌اند. برای این کار، آن‌ها ابتدا باید به شبکه یا سامانه‌هایی که دستگاه‌های کارت سوخت را کنترل می‌کنند، دسترسی پیدا کنند.

مهاجمان با شناخت عملکرد سامانه می‌توانند یک نسخه اصلاح‌شده از میان‌افزار ایجاد کنند که قانونی به نظر می‌رسد اما حاوی کد مخرب است. این کد می‌تواند برای غیرفعال کردن دستگاه، تداخل در عملکرد آن یا حتی ایجاد یک در پشتی برای دسترسی در آینده طراحی شود. سپس مهاجمان باید این میان‌افزار مخرب را روی دستگاه‌های موردنظر نصب کنند.

اگر آن‌ها به شبکه دسترسی داشته باشند و دستگاه‌ها برای پذیرش به‌روزرسانی‌های از راه دور پیکربندی شده باشند، می‌توان این کار را از راه دور انجام داد. آن‌ها همچنین می‌توانند از طریق مهندسی اجتماعی، ادمین‌ها را فریب دهند تا فایل مخرب را نصب کنند یا آنکه از طریق دسترسی مستقیم به سامانه، میان‌افزار جعلی را نصب کنند. پس از نصب، میان‌افزار کدی را که مهاجمان طراحی‌ کرده‌اند، اجرا می‌کند.

ممکن است برای بسیاری از افراد این سوال مطرح می‌شود که وقتی یک سامانه به اینترنت متصل نیست، چگونه می‌توان به آن نفوذ کرد؟

یکی از شایع‌ترین و ساده‌ترین روش‌ها دسترسی فیزیکی است. اگر مهاجم بتواند به شبکه یا دستگاه‌ها دسترسی فیزیکی داشته باشد، می‌تواند به طور مستقیم نرم‌افزار یا سخت‌افزار مخرب را نصب کند. این کار را می‌تواند یک نیروی نفوذی انجام دهد یا از طریق مهندسی اجتماعی و فریب دادن اپراتور برای اقدامی خاص صورت گیرد.

حملات زنجیره تامین شکل پیچیده‌تری از نفوذ سایبری‌اند. در این روش، مهاجمان به جای حمله مستقیم به یک هدف محافظت‌شده، از آسیب‌پذیری‌های زنجیره تامین برای دسترسی به هدف اولیه سوءاستفاده می‌کنند.

حمله زنجیره تامین زمانی رخ می‌دهد که مهاجم از طریق نفوذ به ارائه‌دهنده سخت‌افزار یا نرم‌افزار به سیستم‌ها و داده‌های هدف نفوذ کند. مهاجمان ممکن است کدهای مخرب را قبل از اینکه یک سرویس بین مشتریان توزیع شود، به آن سرویس تزریق کنند و پس از نصب آن، به هدفشان نفوذ کنند. یکی از نمونه‌های شناخته‌شده این حمله مربوط به شرکت «سولار ویندز» است که در سال ۲۰۲۰ کشف شد. در این حمله کدهای مخرب در یک به‌روزرسانی این پلتفرم مدیریتی درج شد و هزاران سازمان را تحت تاثیر قرار داد.

علاوه بر موارد ذکرشده، روش‌های مدرن‌تر و پیچیده‌تری نیز وجود دارند که نفوذ از طریق امواج بی‌سیم و روش‌های الکترومغناطیسی و نوری انجام می‌شود.

انتهای پیام

به این محتوا امتیاز دهید: 

هنوز رأی ندارید
سیتنا 1
2023-12-19 14:07

افزودن دیدگاه جدید