تغییر روند فعالیت جنگ‌افزارهای سایبری با Triton

کمیته رکن چهارم –  بهره‌برداری در سیستم‌های Triconex توسط مهاجمان این امکان را به وجود آورده است که تجهیزات سخت‌افزار و نرم‌افزار مورداستفاده در سیستم را تحت تأثیر قرار دهد.

 کارشناسان امنیتی TechRepublic در بررسی‌های خود در رابطه با بدافزار Triton راه‌های مقابله و جلوگیری از آن را موردبررسی قرار دادند که در این بررسی‌ها بسیاری دیگر از کارشناسان امنیتی حضور داشتند و در رابطه با این مسئله اظهار نظر کردند.

چندی پیش شرکت اشنایدر پس از بررسی‌های خود اعلام کرد بدافزار نام برده با هدف قرار دادن سیستم triconnect زیرساخت‌های حیاتی را مورد هدف قرار داده است که در میان آن‌ها شرکت‌های انرژی خاورمیانه دیده می‌شود. این در حالی است که کارشناسان امنیتی ZDNet و TechRepublic در رابطه با بررسی و تحقیق روش‌های حمله این بدافزار در زیرساخت‌های حیاتی تحقیقات خود را اجرا کرده‌اند.

 در این میان بررسی‌ها نشان می‌دهد که بدافزار نام برد دارای قابلیت‌های بالایی است که سیستم‌های کنترل صنعتی را هدف حملات خود قرار داده است. بدیهی است که مهاجمان با استفاده از راه‌کارهای خود در بسیاری از برنامه‌های کاربردی موجود در زیرساخت‌های صنعتی حضورداشته و فعالیت خود را پیش برده و راهی برای ورود به سیستم موردنظر پیدا کنند. این در حالی است که بدافزار نام‌برده به مهاجم این امکان را می‌دهد که فعالیت مخرب خود را از راه دور اجرا کند با استفاده از این قابلیت بسیاری از سیستم‌های حیاتی قربانی این بدافزار خواهند شد که به‌صورت از راه دور قابلیت اجرا دارد.

با توجه به اطلاعات عمومی که از سیستم‌ها به دست آمده نشان می‌دهد پشت پرده این حملات ممکن است که دولت یا گروهی از مهاجمان باشند. این در حالی است که شرکت‌های موردحمله در خاورمیانه قرار دارند و این مکان به عنوان یکی از اهداف موردنظر و پرسود برای مهاجمان به شمار می‌رود.

در این میان سؤالی که پیش می‌آید این است که انگیزه مهاجمان از این حمله چه چیزی می‌تواند باشد. همان‌طور که قبلاً گفته شد ممکن است این اقدام توسط دولت‌ها صورت گرفته باشد با مضمون و انگیزه دریافت اطلاعات و آسیب رساندن به زیرساخت‌های مالی که به نوبه خود به‌عنوان یکی از اهداف مهم به شمار می‌رود. باید به این نکته نیز توجه کرد که آیا اهداف مشابه ای در مکان‌های دیگری قرار دارند که موردتوجه مهاجمان قرار بگیرد.

برخی از کارشناسان بر این باورند که هدف از دریافت و به سرقت بردن این اطلاعات ممکن است توسط دولت‌ها صورت گفته باشد تا در عملیات‌های اطلاعاتی خود از آن استفاده کنند.

در این میان با در نظر گرفتن تأثیر کلی بدافزار تریتون با دیگر بدافزارها به این نتیجه خواهیم رسید که نتیجه بررسی و اطلاعات به سرقت رفته شامل چه چیزهایی خواهد بود و این نیاز را به وجود می‌آورد که در برابر این اطلاعات به سرقت رفته و آسیب‌های به وجود آمده چه اقداماتی را انجام دهیم.

در این میان شرکت‌ها و کاربران استفاده‌کننده از تجهیزات صنعتی از دستگاه‌ها و تجهیزاتی استفاده می‌کنند که پیچیده و پیچیده‌تر هستند و این امکان را به وجود می‌آورد که استفاده‌های احتمالی از آسیب‌ها تا چه حد می‌تواند صورت گرفته و شرکت‌های ارائه‌دهنده این محصولات را بر این داشته تا در برابر این آسیب‌پذیری‌ها راه‌کارهای مقابله‌ای را ایجاد کنند.

شرکت‌های تولیدکننده و ارائه‌دهنده خدمات به زیرساخت‌های حیاتی بر این باورند که از تجهیزاتی استفاده کنند تا از کمترین نقاط آسیب‌پذیر در آن‌ها استفاده‌شده باشد اما این‌گونه نیست به این دلیل که کاربران پس از بررسی‌های خود در مورد زیرساخت‌های حیاتی کارخانه فولاد آلمان و زیرساخت‌های برق اوکراین را موردنظر قرار می‌دهند که از سرمایه‌گذاری در این بخش‌ها جلوگیری می‌کند و آسیب‌پذیری‌ها روزبه‌روز در حال افزایش هستند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.