سهشنبه یازدهم آذر ماه ۱۳۹۹، گروهی از هکرهای ایرانی ویدیویی را منتشر کردند که نشان میدهد، اعضای این گروه توانستهاند با استفاده از ضعف امنیتی موجود در سیستم کنترل صنعتی (ICS) یک مخزن بازیافت آب و یا آب اصلاحشده (Reclaimed water) در اسرائیل، به بخش مدیریت و کنترل عملکرد این مرکز دسترسی پیدا کنند.
آب بازیافتی یا آب اصلاحشده، اصطلاحی است که برای فرایند پاکسازی آب مضر یا فاضلاب به کار برده میشود. در این فرایند، مواد جامد و ناخالصیهای فاضلاب حذف شدهاند و از آب بهجامانده برای شستشو، آبیاری، بازسازی منابع آب زیرزمینی آسیبدیده، تامین آب برای امور صنعتی و حتی آب آشامیدنی استفاده میشود. بازیافت و اصلاح آب مصرفشده یکی از اقدامات ضروری برای پایداری آب و حفظ سطح آب رودخانهها و اقیانوسها و بهبود اکوسیستم است.
شرکت «اوتریو» (OTORIO)، از جمله شرکتهای فعال در حوزه امنیت سایبری در صنایع، در گزارشی این تهاجم سایبری را تشریح کرده و گفته است هکرها از طریق ضعف امنیتی موجود در سیستم رابط انسان و ماشین (HMI) توانستهاند از طریق اینترنت جهانی و بدون برخورد به هیچ سیستم تایید اعتبار، به این مجموعه نفوذ کنند و از بخشهای مهم آن دسترسی بگیرند.
به گفته شرکت اوتریو، این دسترسی به حدی جدی و عمیق بوده که به هکرها اجازه میداده است، به هر میزان که مایل هستند تنظیمات حیاتی سیستم، مانند فشار آب و یا میزان دمای سیستم را تغییر دهند.
یک روز بعد از انتشار این ویدیو، صاحبان تاسیسات بازیافت آب در اسرائیل با راهاندازی یک سیستم احراز هویت برای سیستم رابط انسان و ماشین (HMI) اقدام به ترمیم ضعف امنیتی موجود کردند. اما کاوشهای شرکت اوتریو نشان میدهند که سیستم کنترل صنعتی این مخزن بازیافت آب از نوع «T-Box» متعلق به شرکت «Ovarro» است، که اساسا بر پروتکل «Modbus» استوار است و از پورت «۵۰۲» استفاده میکند. این پروتکل در وضعیت «Modbus / TCP» باز هم مجموعه سیستم کامپیوتری این مخزن آب را بدون احراز هویت و رمزنگاری، به شکل مستقیم به اینترنت جهانی متصل میکند. این یعنی ضعف امنیتی مذکور به شکل کامل ترمیم نشده است و هکرهای ماهرتر میتوانند همان دسترسیها را دوباره از این مرکز بازیافت آب بگیرند. کارشناسان اوتریو استفاده از دسترسیهای امن مانند ویپیان، و اعمال محدودیت دسترسی بر اساس قوانین فایروال و استراتژی دفاع فعال در عمق را برای جلوگیری از بروز مشکلات مشابه توصیه کردهاند.
هکرهای این مخزن بازیافت آب که خود را با عنوان گروه «Unidentified TEAM» معرفی میکنند، برای اولین بار ویدیو این نفوذ را در کانال تلگرامی فارسیزبان خود منتشر کردند. این گروه چند روز پیش از این نیز، به عنوان انتقام قتل «محسن فخریزاده مهابادی»، معاون وزیر دفاع و رئیس سازمان پژوهشهای نوین دفاعی ایران، در هفتم آذر ۱۳۹۹، حملاتی را به چند وبسایت حاشیهای آمریکایی، از جمله وبسایت آموزشی دولت محلی ایالت تگزاس انجام داده بودند.
شرکت اوتریو هکرهای ایرانی را فاقد دانش عمیق صنعتی دانسته و گفته است که آنها توانایی چندانی برای بهرهبرداری حداکثری از این ضعف امنیتی نداشتهاند.
تنها دو روز پیش از هک سیستم مدیریت صنعتی این مخزن بازیافت آب، خبر هک وبسایت و سرورهای شرکت اسرائیلی «شیربیت» منتشر و نام هکرهای وابسته به جمهوری اسلامی به عنوان مظنون این تهاجم مطرح شدند.
مهاجمان به این شرکت اسرائیلی مطرح فعال در حوزه بیمه املاک و مستغلات، خودرو و بیمههای مسافرتی در اسرائیل، خود را تحت عنوان «سایه سیاه» (Black Shadow) معرفی کرده و در یک کانال تلگرامی با همین نام، دهها سند مربوط به مناسبات مالی و بانکی این شرکت، گواهینامههای رانندگی و گذرنامه شهروندان اسرائیلی که از شرکت شیربیت بیمه دریافت کردهاند، اطلاعات شخصی بیمهشدهها، تصاویر شخصی، فایل صوتی گفتوگوی کارکنان شرکت شیربیت با مشتریان، محتوای ایمیلهای اداری و مکاتبات تلگرامی و واتساپی و مدارک مربوط به فعالیتهای جانبی این شرکت را در دسترس عموم قرار دادهاند. در میان این اسناد، اطلاعات افرادی مهم و دارای موقعیتهای سیاسی و اجتماعی حساس نیز به چشم میخورند که از آن جمله میتوان به اطلاعات شخصی یک قاضی فدرال اشاره کرد.
به گفته کارشناسان امنیتی اسرائیل، اطلاعات بهسرقترفته عموما مربوط به کارکنان دولت اسرائیل بودهاند که بازتابدهنده مسائل خصوصی و شیوه زندگی آنها است و درز چنین اطلاعاتی از نظر سیاسی و امنیتی عواقب مثبتی در پی نخواهد داشت.
«زویکا لیبوشور»، مدیر ارشد شیربیت، ضمن بیان این موضوع که در حملات صورتگرفته هیچ صدمهای به مشتریان این شرکت وارد نشده، گفته است حفظ امنیت اطلاعات مشتریان برای مجموعه این شرکت در صدر اولویتها قرار داشته و شیربیت در روزهای آتی برای بهبود سیستم حفاظت اطلاعات مشتریان، اقداماتی را برای جلب اعتماد مجدد آنها صورت خواهد داد.
شرکت شیربیت همچنین همین موضوع را طی یک ایمیل گروهی به اطلاع مشتریان خود نیز رسانده است، اما نکته اینجاست که هکرها تصویر همین ایمیل را به همراه ترجمه انگلیسی آن در کانال تلگرامیشان منتشر کردهاند. و از نگاه امنیتی بازنشر محتوی این ایمیل توسط هکرها یعنی آنها به سیستم داخلی این شرکت دسترسی داشتهاند و قادر به مشاهده مناسبات داخلی این شرکت هستند.
مراکز اداری و شرکتهای خصوصی اسرائیل همواره یکی از اصلیترین اهداف ترجیحی هکرها، مخصوصا هکرهای کشورهای اسلامی هستند. اما به طور مشخص دو کشور ایران و اسرائیل، از جمله کشورهایی هستند که تخاصم آنها چه در عالم واقع و چه در فضای مجازی بر کسی پوشیده نیست.
اگرچه دولت اسرائیل در اکثر موارد به شکل سنتی از تایید و یا تکذیب دخالت در حملات نظامی و سایبری علیه تاسیسات نظامی و هستهای جمهوری اسلامی پرهیز میکند، اما اسناد درزکرده و همچنین اظهار نظر کارشناسان و حتی مقامات رسمی کشورهای غربی تایید میکنند که نام اسرائیل، چه در بدافزار استاکسنت و چه در انفجارهای مشکوک چند ماه اخیر در تاسیسات نظامی، اتمی و موشکی ایران بسیار پررنگتر از آن است که بتوان آن را نادیده گرفت.
در این سو نیز هکرهای مستخدم حکومت ایران، و یا هکتیویستهایی هم که عملکردشان مورد تایید جمهوری اسلامی است، بیکار ننشسته و بارها اهداف مختلفی را در حوزه اقتصادی، نظامی، آموزشی، و حتی زیرساختهای حیاتی، مانند برق و آب آشامیدنی در اسرائیل مورد حمله قرار دادهاند.
تازهترین این حملات، که انجام آن توسط هکرهای ایرانی مورد تایید شرکتهای معتبر امنیت سایبری نیز قرار گرفته است، حمله باجافزاری روزهای آغازین ماه اکتبر امسال است. در این دوره از حملات، هکرهایی از ایران، با بهکارگیری باجافزاری به نام «Pay2key» شرکتهای متعددی را در اسرائیل و اروپا مورد حمله قرار داده و از برخی از آنها نیز مبالغ کلانی باجگیری اینترنتی کردهاند. شرکت آمریکایی-اسرائیلی «چکپوینت» (Checkpoint) که این دوره حملات باجافزاری را رصد کرده است، در گزارشی تشریح کرد که چطور با رهگیری یک مورد از باجهای اینترنتی که با استفاده از پول اینترنتی بیتکوین انجام شده، دریافته است که مقصد نهایی باج دریافتشده به یکی از کیفهای اینترنتی در وبسایت «www.excoino.com»، متعلق به «شرکت دانشبنیان اکسکوینو» رسیده است. این شرکت که از سال ۱۳۹۶ به عنوان یک صرافی مجازی، خدمات خود را برای خرید و فروش ارزهای اینترنتی آغاز کرده، از جمله شرکتهایی است که در سالهای اخیر، نقش ویژهای را در فرایند دور زدن تحریمهای ایالات متحده از طریق تبدیل ارزهای رایج به بیتکوین ایفا کرده است.
پیش از این حمله باجافزاری نیز، موضوع حمله به سامانههای برق و آب آشامیدنی در اسرائیل توسط گروه هکری «مادیواتر» (Muddywater)، از جمله گروههای هکری تحت حمایت حکومت ایران، به شکل گسترده مطرح شده بود.
شرکت اسرائیلی «کلیرسکای» (Clearsky) و شرکت «پروفرو» (Profero) در گزارشی مشترک به تحلیل نحوه حمله گروه مادیواتر به زیرساختهای اسرائیل پرداخته و جنبههای فنی آن را مورد بررسی قرار دادهاند.
مطالب مرتبط:
سایه هکرهای ایرانی روی سایت شرکت بیمه اسراییلی
نام ایران در لیست تهدیدهای سایبری علیه کانادا قرار گرفت
از بخش پاسخگویی دیدن کنید
در این بخش ایران وایر میتوانید با مسوولان تماس بگیرید و کارزار خود را برای مشکلات مختلف راهاندازی کنید
ثبت نظر