مهم‌ترين رخدادهاي امنيتي سايبري در دهه اخير

پنج‌شنبه ۳ بهمن ۱۳۹۸ - ۲۲:۰۰
مطالعه 24 دقيقه
مرجع متخصصين ايران
به‌مناسبت اتمام سال ۲۰۱۹ و دهه‌ي ۲۰۱۰، نگاهي به چشمگيرترين رخدادهاي امنيتي دهه‌ي اخير (از ۲۰۱۰ تا ۲۰۱۹) انداخته‌ايم. با اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران همراه باشيد.
تبليغات

دهه‌ي دوم هزاره‌ي سوم ميلادي هم به پايان رسيده است. به‌همين مناسبت نگاهي اجمالي به مهم‌ترين رويدادهاي امنيتي سايبري اين ۱۰ سال خواهيم انداخت. در دهه‌ي گذشته، همه نوع حمله‌ي سايبري ديده‌ايم؛ از رخنه‌ي اطلاعات و هكتيويسم (Hacktivism) و خراب‌كاري‌هاي سايبري متعدد گرفته تا جرايم سايبري با اهداف مالي و بدافزارهاي مخرب سيستم‌هاي كامپيوتري.

در اين مقاله به مهم‌ترين رويدادها به‌ترتيب زمان اتفاق اشاره و به‌جاي مقياس و بزرگي عمليات، بر هك‌ها و تكنيك‌هاي استفاده‌شده تمركز شده‌ است؛ تكنيك‌هايي كه ديد متخصص كارشناسان امنيتي را كلا دستخوش تحول كرده‌ است.

فهرست

۲۰۱۰

:

استاكس‌نت

عمليات آئورورا

هكرهاي آشكارساز اخبار

۲۰۱۵

:

درز داده‌ي اشلي مديسون

 هك‌هاي انتم و OPM

 تعويض سيم‌كارت

 DD4BC و آرماندا كالكتيو

هك شبكه‌ي برق اوكراين

۲۰۱۱

:

LulzSec

هك ديجي‌ناتور

هك پلي‌استيشن سوني

۲۰۱۶

:

سرقت سايبري بانك بنگلادش

اسناد پاناما

هك DNC

افشاي هك ياهو

فستيوال درز داده‌ها (Peace_of_mind)

شدو بروكرز

ميراي و كابوس اينترنت اشياء

۲۰۱۲

:

شمعون

فليم

۲۰۱۷

:

طوفان سه باج‌افزار

افشاسازي Vault7

 آخرالزمان مونگودي‌بي

 هك ايكوئيفكس

 سرقت رمزارزها

۲۰۱۳

:

افشاگري‌هاي اسنودن

هك تارگت

هك ادوبي

پايين‌آوردن جاده ابريشم

Have I Been Pwned

۲۰۱۸

:

كيمبريج آناليتيكا و سقوط فيسبوك

 مِلت‌داون و اسپكتر و ديگر حملات سمت CPU

 هك ماريوت

۲۰۱۴

:

هك سوني پيكچرز

سلِب‌گيت

هك بانك‌ها

هك Mt. Gox

فينيس فيشر

هارت بليد

۲۰۱۹

:

نظارت اويغورها

 بيگ گيم هانتينگ

 ناستيك‌پليرز

 كپيتال وان

سال ۲۰۱۰

استاكس‌نت (Stuxnet)

مرجع متخصصين ايران stuxnet

به‌احتمال زياد مشهورترين بدافزاري كه در اين مقاله به آن اشاره خواهد شد (حداقل براي متخصصان ايراني)، استاكس‌نت (Stuxnet) است. استاكس‌نت كرم رايانه‌اي بود كه اواخر دهه‌ي گذشته به‌منظور خراب‌كاري در سازوكار اتمي ايران خلق شد. اين كرم به‌طور خاص براي نابودي تجهيزات SCADA طراحي شده بود كه در فرايند غني‌سازي هسته‌اي ايران استفاده مي‌شد.

قبل از استاكس‌نت نيز دولت‌ها عليه يكديگر حمله‌ي سايبري مي‌كردند؛ اما در سال ۲۰۱۰ و پس از استاكس‌نت بود كه توجه رسانه‌ها بدين موضوع معطوف و دنيا وارد مرحله‌ي جديدي به‌نام «جنگ سايبري» شد؛ جنگي كه از ساده‌ترين دزدي اطلاعات تا تخريب‌هاي فيزيكي را شامل مي‌شود.

عمليات آئورورا؛ هك گوگل

احتمالا متخصصان زيادي نيستند كه از هك‌شدن زيرساخت‌هاي غول اينترنت اطلاع داشته باشند. اين حمله جزو حملاتي بود كه بعدها به‌نام عمليات آئورورا (Operation Aurora) شناخته شد. اين عمليات جزوي از كمپيني بود كه هكرهاي نظامي دولت چين عليه شركت‌هاي بزرگ دنيا نظير ادوبي، رك‌اسپيس، جونيپر، ياهو، سيمنتك، نورثروپ گرومن، مورگان استنلي و... به‌راه انداخته‌ بودند. درواقع، اين حملات در دهه‌ي اول قرن اتفاق افتادند؛ اما در دهه‌ي بعدي فاش شدند.

عمليات آئورورا تبديل به نقطه‌ي عطفي در تاريخ گوگل شد. پس از كشف حمله و فاش‌كردن آن براي عموم، اين شركت تصميم گرفت همكاري خود با دولت چين درزمينه‌ي سانسور نتايج جست‌وجوها را متوقف كند. اين اقدام در آينده‌اي نزديك به قطع فعاليت اين جست‌وجوگر در چين منجر شد.

هكرهاي آشكارساز اخبار

بين سال‌هاي ۲۰۱۰ تا ۲۰۱۵، گروهي پنج‌نفره از مردان اروپاي‌شرقي تعداد زيادي از سرويس‌هاي خبري را هك كردند و به اخباري دست يافتند كه به‌زودي منتشر مي‌شدند. شايد به‌انديشه متخصصينتان اين كار عبث باشد؛ اما به‌هيچ‌وجه اين‌گونه نبود و حتي مي‌توان از آن به‌عنوان يكي از خلاقانه‌ترين هك‌هاي دهه نام برد. اين گروه با استفاده از اطلاعات به‌دست‌آمده، بازار سهام را پيش‌بيني كردند و با سرمايه‌گذاري، بيش از صدميليون دلار سود به جيب زدند.

وزارت دادگستري ايالات متحده‌ي آمريكا (DOJ) و كميسيون بورس و اوراق بهادار آمريكا (SEC) به اين موضوع پي بردند و از سال ۲۰۱۶، تعقيب افراد اين گروه را آغاز كردند. وب‌سايت ورج مقاله‌اي كامل از اين عمليات و چگونگي انجام آن تهيه كرده است كه در اين لينك مي‌توانيد آن را مشاهده كنيد و بخوانيد.

سال ۲۰۱۱

LulzSec

هرگاه در توييتر هكري را ديديد كه به هك‌هايش باليده، تعداد زيادي ميم‌هاي اينترنتي براي تمسخر اهدافش ساخته يا درباره‌ي اهداف بعدي گمانه‌زني مي‌كند كه هك يا DDoS مي‌شوند، بدانيد با تقليدكار LulzSec مواجه‌ايد. امروزه، تأثير اين گروه بر صحنه‌ي امنيت چشم‌پوشي‌ناپذير است. گروه ذكرشده علاقه زيادي به هك شركت‌هاي بزرگ و سپس لاف‌زني در شبكه‌هاي اجتماعي داشته‌ است. كمپين ۵۰ روز با lulz و تمام هك‌هاي بزرگ ديگر اين گروه موضوعي را ترند كرد كه تا امروز ادامه دارد.

گروه‌هاي هكر دنبال توجهي مانند Squad ،New World Hackers ،Lizard TeaMp0isoN و CWA همگي دنباله‌روهاي اين گروه‌اند. البته اين گروه به‌دليل فهرست قربانيانشان يك سروگردن از تمام اين گروه‌ها بالاتر بود. نام‌هايي مانند فاكس، اچ‌بي‌گري، پي‌بي‌اس، CIA و سوني از قربانيان اين گروه هستند.

هك پلي‌استيشن سوني و درز اطلاعات متخصصان

در بهار ۲۰۱۱، سوني اعلام كرد هكري اطلاعات ۷۷ ميليون متخصص PlayStation Network ازجمله هويت و اطلاعات مالي را دزديده است. امروزه، شايد اين عدد چندان بزرگ نباشد؛ اما در زمان خودش و حتي تا مدتي بعد، بزرگ‌ترين درز داده‌ي دنيا بود.

اين درز داده براي سوني فاجعه‌آميز بود و مجبور شد سيستم مالي پلي‌استيشن نتورك را ۲۳ روز از دور خارج كند تا مهندسان سوني پي به رخنه ببرند. اين هك تا امروز بزرگ‌ترين درز اطلاعات شبكه‌ي PSN محسوب مي‌شود.

سوني علاوه‌بر درز اطلاعات، با شكايت‌هاي متخصصان متحمل خسارت مالي شد؛ به‌گونه‌اي كه بعدها براي بازگرداندن متخصصان به PSN مجبور شد بازي‌هاي رايگان به آنان اهدا كند و ضررش بيش‌ازپيش شد. هك PSN سوني در سال ۲۰۱۱ موضوع مهمي است؛ زيرا ابعاد واقعي فاجعه‌اي مانند درز اطلاعات را براي تمامي شركت‌ها تبيين كرد. شركت‌هاي مختلف سرمايه‌گذاري بيشتر روي امنيت خود را شروع كردند و اكثر آن‌ها بندي به شرايط استفاده از خدمات افزودند كه حق شكايت متخصصان را درصورت بروز حمله سلب مي‌كرد.

سال ۲۰۱۲

فليم؛ پيشرفته‌ترين و پيچيده‌ترين بدافزار خلق‌شده

مرجع متخصصين ايران flame

از فليم به‌عنوان پيشرفته‌ترين و پيچيده‌ترين بدافزار ياد مي‌شود. كسپرسكي اين بدافزار را كشف كرد؛ بدافزاري كه به Equation Group (نام مخفي NSA آمريكا) مرتبط مي‌شد. دو سال بعد با كشف رجين به‌دست كسپرسكي، فليم القاب خود را به رجين تقديم كرد؛ اما كشف فليم از سرآمدي تكنيكي و تاكتيكي ارتش سايبري ايالات متحده با ساير كشورها پرده برداشت.

سال ۲۰۱۳

افشاگري‌هاي اسنودن

احتمالا ماجراي افشاگري‌هاي اسنودن را مي‌دانيد. اين افشاگري‌ها مهم‌ترين رخداد امنيت سايبري دهه را فاش كرد. اسنودن شبكه‌ي جهاني شنودي را برملا كرد كه پس از حملات يازدهم سپتامبر، آمريكا و Five Eyes (گروهي شامل سرويس‌هاي اطلاعاتي استراليا، كانادا، نيوزيلند، انگلستان و آمريكا) برپا كرده بودند. با افشاگري‌هاي اسنودن كشورهايي نظير چين و روسيه عمليات‌هاي نظارت خود را براي افزايش تلاش‌هاي سرويس‌هاي اطلاعاتي خارجي در جمع‌آوري داده طراحي كردند. در‌حال‌حاضر، بسياري از كشورها مانند چين از مفاهيمي چون اينترنت ملي و حاكميت اينترنت براي توجيه شنود از شهروندان و سانسور اينترنت صحبت به‌ميان مي‌آورند. اگر علاقه داريد درباره‌ي افشاگري‌هاي اسنودن بيشتر بدانيد، مي‌توانيد به صفحه ويكي‌پدياي آن مراجعه كنيد.

هك تارگت

در دسامبر ۲۰۱۳، غول دنياي خريد، Target، وجود بدافزار در سيستم‌هاي فروشگاه‌هاي‌اش و دزديده‌شدن اطلاعات كارت‌هاي اعتباري حدود ۴۰ ميليون متخصص را تأييد كرد. دنيا پس از اين حمله با مفهوم بدافزار دستگاه‌هاي POS آشنا شد. پيش‌از‌اين نيز حملات بدافزارهاي POS مشاهده شده بود؛ اما اولين‌بار بود كه شركت بزرگي در اين مقياس گرفتار چنين بدافزاري مي‌شد.

هك ادوبي

در نوامبر ۲۰۱۳، ادوبي اعتراف كرد مهاجمان اطلاعات بيش از ۱۵۳ ميليون متخصص اين شركت را به‌سرقت بردند. اين اطلاعات به‌طور الكترونيك براي عموم افشا و رمزهاي عبور متخصصان به‌سرعت كرك شد و در ديد عموم قرار گرفت. پس از اين حادثه، استفاده از رمزهاي عبور هش‌شده قوت گرفت.

پايين‌آوردن جاده‌ي ابريشم

جاده‌ي ابريشم (Silk Road) اولين پايين‌آوردن فروشگاه محصولات غيرقانوني دارك‌وب ميزباني‌شده روي تور بود. اين حمله كه در سال ۲۰۱۳ انجام شد، اولين‌بار به دنيا نشان داد دارك‌وب و تور نيز بي‌نقص نيست و دست قانون به اين كنج به ظاهر دورازدسترس هم مي‌رسد. پس از جاده‌ي ابريشم، ساير فروشگاه‌ها مانند قارچ ظاهر شدند؛ اما هيچ‌كدام زمان زيادي دوام نياوردند. اكثر اين سايت‌ها يا رها شد و ادمين با پول متخصصان فرار كرد يا نيروهاي قانون آن‌ها را پايين كشيدند.

آيا اطلاعات من درز يافته است؟

در دسامبر ۲۰۱۳، سايت Have I Been Pwned با هدف اطلاع آسان متخصصان از درز اطلاعاتشان راه‌اندازي شد. اين سايت تا امروز به فعاليت خود ادامه داده و مرجعي براي مطالعه درز داده‌ها است. متخصصان با نام‌هاي متخصصي يا رايانامه مي‌توانند وضعيت خود را درزمينه‌ي درز داده‌‌هاي رخ داده مطالعه كنند.

پايگاه داده اين سايت هم‌اكنون حاوي بيش از ۴۱۰ سايت و ۹ ميليارد حساب متخصصي است. اين سرويس در فايرفاكس، برنامه‌هاي مديريت رمزعبور، زيرساخت‌هاي شركت‌ها و حتي سيستم‌هاي دولتي ادغام شده‌ است. متخصص كارشناس استراليايي امنيت، تروي هانت، اين سايت را مديريت مي‌كند. Have I Been Pwned بدون شك كمك شاياني به بهبود وضعيت امنيتي سازمان‌ها در سرتاسر جهان كرده‌ است.

سال ۲۰۱۴

كره‌شمالي و هك سوني پيكچرز 

هك سوني پيكچرز در سال ۲۰۱۴ بدون شك نخستين زماني بود كه دنيا متوجه كيفيت قدرت سايبري اين كشور شد. اين هك را گروهي انجام دادند كه خود را محافظان صلح (Guardians of Peace) مي‌ناميدند و بعدها از آن‌ها با نام Lazarus Squad ياد شد. درنهايت، مشخص شد اين گروه ابزار سازمان اطلاعاتي كره‌شمالي بوده‌ است.

هدف هك استوديو سوني پيكچرز مجبوركردن اين شركت به صرف‌انديشه متخصصين از پخش فيلمي به‌نام مصاحبه (The Interview) بود؛ فيلمي كمدي درباره‌ي نقشه‌ي قتل رهبر اين كشور، كيم جونگ اون، به‌دست خبرنگاري آمريكايي. هنگامي‌كه سوني درخواست اين كشور را نپذيرفت، هكرها شبكه‌ي داخلي آن را نابود و داده‌ها و رايانامه‌هاي محرمانه را منتشر كردند.

حادثه سوني كه به ظاهر چيزي جز هك از روي ناچاري نبود، به فعالان حوزه‌ي امنيت ديد صحيح و درستي از گسترش و قدرت قابليت‌هاي امنيتي كره‌شمالي داد. پيش از اين حادثه، هكرهاي كره‌شمالي بر هك همسايه‌ي جنوبي خود متمركز بودند. پس از هك سوني و اعمال تحريم‌هاي رئيس‌جمهور پيشين ايالات متحده، باراك اوباما، عمليات‌هاي سايبري اين كشور در سرتاسر جهان گسترش يافت و كره‌شمالي را به يكي از فعال‌ترين بازيگران صحنه‌ي خراب‌كاري‌ها و جرايم سايبري بدل كرد.

سلِب‌گيت

شركت‌هاي امنيتي تا امروز از سلِب‌گيت (Celebgate) به‌عنوان نمونه‌اي فضاحت‌بار از فيشينگ و نداشتن توجه كافي به اعتبار رايانامه‌هاي تغيير رمزعبود ياد مي‌كنند. در سال ۲۰۱۴، گروه كوچكي از هكرها با استفاده از رايانامه‌هاي تغيير رمزعبور جعلي، رمزهاي عبور جيميل و آي‌كلاد بسياري از سلبريتي‌ها را به‌دست آوردند و تصاوير و ويدئوهاي خصوصي آنان را منتشر كردند. موج ديگري از اين حملات فيشينگ بعدها شكل گرفت؛ اما اولين موج در تابستان ۲۰۱۴ رخ داد.

كارباناك و هك بانك‌ها

ساليان سال متخصص كارشناسان و متخصصان تصور مي‌كردند هكرهايي كه دنبال پول هستند، مشتريان و فروشگاه‌ها و شركت‌ها رصد مي‌كنند. بااين‌حال، گزارش‌هايي به‌دست آمد كه از وجود گروهي متشكل از هكرهاي ماهر به‌نام كارباناك (Carbanak) و Anunak يا (FIN7) خبر مي‌دادند. اين گروه مي‌توانستند پول را از منبع اصلي آن، يعني بانك‌ها بدزدند.

گزارش‌هايي از لابراتوار كسپرسكي و فاكس‌آي‌تي و گروپ‌آي‌بي نشان داد گروه كارباناك به‌حدي پيشرفته است كه مي‌تواند به شبكه‌ي داخلي بانك‌ها نفوذ كند و هفته‌ها يا ماه‌ها در اين شبكه‌ها مخفي بماند. در همين مدت، امكان دزديدن پول ازطريق تراكنش SWIFT يا برداشت پول نقد از ATM براي اين گروه وجود دارد. درمجموع،‌ اين گروه رقم شگفت‌انگيز يك‌ميليارد دلار از بانك‌هاي هك‌شده دزديده‌ است كه تاكنون هيچ گروه سايبري ديگري حتي به آن نزديك هم نشده‌ است.

هك Mt. Gox

Mt. Gox نخستين صرافي رمزارز هك‌شده در دنيا نيست؛ اما هك اين صرافي ركورد بزرگ‌ترين سرقت در اكوسيستم رمزارزها را ثبت كرد. اين هك كه تا امروز در هاله‌اي از ابهام قرار دارد، در ابتداي سال ۲۰۱۴ رخ داد. در جريان اين هك، هكرها ۸۵۰ هزار بيت‌كوين به ارزش امروزي ۶/۳ ميليارد دلار دزديدند. در آن زمان، Mt. Gox بزرگ‌ترين صرافي رمزارز در دنيا بود. پس از اين حادثه، هكرها متوجه شدند پلتفرم‌هاي صرافي به‌دليل حفاظت امنيتي ضعيف‌تر آن‌ها درمقايسه‌با بانك‌هاي واقعي اهداف بهتري هستند. صدها هك ديگر پس از اين هك انجام شد؛ اما Mt. Gox نقطه‌ي شروع اين حملات به شمار مي‌رود.

فينيس فيشر

تابستان ۲۰۱۴ نخستين‌باري بود كه جهان با فينيس فيشر (Phineas Fisher) آشنا مي‌شد. فيشر فعالي درزمينه‌ي هك بود كه به نفوذ به شركت‌هاي فعال در حوزه‌ي ساخت ابزارهاي جاسوسي و نظارتي علاقه داشت. در سال ۲۰۱۴، اين هكر به گاما گروپ (Gamma Group) و در سال ۲۰۱۵، به هكينگ‌تيم (HackingTeam) نفوذ كرد. فيشر اسناد داخلي و كدهاي منبع ابزارهاي جاسوسي و حتي چندين زيرو-دي (zero-day) از هر دو شركت منتشر كرد.

افشاگري‌هاي فينيس از دنياي رازآلود و مخفي شركت‌هاي فروش هك و ابزارهاي جاسوسي و نظارت بر دولت‌هاي سرتاسر جهان پرده برداشت. اگرچه بعضي از اين ابزارها براي دستگيري مجرمان استفاده مي‌شد، برخي از آن‌ها به رژيم‌هاي سركوبگر فروخته مي‌شد تا اين حكومت‌ها از ابزارهاي مذكور براي نظارت بر مخالفان و خبرنگاران و رقباي سياسي استفاده كنند.

هارت‌بليد

آسيب‌پذيري هارت‌بليد (Heartbleed) در OpenSSL يكي از آن نقص‌هاي امنيتي نادري بود كه بهشت هكرها محسوب مي‌شد. اين آسيب‌پذيري به مهاجم اجازه مي‌داد كليد‌هاي كريپتوگرافيك را از سرورهاي پابليك دريافت و از آن‌ها براي رمزگشايي ترافيك سيستم‌هاي آسيب‌پذير استفاده كند.

سوء‌استفاده از اين آسيب‌پذيري چند روز پس از افشاي عمومي آن شروع و به زنجيره‌اي طولاني از هك‌ها در سال ۲۰۱۴ و حتي پس‌از‌آن منجر شد. البته بعضي از ادمين‌هاي سرورها نيز هشدارهاي مكرر را پشت گوش انداخته و OpenSSL را پچ نكرده بودند و قربانيان نيز غالبا از همين گروه محسوب مي‌شدند. در زمان افشاي اين آسيب‌پذيري، درحدود نيم‌ميليون سرور اينترنتي آسيب‌پذير بودند؛ از‌اين‌رو، رفع كامل اين اشكال سال‌ها طول كشيد.

سال ۲۰۱۵

درز داده‌ي اشلي مديسون

در دهه‌ي اخير، شاهد هزاران درز داده بوده‌ايم؛ اما شايد مهم‌ترين آن‌ها درز داده‌ي اشلي مديسون در ژوئيه‌ي ۲۰۱۵ بود. در اين حمله، گروه هكري كه خود را ايمپكت تيم (Impact Team) مي‌ناميدند،‌ به پايگاه داده‌ي سايت دوستيابي اشلي مديسون دسترسي پيدا كردند.

در اين درز داده، برخلاف بيشتر درزهاي داده كه اطلاعاتي نظير نام متخصصي و رمزعبور و رايانامه فاش مي‌شود، هويت افراد فاش و حضورشان در چنين سايتي تأييد شد؛ از‌اين‌رو، درز داده‌ي مذكور بدون شك مهم‌ترين درز داده‌ي دهه‌ي اخير است. پس از افشاي اين اطلاعات، متخصصان ثبت‌نام‌كرده در اين سايت با اخاذي مواجه شدند و حتي برخي از آن‌ها خودكشي كردند. درز داده‌ي اشلي مديسون از معدود حملات سايبري است كه مستقيما به مرگ اشخاص منجر شده‌ است.

هك‌هاي انتم و OPM

هردو اين هك‌ها در سال ۲۰۱۵ روي دادند: انتم (Anthem) در فوريه و دفتر مديريت پرسنل ايالات متحده (OPM) در ژوئن. اين حملات را هكرهاي چيني انجام دادند كه دولت پكن از آن‌ها همراهي مي‌كرد. در اين هك‌ها، ۷۸/۸ ميليون داده‌ي پزشكي از انتم و ۲۱/۵ ميليون داده از كاركنان دولت آمريكا دزديده شد.

هك‌هاي انتم و OPM سرآمد مجموعه‌اي از هك‌هايي است كه دولت چين عليه دولت آمريكا براي جمع‌آوري اطلاعات انجام داده‌ است. در ويدئو زير و در دقيقه‌ي ۲۷:۵۵، اطلاعات دقيق‌تري از چگونگي اجراي اين هك و سوءاستفاده از آن براي افشاي هويت مأموران CIA و ساير موارد ارائه شده‌ است. اين هك‌ها نام چين را دركنار ديگر بازيگران اصلي صحنه‌ي سايبري مانند آمريكا و روسيه قرار داد. پيش از اين حملات هكرهاي چيني بي‌مهارت تلقي مي‌شدند؛ اما امروزه از آن‌ها به‌عنوان چاقوي جراحي دولت چين در پيشبرد اقتصاد و پيشرفت شركت‌هاي محلي نام برده مي‌شود.

تعويض سيم‌كارت

تعويض سيم‌كارت به تاكتيكي اشاره مي‌كند كه در آن، هكر با شركت مخابراتي تماس مي‌گيرند و اپراتور را مجاب مي‌كنند شماره‌ي همراه متخصص را به سيم‌كارت دردسترس مهاجم انتقال دهند. اولين گزارش‌هاي مربوط به اين حملات به سال ۲۰۱۵ بازمي‌گردد. در ابتدا، بيشتر اين حملات با هدف دسترسي به شبكه‌هاي اجتماعي متخصصان صورت مي‌پذيرفتند. اين تكنيك به‌مرور زمان و با پي‌بردن هكرها به متخصصد آن در دسترسي به رمزارز و حساب‌هاي بانكي بيشتر رواج يافت. شركت‌هاي مخابراتي و اپراتورهاي آمريكايي بيشتر درمعرض اين حملات هستند؛ زيرا امكان انتقال سيم‌كارت به‌طور غيرحضوري را براي متخصصان فراهم آورده‌اند. البته اين موضوع در بسياري از نقاط ديگر دنيا نيز

DD4BC و آرماندا كالكتيو

۲۰۱۵ سالي بود كه اخاذي‌هاي مبتني‌بر DDoS سر برآوردند. اين تكنيك كه پديدآورنده‌ي آن گروهي به‌نام DD4BC بود، با ارسال رايانامه‌هايي به شركت‌ها، از آن‌ها به‌صورت بيت‌كوين درخواست پول مي‌كرد. DD4BC اين شركت‌ها را به حمله‌ي DDoS به زيرساخت‌هاي حياتي تهديد مي‌كرد.

يوروپل (دفتر پليس اروپا) اعضاي اصلي اين گروه را در اوايل ۲۰۱۶ دستگير كرد؛ اما نحوه‌ي عملكرد اين گروه الگوي بسياري ديگر از گروه‌ها، به‌ويژه گروه آرماندا كالكتيو (Armada Collective) قرار گرفت و گروه مذكور به شهرت اين تكنيك افزود. تاكتيك‌هاي DD4BC و آرماندا كالكتيو هنوزهم استفاده مي‌شوند و در قلب بسياري از حملات DDoS امروزي جاي دارند.

هك شبكه‌ي برق اوكراين

مرجع متخصصين ايران industroyer

حمله‌ي سايبري به شبكه‌ي برق اوكراين در دسامبر ۲۰۱۵ موجب خاموشي گسترده در بخش غربي اوكراين شد. اين حمله اولين حمله‌ي موفق سايبري به شبكه‌ي كنترل برق محسوب مي‌شود. در اين حمله از بدافزاري به‌نام Black Energy استفاده شد و دسامبر ۲۰۱۶ نيز، حمله‌اي مشابه شكل گرفت. در حمله‌ي دوم از بدافزاري به‌مراتب پيچيده‌تر موسوم به Industroyer استفاده و برق يك‌پنجم پايتخت اوكراين با موفقيت قطع شد.

اگرچه استاكس‌نت و شمعون نخستين حملات سايبري عليه اهداف صنعتي بودند، دو حمله به شبكه‌ي برق اوكراين نخستين حملاتي از اين دست بودند كه توجه مردم را به خود معطوف و افراد را از خطر واقعي حملات سايبري به زيرساخت‌هاي اساسي كشور آگاه كردند. اين دو حمله، تنها شروع سلسله‌اي طولاني از هك‌هاي هكرهاي روسي عليه اوكراين پس از تهاجم اين كشور عليه كريمه در سال ۲۰۱۴ بود. از ساير اين هك‌ها مي‌توان به باج‌افزارهاي NotPetya و Bad Rabbit در سال ۲۰۱۷ اشاره كرد. از گروه پشت اين حملات با نام سندورم (Sandworm) ياد مي‌شود و احتمال مي‌رود بخشي از ارتش سايبري روسيه باشد. جزوه رايگان Sandworm نوشته‌ي اندي گرين‌برگ، فعاليت‌هاي امنيتي اين گروه را در جزئياتي بيشتر شرح داده است.

سال ۲۰۱۶

سرقت سايبري بانك بنگلادش

در فوريه‌ي ۲۰۱۶، دنيا متوجه هكرهايي شد كه قصد داشتند يك‌ميليارد دلار از بانك بنگلادش بدزدند. عمليات اين هكرها فقط با يك غلط املايي با شكست مواجه شد و آن‌ها توانستند فقط ۸۱ ميليون دلار به جيب بزنند. در ابتدا تصور مي‌شد اين هكرها، تازه‌كار هستند؛ اما بعدها فاش شد هكرهاي نخبه‌ي كره‌شمالي پشت اين سرقت سايبري بوده‌اند. اين سرقت، تنها يكي از سرقت‌هايي بود كه هكرهاي مذكور در آن سال و در كشورهاي مختلف انجام دادند.

هك بانك بنگلادش تأثير عظيمي روي سيستم‌هاي بانك‌داري گذاشت. در راستاي هك‌هاي انجام‌شده، تصميماتي گرفته شد كه به‌ تغييراتي امنيتي در SWIFT، سيستم بين‌المللي انتقال پول ميان بانك‌هاي مختلف، منجر شد. همچنين، كره‌شمالي از حضور در سيستم‌هاي SWIFT منع شدند؛ تصميمي كه تا امروز عواقبي براي اين كشور به‌همراه داشته‌ است. اين دو تصميم موجب شد هكرهاي پيونگ‌يانگ به‌سراغ صرافي‌هاي رمزارز بروند و از آن‌ها صدها ميليون دلار سرقت كنند تا از اين پول براي پيشبرد برنامه‌ي تسليحات اتمي اين كشور استفاده شود.

اسناد پاناما

در آوريل ۲۰۱۶، كنسرسيومي از برترين روزنامه‌نگاران محقق گزارش‌هايي با نام اسناد پاناما (Panama Papers) منتشر كردند كه نشان مي‌داد چگونه ثروتمندترين افراد جهان شامل بازرگانان، سلبريتي‌ها و سياست‌مداران از بهشت‌هاي مالياتي براي فرار مالياتي سوءاستفاده مي‌كردند. اين درز اطلاعات بزرگ‌ترين در نوع خود محسوب مي‌شود و از شركت حقوقي پانامايي به‌نام Mossack Fonseca به‌دست آمده‌ است. اگرچه خبرنگاران منبع خبر خود را ناشناس معرفي كرده‌اند، بسياري بر اين باورند هكري با استفاده از نقص‌هاي امنيتي سايت‌هاي وردپرس و دروپال به شبكه‌ي داخلي اين شركت نفوذ و اطلاعات يادشده را منتشر كرده‌ است.

هك DNC

در بهار ۲۰۱۶، كميته‌ي ملي دموكرات (DNC) اعلام كرد هكري با نام مستعار Guccifer 2.0 به سرورهاي اين كميته نفوذ و رايانامه‌ها و اسناد را از سرورهاي اين سازمان ارسال كرده‌ است. در تحقيقات قانوني، معلوم شد DNC را نه يك‌بار، بلكه دوبار دو گروه خراب‌كاري سايبري روسي با نام‌هاي فنسي‌بر (Fancy Bear يا APT28) و كوزي‌بر (Cozy Bear يا APT29) هك كرده‌اند.

داده‌هاي دزديده‌شده در اين حملات به‌دقت در عملياتي اطلاعاتي با هدف تأثير بر انتخابات‌هاي رياست‌جمهوري آمريكا به‌كار برده‌ شدند. شايد نتوان گفت اين عمليات كاملا موفق شده؛ اما بدون شك بي‌تأثير هم نبوده‌ است. در آن زمان، اين هك سروصداي زيادي در رسانه‌ها به‌پا كرد و تا امروز هم ردپاي آن در اخبار مشاهده مي‌شود.

افشاي هك ياهو

اگر بخواهيم بگوييم سال ۲۰۱۶ سال بدي براي ياهو بود، حقيقتا در حق كلمه‌ي بد كم‌لطفي كرده‌ايم! اين شركت از دو درز داده‌ فقط در مدت چهار ماه خبر داد و يكي از اين دو درز داده بزرگ‌ترين درز داده در تاريخ اينترنت نام گرفت.

هر دو اين حملات به‌نحوي عجيب باهم مرتبط بوده‌اند. درادامه، خطي زماني از اتفاقات مشاهده مي‌كنيد؛ زيرا بدون اين خط زماني (Timeline) درك اين حادثه اندكي پيچيده مي‌شود:

  • در ژوئيه‌ي ۲۰۱۶ هكري در دارك‌وب اطلاعات متخصصان ياهو را مي‌فروشد.
  • حين تحقيقات اعتبار ادعاي اين هكر، ياهو در سپتامبر ۲۰۱۶ حمله‌اي را كشف و فاش مي‌كند كه در سال ۲۰۱۴ رخ داده و بيش از ۵۰۰ ميليون متخصص را تحت‌تأثير قرار داده‌‌ است.
  • ياهو اين هك را مرتبط با يكي از كشورهاي دنيا اعلام مي‌كند كه درنهايت درست هم از آب در مي‌آيد. در سال ۲۰۱۷، مقام‌هاي آمريكايي گروهي روسي را كه زيرانديشه متخصصين دولت اين كشور بودند، مسئول اين حمله اعلام مي‌كند.
  • به‌طرز طعنه‌انگيزي، ياهو هم‌زمان با تحقيق درباره‌ي حمله‌ي سال ۲۰۱۴، منبع داده‌هاي متخصصاني را پيگيري مي‌كند كه در دارك‌وب فروخته مي‌شد.
  • درنهايت ياهو حمله‌اي را در سال ۲۰۱۳ كشف و در ابتدا تعداد متخصصاني كه اطلاعاتشان دزديده‌ شده‌، يك‌ميليارد نفر اعلام مي‌كند. در سال ۲۰۱۷، ياهو اين عدد را سه‌ميليارد نفر (كل ديتابيس ياهو در آن زمان) اعلام مي‌كند تا لقب بزرگ‌ترين درز داده‌ در تاريخ اينترنت لقب بگيرد.
  • فستيوال درز داده‌ها (Peace_of_mind)

    اگر فكر مي‌كنيد دو درز داده‌ي ياهو در سال ۲۰۱۶ پايان كار بود، سخت در اشتباه‌ايد؛ زيرا تعداد درز داده‌هاي اين سال به‌قدري زياد بود كه لقب سال درز داده‌ها برازنده‌ي ‌آن است. برخي از شركت‌هايي كه از درزهاي قديمي و جديد خود در اين سال پرده برداشتند، عبارت‌اند از: توييتر، لينكدين، دراپ‌باكس، ماي‌اسپيس، تامبلر،‌ فلينگ دات كام، VK.com ،OK.ru ،Rambler.ru، بادو و QIP. در فستيوال درز داده‌ها، اطلاعات بيش از ۲/۲ ميليارد متخصص فاش شد و براي فروش در انجمن‌ها و فروشگاه‌هاي دارك‌وب قرار گرفت. گروه‌هاي فروش اطلاعاتي مانند Peace_of_Mind و Tessa88 و LeakedSource از بيشتر اين حملات پرده برداشتند. 

    شدو بروكرز

    مرجع متخصصين ايران eternalblue

    بين اوت ۲۰۱۶ تا آوريل ۲۰۱۷، گروهي از هكرها كه خود را شدو بروكرز (The Shadow Brokers) مي‌ناميدند، برخي از ابزارهاي هك توسعه‌ داده‌شده‌ي Equation Group يا NSA را منتشر كردند. اين ابزارها كه همگي كيفيت و عملكردي فوق‌العاده داشتند، تأثيري سريع گذاشتند. تنها يك ماه پس از آخرين افشاگري اين گروه، يكي از اين ابزارها، يعني نوعي آسيب‌پذيري براي پروتكل SMB مايكروسافت كه با نام EternalBlue شناخته مي‌شود، به موتور اصلي باج‌افزار واناكراي تبديل شد. ناگفته نماند هويت افراد اين گروه تا امروز ناشناخته مانده است.

    ميراي و كابوس اينترنت اشياء

    در سپتامبر ۲۰۱۶، دنيا با ميراي، نوعي بدافزار لينوكسي طراحي‌شده براي روترها و دستگاه‌هاي اينترنت اشياء، آشنا شد. سه ماه پس از استفاده در برخي از بزرگ‌ترين حملات DDoS، اين بدافزار يكي از مشهورترين نام‌هاي دنياي بدافزارها بود. كدمنبع ميراي به‌طور عمومي پخش شد و تا امروز يكي از گسترده‌ترين خانواده‌هاي بدافزار است. كد اين بدافزار اساس بسياري از بات‌نت‌هاي IoT/DDoS را تشكيل مي‌دهد. ميراي به‌تنهايي به دنيا نشان داد دستگاه‌هاي اينترنت اشياء چقدر درمقابل بدافزارها آسيب‌پذير هستند.

    سال ۲۰۱۷

    طوفان سه باج‌افزار

    مرجع متخصصين ايران wannacry

    غيرممكن است حوادث امنيتي دهه‌ي گذشته را مرور كنيم و به ياد سه باج‌افزار مشهور ۲۰۱۷ نيفتيم: واناكراي (WannaCry در اواسط سال) و نات‌پتيا (NotPetya در اواخر ژوئن) و بد ربيت (Bad Rabbit در اواخر اكتبر). هرسه باج‌افزار را هكرهاي وابسته به دولت‌ها، اما با اهداف متفاوت خلق كردند.

    هكرهاي كره‌شمالي واناكراي را با هدف آلوده‌سازي شركت‌ها و اخاذي براي حكومت تحريم‌شده و منزوي پيونگ‌يانگ را طراحي كرده بودند. روسيه نيز NotPetya و بد ربيت را به‌عنوان بخشي از تسليحات سايبري براي آسيب‌زدن به اقتصاد اوكراين به‌دليل اختلافات اين دو كشور طراحي و ساخته بود.

    مرجع متخصصين ايران notpetya

    هيچ‌كدام از اين باج‌افزارها قصد شيوعي جهاني نداشتند؛ اما اشكال آنجا بود كه آسيب‌پذيري EternalBlue به‌تازگي كشف و به‌طوركامل درك نشده بود؛ از‌اين‌رو، اين باج‌افزارها بسيار گسترده‌تر از اهداف اوليه‌ي سازندگان خود شدند. موضوع خنده‌دار ماجرا اين است كه NotPetya و Bad Rabbit درنهايتبه شركت‌ها و اقتصاد روسيه بيشتر از هر كشور ديگري آسيب زدند. شايد به همين دليل است كه هكرها دربرابر باج‌افزارها محتاط‌تر شده‌اند و از سال ۲۰۱۷ به‌بعد، شاهد شيوع باج‌افزار ديگري نبوده‌ايم.

    مرجع متخصصين ايران bad rabbit

    افشاسازي Vault7

    والت۷ (Vault7) آخرين افشاسازي مشهور ويكي‌ليكس (WikiLeaks) محسوب مي‌شود. اين افشاسازي حاوي اسنادي بود كه تسليحات سايبري CIA را تشريح مي‌كرد. با اينكه هيچ‌گاه كدمنبعي منتشر نشد، اين افشاسازي افراد را از قابليت‌ها متخصص CIA آگاه ساخت؛ قابليت‌هايي نظير هك آيفون‌ها، تمامي سيستم‌هاي عامل پرمصرف، پركاربردترين مرورگرها و حتي تلويزيون‌هاي هوشمند. در آن زمان، ويكي‌ليكس ادعا كرد اسناد Vault7 را از يكي از افشاگران گرفته است. بعدها مشخص شد اين فرد جوشوا آدام شولته بوده‌ است.

    آخرالزمان مونگودي‌بي

    ادمين‌‌هاي بسياري سال‌هاي سال از پايگاه‌هاي داده‌ي خود بدون رمزعبور استفاده مي‌كردند؛ اما ۲۰۱۷ سالي بود كه هكرها بالاخره اين ادمين‌ها را نشانه رفتند و حسابي پشيمانشان ساختند. اين موج حملات كه از آن به‌عنوان غيررسمي آخرالزمان مونگودي‌بي (MongoDB Apocalypse) ياد مي‌كنند، در اواخر دسامبر ۲۰۱۶ آغاز شد و تا ژانويه‌ي ۲۰۱۷ ادامه داشت. در اين حملات، مهاجمان به پايگاه داده دست يافتند، تمام محتواي آن را پاك كردند، يادداشتي با مضمون اخاذي به‌جا گذاشتند و در ازاي داده‌اي كه ديگر وجود نداشت، طلب رمزارز مي‌كردند.

    اولين موج اين حملات سرورهاي MongoDB را تحت‌تأثير قرار داد؛ اما درادامه ساير ديتابيس‌ها نظير MySQL ،Cassandra ،Hadoop ،Elasticsearch و PostgreSQL را نيز درگير كرد. اين حملات در پايان آن سال خاتمه يافت؛ اما توجه همه را به اشكال پايگاه‌هاي داده با تنظيمات نادرست و بدون امنيت كافي معطوف كرد. تا پايان سال ۲۰۱۷، شاخه‌اي جديد از محققان امنيتي با نام «شكارچيان رخنه» پديد آمدند؛ افرادي كه به‌دنبال پايگاه داده‌هاي بدون رمز مي‌گشتند و صاحبان آن‌ها را از خطرهاي احتمالي مطلع مي‌كردند. در سال‌هاي بعد، همين شكارچيان رخته بيشترِ درزهاي اطلاعات را كشف كردند.

    هك ايكوئيفكس

    هنوزهم ابهامات زيادي درباره‌ي هك ايكوئيفكس (Equifax) در سال ۲۰۱۷ باقي است؛ هكي كه به سرقت اطلاعات بيش از ۱۴۵/۵ ميليون شهروند آمريكايي و بريتانيايي و كانادايي از سيستم‌هاي اين شركت منجر شد. اگرچه مي‌دانيم اين درز داده به‌دليل ضعف ايكوئيفكس در رفع اشكال سرور بسيار مهم بوده‌ است، هويت نفوذگران و انگيزه‌هايشان همچنان مبهم است.

    استخراج رمزارزها

    ظهور و افول استخراج رمزارزها (Cryptojacking) به‌طور مستقيم با كوين‌هايو (Coinhive) گره خورده‌ است. كوين‌هايو وب‌سرويسي بود كه امكان استخراج رمزارز با جاوااسكريپت را فراهم مي‌آورد. گروه‌هاي هكري از اين سرويس سوءاستفاده كردند و اسكريپت‌هاي استخراج رمزارز را در هرجايي قرار دادند كه توان اجراي جاوااسكريپت داشت؛ از سايت‌هاي هك‌شده گرفته تا ماژول‌هاي بازي‌هاي ويدئويي و از كنترل‌پنل روترها گرفته تا افزونه‌هاي مرورگرها.

    از سپتامبر ۲۰۱۷ تا مارس ۲۰۱۹ كه كوين‌هايو غيرفعال شد، سرقت رمزارزها كابوس متخصصان اينترنت بود. اين سرويس مرورگرها را به‌شدت كُند مي‌كرد و استفاده از CPU را به‌حداكثر مي‌رساند.

    سال ۲۰۱۸

    كيمبريج آناليتيكا و سقوط فيسبوك

    تا قبل از سال ۲۰۱۸، فيسبوك شركت محبوبي نبود و بيشتر افرادي كه با اين شركت اشكال داشتند، احتمالا از الگوريتم‌هاي تايم‌لاين شكايت مي‌كردند. اين الگوريتم‌ها پست‌هاي دوستان متخصص را زير خروارها زباله دفن و دسترسي به آن‌ها را بسيار دشوار مي‌كرد. در اوايل سال ۲۰۱۸، رسوايي كيمبريج آناليتيكا رخ داد و جهان دليلي راسخ براي تنفر از اين غول شبكه‌هاي اجتماعي و سياست‌هاي جمع‌آوري داده‌ي آن داشت.

    اين رسوايي كه تنها نخستين نمونه از نمونه‌هاي چند ماه آينده بود، به جهان نشان داد شركت‌هاي تجزيه‌وتحليل داده چگونه از داده‌هاي جمع‌آوري‌شده‌ي فيسبوك از متخصصانش سوءاستفاده مي‌كنند و آن‌ها را به احزاب سياسي براي تغيير افكار عمومي و دست‌كاري در انتخابات مي‌فروشند.

    فيسبوك در نگاه بسياري از متخصصان مكاني بود كه در آن فارغ از تبليغات سياسي و اخبار دروغين، مي‌توانستند با دوستان خود در ارتباط باشند. براي آگاهي بيشتر از اين رسوايي پيشنهاد مي‌كنيم مستند The Great Hack را تماشا كنيد.

    مِلت‌داون و اسپكتر و ديگر حملات سمت CPU

    نخستين‌بار در دوم ژانويه‌ي ۲۰۱۸، جزئيات آسيب‌پذيري‌هاي مِلت‌داون (Meltdown) و اسپكتر (Spectre) به‌طور عمومي فاش شد. اين دو آسيب‌پذيري‌ از اشكالي در داخل بيشتر CPUها خبر دادند كه به هكرها امكان سرقت داده‌هاي در حال پردازش پردازنده را مي‌داد.

    اگرچه استفاده از اين دو باگ سخت است و تاكنون گزارشي از چنين حملاتي منتشر نشده است، مِلت‌داون و اسپكتر اين حقيقت را فاش كردند كه بيشتر سازندگان پردازنده‌ها در امنيت محصولاتشان كوتاهي كرده و تمام توجه خود را بر سرعت و عملكرد گذاشته‌اند. پس از افشاي اين دو آسيب‌پذيري‌، سازندگان پردازنده‌ها به امنيت پردازنده‌هاي خود بيشتر توجه و طراحي و ساخت پردازنده‌ها را دست‌خوش تغييراتي كردند.

    هك ماريوت

    درز داده‌ي هتل‌هاي ماريوت (Marriott) به بزرگي درز داده‌ي سه‌ميلياردي ياهو نيست؛ اما بازهم ميزان چشمگيري محسوب مي‌شود. اين حمله در نوامبر ۲۰۱۸ كشف و ابتدا اعلام شد ۵۰۰ ميليون مهمان تحت‌تأثير قرار گرفته‌اند؛ ولي پس از پايان‌يافتن تحقيقات، اين رقم به ۳۸۳ ميليون كاهش يافت. 

    سال ۲۰۱۹

    نظارت اويغورها

    ۲۰۱۹ به‌عنوان سالي در يادها خواهد ماند كه در آن، برخي از مقاصد پليد حكومت چين افشا شدند. با افشاي روش‌هايي كه چين درقبال اقليت مسلمان اويغورها در منطقه‌ي شين‌جيانگ اتخاذ كرده، گرايش‌هاي هولوكاستي اين كشور آشكار شدند.

    درحالي‌كه اخبار از وجود مزارع كشت اعضا و كمپ‌هاي كار اجباري سخن به‌ميان آورده‌اند، محققان امنيتي هم نقش خود را ايفا كرده‌اند. اين محققان استفاده‌ي گسترده از نوعي نرم‌افزار تشخيص چهره را تشخيص داده‌اند كه از آسيب‌پذيري‌هاي دستگاه‌هاي iOS و ويندوز و اندرويد استفاده مي‌كند و با هدف نظارت بر جمعيت مسلمانان در شهرهاي شين‌جيانگ، به‌‌ويژه اويغورها، به‌كار برده مي‌شود.

    بيگ گيم هانتينگ

    باج‌افزارها نقش پررنگي در فضاي امنيتي دهه‌ي گذشته ايفا كرده‌اند. گروهي از اين باج‌افزارها كه در سال ۲۰۱۹ بسيار فعال بوده، بيگ گيم هانتينگ (Big Game Hunting) نام دارد. Big Game Hunting به گروه‌هاي باج‌افزاري اشاره مي‌كند كه به‌جاي متخصصان خانگي، به‌دنبال اهداف بزرگ مانند شركت‌ها مي‌رود و تقاضاي پول بيشتري مي‌كند.

    در سال ۲۰۱۸، CrowdStrike اين اصطلاح را براي توصيف تاكتيك‌هاي برخي از گروه‌هاي باج‌افزاري مطرح كرد. هم‌اكنون تعداد اين گروه‌ها به بيش از ده گروه رسيده‌ است. اهداف باج‌افزارهاي Big Game Hunting در سال ۲۰۱۹ بيشتر مدارس و دولت‌هاي محلي و شركت‌هاي بزرگ اروپايي بودند.

    ناستيك‌پليرز

    ناستيك‌پليرز (Gnosticplayers) گروهي هكري هستند كه در سال ۲۰۱۹ به‌شهرت رسيدند. در دنباله‌روي از گروه‌هايي مانند Peace_of_Mind و Tessa88 كه در سال ۲۰۱۶ اطلاعات بسياري از شركت‌ها را دزديدند، ناستيك‌پليرز هم هك شركت‌ها و فروش اطلاعات آن‌ها در فروشگاه‌هاي دارك‌وب را آغاز كرده‌ است. اين گروه بيش از ۴۵ هك و درز اطلاعات را برعهده گرفته كه درمجموع بيش از يك‌ميليارد متخصص را تحت‌تأثير قرار مي‌‌دهد. برخي از شركت‌هاي قرباني اين گروه عبارت‌اند از: Canva ،Gfycat ،‌500px و Evite.

    كپيتال وان

    از هك بانك كپيتال وان (CapitalOne) در ژوئيه‌ي ۲۰۱۹ پرده برداشته‌ شد. اين درز داده بيش از صدميليون آمريكايي و شش‌ميليون كانادايي را تحت‌تأثير قرار داده‌ است. البته داده‌هاي سرقتي به‌طور الكترونيك به‌اشتراك گذاشته نشده و متخصصاني كه اطلاعاتشان به‌سرقت رفته است، نگراني از اين بابت ندارند. با‌اين‌حال، اين درز داده به‌دليل نحوه‌ي وقوعش متمايز است. تحقيقات نشان داد متهم پشت اين هك يكي از متخصصان سابق آمازون وب‌سرويس (AWS) بوده كه به دسترسي غيرقانوني به سرورهاي AWS كپيتال‌وان و ۳۰ شركت ديگر متهم است. اگرچه تحقيقات همچنان ادامه دارد، اگر اين ماجرا صحيح باشد، تهديد جديدي براي شركت‌ها تعريف خواهد شد؛ نفوذي‌هايي مخرب كه در زنجيره‌ي تأمين شما كار مي‌كنند.

    آيا رويدادهاي مهم ديگري را مي‌شناسيد كه لايق قرارگرفتن در اين فهرست باشند؟ تأثيرات رخدادهاي امنيتي بر زندگي روزمره ما چيست؟ آيا دنياي امنيت مي‌تواند باعث تغييراتي در موازنه‌ي قدرت و ثروت باشد؟ انديشه متخصصينات‌هاي خود را با ما و ساير متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران به‌اشتراك بگذاريد.

    جديد‌ترين مطالب روز

    هم انديشي ها

    تبليغات

    با چشم باز خريد كنيد
    اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
    ورود به بخش محصولات