افزایش حملات سایبری علیه وبسایتهای دولتی اندونزی
به گزارش کارگروه حملات سایبری سایبربان؛ یک وبسایت دولتی توسط یک هکر یا گروهی از هکرها موسوم به «skk» در اندونزی مختل شدند.
سایت مورد هدف، متعلق به منطقه ترنگالک، اکنون محتوای غیرمجاز را نمایش میدهد که آخرین مورد از یک رشته حملات سایبری به زیرساختهای دولت اندونزی است.
افزایش تخریب وبسایت در اندونزی
تخریب وبسایت نوعی حمله سایبری است که در آن هکرها ظاهر بصری یا محتوای یک وبسایت را اغلب برای انتشار پیام یا نمایش قدرت هک تغییر میدهند.
این حملات معمولاً از آسیبپذیریها در سرورهای وب، سیستمهای مدیریت محتوا (CMS) یا از طریق تکنیکهایی مانند تزریق «SQL» و حملات «brute force» سوءاستفاده میکنند.
در این مورد، هکر امضای خود را به نام skk گذاشت که نشان دهنده وابستگی به یک تیم هکری است.
اندونزی در چند سال گذشته شاهد افزایش چنین حوادثی بوده است.
تنها در دسامبر 2024، بیش از 50 وبسایت توسط هکرهای داخل کشور تخریب شدند.
این حملات اغلب وبسایتهای دولتی و شرکتی را به دلیل دیده شدن بالا و ارزش نمادین آنها هدف قرار میدهند.
تخریب کنندگان اغلب به عنوان هکتیویست عمل و از مهارتهای خود برای بیان اظهارات سیاسی یا انتقاد از سیاستهای دولتی استفاده میکنند.
با این حال، همه هکرها انگیزه سیاسی ندارند. برخی از آنها اقدامات خرابکارانه سایبری یا رقابت بین هکرها برای نشان دادن مهارتهای فنی هستند.
صرف نظر از هدف، این حوادث اعتماد عمومی را از بین میبرد و وجهه سازمانهای آسیب دیده را خدشهدار میکند.
در این مثال، هیچ مدرک روشنی وجود ندارد که «skk» را به فعالیتهای هکتیویستی مرتبط کند.
این حمله میتواند فرصتطلبانه باشد و از اقدامات ضعیف امنیت سایبری در وبسایت منطقه ترنگالک استفاده کند.
چالشهای گستردهتر امنیت سایبری اندونزی
این تخریب اخیر در پی حملات سایبری شدیدتری علیه زیرساختهای حیاتی اندونزی، صورت گرفت.
در ژوئن 2024، مرکز ملی داده (Pusat Data Nasional) توسط یک حمله باجافزاری منتسب به گروه «LockBit 3.0» مختل شد؛ این حمله خدمات بیش از 200 سازمان دولتی از جمله سیستمهای مهاجرت در فرودگاهها را مختل کرد.
هکرها برای کلیدهای رمزگشایی ۸ میلیون دلار باج خواستند، اگرچه دولت از پرداخت آن خودداری کرد.
کارشناسان امنیت سایبری مدتها است که درباره دفاع ناکافی اندونزی در برابر چنین تهدیداتی هشدار دادهاند.
پراتاما پرسادا (Pratama Persadha)، رئیس مؤسسه تحقیقات امنیت سایبری، این حوادث را به عنوان شواهدی از مدیریت ضعیف زیرساخت سایبری و سرمایهگذاری ناکافی در پروتکلهای امنیتی قوی توصیف کرد.
آسیبپذیریهای رایج مورد سوءاستفاده در تخریب وبسایت عبارتند از:
• تزریق SQL: مهاجمان دستورات مخرب SQL را در فیلدهای ورودی وارد میکنند تا پایگاههای داده را دستکاری کنند.
• اسکریپت بین سایتی (XSS): جاوا اسکریپت مخرب به صفحات وب تزریق میشود تا دادههای کاربر یا جلسات را بدزدد.
• رمزهای عبور ضعیف: حملات Brute Force از اعتبارنامههای ورود قابل پیشبینی برای دسترسی غیرمجاز سوءاستفاده میکنند.
• سیستمهای پچ نشده: نرمافزار قدیمی وبسایتها را در معرض سوءاستفادههای شناخته شده قرار میدهد.
اقدامات کاهشی و بازیابی
برای جلوگیری از حوادث بعدی، کارشناسان موارد زیر را توصیه کردند:
1. بهروزرسانی و پچ نرمافزار به طور منظم روی سرورهای وب و سیستمعاملهای مدیریت محتوا.
2. اجرای سیاستهای رمز عبور قوی و احراز هویت چند عاملی (MFA).
3. انجام ارزیابی آسیبپذیری و تست نفوذ برای شناسایی نقاط ضعف.
4. نگهداری از پشتیبانگیری ایمن برای بازیابی سریع خدمات پس از حمله.
متخصصان امنیت سایبری در پاسخ به این حملات، از مقامات اندونزی خواستند تا اصلاحات امنیت دیجیتال را در همه سطوح دولتی در اولویت قرار دهند.
تخریب وبسایت ترنگالک بر بحران فزاینده امنیت سایبری اندونزی تأکید دارد.
از آنجایی که هکرها به هدف قرار دادن پلتفرمهای دولتی با فرکانس فزاینده ادامه میدهند، برای مقامات ضروری است که دفاع را در برابر تهدیدات فرصتطلبانه و پیچیده سایبری تقویت کنند.
کارشناسان معتقدند که بدون پیشرفتهای قابل توجه در زیرساختها و شیوههای امنیت سایبری، چنین حوادثی احتمالاً ادامه خواهند داشت و نه تنها برای داراییهای دیجیتال بلکه اعتماد عمومی به نهادهای دولتی را نیز با خطر مواجه میکند.