کارمندان بخش دفاعی هدف اصلی هکرهای دولتی
به گزارش کارگروه بینالملل سایبربان؛ براساس گزارشی که گوگل پیش از کنفرانس امنیتی مونیخ منتشر کرد، شرکتهای دفاعی، فرآیندهای استخدامی و کارمندان آنها به هدف اصلی کمپینهای جاسوسی سایبری تحت حمایت دولت تبدیل شدهاند.
این گزارش موج بیوقفه عملیاتهای سایبری، که بیشتر توسط گروههای هکری دولتی انجام میشود، علیه زنجیرههای تأمین صنعتی اتحادیه اروپا و ایالات متحده را فهرست میکند. طبق گزارش، طیف اهداف هکرها افزایش یافته و پایگاه صنعتی وسیعتری از ایالات متحده و اروپا، از شرکتهای هوافضای آلمان تا خودروسازان بریتانیا، را در بر میگیرد.
هکرهای مرتبط با دولت مدتهاست که صنعت دفاعی جهانی را هدف قرار دادهاند، اما لوک مکنامارا (Luke McNamara)، تحلیلگر گروه اطلاعات تهدید گوگل، گفت که آنها شاهد هدف قرار دادن «شخصیسازیشده» و «مستقیم به فرد» کارمندان بودهاند.
وی افزود:
«تشخیص این تهدیدات وقتی روی سیستم شخصی یک کارمند اتفاق میافتد، دشوارتر است، درست است؟ خارج از شبکه شرکتی است. کل بخش پرسنل به یکی از موضوعات اصلی تبدیل شده است. گوگل همچنین متوجه حملات اخاذی بیشتری شده که بازیگران کوچکتر را که مستقیماً در زنجیره تأمین دفاعی نیستند، مانند شرکتهایی که خودرو یا بلبرینگ میسازند، هدف قرار میدهد. حمله اخیر گروهی مرتبط با اطلاعات روسیه نشان میدهد که این شبکه چقدر گسترده شده است.»
به نظر میرسد هکرها با جعل وبسایتهای صدها پیمانکار دفاعی برجسته از بریتانیا، ایالات متحده، آلمان، فرانسه، سوئد، نروژ، اوکراین، ترکیه و کره جنوبی سعی در سرقت اطلاعات داشتهاند.
بنابر ادعای کارشناسان غربی، روسیه همچنین با استفاده از روشها و آسیبپذیریهایی که گوگل میگوید سایر مهاجمان میتوانند از آنها استفاده کنند، هکهای خاصی را برای نفوذ به حسابهای سیگنال و تلگرام پرسنل نظامی اوکراین و همچنین روزنامهنگاران و مقامات دولتی توسعه داده است.
هکرها همچنین با جعل هویت سازندگان پهپاد اوکراینی یا دورههای آموزشی پهپاد، حملات بسیار هدفمندی را علیه واحدهای پهپادی خط مقدم اوکراین انجام دادهاند.
ایلونا خملوا (Ilona Khmeleva)، دبیر شورای امنیت اقتصادی اوکراین، ادعا کرد که بسیاری از حملات سایبری علیه پرسنل نظامی این کشور، شخصیسازی شده و برخی اهداف بالقوه هفتهها قبل از حمله تحت نظر بودند.
وی اظهار داشت که مقامات اوکراینی افزایش ۳۷ درصدی حوادث سایبری را از سال ۲۰۲۴ تا ۲۰۲۵ ثبت کردهاند.
فراتر از اروپا، گروههای دیگری نیز از تاکتیکهای مشابهی برای هدف قرار دادن تأمینکنندگان دفاعی استفاده میکنند. این تلاشها بیش از پیش بر افرادی متمرکز میشود که سعی در یافتن شغل در حوزه دفاعی یا آسیبپذیری در فرآیندهای استخدام شرکتهای بزرگ دارند.
هکرهای کره شمالی در کمپینهایی علیه پیمانکاران برجسته دفاعی، خود را به عنوان استخدامکنندگان شرکتی جا زدهاند و از هوش مصنوعی برای توصیف گسترده کارمندان، نقشها و حقوق بالقوه آنها استفاده کردهاند تا اهداف بالقوه برای سازش اولیه را شناسایی کنند.
کارشناسان عنوان کردند که بسیاری از این کمپینها بسیار موفق بودهاند؛ تابستان گذشته، وزارت دادگستری ایالات متحده دریافت که کره شمالیها موفق شدهاند به عنوان کارکنان فناوری اطلاعات از راه دور برای بیش از ۱۰۰ شرکت آمریکایی شغل به دست آورند. مقامات آمریکایی ادعا کردند که آنها این کار را برای تأمین مالی دولت کره شمالی با جمعآوری حقوق و در برخی موارد، سرقت ارزهای دیجیتال انجام میدهند.
محققان همچنین مدعی شدند که گروههای تحت حمایت ایران، پورتالهای شغلی جعلی ایجاد و پیشنهادات شغلی جعلی ارسال کردهاند تا اعتبارنامههای شرکتهای دفاعی و شرکتهای پهپادی را به دست آورند.
گروهی به نام «APT5»، مرتبط با چین، کارمندان شرکتهای هوافضا و دفاعی را با ایمیلها و پیامهای متناسب با موقعیت جغرافیایی، زندگی شخصی و نقشهای حرفهای آنها هدف قرار داده است.
به عنوان مثال، والدین کودکان خردسال از «Boy Scouts of America» یا از یک مدرسه متوسطه در نزدیکی، ارتباطات جعلی دریافت کردهاند. ساکنان برخی ایالتهای آمریکا اطلاعات جعلی در مورد انتخابات ۲۰۲۴ دریافت کردند. همچنین برای کارمندان شرکتهای مهم دعوتنامههای جعلی برای حضور در رویدادهایی از جمله دورههای آموزشی صلیب سرخ و کنفرانس امنیت ملی در کانادا ارسال شد.
خملوا گفت:
«با ادغام فناوریها و سرمایهگذاریهای غربی در اوکراین، از جمله از طریق کمکهای نظامی و پروژههای صنعتی مشترک، تعداد قربانیان بالقوه فراتر از شهروندان اوکراینی میرود. کارمندان شرکتهای خارجی، پیمانکاران، مهندسان و مشاوران درگیر در پروژههای مرتبط با اوکراین نیز ممکن است هدف قرار گیرند و این موضوع را به یک مسئله امنیتی فراملی و نه یک مسئله صرفاً ملی تبدیل کنند.»