جالب است بدانید که گروههای هکری طرفدار روسیه در حال بهرهبرداری از شبکههای مجازی خصوصی (VPN) برای نفوذ به سیستمهای فناوری اطلاعات و کنترل عملیاتی هستند. این امر نشاندهنده یک روند نگران کننده در حملات سایبری به زیرساختهای حیاتی محسوب میشود.
طبق گزارش جدید سازمانهای CISA، FBI و NSA، این حملات بخشی از افزایش فعالیتهاست که بر بخشهایی مانند تصفیه آب، تولید غذا و انرژی در ایالات متحده تاثیر گذاشته است. نکته مهم اینجاست که این گروهها با استفاده از ابزارهای سادهی شناسایی پورت و تکنیکهای پیش پا افتاده حدس زدن رمز عبور، به رابطهای کاربری انسان-ماشین متصل به اینترنت دسترسی پیدا میکنند.
گروههایی مانند Cyber Army of Russia Reborn (CARR)، Z-Pentest، NoName057(16) و Sector16 به نظر میرسد نقش اصلی را در این حملات ایفا کنند. از سوی دیگر، فعالیتهای آنها اگرچه کمحجمتر از حملات سایبری توسط دولتهاست، اما منجر به تاثیرات فیزیکی در برخی موارد شده است.
CISA تاکید میکند که این هکتیویستها معمولاً به دنبال دیده شدن هستند تا دستیابی به مزیت استراتژیک و اغلب مقیاس حوادث را بیش از حد تبلیغ میکنند. با این حال، اپراتورها حتی در این موارد هم با از دست دادن دید (Visibility) موقت و صرف هزینههای قابل توجه برای بازیابی سیستمها روبرو شدهاند.
گزارش همچنین نشان میدهد که گروههای طرفدار روسیه از سال 2022 به بعد گسترش یافتهاند، در حالی که برخی از آنها پشتیبانی مستقیم یا غیرمستقیم از سازمانهای مرتبط با دولت روسیه دریافت میکنند. CARR و NoName057(16) قبل از شکلگیری Z-Pentest در سال 2024 همکاری گستردهای داشتند، در حالی که Sector16 در اوایل سال 2025 از طریق اتحادهای مشابه ظهور کرد. هر گروه به ابزارهای رایج برای اسکن پورت، حدس زدن رمز عبور و ثبت تصاویر صفحه نمایش سیستمهای هک شده برای توزیع آنلاین متکی است.
در ادامه گزارش بر اهمیت تقویت روشهای احراز هویت و مدیریت دارایی تاکید شده است. در این راستا پیشنهاداتی ارائه شدهاند:
- مدیریت قویتر داراییها: مانند ترسیم جریان دادهها
- احراز هویت مقاوم: از جمله استفاده از احراز هویت چند عاملی (MFA) در صورت امکان
- تقسیمبندی شبکه (Network Segmentation): برای جداسازی بخشهای مختلف سیستم
- سیاستهای فایروال سختگیرانه: محدود کردن دسترسی به سیستمها و دادهها
- بهروزرسانی نرمافزارها: رفع آسیبپذیریهای شناختهشده
- برنامهریزی اضطراری: برای اطمینان از امکان عملکرد دستی سریع در صورت هک شدن سیستمها
گزارش هشدار میدهد که سازمانهایی که با سیستمهای در معرض خطر و رمزهای عبور ضعیف روبرو هستند، باید فرض را بر وقوع حمله گذاشته و فرآیندهای پاسخ به حادثه را آغاز کنند.
در حالی که این حملات نسبتاً ابتدایی هستند، آژانسهای نویسنده هشداری میدهند که ادامه فعالیتها میتواند منجر به پیامدهای جدیتری شود. نکته قابل توجه اینکه Nick Andersen، معاون اجرایی CISA در امور امنیت سایبری، تصریح کرده است: «گروههای هکری طرفدار روسیه مورد اشاره در این راهنما قصد و توانایی آسیب رساندن ملموس به سیستمهای آسیبپذیر را نشان دادهاند.»
علاوه بر اجرای اقدامات پیشگیرانه توصیه شده و اعتبارسنجی دقیق کنترلهای امنیتی، از تولیدکنندگان دستگاههای OT خواسته میشود تا اصول «امنیت در طراحی» را در اولویت قرار دهند. چرا که ساختن امنیت از ابتدا برای کاهش خطر و محافظت از حیاتیترین سیستمهای کشور ضروری است.
📌 توجه: این مطلب از منابع بینالمللی ترجمه و بازنویسی شده است.
