گروه‌های هکر طرفدار روسیه به زیرساخت‌های حیاتی آمریکا حمله کردند

گروه‌های هکر طرفدار روسیه به زیرساخت‌های حیاتی آمریکا حمله کردند

جالب است بدانید که گروه‌های هکری طرفدار روسیه در حال بهره‌برداری از شبکه‌های مجازی خصوصی (VPN) برای نفوذ به سیستم‌های فناوری اطلاعات و کنترل عملیاتی هستند. این امر نشان‌دهنده یک روند نگران کننده در حملات سایبری به زیرساخت‌های حیاتی محسوب می‌شود.

طبق گزارش جدید سازمان‌های CISA، FBI و NSA، این حملات بخشی از افزایش فعالیت‌هاست که بر بخش‌هایی مانند تصفیه آب، تولید غذا و انرژی در ایالات متحده تاثیر گذاشته است. نکته مهم اینجاست که این گروه‌ها با استفاده از ابزارهای ساده‌ی شناسایی پورت و تکنیک‌های پیش پا افتاده حدس زدن رمز عبور، به رابط‌های کاربری انسان-ماشین متصل به اینترنت دسترسی پیدا می‌کنند.

گروه‌هایی مانند Cyber Army of Russia Reborn (CARR)، Z-Pentest، NoName057(16) و Sector16 به نظر می‌رسد نقش اصلی را در این حملات ایفا کنند. از سوی دیگر، فعالیت‌های آن‌ها اگرچه کم‌حجم‌تر از حملات سایبری توسط دولت‌هاست، اما منجر به تاثیرات فیزیکی در برخی موارد شده است.

CISA تاکید می‌کند که این هکتیویست‌ها معمولاً به دنبال دیده شدن هستند تا دستیابی به مزیت استراتژیک و اغلب مقیاس حوادث را بیش از حد تبلیغ می‌کنند. با این حال، اپراتورها حتی در این موارد هم با از دست دادن دید (Visibility) موقت و صرف هزینه‌های قابل توجه برای بازیابی سیستم‌ها روبرو شده‌اند.

گزارش همچنین نشان می‌دهد که گروه‌های طرفدار روسیه از سال 2022 به بعد گسترش یافته‌اند، در حالی که برخی از آن‌ها پشتیبانی مستقیم یا غیرمستقیم از سازمان‌های مرتبط با دولت روسیه دریافت می‌کنند. CARR و NoName057(16) قبل از شکل‌گیری Z-Pentest در سال 2024 همکاری گسترده‌ای داشتند، در حالی که Sector16 در اوایل سال 2025 از طریق اتحادهای مشابه ظهور کرد. هر گروه به ابزارهای رایج برای اسکن پورت، حدس زدن رمز عبور و ثبت تصاویر صفحه نمایش سیستم‌های هک شده برای توزیع آنلاین متکی است.

در ادامه گزارش بر اهمیت تقویت روش‌های احراز هویت و مدیریت دارایی تاکید شده است. در این راستا پیشنهاداتی ارائه شده‌اند:

  • مدیریت قوی‌تر دارایی‌ها: مانند ترسیم جریان داده‌ها
  • احراز هویت مقاوم: از جمله استفاده از احراز هویت چند عاملی (MFA) در صورت امکان
  • تقسیم‌بندی شبکه (Network Segmentation): برای جداسازی بخش‌های مختلف سیستم
  • سیاست‌های فایروال سختگیرانه: محدود کردن دسترسی به سیستم‌ها و داده‌ها
  • به‌روزرسانی نرم‌افزارها: رفع آسیب‌پذیری‌های شناخته‌شده
  • برنامه‌ریزی اضطراری: برای اطمینان از امکان عملکرد دستی سریع در صورت هک شدن سیستم‌ها

گزارش هشدار می‌دهد که سازمان‌هایی که با سیستم‌های در معرض خطر و رمزهای عبور ضعیف روبرو هستند، باید فرض را بر وقوع حمله گذاشته و فرآیندهای پاسخ به حادثه را آغاز کنند.

در حالی که این حملات نسبتاً ابتدایی هستند، آژانس‌های نویسنده هشداری می‌دهند که ادامه فعالیت‌ها می‌تواند منجر به پیامدهای جدی‌تری شود. نکته قابل توجه اینکه Nick Andersen، معاون اجرایی CISA در امور امنیت سایبری، تصریح کرده است: «گروه‌های هکری طرفدار روسیه مورد اشاره در این راهنما قصد و توانایی آسیب رساندن ملموس به سیستم‌های آسیب‌پذیر را نشان داده‌اند.»

علاوه بر اجرای اقدامات پیشگیرانه توصیه شده و اعتبارسنجی دقیق کنترل‌های امنیتی، از تولیدکنندگان دستگاه‌های OT خواسته می‌شود تا اصول «امنیت در طراحی» را در اولویت قرار دهند. چرا که ساختن امنیت از ابتدا برای کاهش خطر و محافظت از حیاتی‌ترین سیستم‌های کشور ضروری است.

📌 توجه: این مطلب از منابع بین‌المللی ترجمه و بازنویسی شده است.