چگونه یک نیروگاه هسته‌ای در هند مورد تهاجم سایبری قرار گرفت؟

Pukhraj Singh متخصص امنیت سایبری در توییتی اظهار داشت که یک بدافزار به نیروگاه هسته‌ای Kudankulam (KNPP) در سطح دامین کنترلر دسترسی پیدا کرده است و اهداف بسیار حساسی را مورد حمله قرار داده است.

 چگونه یک نیروگاه هسته‌ای در هند مورد تهاجم سایبری قرار گرفت؟

Pukhraj Singh متخصص امنیت سایبری در توییتی اظهار داشت که یک بدافزار به نیروگاه هسته‌ای Kudankulam (KNPP) در سطح دامین کنترلر دسترسی پیدا کرده است و اهداف بسیار حساسی را مورد حمله قرار داده است.

یک شخص ثالث این موضوع را به Singh اطلاع داد و سپس Singh در 4 سپتامبر آن را به مرکز هماهنگی امنیت سایبری ملی خبر داد. ابتدا مقامات شرکت نیروی هسته‌ای (NPCI) خبر را تکذیب کردند و بیان کردند که نیروگاه ایزوله است و به شبکه خارجی و اینترنت متصل نیست و بنابراین امکان هیچ‌گونه حمله سایبری به سیستم کنترل نیروگاه وجود ندارد.

اما در 30 اکتبر، این مقامات از موضع خود عقب‌نشینی کردند و تائید کردند که بدافزار روی سامانه‌های آن‌ها کشف شده است و مرکز سرت (CERT) اولین بار در 4 سپتامبر متوجه حمله شده است. آن‌ها همچنین اظهار داشتند که کامپیوتر آلوده شده، به شبکه مدیریتی متصل بوده که «از شبکه حیاتی داخلی مجزا است» «همچنین بررسی‌ها نشان می‌دهد که سامانه‌های نیروگاهی تحت تأثیر قرار نگرفته‌اند».

یک حمله هدفمند

طبق گفته متخصصان شرکت سایبربیت بر خلاف برخی گزارش‌های اولیه به نظر می‌رسد بدافزار به طور خاص برای تأسیسات هسته‌ای KNPP طراحی شده است. با مهندسی معکوس نمونه‌های بدافزار مشخص شد که این بدافزار از نام کاربری /user:KKNPP\administrator و گذرواژه su.controller5kk برای ورود به حساب‌های کاربری استفاده می‌کند. همچنین آدرس‌های آی‌پی 172.22.22.156، 10.2.114.1، 172.22.22.5، 10.2.4.1، 10.38.1.35 نیز در کد، ذخیره شده بودند که آی‌پی‌های محلی هستند.

بنابراین به احتمال زیاد مهاجم قبلاً به شبکه نفوذ کرده، تجهیزات را اسکن کرده و مشخصات کاربر ادمین را به سرقت برده است. سپس این اطلاعات را در بدافزار مذکور جاسازی کرده و آن را به عنوان فاز دوم حمله مورد استفاده قرار داده است. البته این بدافزار بر خلاف استاکس‌نت دارای قابلیت تخریبی نبوده و در این مرحله از حمله تنها جمع‌آوری اطلاعات صورت می‌گرفته است.

بدافزار چگونه به داخل شبکه نفوذ کرده بود؟

بدافزار درون فایل برنامه‌های سالمی مثل 7Zip یا VNC جاسازی شده بود. این ترفند معمولاً می‌تواند ضدویروس‌ها را دور بزند. اما اگر کاربران امضای دیجیتال برنامه‌ها را وارسی می‌کردند متوجه وجود مشکل در آن‌ها می‌شدند. تشخیص این نوع حملات به روش غیرفعال بسیار دشوار است. تشخیص مؤثر این نوع حملات ممکن است منجر به مثبت‌های کاذب بسیاری شود که بررسی آن‌ها نیازمند متخصصان حرفه‌ای است. تیم‌های امنیتی زیرساخت‌های حیاتی باید به طور مستمر شبکه را پایش کنند تا متوجه فعالیت‌های مشکوک شده و تهدیدات را قبل از خطرساز شدن خنثی کنند.

منبع: CSO

کلمات کلیدی