هدف‌گیری ایرانی و شلیک یمنی

گروه‌های سایبری مرتبط با ایران نقش مهمی در آمادگی اطلاعاتی محور مقاومت داشته‌اند

آذر ۱۵, ۱۴۰۴

واحد اطلاعات تهدید آمازون، فعالیت گروه‌های ایرانی را با حملات موشکی انصارالله مرتبط کرده و می‌گوید مدل‌سازی تهدیدات فناوری اطلاعات باید سناریوهای حملات فیزیکی بالقوه را نیز شامل شود. فعالیت‌های سایبری دو بازیگر تهدیدکنندۀ مرتبط با ایران، نقشی کلیدی در حملات موشکی مهمی که پس از آن اتفاق افتاد ایفا کردند؛ همان‌طور که تیم گزارش تهدید آمازون اعلام کرده است و این رویدادها را نشانۀ افزایش استفاده از عملیات سایبری برای پشتیبانی از حملات فیزیکی دانسته است. ​

«ما معتقدیم که هدف‌گیری فیزیکی به واسطۀ فضای سایبر، به‌طور فزاینده در میان متخاصمان متعدد رایج خواهد شد»، سی‌جی موزس، مدیر ارشد امنیت اطلاعات آمازون، در پست وبلاگ خود با مستندسازی این دو حادثه نوشت. «کنشگران دولت-ملتی به اثر چندبرابرکنندۀ ترکیب شناسایی دیجیتال با حملات فیزیکی پی برده‌اند. این روند، نمایانگر تحولی بنیادین در جنگ است؛ جایی که مرزهای سنتی میان عملیات سایبری و فیزیکی در حال محو شدن است.» ​

اگرچه این رویداد در عصر جنگ ترکیبی پدیده‌ای نوظهور نیست، اما مستندات ارائه‌شده توسط آمازون، نگاه تازه‌ای به چگونگی پشتیبانی مستقیم حملات موشکی در دریای سرخ و اسرائیل توسط عملیات جاسوسی سایبری برای گردآوری اطلاعات شناسایی اهداف ارائه می‌دهد. ​

گروه «امپریال کیتن» به سامانۀ ردیابی کشتی‌های دریایی نفوذ کرد. یکی از حملات فیزیکی که آمازون توانست با عملیات سایبری مرتبط کند، اوایل فوریۀ ۲۰۲۴ روی داد؛ زمانی که حوثی‌های یمن موشک‌هایی را به سوی یک کشتی تجاری در دریای سرخ شلیک کردند که بخشی از یک کمپین برای مختل کردن کشتیرانی در منطقه به شمار می‌رفت. ​

این حمله ناموفق بود و فرماندهی مرکزی ایالات متحده در ۱ فوریه گزارش داد که دو موشک شلیک‌شده توسط حوثی‌ها به آب برخورد کرد بدون آنکه به کشتی اصابت کند و هیچ جراحت یا آسیبی گزارش نشد. اما داده‌های اطلاعات تهدید آمازون اکنون نشان می‌دهد که یک گروه با تهدید پیشرفته و پایدار معروف به «امپریال کیتن» روزها پیش از آن حادثه داده‌های مکانی سامانۀ شناسایی خودکار همان کشتی را جست‌وجو کرده بود. ​

این گروه سایبری که حداقل از سال ۲۰۱۷ فعال است و با نام‌های «پوستۀ لاک‌پشت» یا «TA456» نیز شناخته می‌شود، بازیگر تهدیدمحوری است که گمان می‌رود بخشی از سپاه پاسداران انقلاب اسلامی ایران باشد. این گروه در طول سال‌ها صنعت دریایی، از جمله کشتی‌سازی و سازمان‌های لجستیک کشتیرانی را در کنار صنایع دیگری همچون دفاعی، فناوری، مخابرات و انرژی هدف قرار داده است. ​

بنا به گزارش آمازون، این گروه در دسامبر ۲۰۲۱ به پلتفرم سامانۀ شناسایی یک کشتی نفوذ کرد و در سال ۲۰۲۲ حملات خود را علیه سامانه‌های اضافی کشتی‌ها دنبال کرد که از جمله دسترسی به دوربین‌های مداربسته داخل یکی از کشتی‌ها را نیز شامل می‌شد. این پلتفرم سامانۀ ردیابی خودکاری است که از رادیو برای تبادل اطلاعات دربارۀ شناسایی، موقعیت، سرعت و مسیر یک کشتی با ایستگاه‌های ساحلی و سایر کشتی‌ها استفاده می‌کند. دستیابی به پلتفرم سامانۀ ردیابی خودکار یک کشتی، به هکرها این امکان را می‌دهد که کشتی‌های دیگر را نیز جست‌وجو کنند. ​

از آنجا که حوثی‌ها از سوی ایران حمایت می‌شوند و گروه مذکور نیز که مرتبط با دولت ایران شناخته‌شده، روزها پیش از حملۀ موشکی حوثی‌ها به دنبال داده‌های ردیابی یک کشتی خاص بوده، آمازون معتقد است ارتباط «غیرقابل انکار» تلقی می‌شود. ​موزس یکی از همکاران آمازون در این باره گفت: «این مورد نشان می‌دهد چگونه عملیات‌های سایبری می‌توانند اطلاعات دقیقی را که برای انجام حملات فیزیکی هدفمند علیه زیرساخت‌های دریایی به عنوان جزء حیاتی تجارت جهانی و لجستیک نظامی مورد نیاز است، در اختیار متخاصمان قرار دهند».

گروه «آب گل‌آلود»، دوربین‌های مداربسته و وعدۀ صادق ۳

آمازون همچنین شواهد اطلاعاتی پشتیبانی برای حادثۀ دیگری مرتبط با ایران که شامل جاسوسی سایبری و حملات موشکی بود، کشف کرد؛ حادثه‌ای که تاییدیۀ رسمی نیز دریافت کرده است. ​

پس از حملات آمریکا به تاسیسات هسته‌ای ایران در ژوئن، جمهوری اسلامی با پرتاب رگباری از موشک‌ها علیه اسرائیل واکنش نشان داد که شهرهایی چون تل‌آویو و قدس را هدف قرار داد. یک مقام پیشین امنیت سایبری اسرائیل ادعا کرد که عوامل ایرانی تلاش کردند به دوربین‌های نظارتی خصوصی دسترسی پیدا کنند تا اثرات حملات خود را ارزیابی و دقت آنها را بهبود بخشند. ​

مدیریت ملی فضای سایبری اسرائیل نیز تقریبا در همان زمان به بلومبرگ تایید کرد که سامانه‌های مداربسته به‌طور فزاینده توسط هکرهای ایرانی هدف قرار گرفته‌اند. ​داده‌های آمازون نشان می‌دهد که گروه «آب گل‌آلود» تهدیدی مرتبط با شرکتی ایرانی که نقاب وزارت اطلاعات و امنیت ایران است، روزها پیش از حملۀ موشکی گستردۀ ایران علیه اسرائیل، به سرور به‌خطرافتاده‌ای حاوی تصاویر زندۀ مداربسته از قدس دسترسی پیدا کرد. ​دسترسی به سرور مداربستۀ به‌خطرافتاده از طریق زیرساخت سروری که این گروه در ماه می برای عملیات سایبری خود راه‌اندازی کرده بود، حاصل شد که پیوند مستقیم هر دو حمله را نشان می‌دهد. ​

هدف قرار دادن دوربین‌های مداربسته برای گردآوری اطلاعات در حمایت از عملیات نظامی، منحصر به ایران نیست. در می ۲۰۲۴، آژانس‌های اطلاعاتی آمریکا و چندین کشور ناتو در هشداری مشترک اعلام کردند که آژانس اطلاعات نظامی روسیه، به دوربین‌ها در مکان‌های کلیدی مانند نزدیکی گذرگاه‌های مرزی، پایگاه‌های نظامی و ایستگاه‌های راه‌آهن در اوکراین و کشورهای همسایه نفوذ کرده و هدف ردیابی حرکت مواد به اوکراین در چارچوب محموله‌های کمک بوده است. ​

یکی از همکاران آمازون در این باره اشاره داشت: «برای جامعۀ امنیت سایبری، این پژوهش هم به‌عنوان یک هشدار و هم فراخوانی برای اقدام عمل می‌کند. مدافعان باید راهبردهای خود را برای رسیدگی به تهدیداتی که هم حوزۀ دیجیتال و هم فیزیکی را در بر می‌گیرند، تطبیق دهند. سازمان‌هایی که معتقد بودند برای بازیگران تهدیدکننده جالب نیستند، اکنون می‌توانند برای جمع‌آوری اطلاعات تاکتیکی هدف قرار گیرند.» ​

هدف‌گیری حملۀ فیزیکی با پشتوانۀ سایبری

آمازون به سازمان‌ها پیشنهاد می‌کند که مدل‌سازی تهدیدات خود را گسترش دهند تا در نظر بگیرند چگونه سامانه‌های فناوری اطلاعات به‌خطرافتادۀ آنها می‌توانند برای پشتیبانی از حملات فیزیکی استفاده شوند؛ به‌ویژه برای اپراتورهای زیرساخت‌های حیاتی، سامانه‌های دریایی، شبکه‌های نظارتی شهری و دیگر منابع داده‌ای که می‌توانند برای کمک به هدف‌گیری در عملیات فیزیکی به‌کار روند. آمازون برای عملیات سایبری‌ای که هدف آن تسهیل و ارتقای عملیات نظامی معمول است، اصطلاح «هدف‌گیری فیزیکی با پشتوانۀ سایبری» را ابداع کرده است. ​

لینک کوتاه :

آیا نیاز به تهیه نسخه چاپی مجلات دارید؟

شما میتوانید با خرید اشتراک به نسخه چاپی مجلات ما دسترسی داشته باشید.