شرکت امنیت سایبری بزرگ ایالات متحده می گوید که احتمالاً توسط یک دولت هک شده است

شرکت برجسته امنیت سایبری آمریکا FireEye روز سه شنبه اعلام کرد که توسط آنچه دولت ملی فکر می کند هک شده است.

این شرکت گفت ، مهاجم ابزار ارزیابی را که به عنوان “ابزار تیم قرمز” شناخته می شود و FireEye برای آزمایش امنیت مشتریان خود استفاده می کند و از روش های استفاده شده توسط هکرها تقلید می کند ، هدف قرار داد و آنها را به سرقت برد.

مدیر عامل FireEye کوین ماندیا در بیانیه ای گفت: “من نتیجه گرفتم که ما شاهد حمله یک کشور با بالاترین سطح تهاجمی هستیم.” “این حمله متفاوت از ده هزار حادثه ای است که ما در طول سالها پاسخ داده ایم.”

هک FireEye ، یک شرکت دارای مجموعه ای از قراردادهای تجاری در سراسر فضای امنیت ملی در ایالات متحده و متحدان آن ، از مهمترین موارد نقض حافظه اخیر است. سهام این شرکت در معاملات بعد از ساعت هشت درصد کاهش یافت.

نقض FireEye در یک پرونده عمومی در کمیسیون بورس و اوراق بهادار با استناد به Mandia فاش شد. این سازمان گفت: “ابزارهای تیم قرمز” به عنوان بخشی از عملیات هک بسیار پیچیده و احتمالاً مورد حمایت دولت که از تکنیک های پیش از این دیده نشده بود ، به سرقت رفته است.

مدیر اجرایی FireEye کوین ماندیا ، که در سال 2017 در اینجا مشاهده شد ، در بیانیه ای گفت: “این حمله متفاوت از دهها هزار حادثه ای است که در طول سالها به آنها پاسخ داده ایم.” (تونی جنتیل / رویترز)

دقیقاً مشخص نیست که در ابتدا این هک از کجا رخ داده است ، اما یک فرد آشنا به این وقایع گفت که این شرکت در طی دو هفته گذشته رمزهای عبور کاربر را بازنشانی کرده است.

فراتر از سرقت ابزار ، به نظر می رسید که هکرها به زیرمجموعه ای از مشتریان FireEye نیز علاقه مند هستند: سازمان های دولتی.

ماندیا نوشت: “ما امیدواریم که با به اشتراک گذاشتن جزئیات تحقیقات ما ، کل جامعه برای مبارزه و شکست دادن حملات سایبری بهتر تجهیز شوند.”

هدف این عملیات به طور معمول جمع آوری اطلاعات ارزشمندی است که می تواند به آنها کمک کند تا اقدامات متقابل امنیتی را شکست دهند.– دیمیتری آلپروویچ ، CrowdStrike

هنوز هیچ مدرکی مبنی بر اینکه از ابزارهای هک FireEye استفاده شده و یا اطلاعات مشتری سرقت شده است ، وجود ندارد.

اما اداره تحقیقات فدرال و شرکت مایکروسافت به تحقیق کمک می کنند.

مت گورهام ، دستیار مدیر FBI در بخش سایبر ، گفت: “FBI در حال بررسی این حادثه است و نشانه های اولیه نشان می دهد بازیگری با سطح بالایی از مهارت مطابق با یک کشور ملی است.”

وی گفت که دولت “متمرکز بر تحمیل خطر و عواقب به بازیگران مخرب سایبری است ، بنابراین آنها قبل از اقدام به نفوذ ابتدا فکر می کنند.”

این شامل همان چیزی است که فرماندهی سایبری ایالات متحده از عملیات “دفاع رو به جلو” می گوید ، که شامل شبکه های نفوذ دشمنان ، از جمله روسیه است.

آژانس امنیت سایبری و زیرساخت های کشور روز سه شنبه گفت که گزارشی مبنی بر سو mal استفاده از ابزارهای مسروقه FireEye دریافت نکرده است ، اما هشدار داد که “کاربران غیرمجاز شخص ثالث می توانند از این ابزارها برای کنترل سیستم های هدفمند سو abuse استفاده کنند.”

سناتور مارک وارنر ، دموکرات ویرجینیا در کمیته اطلاعات سنا ، FireEye را به دلیل افشای سریع این نفوذ تشویق کرد.

وارنر در بیانیه ای گفت: “ما انتظار داشتیم و خواستار آن هستیم كه شركتها گامهای واقعی برای ایمن سازی سیستمهای خود بردارند ، اما این پرونده همچنین دشواری متوقف كردن هكرهای مصمم دولت های ملی را نشان می دهد”

مشخص نیست که چه سیستم هایی تحت تأثیر قرار گرفته اند

سایر شرکت های امنیتی قبلاً با موفقیت هک شده اند ، از جمله Bit9 ، آزمایشگاه کسپرسکی و RSA ، و این مسئله دشواری در دور نگه داشتن هرگونه دیجیتال از پیچیده ترین هکرها است.

یک مقام امنیتی غربی که خواست نامش فاش نشود ، گفت: “بسیاری از شرکت های مشابه نیز به این شکل ظاهر شده اند.”

تماشا کنید | کارشناس امنیت سایبری افزایش حملات باج افزار را توضیح می دهد:

به گفته کارشناس امنیت سایبری استیو واترهاوس ، هکرها با سو crisisاستفاده از بحران سلامت بیمارستان ها را هدف قرار می دهند. 4:38

دیمیتری آلپروویچ ، بنیانگذار و افسر ارشد فناوری پیشین رقیب اصلی CrowdStrike ، گفت: “هدف این عملیات به طور معمول جمع آوری اطلاعات ارزشمندی است که می تواند به آنها کمک کند تا اقدامات مقابله ای امنیتی را از بین ببرند و هک سازمانهای سراسر جهان را امکان پذیر کنند.”

FireEye با بیان اینکه چه اتفاقی افتاده و چه ابزارهایی استفاده شده است ، “کمک به حداقل رساندن احتمال به خطر افتادن دیگران در نتیجه این نقض است.”

FireEye گفت که در تلاش است تا دفاع از ابزارهای خود را با سازندگان نرم افزارهای مختلف تقویت کند.

جعبه جاسوسی رایانه ای به سرقت رفته ، هزاران آسیب پذیری مختلف در محصولات نرم افزاری محبوب را هدف قرار داده است. هنوز دقیقاً مشخص نشده است كه كدام سیستم می تواند تحت تأثیر قرار گیرد.

NSA و CIA در گذشته هدف قرار داده بودند

اما ماندیا نوشت كه هیچ یك از ابزارهای تیم قرمز از اصطلاحاً “آسیب پذیری های روز صفر” استفاده نمی كنند ، به این معنی كه نقص مربوطه باید از قبل علنی باشد.

حملات هکری گذشته به سازمانهای دولتی و پیمانکاران چنین ابزارهای هکری با ارزش بالاتر را به دست آورده و برخی از این ابزارها منتشر شده است که با به کارگیری دفاعیات ، اثربخشی آنها را خراب می کند.

NSA و CIA در دهه گذشته به این روش سوخته و روسیه مظنون اصلی بوده است. ابزارهای روسی و ایرانی اخیراً هک و منتشر شده است. سازندگان نرم افزار نظارت خصوصی نیز مورد هدف قرار گرفته اند.

به گفته کارشناسان ، تخمین تأثیر نشت ابزاری که روی آسیب پذیری های شناخته شده نرم افزار متمرکز است دشوار است ، اما این امر می تواند کار مهاجمان را آسان کند.

پاول فرگوسن ، مدیر اطلاعات تهدید در شرکت امنیتی Gigamon ، گفت: “ابزارهای بهره برداری در دستان اشتباه منجر به قربانی شدن بیشتر افرادی می شود که دیدن آن را نمی بینند و از این قبیل مشکلات کافی وجود دارد.” “ما واقعاً به ابزارهای بیشتری برای بهره برداری آسانتر احتیاج نداریم – به باج افزار نگاه کنید.”

هرگاه شرکت های خصوصی از آسیب پذیری محصولات نرم افزاری خود مطلع می شوند ، غالباً یک “پچ” یا بروزرسانی ارائه می دهند که این مسئله را باطل می کند. اما بسیاری از کاربران این وصله ها را یک باره نصب نمی کنند و برخی نیز برای ماهها یا بیشتر این کار را انجام نمی دهند.

ماندیا نوشت: “ما مطمئن نیستیم که مهاجم قصد دارد از ابزارهای تیم سرخ ما استفاده کند یا آنها را به صورت عمومی افشا کند.”