ضعف در توانمندی‌های سایبری داعش

درحالی‌که تهدیدهای ناشی از حملات سایبری داعش نگرانی عمده‌ای را ایجاد کرده‌،‌ تحلیل‌گران اطلاعات هوشمند به این نتیجه رسیده‌اند که در حال حاضر، قابلیت‌های سایبری دولت اسلامی (داعش) و پشتیبانان آنها هنوز نسبتا ضعیف است و به نظر می‌رسد که پشتیبانی مالی خوبی نشده و بد سازماندهی شده‌ است.
براساس گزارش جدیدی از شرکت اطلاعات هوشمند فلش‌ پوینت ، انتظار می‌رود که پس از ادغام رسمی چندین گروه نفوذگر داعش در یک گروه، یک گروه جدیدی ایجاد شود که «خلافت متحده سایبری» نام دارد.
گروه خلافت متحده سایبری که در ۴ آوریل ۲۰۱۶ وجود خود را اعلام کردند، از ترکیب چندین گروه نفوذگر متفاوت طرفدار داعش ایجاد شده‌اند.
شرکت فلش‎پوینت گزارش می‌دهد: «اکثر قریب به اتفاق گروه نفوذگران طرفدار داعش که دست کم از پنج گروه متفاوت تشکیل شده بودند، حملاتی را برای پشتیبانی از گروه‌های تروریستی انجام داده‎اند. شواهد نشان داده است که این مجموعه‌ها یا با همکاری با یکدیگر و یا با پشتیبانی از هم در حملاتی شرکت‌ داشته‌ و منابع و نیروی انسانی را با یکدیگر به اشتراک گذاشته‌اند».
این گزارش می‌گوید: «گروه داعش (که به نام‎های دولت اسلامی و ISIS نیز معروف است) حتی با موفقیت‌های محدود به دست آمده، توانسته‌اند شهرتی به دست آورند و موفق شوند تا توانایی‌های خود را رشد داده و استعدادهای جدیدی را جذب کنند.»
در پاسخ به فعالیت‌های رو به رشد سایبری این گروه تروریستی، تعجبی ندارد که ارتش آمریکا اعلام کرده است که فعالانه حملات سایبری را علیه گروه دولت اسلامی آغاز کرده است.
سرلشگر پیتر گرستن فرمانده مستقر در بغداد این هفته به خبرنگاران گفته است: ‌«ما در حال حاضر شروع به استفاده از قابلیت‌های سایبری سطح بالا در نبرد با داعش کرده‌ایم.»
فلش پوینت می‌گوید که تاکنون، حملات اینترنتی که نفوذگران طرفدار داعش ادعای انجام آن را کرده‌اند در سطح حملات مبتدیان بوده و بیشتر آن‏ها بهره‌برداری از آسیب‌پذیری‌های شناخته شده برای آلوده کردن وبگاه‌ها و انجام حملات DDoS (منع سرویس توزیع شده) بوده است.
نفوذگران طرفدار داعش علاوه بر این موفق شده‌اند تا حساب‌های کاربران رسانه‌های اجتماعی و رسانه‌های سازمان‌های دولتی را به خطر اندازند- که در آنها باز هم به نظر نمی‌رسد که نیاز به مهارت‌های سطح‌ بالایی برای رسیدن به هدف نیاز بوده باشد. مؤسسات مالی نیز یکی از اهداف این گروه بوده‌اند، که بیشتر مورد حملات DDoS قرار گرفته‌اند، ‌اما تحلیلگران مؤسسه فلش پوینت انتظار دارند که به محض اینکه توانایی‌های این گروه به حد قابل قبولی رسید، حمله به مؤسسات مالی و شرکت‌ها را ادامه دهند.
لیت الخوری مدیر بخش تجزیه و تحلیل خاورمیانه و شمال آفریقا و یکی از مؤسسین فلش پوینت می‌گوید:‌«با توجه به حملات رخ داده در گذشته که حساب‌های کاربری توییتر CENTCOM و نیوزویک را در خطر انداخته است، نگرانی‌های جدیدی در ارتباط با توانایی‌های سایبری گروه داعش ایجاد شده است. با این حال تحلیل‌های ما از قابلیت‌های کلی این گروه نشان می‌دهد که آنها نه توانایی‌های پیشرفته‌ای داشته و نه حملات پیچیده‌ای از خود نشان داده‌اند. با توجه به آخرین وضعیت اتحاد این گروه‌های سایبری طرفدار داعش زیر یک پرچم، به نظر می‌رسد که اکنون آنها تمایل و اراده بالاتری پیدا کرده‎اند تا با هماهنگی همدیگر حملات سایبری خود را علیه دولت‌ها و شرکت‌ها ارتقاء بخشند.»

رهبران و ریشه‌های سایبری داعش
نشان و نام اصلی «خلافت سایبری» به وسیله نفوذگر متولد انگلستان جنید حسین (یا ابوحسین البریتانی) هدایت می‌شد. حسین در سال ۲۰۱۳ از انگلستان گریخت تا به داعش ملحق شود، چرا که به خاطر نفوذ به حساب‌های کاربری تونی‎بلر نخست‌ وزیر سابق انگلستان و انتشار مطالب آن‎ها در اینترنت در سال ۲۰۱۲ مجرم شناخته شده و به زندان محکوم شده بود.
حسین در یکی از حملات هواپیماهای بدون سرنشین در سوریه در آگوست سال ۲۰۱۵ کشته شد. بر اساس گزارش وزارت دفاع،‌ حسین فعالانه گروه خلافت اسلامی را پشتیبانی می‌کرد تا بتواند در غرب حملات تروریستی انجام دهد.
مؤسسه فلش‌پوینت می‌گوید که حسین «بقدری هم ماهر و زبردست نبود تا در حد کسی باشد که تلاش می‌کند تا رهبری یک گروه نفوذگر را در غرب به عهده گیرد و هیچگونه خلاقیتی نداشت».
سیف الحق سجان یک تاجر بنگلادشی و کارشناس رایانه که در بریتانیا تحصیل کرده بود، بعد از مرگ حسین رهبری خلافت سایبری را در دست گرفت اما او نیز در حمله پهپادهای آمریکایی در دهم دسامبر ۲۰۱۵ کشته شد.
شرکت فلش‌پوینت می‌گوید که همسر حسین، سالی جونز Sally Jones (با نام مستعار ام الحسین بریتانیا) تلاش کرد تا آخرین مأموریت شوهرش را به سرانجام رساند. این شرکت امنیتی می‌گوید که او «به صورتی فعال و قوی در عرصه رسانه‌های اجتماعی حضور دارد.»
در اوایل سال جاری، اردیت فریزی یکی از شهروندان کوزوو، بعد از اینکه در ماه اکتبر سال ۲۰۱۵ در مالزی دستگیر شد در دادگاه حضور پیدا کرد و متهم به ارائه حمایت‌های مادی به داعش و ارتکاب سرقت هویت شد.
فریزی که با نام نفوذگری خود «Th۳Dir۳ctorY» شناخته شده است، متهم شد که اطلاعات حساس به سرقت رفته را به حسین که تازه کشته شده بود، می‌رسانده است.
حمله به زیرساخت‌های حیاتی
الخوری به SecurityWeek گفته است: «عوامل سایبری طرفدار داعش اکنون مطمئناً پیچیده‌تر شده‌اند، ‌امّا شواهد روشنی در دست است که آنها به لحاظ تعداد رشد می‌کنند، با همدیگر ادغام می‌شوند و بر اهداف خود در آمریکا و غرب متمرکز می‌شوند. هر چه که این اهداف جذاب‌تر باشند،‌آنها شهرت بیشتری کسب می‌کنند و بدنام‎تر می‌شوند.»
الخوری می‌گوید که شرکت او هنوز شواهدی در دست ندارد که نشان دهد آنها به صورتی فعال زیرساخت‌های حیاتی و سامانه‌های اسکادا (SCADA) را در مقیاسی وسیع مورد حمله قرار می‌دهند اما می‌گوید که جهادیون برای رسیدن به این اهداف به مرور زمان در حال بحث و گفتگو هستند و هر چه که ماهرتر شوند این خواسته‌ها را بیشتر در سر خواهند پروراند.»
الخوری می‌گوید: «همچنانکه فناوری تکامل می‌یابد و این عوامل خرابکار پیشرفته‌تر می‌شوند تمرکز آنها بر اهداف حیاتی و اساسی نسبت به گذشته بیشتر خواهد شد.» محققان مؤسسه‌ی فلش‎پوینت چندین فاکتور را پیدا کرده‌اند که این مؤسسه در زمینه تحلیل کمک می‎کنند و عبارتند از:
فراخوانی استخدام سایبری: در حالیکه گروه داعش به صراحت اقدام به استخدام نفوذگران پیچیده نمی‌کند، انجمن‌های اینترنتی Deep & Dark می‌توانند به عنوان یک زمین تمرین برای آنها مورد استفاده قرار گیرند و به هواداران داعش اجازه دهند تا با مهارت‌های سطح پایین، توانایی‌های نفوذگری خود را آزمایش کرده و ارتقاء بخشند. انجمن‌های اینترنتی Deep & Dark شامل بخش‌هایی هستند که هم دوره‌های مقدماتی و هم پیشرفته را شامل می‌شوند و در آنجا به عرضه ابزارهای هک و دستورالعمل‌های آن پرداخته شده و شیوه‌هایی برای ارتباط با دیگران برای پشتیبانی و راهنمایی نیز وجود دارد.
تکنیک‌ها و تاکتیک‌ها: در حالیکه مشکل است که به ارزیابی تکنیک‌ها، تاکتیک‌ها و روش‌های حامیان استخدام شده داعش بپردازیم، بر اساس شیوه‌های استفاده شده در آن دسته از حملات سایبری که گروه‌های هکرهای طرفدار داعش مسئولیت آنها را به عهده گرفته‌اند، تحلیلگران فلش‎پوینت معتقد هستند که این هکرها به حملات هماهنگ، رسانه‌های اجتماعی،‌ استفاده از نرم‌افزارهای مخرب و ابزارهای فنی خاصی متکی هستند.
ابزارهای هک و بدافزارها: عوامل سایبری طرفدار داعش،‌شبیه به دیگر گروه‌های سایبری به احتمال زیاد تمایل به استفاده از ابزارهای نفوذ متن‎باز دارند که به صورت عمومی در دسترسی هستند و همچنین از بدافزارهای سفارشی و غیرسفارشی آماده برای فروش نیز بهره می‌برند.

درحالی‌که فعلاً قابلیت‌های سایبری داعش هنوز پیچیده نیست،‌ امّا ممکن است بازی به سرعت تغییر پیدا کند. راه‌اندازی حملات سایبری مخرب نیاز به تیم‌های بزرگ ندارد و با استخدام و آموزش یک گروه برای رسیدن به مهارت‌هایی در سطح بالا، این تهدید نباید کوچک انگاشته شود.
همچنان‌که یکی از نویسندگان SecurityWeek به نام جیمز مک فارلین گفته است:‌«با سرعتی که شرایط جغرافیای سیاسی در حال تغییر است و با توجه به حضور داعش و دیگر گروه‌های نظیر آن، ‌نیاز است که به خصوص کشور ایالات متحده آمریکا، در برابر این تهدیدهای رو به افزایش اقدامات مناسب را انجام دهد.»
فایل کامل این گزارش، با عنوان «هک برای داعش: چشم‌انداز پیدایش تهدید سایبری» به بررسی ظهور و تکامل قابلیت‌های سایبری داعش توسط اولین عوامل برجسته آن به علاوه تحولات جاری مربوطه می‌پردازد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap