مقامات امنیتی انگلیس ایران را از متهمان می‌دانند

خسارات سنگین حمله سایبری به جگوار

p7-chap

آسیه فروردین

چه‌کسی جگوار لندروور (JLR) را از کار انداخت؟ مظنونان یا همان هکرهای مورد حمایت دولت‌ها! بزرگ‌ترین خودروساز بریتانیا از فروپاشی سایبری که تولید را 6 هفته متوقف کرد و میلیاردها دلار خسارت به بار آورد، به خود می‌پیچد.

بر اساس گزارش Telegraphindia، در یکی از جدی‌ترین حوادث سایبری که صنعت بریتانیا را هدف قرار داده، تحقیقات برای شناسایی اینکه آیا یک عامل تحت حمایت دولت، پشت حمله ویرانگر به عملیات جگوار لندروور (JLR) بوده‌ یا گروهی از مجرمان سازمان‌یافته این کار را انجام داده‌اند، ادامه دارد.

این رخنه باعث شد شرکت جگوار لندروور برای مدت 6 هفته تولید خود را متوقف کند و میلیاردها دلار خسارت متحمل شود. این حمله، همچنین آسیب‌پذیری فزاینده بخش تولید بریتانیا در برابر تهدیدات دیجیتال پیچیده را آشکار کرد.

  • توقف تولید و حمایت 1.5 میلیاردی

سرویس‌های امنیتی بریتانیا از جمله سازمان اطلاعات داخلی MI5 که مسئول مقابله با جاسوسی و تهدیدات امنیتی است، به‌طور جدی در حال بررسی این احتمال هستند که حملات سایبری هدفمند علیه JLR، که فعالیت‌های آن را فلج کرد و نیز حمله مشابه به خرده‌فروش بزرگ مارکس و اسپنسر (Marks & Spencer)، یک تلاش هماهنگ برای مختل کردن شرکت‌های بزرگ است یا خیر؟ طبق گزارش «فایننشال تایمز»، تولید جگوار لندروور، از سر گرفته شده است.

در پی این حمله، دولت بریتانیا، وام ۱.۵ میلیارد پوندی با پشتوانه دولتی برای جبران زیان‌های سنگین به JLR اعطا کرد. این تعطیلی، زنجیره تأمین شرکت را به‌شدت، مختل و تولید را کاملاً متوقف کرده بود. افزون بر آن، این شرکت، خط اعتباری 2 میلیارد پوندی از چند بانک دریافت کرد که بخش عمده آن برای حمایت از تأمین‌کنندگان اختصاص خواهد یافت. زنجیره تأمین JLR ، بسیار گسترده است و بیش از ۲۰۰ هزار نفر را در چند کشور به کار گرفته است.

آژانس ملی جرم بریتانیا (NCA)، رهبری تحقیقات درباره این حمله را برعهده دارد و با مرکز ملی امنیت سایبری بریتانیا (NCSC) همکاری می‌کند. یافته‌های اولیه نشان می‌دهد مهاجمان ممکن است بیش از یک سال پیش از اجرای نهایی حمله، در حال نفوذ به سامانه‌های JLR بوده‌اند.

  • دولت، منشأ حملات؟

یکی از مقامات ارشد دولت بریتانیا که نامش فاش نشده، به فایننشال تایمز گفته است: «احتمال نسبتاً زیادی وجود دارد که یک دولت متخاصم، پشت این حمله باشد، هرچند هنوز نمی‌توان چنین چیزی را با قطعیت گفت.» سرویس‌های امنیتی بریتانیا مظنون‌ هستند که گروه‌های هکری وابسته به دولت‌های چین، روسیه یا ایران ممکن است در این ماجرا نقش داشته باشند.

جگوار لندروور، بزرگ‌ترین خودروساز بریتانیا و از نمادهای صنعت این کشور است. گروه تاتا (Tata Group)، مالک هندی این شرکت، در مقاطعی تا ۶۰ هزار نفر را در بریتانیا به کار گرفته بود.

اما به نظر می‌رسد تنها این خودروساز، هدف حمله نبوده است. در ماه‌های اخیر، چند شرکت بزرگ بریتانیایی از جمله مارکس و اسپنسر، هارودز (Harrods)، رنو و شرکت آب «ساوترن واتر» (Southern Water)، نیز هدف حملات سایبری قرار گرفته‌اند. شرکت ساوترن واتر که به ۲.۷ میلیون خانه خدمات می‌دهد، پس از نفوذ به سیستم‌هایش، مجبور به تعلیق برخی فعالیت‌ها شد.

زمان‌بندی این حمله نیز مشکلات JLR را تشدید کرد، زیرا این شرکت، دقیقاً در حال مذاکره برای انعقاد قرارداد بیمه سایبری بود و در نتیجه، در برابر خسارات مالی ناشی از حمله، بدون پوشش بیمه باقی ماند.

در همین زمینه، روزنامه فایننشال تایمز، در سرمقاله‌ای تند از سیاست‌های مدیریت ریسک JLR انتقاد کرد و نوشت: «بی‌احتیاطی خودروساز در نداشتن بیمه سایبری، باعث شد شرکت، چند هفته از ذخایر نقدی خود استفاده کند و پرداخت‌ به شبکه عظیم تأمین‌کنندگان داخلی، شامل حدود ۲۰۰ هزار کارگر را به تعویق بیندازد.»

  • مقصر کیست؟

گروه پژوهشی امنیت سایبری «دیپ اسپکتر ریسرچ» (Deep Specter Research)، که بررسی مستقلی روی سامانه‌های جگوار لندروور انجام داده، اعلام کرده حملات به این شرکت از اواخر سال ۲۰۲۳ آغاز شده بود. این محققان دریافتند در طول سال ۲۰۲۴، «مقادیر زیادی از اطلاعات مشتریان و داده‌های دیگر، چندین بار در دارک‌وب منتشر شده است.» بنا به اعلام این گروه، داده‌های افشا‌شده «نشانه‌هایی داشت که منبع آنها، سامانه‌های JLR بوده است.»

دیپ اسپکتر همچنین افزوده است: «نشت‌های داده قابل‌توجهی نیز در سال ۲۰۲۴ در شرکت تاتا کانسالتنسی سرویسز (TCS) که JLR از خدمات امنیت سایبری آن استفاده می‌کند، مشاهده شده است.»

سرویس‌های امنیتی بریتانیا و دیپ اسپکتر، هر دو نقش احتمالی TCS را به‌دقت بررسی کردند و یادآور شدند این شرکت به «دیگر شرکت‌هایی که اخیراً هدف حملات سایبری قرار گرفته‌اند» مانند استلانتیس (Stellantis)، رنو و نیز مارکس و اسپنسر، خدمات ارائه داده است.

بااین‌حال، TCS در بیانیه‌ای اعلام کرد که پس از انجام بررسی داخلی، خود را از هرگونه خطا مبرا می‌داند، اما کارشناسان دیگر، خاطرنشان کردند به دلیل «سهم گسترده بازار TCS در حوزه امنیت سایبری شرکتی»، نام این شرکت در چند مورد از حملات اخیر مطرح شده است.

شایا فیدمن، از بنیانگذاران دیپ اسپکتر، تأکید کرد که حمله به سامانه‌های دیجیتال JLR در ماه اوت، اتفاقی نبوده است. او گفت: «این حمله، بی‌تردید برنامه‌ریزی‌شده و سازمان‌یافته بود. ما معتقدیم منشأ آن، دولتی بوده است.»

به گفته فیدمن، نتیجه‌گیری تیم او بر پایه «مدت‌زمان طولانی عملیات، منابع مالی به‌کارگرفته‌شده و میزان نفوذ بالا» صورت گرفته که همگی به حمله‌ هدفمند، با پشتیبانی گسترده اشاره دارند.

پژوهشگران عنوان کردند هرچند TCS مستقیماً در نشت داده‌ها دخیل نبوده، اما «فعالیت‌های مخرب علیه JLR از زمانی آغاز شد که این خودروساز، اواخر سال ۲۰۲۳، جایگزینی سامانه‌های دیجیتال تولید خود را با همکاری واحدهای فناوری گروه تاتا آغاز کرد.»

  • متهم کیست؟

ماجرا زمانی پیچیده‌تر شد که اندکی پس از اختلال سامانه‌های JLR، هکری با نام مستعار «ری» ادعا کرد به داده‌های شرکت دست یافته است. تحلیلگران سایبری معتقدند ری با گروه هکری «هِل‌کت» (Hellcat) مرتبط است؛ گروهی که مدعی نفوذ به شبکه JLR نیز شده بود.

بر اساس یافته‌های دیپ اسپکتر، گروه‌های هکری دولتی یا مجرمان سازمان‌یافته، اغلب از افرادی مانند «ری» یا گروه‌هایی چون «هل‌کت»، به‌عنوان واسطه استفاده می‌کنند تا منشأ واقعی حملات را پنهان سازند.

کارشناسان، با توجه به افزایش حملات سایبری دولتی و مجرمانه علیه شرکت‌های صنعتی بزرگ، هشدار می‌دهند شرکت‌ها باید از سامانه‌های خود بهتر محافظت کنند و وابستگی‌شان به زیرساخت‌های دیجیتال مشترک را کاهش دهند، وگرنه ممکن است مانند JLR، ناگهان به تعطیلی کامل کشیده شوند.

برای دولت بریتانیا، حمله به JLR، زنگ خطر جدی است که نشان می‌دهد تهدید فزاینده حملات سایبری، قادر به مختل کردن شرکت‌ها و زنجیره‌های تأمین است و نیاز فوری به تقویت دفاع سایبری ملی را یادآور می‌شود.