آسیه فروردین
چهکسی جگوار لندروور (JLR) را از کار انداخت؟ مظنونان یا همان هکرهای مورد حمایت دولتها! بزرگترین خودروساز بریتانیا از فروپاشی سایبری که تولید را 6 هفته متوقف کرد و میلیاردها دلار خسارت به بار آورد، به خود میپیچد.
بر اساس گزارش Telegraphindia، در یکی از جدیترین حوادث سایبری که صنعت بریتانیا را هدف قرار داده، تحقیقات برای شناسایی اینکه آیا یک عامل تحت حمایت دولت، پشت حمله ویرانگر به عملیات جگوار لندروور (JLR) بوده یا گروهی از مجرمان سازمانیافته این کار را انجام دادهاند، ادامه دارد.
این رخنه باعث شد شرکت جگوار لندروور برای مدت 6 هفته تولید خود را متوقف کند و میلیاردها دلار خسارت متحمل شود. این حمله، همچنین آسیبپذیری فزاینده بخش تولید بریتانیا در برابر تهدیدات دیجیتال پیچیده را آشکار کرد.
- توقف تولید و حمایت 1.5 میلیاردی
سرویسهای امنیتی بریتانیا از جمله سازمان اطلاعات داخلی MI5 که مسئول مقابله با جاسوسی و تهدیدات امنیتی است، بهطور جدی در حال بررسی این احتمال هستند که حملات سایبری هدفمند علیه JLR، که فعالیتهای آن را فلج کرد و نیز حمله مشابه به خردهفروش بزرگ مارکس و اسپنسر (Marks & Spencer)، یک تلاش هماهنگ برای مختل کردن شرکتهای بزرگ است یا خیر؟ طبق گزارش «فایننشال تایمز»، تولید جگوار لندروور، از سر گرفته شده است.
در پی این حمله، دولت بریتانیا، وام ۱.۵ میلیارد پوندی با پشتوانه دولتی برای جبران زیانهای سنگین به JLR اعطا کرد. این تعطیلی، زنجیره تأمین شرکت را بهشدت، مختل و تولید را کاملاً متوقف کرده بود. افزون بر آن، این شرکت، خط اعتباری 2 میلیارد پوندی از چند بانک دریافت کرد که بخش عمده آن برای حمایت از تأمینکنندگان اختصاص خواهد یافت. زنجیره تأمین JLR ، بسیار گسترده است و بیش از ۲۰۰ هزار نفر را در چند کشور به کار گرفته است.
آژانس ملی جرم بریتانیا (NCA)، رهبری تحقیقات درباره این حمله را برعهده دارد و با مرکز ملی امنیت سایبری بریتانیا (NCSC) همکاری میکند. یافتههای اولیه نشان میدهد مهاجمان ممکن است بیش از یک سال پیش از اجرای نهایی حمله، در حال نفوذ به سامانههای JLR بودهاند.
- دولت، منشأ حملات؟
یکی از مقامات ارشد دولت بریتانیا که نامش فاش نشده، به فایننشال تایمز گفته است: «احتمال نسبتاً زیادی وجود دارد که یک دولت متخاصم، پشت این حمله باشد، هرچند هنوز نمیتوان چنین چیزی را با قطعیت گفت.» سرویسهای امنیتی بریتانیا مظنون هستند که گروههای هکری وابسته به دولتهای چین، روسیه یا ایران ممکن است در این ماجرا نقش داشته باشند.
جگوار لندروور، بزرگترین خودروساز بریتانیا و از نمادهای صنعت این کشور است. گروه تاتا (Tata Group)، مالک هندی این شرکت، در مقاطعی تا ۶۰ هزار نفر را در بریتانیا به کار گرفته بود.
اما به نظر میرسد تنها این خودروساز، هدف حمله نبوده است. در ماههای اخیر، چند شرکت بزرگ بریتانیایی از جمله مارکس و اسپنسر، هارودز (Harrods)، رنو و شرکت آب «ساوترن واتر» (Southern Water)، نیز هدف حملات سایبری قرار گرفتهاند. شرکت ساوترن واتر که به ۲.۷ میلیون خانه خدمات میدهد، پس از نفوذ به سیستمهایش، مجبور به تعلیق برخی فعالیتها شد.
زمانبندی این حمله نیز مشکلات JLR را تشدید کرد، زیرا این شرکت، دقیقاً در حال مذاکره برای انعقاد قرارداد بیمه سایبری بود و در نتیجه، در برابر خسارات مالی ناشی از حمله، بدون پوشش بیمه باقی ماند.
در همین زمینه، روزنامه فایننشال تایمز، در سرمقالهای تند از سیاستهای مدیریت ریسک JLR انتقاد کرد و نوشت: «بیاحتیاطی خودروساز در نداشتن بیمه سایبری، باعث شد شرکت، چند هفته از ذخایر نقدی خود استفاده کند و پرداخت به شبکه عظیم تأمینکنندگان داخلی، شامل حدود ۲۰۰ هزار کارگر را به تعویق بیندازد.»
- مقصر کیست؟
گروه پژوهشی امنیت سایبری «دیپ اسپکتر ریسرچ» (Deep Specter Research)، که بررسی مستقلی روی سامانههای جگوار لندروور انجام داده، اعلام کرده حملات به این شرکت از اواخر سال ۲۰۲۳ آغاز شده بود. این محققان دریافتند در طول سال ۲۰۲۴، «مقادیر زیادی از اطلاعات مشتریان و دادههای دیگر، چندین بار در دارکوب منتشر شده است.» بنا به اعلام این گروه، دادههای افشاشده «نشانههایی داشت که منبع آنها، سامانههای JLR بوده است.»
دیپ اسپکتر همچنین افزوده است: «نشتهای داده قابلتوجهی نیز در سال ۲۰۲۴ در شرکت تاتا کانسالتنسی سرویسز (TCS) که JLR از خدمات امنیت سایبری آن استفاده میکند، مشاهده شده است.»
سرویسهای امنیتی بریتانیا و دیپ اسپکتر، هر دو نقش احتمالی TCS را بهدقت بررسی کردند و یادآور شدند این شرکت به «دیگر شرکتهایی که اخیراً هدف حملات سایبری قرار گرفتهاند» مانند استلانتیس (Stellantis)، رنو و نیز مارکس و اسپنسر، خدمات ارائه داده است.
بااینحال، TCS در بیانیهای اعلام کرد که پس از انجام بررسی داخلی، خود را از هرگونه خطا مبرا میداند، اما کارشناسان دیگر، خاطرنشان کردند به دلیل «سهم گسترده بازار TCS در حوزه امنیت سایبری شرکتی»، نام این شرکت در چند مورد از حملات اخیر مطرح شده است.
شایا فیدمن، از بنیانگذاران دیپ اسپکتر، تأکید کرد که حمله به سامانههای دیجیتال JLR در ماه اوت، اتفاقی نبوده است. او گفت: «این حمله، بیتردید برنامهریزیشده و سازمانیافته بود. ما معتقدیم منشأ آن، دولتی بوده است.»
به گفته فیدمن، نتیجهگیری تیم او بر پایه «مدتزمان طولانی عملیات، منابع مالی بهکارگرفتهشده و میزان نفوذ بالا» صورت گرفته که همگی به حمله هدفمند، با پشتیبانی گسترده اشاره دارند.
پژوهشگران عنوان کردند هرچند TCS مستقیماً در نشت دادهها دخیل نبوده، اما «فعالیتهای مخرب علیه JLR از زمانی آغاز شد که این خودروساز، اواخر سال ۲۰۲۳، جایگزینی سامانههای دیجیتال تولید خود را با همکاری واحدهای فناوری گروه تاتا آغاز کرد.»
- متهم کیست؟
ماجرا زمانی پیچیدهتر شد که اندکی پس از اختلال سامانههای JLR، هکری با نام مستعار «ری» ادعا کرد به دادههای شرکت دست یافته است. تحلیلگران سایبری معتقدند ری با گروه هکری «هِلکت» (Hellcat) مرتبط است؛ گروهی که مدعی نفوذ به شبکه JLR نیز شده بود.
بر اساس یافتههای دیپ اسپکتر، گروههای هکری دولتی یا مجرمان سازمانیافته، اغلب از افرادی مانند «ری» یا گروههایی چون «هلکت»، بهعنوان واسطه استفاده میکنند تا منشأ واقعی حملات را پنهان سازند.
کارشناسان، با توجه به افزایش حملات سایبری دولتی و مجرمانه علیه شرکتهای صنعتی بزرگ، هشدار میدهند شرکتها باید از سامانههای خود بهتر محافظت کنند و وابستگیشان به زیرساختهای دیجیتال مشترک را کاهش دهند، وگرنه ممکن است مانند JLR، ناگهان به تعطیلی کامل کشیده شوند.
برای دولت بریتانیا، حمله به JLR، زنگ خطر جدی است که نشان میدهد تهدید فزاینده حملات سایبری، قادر به مختل کردن شرکتها و زنجیرههای تأمین است و نیاز فوری به تقویت دفاع سایبری ملی را یادآور میشود.




