متا از مدل هوش مصنوعی V-JEPA 2 با توانایی درک دنیای فیزیکی رونمایی کرد
شرکت متا، مالک پلتفرمهای اجتماعی بزرگی همچون فیسبوک و اینستاگرام، روز چهارشنبه از مدل جدید…
۲۲ خرداد ۱۴۰۴
۲۱ خرداد ۱۴۰۴
زمان مطالعه : ۱۴ دقیقه
دادهها در دنیای امروز ارزشمندتر از همیشه تلقی میشوند. سال ۲۰۲۴ را میتوان سالی پر از نبردهای دیجیتالی دانست. تقریباً سال گذشته هر ماه، تیترهای خبری از حملات سایبری گستردهای حکایت داشتند که زیرساختهای حیاتی، شرکتهای بزرگ و حتی دولتها را هدف قرار دادند. از نشت دادههای میلیاردی تا حملات فلجکننده باجافزاری، هر رویداد نشاندهنده ضعفها و تهدیدهای رو به گسترش در فضای سایبری بود.
این تحقیق بر پایه سه منبع اصلی داده شامل مصاحبههای اجرایی، مرور ادبیات و تحلیل نتایج نظرسنجی «نقشهبرداری از ارزش تحولی دیجیتال» شکل گرفته است. در فوریه ۲۰۲۳، شرکت Deloitte Global با انجام یک نظرسنجی از ۱۶۰۰ رهبر کسبوکار و فناوری در ۱۴ کشور و شش صنعت مختلف (شامل صنایع مصرفی، انرژی و منابع، خدمات مالی، دولت و خدمات عمومی، علوم زیستی و سلامت، و فناوری، رسانه و ارتباطات) دادههایی جمعآوری کرد. در این مطالعه، شاخصی برای سنجش بلوغ اکوسیستم توسعه داده شد که بر مبنای ارزیابی پاسخدهندگان از میزان ارزشی است که سرمایهگذاریهای دیجیتال آنها برای ذینفعان اکوسیستم شامل مشتریان، رقبا، تأمینکنندگان و توزیعکنندگان ایجاد میکند. بر اساس میانگین نمرههای مقیاس لیکرت، پاسخدهندگان به دو گروه تقسیم شدند: «سازمانهای با تمرکز بالا بر اکوسیستم» (میانگین بالاتر از ۳.۳۳) و «سازمانهای با تمرکز پایین بر اکوسیستم» (میانگین کمتر از ۳.۳۳).
در فوریه ۲۰۲۴، شرکت Change Healthcare، زیرمجموعهای از UnitedHealth Group و از بزرگترین پردازشگران مطالبات پزشکی در ایالات متحده، هدف یکی از گستردهترین حملات باجافزاری سال قرار گرفت. این حمله که توسط گروه BlackCat ALPHV انجام شد، با نفوذ به سیستمهای شرکت، استخراج دادههای حساس و استقرار باجافزارهایی همراه بود که باعث اختلال جدی در عملیات شرکت شد. پیامد این رخنه، توقف پرداختهای الکترونیکی و پردازش مطالبات پزشکی بود که منجر به اختلالات عمده در خدمات بهداشتی سراسر کشور و فشار مالی مستقیم بر بیماران شد. خسارات ناشی از این حمله، تنها در سال ۲۰۲۴ برای UnitedHealth حدود ۲.۸۷ میلیارد دلار برآورد شد و این شرکت بیش از ۶ میلیارد دلار نیز به ارائهدهندگان خدمات درمانی آسیبدیده کمک مالی پرداخت کرد. همچنین، تأیید پرداخت ۲۲ میلیون دلار باج از سوی مدیرعامل UnitedHealth، اندرو ویتی، ابعاد جهانی این رویداد را برجسته کرد. این حمله نه تنها یکی از پرهزینهترین حملات سایبری سال بود، بلکه ضعفهای ساختاری امنیت سایبری در صنعت سلامت را آشکار ساخت و بر لزوم تقویت فوری تدابیر امنیتی در این بخش، بهویژه بهدلیل تأثیر مستقیم آن بر سلامت عمومی، تأکید کرد.
در مه ۲۰۲۴، شرکت Snowflake، یکی از پیشگامان پلتفرمهای پردازش و ذخیرهسازی دادههای ابری، با نشت اطلاعاتی گستردهای مواجه شد که بیش از ۱۰۰ مشتری آن از جمله AT\&T، Ticketmaster و بانک Santander را تحت تأثیر قرار داد. هکرهای وابسته به گروه Scattered Spider با بهرهگیری از اطلاعات ورود فاششده یکی از کارکنان، به سیستمهای Snowflake نفوذ کردند و حجم عظیمی از دادههای حساس، از جمله میلیاردها رکورد تماس، اطلاعات شخصی مشتریان و دادههای مالی کاربران را سرقت کردند. مهاجمان سپس با تهدید به افشای عمومی این اطلاعات، از شرکتها باجهایی بین ۳۰۰ هزار تا ۵ میلیون دلار درخواست کردند. این رخنه نهتنها خسارات مالی قابلتوجهی به قربانیان وارد کرد، بلکه ضعفهای امنیتی جدی مانند فقدان احراز هویت چندمرحلهای و مدیریت ناکارآمد اطلاعات ورود را در زیرساختهای کاربران Snowflake آشکار ساخت.
در مه ۲۰۲۴، وزارت دفاع بریتانیا (MoD) با یک رخنه اطلاعاتی گسترده روبهرو شد، زمانی که سیستم حقوق و دستمزد یکی از پیمانکاران خصوصیاش هدف حمله سایبری قرار گرفت. این سیستم حاوی اطلاعات شخصی حدود ۲۷۰ هزار نفر از پرسنل نظامی کنونی و سابق، از جمله نام، جزئیات بانکی و در برخی موارد آدرس منزل بود. گرانت شاپس، وزیر دفاع، در پارلمان اعلام کرد که این حمله احتمالاً توسط یک عامل خارجی مخرب انجام شده است؛ هرچند دولت رسماً کشوری را مسئول ندانست، ولی گزارشهای رسانهای متعددی از احتمال دخالت چین خبر دادند. این حادثه بار دیگر اهمیت حیاتی تقویت امنیت سایبری، بهویژه در تعامل با پیمانکاران شخص ثالث را برجسته ساخت و ضعفهای زنجیره تأمین را بهعنوان نقطهضعف بالقوهای برای امنیت ملی نمایان کرد.
در مه 2024، سیستم Ascension، یکی از بزرگترین شبکههای درمانی در ایالات متحده، هدف یک حمله باجافزاری شدید قرار گرفت. مانند بسیاری از حملات سایبری در صنعت سلامت، این حمله نیز عملیات بیمارستانها و مراکز درمانی را در چندین ایالت مختل کرد.
یکی از پیامدهای اصلی این حمله، از کار افتادن سیستم الکترونیکی پرونده سلامت (EHR) به نام MyChart بود. در نتیجه، کادر درمان مجبور شدند به اسناد کاغذی متوسل شوند که باعث تاخیرهای جدی در ارائه مراقبتهای حیاتی به بیماران شد.
1.بیمارستانها مجبور شدند خدمات اورژانسی را به مراکز دیگر منتقل کنند تا بتوانند موارد اضطراری را مدیریت کنند.
2.جراحیهای برنامهریزیشده و ویزیتهای پزشکی لغو یا به تعویق افتاد، که بیماران مبتلا به بیماریهای مزمن را با مشکلات جدی مواجه کرد.
این حمله نهتنها نقاط ضعف امنیتی بخش بهداشت و درمان را آشکار کرد، بلکه نشان داد که یک بحران سایبری در این حوزه میتواند زنجیرهای از پیامدهای ناگوار را برای سلامت و ایمنی بیماران رقم بزند.
یکی از ارائهدهندگان اصلی نسخههای الکترونیکی پزشکی، هدف یک حمله باجافزاری گسترده قرار گرفت که به سرقت اطلاعات شخصی و پزشکی حدود ۱۲.۹ میلیون نفر انجامید. دادههای فاششده شامل نام، تاریخ تولد، آدرس، شماره تلفن، شماره کارت بیمه Medicare، جزئیات نسخههای پزشکی و دلایل تجویز دارو بود. حجم بالای اطلاعات سرقتشده، حدود ۶.۵ ترابایت، موجب شد MediSecure نتواند بهطور دقیق افراد آسیبدیده را شناسایی کند. این حمله یکی دیگر از نمونههای نگرانکننده تهدیدات فزاینده علیه زیرساختهای بهداشت دیجیتال در سال ۲۰۲۴ بود که بهویژه در حوزه اطلاعات حساس بیماران، پیامدهای جدی به دنبال داشت.
این حمله یکی از بزرگترین نشتهای اطلاعاتی در تاریخ استرالیا محسوب میشود و از حمله سایبری Optus در سال 2022 که 10 میلیون نفر را تحت تأثیر قرار داد، فراتر رفت.
در ۴ ژوئن ۲۰۲۴، سازمان NHS بریتانیا بهدنبال حمله باجافزاری به شرکت Synnovis، ارائهدهنده خدمات پاتولوژی، وضعیت اضطراری (Critical Incident) اعلام کرد. این حمله که توسط گروه روسزبان Qilin انجام شد، موجب اختلالات جدی در نظام سلامت شد و مستقیماً بر روند درمان بیماران تأثیر گذاشت. پیامدهای آن شامل تعویق آزمایشهای حیاتی مانند انتقال خون، جابهجایی یا لغو جراحیهای مرتبط با سرطان، تأخیر در زایمانهای سزارین، لغو بیش از ۱٬۱۰۰ عمل جراحی غیراضطراری و بیش از ۲٬۰۰۰ ویزیت سرپایی در بیمارستانهای اصلی لندن بود. مهاجمان با سرقت حدود ۴۰۰ گیگابایت داده پزشکی حساس، در ازای عدم افشای آن درخواست ۵۰ میلیون دلار باج کردند، اما پس از عدم پرداخت، اطلاعات را بهصورت آنلاین منتشر کردند. این رویداد بار دیگر شکنندگی زیرساختهای حیاتی درمانی در برابر تهدیدات سایبری پیچیده را به نمایش گذاشت.
این حمله بار دیگر بر ضرورت اتخاذ پروتکلهای امنیت سایبری قوی در زنجیره تأمین NHS تأکید کرد تا دادههای بیماران محافظت شوند و ارائه خدمات درمانی بدون وقفه ادامه یابد.
در ۱۹ جولای ۲۰۲۴، یک بهروزرسانی معیوب از نرمافزار Falcon Sensor شرکت CrowdStrike باعث اختلال گسترده در سیستمهای Microsoft Windows در سراسر جهان شد. این نقص نرمافزاری موجب شد حدود ۸.۵ میلیون سیستم دچار کرش شده و کاربران با صفحه آبی مرگ (Blue Screen of Death) مواجه شوند. پیامدهای این اختلال در بخشهای حیاتی جهانی مشهود بود: لغو و تأخیر پروازها در صنعت هوانوردی، قطع خدمات بانکی و خودپردازها، اختلال در سیستمهای بیمارستانی، توقف تولید در کارخانهها و تأثیر بر فروشگاههای مواد غذایی، پمپهای بنزین و حتی شبکههای تلویزیونی. با آنکه این حادثه حمله سایبری نبود، اما آسیبپذیری شدید زیرساختهای دیجیتالی بههمپیوسته را آشکار ساخت. جرج کورتز، مدیرعامل CrowdStrike، با انتشار بیانیهای ضمن عذرخواهی، علت حادثه را یک اشکال نرمافزاری اعلام کرد. با وجود ارائه سریع یک وصله اصلاحی، بسیاری از سازمانها برای بازگرداندن عملکرد کامل سیستمها با مشکلات جدی و نیاز به مداخله دستی روبهرو شدند. این رویداد بار دیگر بر ضرورت مدیریت ریسک و داشتن برنامههای واکنش به بحرانهای دیجیتال در سطح جهانی تأکید کرد.
در سپتامبر ۲۰۲۴، سازمان Transport for London (TfL) هدف یک حمله سایبری پیچیده قرار گرفت که باعث اختلال در خدمات حملونقل عمومی شد و بیشترین تأثیر آن بر مسافران دارای معلولیت بود که به سرویس Dial-A-Ride وابستهاند. در ابتدا گمان میرفت اطلاعاتی به سرقت نرفته، اما تحقیقات بعدی نشان داد که اطلاعات شخصی حدود ۵٬۰۰۰ مسافر، از جمله آدرس منزل و جزئیات بانکی، افشا شده است. مهاجم این حمله یک نوجوان ۱۷ ساله بود که پس از شناسایی با قرار وثیقه آزاد شد. بهدنبال احتمال بروز حمله باجافزاری، اقدامات امنیتی فوری برای محدود کردن دسترسیها اعمال شد، که هرچند از گسترش آسیب جلوگیری کرد، اما موجب اختلالات عملیاتی و زیان مالی شد. TfL اعلام کرد که این حادثه در مجموع حدود ۳۰ میلیون پوند هزینه در بر داشت، که ۵ میلیون پوند آن تنها در سهماهه پایانی سال صرف پاسخ به حادثه و ارتقای امنیت شد. این حمله بار دیگر اهمیت حیاتی حفاظت از زیرساختهای عمومی در برابر تهدیدات دیجیتال و ضرورت برنامهریزی و سرمایهگذاری پیشگیرانه را برجسته ساخت.
در اوایل سال ۲۰۲۴، محققان امنیتی حملاتی گسترده علیه آسیبپذیریهای روز صفر در محصولات شرکت Ivanti را شناسایی کردند که امنیت هزاران سازمان را در سراسر جهان به خطر انداخت. این آسیبپذیریها شامل دور زدن احراز هویت (CVE-2023-46805) و اجرای دستورات از راه دور (CVE-2024-21887) در دروازههای Connect Secure و Policy Secure بودند. ابتدا گروه UNC5221، منتسب به دولت چین، با استفاده از این ضعفها بدافزارهایی مانند Web Shell را مستقر کرد، اما بهزودی گروههای تهدیدگر بیشتری نیز وارد عمل شدند. تا ژانویه، بیش از ۱٬۷۰۰ دستگاه صنعتی به بدافزار GIFTEDVISITOR آلوده شده بودند. آسیبپذیریهای بیشتری از جمله SSRF (CVE-2024-21893) و ارتقای سطح دسترسی (CVE-2024-21888) نیز کشف شد که وضعیت را پیچیدهتر کرد. در پاسخ، آژانس CISA آمریکا دستور قطع اتصال فوری دستگاههای آلوده را صادر کرد. این حملات بار دیگر خطرات بالقوه آسیبپذیریهای روز صفر در تجهیزات امنیتی و ضرورت بروزرسانی سریع و چندلایهسازی دفاعی را یادآور شدند.
در ۱۸ فوریه ۲۰۲۴، شرکت ارائهدهنده خدمات اینترنتی Tangerine در استرالیا هدف یک نفوذ سایبری قرار گرفت که منجر به سرقت بیش از ۲۰۰٬۰۰۰ رکورد اطلاعاتی شد. اطلاعات افشاشده شامل نام، تاریخ تولد، شماره تلفن و آدرس ایمیل مشتریان بود، در حالیکه دادههای حساستری مانند اطلاعات بانکی و گذرواژهها تحت تأثیر قرار نگرفتند. آنچه این حمله را از سایر موارد متمایز میکند، منشأ داخلی آن است؛ نفوذ از طریق اعتبارنامههای ورود یک کاربر واحد که با Tangerine بهصورت قراردادی همکاری میکرد، انجام شده بود و دادههای مربوط به پایگاهدادهای قدیمی از مشتریان را در معرض افشا قرار داد. شرکت بلافاصله مراجع قانونی را مطلع ساخت و به مشتریان هشدار داد که مراقب حملات فیشینگ احتمالی باشند، زیرا ایمیلهای لو رفته ممکن است برای اقدامات مخرب بعدی مورد سوءاستفاده قرار گیرند.
در فوریه ۲۰۲۴، صندوق بینالمللی پول (IMF) اعلام کرد که ۱۱ حساب ایمیل سازمانی آن در معرض خطر قرار گرفته است. این نفوذ در حین بررسیهای یک حادثه سایبری کشف شد و اگرچه هیچ نشانهای از حمله مالی یا زیان مستقیم وجود نداشت، اما ماهیت آن قابل توجه بود. بررسیها نشان داد که حسابهای Microsoft Office 365 IMF هدف یک گروه اطلاعاتی مرتبط با روسیه قرار گرفتهاند. با این حال، IMF تأکید کرد که این حمله بخشی از حملات گسترده مایکروسافت نبوده و بهطور خاص علیه افراد مشخصی در این سازمان طراحی شده بود. این رویداد ماهیت هدفمند و احتمالاً جاسوسی حمله را برجسته میکند و نشان میدهد که حتی سازمانهای بینالمللی با امنیت بالا نیز در معرض تهدیدات سایبری قرار دارند.
جالب توجه اینکه این اولین باری نبود که IMF مورد حمله سایبری قرار میگرفت. نیویورک تایمز پیشتر در سال ۲۰۱۱ از یک نفوذ هکری دیگر به این سازمان گزارش داده بود. این سابقه نشان میدهد که حتی نهادهای بینالمللی با بالاترین استانداردهای امنیتی نیز میتوانند هدف حملات پیچیده قرار بگیرند.
در ژانویه ۲۰۲۴، شرکت غیرانتفاعی MITRE حمله سایبری پیچیدهای را که پلتفرم همکاری “محیط مجازیسازی، پژوهش و آزمایش شبکهای” (NERVE) آن را هدف قرار داده بود، شناسایی کرد. این پلتفرم برای فعالیتهای تحقیق و توسعه و نمونهسازی استفاده میشد. فعالیتهای مشکوک ابتدا در سیستم NERVE شناسایی و پس از آن تایید شد که یک گروه تهدید مرتبط با یک دولت خارجی عامل این حمله بوده است. MITRE بلافاصله دسترسی به سیستم را قطع کرده و کارشناسان پاسخ به حوادث و پزشکی قانونی دیجیتال را برای بررسی و مدیریت این حمله استخدام کرد. شناسایی کامل گسترش حمله تا آوریل ۲۰۲۴ ادامه داشت. این حادثه نشاندهنده تهدیدات جدی علیه پروژههای تحقیقاتی حساس است و ضرورت حفظ امنیت سایبری در چنین محیطهای خاص را برجسته میکند.
حمله سایبری به MITRE که از ژانویه ۲۰۲۴ آغاز شد، شامل سوءاستفاده از آسیبپذیریهای روز صفر در محصولات Ivanti و دسترسی به یک حساب مدیریتی به خطر افتاده بود. هکرها از درهای پشتی برای جمعآوری اعتبارنامهها استفاده کرده و احتمالاً حجم قابلتوجهی از دادهها را به سرقت بردند. این حمله به آسیبپذیری سازمانهای تحقیقاتی در برابر تهدیدات پیشرفته و لزوم سیستمهای نظارتی بلادرنگ اشاره دارد. MITRE اعلام کرده که در حال بهروزرسانی پروتکلهای امنیتی خود و همکاری با مقامات برای بررسی این حادثه است.
در ۲۷ فوریه ۲۰۲۴، پلتفرم ویرایش تصاویر هوش مصنوعی Cutout.Pro با نشت اطلاعاتی گستردهای مواجه شد که به سرقت ۵.۹۳ گیگابایت داده شامل اطلاعات حساس نزدیک به ۲۰ میلیون کاربر انجامید. این دادهها شامل آدرسهای ایمیل، نام کاربران، آیپی آدرسها و رمزهای عبور هش شده بود. هکرها این اطلاعات را ابتدا در انجمنهای تخصصی نشت دادهها مانند BreachForums و سپس در کانالهای تلگرامی منتشر کردند. بیشتر کاربران آسیبدیده از خدمات پولی پلتفرم استفاده میکردند، که ارزش بیشتری برای هکرها داشت.
واکنش شرکت به این حادثه ضعیف و غیرحرفهای بود، زیرا آنها در ابتدا درخواستهای تأیید این حادثه را نادیده گرفتند و سپس مسئولیت را رد کردند. این نشت دادهها کاربران را در معرض خطراتی چون حملات فیشینگ و کلاهبرداریهای ایمیلی قرار داده است. کاربران آسیبدیده باید فوری رمزهای عبور خود را تغییر دهند و از احراز هویت دو مرحلهای استفاده کنند. این حادثه نشان داد که حتی شرکتهای فعال در حوزه هوش مصنوعی نیز ممکن است با مشکلات جدی امنیتی مواجه شوند و عدم پاسخگویی به موقع شرکتها میتواند پیامدهای جبران ناپذیری برای کاربران داشته باشد.
در فوریه ۲۰۲۴، شرکت تیسِنکروپ آگ، یکی از بزرگترین شرکتهای فولادی جهان، هدف یک حمله سایبری قرار گرفت که به تعطیلی سیستمهای فناوری اطلاعات در بخش خودروسازی آن منجر شد. این حمله بهویژه واحد Automotive Body Solutions را تحت تأثیر قرار داده و موجب توقف موقت خطوط تولید گردید.
سخنگوی شرکت اعلام کرد که تیم امنیت سایبری این واحد حمله را در مراحل اولیه شناسایی کرده و با همکاری تیم امنیتی گروه تیسِنکروپ، تهدید را مهار کرده است. با این حال، تأثیری بر زنجیره تأمین نداشته است. انگیزه این حمله هنوز مشخص نیست و هیچ گروه هکری خاصی مسئولیت آن را بر عهده نگرفته است. هنوز معلوم نیست که حمله از نوع جاسوسی صنعتی، اخلال عمدی، سرقت دادهها یا باجافزار بوده است.
این حمله، نخستین بار نیست که تیسِنکروپ با چنین تهدیداتی مواجه میشود؛ زیرا این شرکت پیشتر در سالهای ۲۰۱۳، ۲۰۱۶، ۲۰۲۰ و ۲۰۲۲ نیز با نفوذهای امنیتی جدی روبرو شده بود. این روند تکراری نشاندهنده آسیبپذیری صنایع حیاتی در برابر تهدیدات سایبری پرتکرار است.
در پایان سال ۲۰۲۴، بخش مخابرات ایالات متحده و جهان با یک بحران بزرگ مواجه شد. هکرهای دولت چین، که تحت نام Salt Typhoon شناخته میشوند، حملات جاسوسی سایبری گستردهای را علیه شرکتهای مخابراتی بزرگ ایالات متحده مانند AT\&T، Verizon، T-Mobile و Lumen Technologies در دسامبر ۲۰۲۴ انجام دادند.
سناتور مارک وارنر، رئیس کمیته اطلاعات سنای ایالات متحده، این حملات را بدترین هک مخابراتی در تاریخ کشور خواند. هکرها به دادههای حساس مانند متاداده تماسها، پیامکها، اطلاعات مکانیابی و حتی ضبطهای صوتی مکالمات تلفنی دسترسی پیدا کردند. شخصیتهای سرشناسی از جمله سیاستمداران مانند دونالد ترامپ و جی. دی. ونس از جمله افرادی بودند که تحت تأثیر این حملات قرار گرفتند.
دولت ایالات متحده در پاسخ به این حملات اقداماتی را برای تقویت دفاعهای سایبری خود انجام داد. جیک سالیوان، مشاور امنیت ملی، از اجرای اقدامات خاصی برای مقابله با این تهدیدات خبر داد. همچنین، آژانس امنیت سایبری و زیرساختها (CISA) راهنماییهایی به ارائهدهندگان خدمات مخابراتی ارسال کرد و از آنها خواست تا پروتکلهای امنیتی قویتری، مانند رمزنگاری و نظارت مداوم، را بهکار گیرند.
این حملات نشاندهنده ضرورت اقدامات پیشگیرانه و توسعه زیرساختهای امنیتی در بخش مخابرات، به ویژه در برابر تهدیدات سایبری با حمایت دولتها بود.