skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

داده‌ها، طلای دیجیتال قرن ۲۱: چرا ۲۰۲۴ سال نبردهای سایبری بود؟

۲۱ خرداد ۱۴۰۴

زمان مطالعه : ۱۴ دقیقه

داده‌ها در دنیای امروز ارزشمندتر از همیشه تلقی می‌شوند. سال ۲۰۲۴ را می‌توان سالی پر از نبردهای دیجیتالی دانست. تقریباً سال گذشته هر ماه، تیترهای خبری از حملات سایبری گسترده‌ای حکایت داشتند که زیرساخت‌های حیاتی، شرکت‌های بزرگ و حتی دولت‌ها را هدف قرار دادند. از نشت داده‌های میلیاردی تا حملات فلج‌کننده باج‌افزاری، هر رویداد نشان‌دهنده ضعف‌ها و تهدیدهای رو به گسترش در فضای سایبری بود.

این تحقیق بر پایه سه منبع اصلی داده شامل مصاحبه‌های اجرایی، مرور ادبیات و تحلیل نتایج نظرسنجی «نقشه‌برداری از ارزش تحولی دیجیتال» شکل گرفته است. در فوریه ۲۰۲۳، شرکت Deloitte Global با انجام یک نظرسنجی از ۱۶۰۰ رهبر کسب‌وکار و فناوری در ۱۴ کشور و شش صنعت مختلف (شامل صنایع مصرفی، انرژی و منابع، خدمات مالی، دولت و خدمات عمومی، علوم زیستی و سلامت، و فناوری، رسانه و ارتباطات) داده‌هایی جمع‌آوری کرد. در این مطالعه، شاخصی برای سنجش بلوغ اکوسیستم توسعه داده شد که بر مبنای ارزیابی پاسخ‌دهندگان از میزان ارزشی است که سرمایه‌گذاری‌های دیجیتال آن‌ها برای ذی‌نفعان اکوسیستم شامل مشتریان، رقبا، تأمین‌کنندگان و توزیع‌کنندگان ایجاد می‌کند. بر اساس میانگین نمره‌های مقیاس لیکرت، پاسخ‌دهندگان به دو گروه تقسیم شدند: «سازمان‌های با تمرکز بالا بر اکوسیستم» (میانگین بالاتر از ۳.۳۳) و «سازمان‌های با تمرکز پایین بر اکوسیستم» (میانگین کمتر از ۳.۳۳).

1. حمله به Change Healthcare

در فوریه ۲۰۲۴، شرکت Change Healthcare، زیرمجموعه‌ای از UnitedHealth Group و از بزرگ‌ترین پردازشگران مطالبات پزشکی در ایالات متحده، هدف یکی از گسترده‌ترین حملات باج‌افزاری سال قرار گرفت. این حمله که توسط گروه BlackCat ALPHV انجام شد، با نفوذ به سیستم‌های شرکت، استخراج داده‌های حساس و استقرار باج‌افزارهایی همراه بود که باعث اختلال جدی در عملیات شرکت شد. پیامد این رخنه، توقف پرداخت‌های الکترونیکی و پردازش مطالبات پزشکی بود که منجر به اختلالات عمده در خدمات بهداشتی سراسر کشور و فشار مالی مستقیم بر بیماران شد. خسارات ناشی از این حمله، تنها در سال ۲۰۲۴ برای UnitedHealth حدود ۲.۸۷ میلیارد دلار برآورد شد و این شرکت بیش از ۶ میلیارد دلار نیز به ارائه‌دهندگان خدمات درمانی آسیب‌دیده کمک مالی پرداخت کرد. همچنین، تأیید پرداخت ۲۲ میلیون دلار باج از سوی مدیرعامل UnitedHealth، اندرو ویتی، ابعاد جهانی این رویداد را برجسته کرد. این حمله نه تنها یکی از پرهزینه‌ترین حملات سایبری سال بود، بلکه ضعف‌های ساختاری امنیت سایبری در صنعت سلامت را آشکار ساخت و بر لزوم تقویت فوری تدابیر امنیتی در این بخش، به‌ویژه به‌دلیل تأثیر مستقیم آن بر سلامت عمومی، تأکید کرد.

2. حمله به Snowflake

در مه ۲۰۲۴، شرکت Snowflake، یکی از پیشگامان پلتفرم‌های پردازش و ذخیره‌سازی داده‌های ابری، با نشت اطلاعاتی گسترده‌ای مواجه شد که بیش از ۱۰۰ مشتری آن از جمله AT\&T، Ticketmaster و بانک Santander را تحت تأثیر قرار داد. هکرهای وابسته به گروه Scattered Spider با بهره‌گیری از اطلاعات ورود فاش‌شده یکی از کارکنان، به سیستم‌های Snowflake نفوذ کردند و حجم عظیمی از داده‌های حساس، از جمله میلیاردها رکورد تماس، اطلاعات شخصی مشتریان و داده‌های مالی کاربران را سرقت کردند. مهاجمان سپس با تهدید به افشای عمومی این اطلاعات، از شرکت‌ها باج‌هایی بین ۳۰۰ هزار تا ۵ میلیون دلار درخواست کردند. این رخنه نه‌تنها خسارات مالی قابل‌توجهی به قربانیان وارد کرد، بلکه ضعف‌های امنیتی جدی مانند فقدان احراز هویت چندمرحله‌ای و مدیریت ناکارآمد اطلاعات ورود را در زیرساخت‌های کاربران Snowflake آشکار ساخت.

3. حمله به وزارت دفاع بریتانیا (UK MoD)

در مه ۲۰۲۴، وزارت دفاع بریتانیا (MoD) با یک رخنه اطلاعاتی گسترده روبه‌رو شد، زمانی که سیستم حقوق و دستمزد یکی از پیمانکاران خصوصی‌اش هدف حمله سایبری قرار گرفت. این سیستم حاوی اطلاعات شخصی حدود ۲۷۰ هزار نفر از پرسنل نظامی کنونی و سابق، از جمله نام، جزئیات بانکی و در برخی موارد آدرس منزل بود. گرانت شاپس، وزیر دفاع، در پارلمان اعلام کرد که این حمله احتمالاً توسط یک عامل خارجی مخرب انجام شده است؛ هرچند دولت رسماً کشوری را مسئول ندانست، ولی گزارش‌های رسانه‌ای متعددی از احتمال دخالت چین خبر دادند. این حادثه بار دیگر اهمیت حیاتی تقویت امنیت سایبری، به‌ویژه در تعامل با پیمانکاران شخص ثالث را برجسته ساخت و ضعف‌های زنجیره تأمین را به‌عنوان نقطه‌ضعف بالقوه‌ای برای امنیت ملی نمایان کرد.

4. حمله به Ascension

در مه 2024، سیستم Ascension، یکی از بزرگ‌ترین شبکه‌های درمانی در ایالات متحده، هدف یک حمله باج‌افزاری شدید قرار گرفت. مانند بسیاری از حملات سایبری در صنعت سلامت، این حمله نیز عملیات بیمارستان‌ها و مراکز درمانی را در چندین ایالت مختل کرد.

یکی از پیامدهای اصلی این حمله، از کار افتادن سیستم الکترونیکی پرونده سلامت (EHR) به نام MyChart بود. در نتیجه، کادر درمان مجبور شدند به اسناد کاغذی متوسل شوند که باعث تاخیرهای جدی در ارائه مراقبت‌های حیاتی به بیماران شد.

1.بیمارستان‌ها مجبور شدند خدمات اورژانسی را به مراکز دیگر منتقل کنند تا بتوانند موارد اضطراری را مدیریت کنند.

2.جراحی‌های برنامه‌ریزی‌شده و ویزیت‌های پزشکی لغو یا به تعویق افتاد، که بیماران مبتلا به بیماری‌های مزمن را با مشکلات جدی مواجه کرد.

این حمله نه‌تنها نقاط ضعف امنیتی بخش بهداشت و درمان را آشکار کرد، بلکه نشان داد که یک بحران سایبری در این حوزه می‌تواند زنجیره‌ای از پیامدهای ناگوار را برای سلامت و ایمنی بیماران رقم بزند.

۵.در مه ۲۰۲۴، شرکت MediSecure استرالیا

یکی از ارائه‌دهندگان اصلی نسخه‌های الکترونیکی پزشکی، هدف یک حمله باج‌افزاری گسترده قرار گرفت که به سرقت اطلاعات شخصی و پزشکی حدود ۱۲.۹ میلیون نفر انجامید. داده‌های فاش‌شده شامل نام، تاریخ تولد، آدرس، شماره تلفن، شماره کارت بیمه Medicare، جزئیات نسخه‌های پزشکی و دلایل تجویز دارو بود. حجم بالای اطلاعات سرقت‌شده، حدود ۶.۵ ترابایت، موجب شد MediSecure نتواند به‌طور دقیق افراد آسیب‌دیده را شناسایی کند. این حمله یکی دیگر از نمونه‌های نگران‌کننده تهدیدات فزاینده علیه زیرساخت‌های بهداشت دیجیتال در سال ۲۰۲۴ بود که به‌ویژه در حوزه اطلاعات حساس بیماران، پیامدهای جدی به دنبال داشت.

 

این حمله یکی از بزرگ‌ترین نشت‌های اطلاعاتی در تاریخ استرالیا محسوب می‌شود و از حمله سایبری Optus در سال 2022 که 10 میلیون نفر را تحت تأثیر قرار داد، فراتر رفت.

6. حمله سایبری به Synnovis-NHS

در ۴ ژوئن ۲۰۲۴، سازمان NHS بریتانیا به‌دنبال حمله باج‌افزاری به شرکت Synnovis، ارائه‌دهنده خدمات پاتولوژی، وضعیت اضطراری (Critical Incident) اعلام کرد. این حمله که توسط گروه روس‌زبان Qilin انجام شد، موجب اختلالات جدی در نظام سلامت شد و مستقیماً بر روند درمان بیماران تأثیر گذاشت. پیامدهای آن شامل تعویق آزمایش‌های حیاتی مانند انتقال خون، جابه‌جایی یا لغو جراحی‌های مرتبط با سرطان، تأخیر در زایمان‌های سزارین، لغو بیش از ۱٬۱۰۰ عمل جراحی غیراضطراری و بیش از ۲٬۰۰۰ ویزیت سرپایی در بیمارستان‌های اصلی لندن بود. مهاجمان با سرقت حدود ۴۰۰ گیگابایت داده پزشکی حساس، در ازای عدم افشای آن درخواست ۵۰ میلیون دلار باج کردند، اما پس از عدم پرداخت، اطلاعات را به‌صورت آنلاین منتشر کردند. این رویداد بار دیگر شکنندگی زیرساخت‌های حیاتی درمانی در برابر تهدیدات سایبری پیچیده را به نمایش گذاشت.

این حمله بار دیگر بر ضرورت اتخاذ پروتکل‌های امنیت سایبری قوی در زنجیره تأمین NHS تأکید کرد تا داده‌های بیماران محافظت شوند و ارائه خدمات درمانی بدون وقفه ادامه یابد.

7. اختلال جهانی CrowdStrike-Microsoft

در ۱۹ جولای ۲۰۲۴، یک به‌روزرسانی معیوب از نرم‌افزار Falcon Sensor شرکت CrowdStrike باعث اختلال گسترده در سیستم‌های Microsoft Windows در سراسر جهان شد. این نقص نرم‌افزاری موجب شد حدود ۸.۵ میلیون سیستم دچار کرش شده و کاربران با صفحه آبی مرگ (Blue Screen of Death) مواجه شوند. پیامدهای این اختلال در بخش‌های حیاتی جهانی مشهود بود: لغو و تأخیر پروازها در صنعت هوانوردی، قطع خدمات بانکی و خودپردازها، اختلال در سیستم‌های بیمارستانی، توقف تولید در کارخانه‌ها و تأثیر بر فروشگاه‌های مواد غذایی، پمپ‌های بنزین و حتی شبکه‌های تلویزیونی. با آن‌که این حادثه حمله سایبری نبود، اما آسیب‌پذیری شدید زیرساخت‌های دیجیتالی به‌هم‌پیوسته را آشکار ساخت. جرج کورتز، مدیرعامل CrowdStrike، با انتشار بیانیه‌ای ضمن عذرخواهی، علت حادثه را یک اشکال نرم‌افزاری اعلام کرد. با وجود ارائه سریع یک وصله اصلاحی، بسیاری از سازمان‌ها برای بازگرداندن عملکرد کامل سیستم‌ها با مشکلات جدی و نیاز به مداخله دستی روبه‌رو شدند. این رویداد بار دیگر بر ضرورت مدیریت ریسک و داشتن برنامه‌های واکنش به بحران‌های دیجیتال در سطح جهانی تأکید کرد.

۸. حمله سایبری به Transport for London (TfL)

در سپتامبر ۲۰۲۴، سازمان Transport for London (TfL) هدف یک حمله سایبری پیچیده قرار گرفت که باعث اختلال در خدمات حمل‌ونقل عمومی شد و بیشترین تأثیر آن بر مسافران دارای معلولیت بود که به سرویس Dial-A-Ride وابسته‌اند. در ابتدا گمان می‌رفت اطلاعاتی به سرقت نرفته، اما تحقیقات بعدی نشان داد که اطلاعات شخصی حدود ۵٬۰۰۰ مسافر، از جمله آدرس منزل و جزئیات بانکی، افشا شده است. مهاجم این حمله یک نوجوان ۱۷ ساله بود که پس از شناسایی با قرار وثیقه آزاد شد. به‌دنبال احتمال بروز حمله باج‌افزاری، اقدامات امنیتی فوری برای محدود کردن دسترسی‌ها اعمال شد، که هرچند از گسترش آسیب جلوگیری کرد، اما موجب اختلالات عملیاتی و زیان مالی شد. TfL اعلام کرد که این حادثه در مجموع حدود ۳۰ میلیون پوند هزینه در بر داشت، که ۵ میلیون پوند آن تنها در سه‌ماهه پایانی سال صرف پاسخ به حادثه و ارتقای امنیت شد. این حمله بار دیگر اهمیت حیاتی حفاظت از زیرساخت‌های عمومی در برابر تهدیدات دیجیتال و ضرورت برنامه‌ریزی و سرمایه‌گذاری پیشگیرانه را برجسته ساخت.

۹. حملات گسترده به آسیب‌پذیری‌های روز صفر Ivanti

در اوایل سال ۲۰۲۴، محققان امنیتی حملاتی گسترده علیه آسیب‌پذیری‌های روز صفر در محصولات شرکت Ivanti را شناسایی کردند که امنیت هزاران سازمان را در سراسر جهان به خطر انداخت. این آسیب‌پذیری‌ها شامل دور زدن احراز هویت (CVE-2023-46805) و اجرای دستورات از راه دور (CVE-2024-21887) در دروازه‌های Connect Secure و Policy Secure بودند. ابتدا گروه UNC5221، منتسب به دولت چین، با استفاده از این ضعف‌ها بدافزارهایی مانند Web Shell را مستقر کرد، اما به‌زودی گروه‌های تهدیدگر بیشتری نیز وارد عمل شدند. تا ژانویه، بیش از ۱٬۷۰۰ دستگاه صنعتی به بدافزار GIFTEDVISITOR آلوده شده بودند. آسیب‌پذیری‌های بیشتری از جمله SSRF (CVE-2024-21893) و ارتقای سطح دسترسی (CVE-2024-21888) نیز کشف شد که وضعیت را پیچیده‌تر کرد. در پاسخ، آژانس CISA آمریکا دستور قطع اتصال فوری دستگاه‌های آلوده را صادر کرد. این حملات بار دیگر خطرات بالقوه آسیب‌پذیری‌های روز صفر در تجهیزات امنیتی و ضرورت بروزرسانی سریع و چندلایه‌سازی دفاعی را یادآور شدند.

۱۰. نقض داده‌های شرکت ارتباطی Tangerine

در ۱۸ فوریه ۲۰۲۴، شرکت ارائه‌دهنده خدمات اینترنتی Tangerine در استرالیا هدف یک نفوذ سایبری قرار گرفت که منجر به سرقت بیش از ۲۰۰٬۰۰۰ رکورد اطلاعاتی شد. اطلاعات افشاشده شامل نام، تاریخ تولد، شماره تلفن و آدرس ایمیل مشتریان بود، در حالی‌که داده‌های حساس‌تری مانند اطلاعات بانکی و گذرواژه‌ها تحت تأثیر قرار نگرفتند. آنچه این حمله را از سایر موارد متمایز می‌کند، منشأ داخلی آن است؛ نفوذ از طریق اعتبارنامه‌های ورود یک کاربر واحد که با Tangerine به‌صورت قراردادی همکاری می‌کرد، انجام شده بود و داده‌های مربوط به پایگاه‌داده‌ای قدیمی از مشتریان را در معرض افشا قرار داد. شرکت بلافاصله مراجع قانونی را مطلع ساخت و به مشتریان هشدار داد که مراقب حملات فیشینگ احتمالی باشند، زیرا ایمیل‌های لو رفته ممکن است برای اقدامات مخرب بعدی مورد سوءاستفاده قرار گیرند.

۱۱. حمله سایبری به صندوق بین‌المللی پول (IMF)

در فوریه ۲۰۲۴، صندوق بین‌المللی پول (IMF) اعلام کرد که ۱۱ حساب ایمیل سازمانی آن در معرض خطر قرار گرفته است. این نفوذ در حین بررسی‌های یک حادثه سایبری کشف شد و اگرچه هیچ نشانه‌ای از حمله مالی یا زیان مستقیم وجود نداشت، اما ماهیت آن قابل توجه بود. بررسی‌ها نشان داد که حساب‌های Microsoft Office 365 IMF هدف یک گروه اطلاعاتی مرتبط با روسیه قرار گرفته‌اند. با این حال، IMF تأکید کرد که این حمله بخشی از حملات گسترده مایکروسافت نبوده و به‌طور خاص علیه افراد مشخصی در این سازمان طراحی شده بود. این رویداد ماهیت هدفمند و احتمالاً جاسوسی حمله را برجسته می‌کند و نشان می‌دهد که حتی سازمان‌های بین‌المللی با امنیت بالا نیز در معرض تهدیدات سایبری قرار دارند.

جالب توجه اینکه این اولین باری نبود که IMF مورد حمله سایبری قرار می‌گرفت. نیویورک تایمز پیشتر در سال ۲۰۱۱ از یک نفوذ هکری دیگر به این سازمان گزارش داده بود. این سابقه نشان می‌دهد که حتی نهادهای بین‌المللی با بالاترین استانداردهای امنیتی نیز می‌توانند هدف حملات پیچیده قرار بگیرند.

۱۲. حمله سایبری به هتل‌های اومنی و سیستم‌های MITRE

در ژانویه ۲۰۲۴، شرکت غیرانتفاعی MITRE حمله سایبری پیچیده‌ای را که پلتفرم همکاری “محیط مجازی‌سازی، پژوهش و آزمایش شبکه‌ای” (NERVE) آن را هدف قرار داده بود، شناسایی کرد. این پلتفرم برای فعالیت‌های تحقیق و توسعه و نمونه‌سازی استفاده می‌شد. فعالیت‌های مشکوک ابتدا در سیستم NERVE شناسایی و پس از آن تایید شد که یک گروه تهدید مرتبط با یک دولت خارجی عامل این حمله بوده است. MITRE بلافاصله دسترسی به سیستم را قطع کرده و کارشناسان پاسخ به حوادث و پزشکی قانونی دیجیتال را برای بررسی و مدیریت این حمله استخدام کرد. شناسایی کامل گسترش حمله تا آوریل ۲۰۲۴ ادامه داشت. این حادثه نشان‌دهنده تهدیدات جدی علیه پروژه‌های تحقیقاتی حساس است و ضرورت حفظ امنیت سایبری در چنین محیط‌های خاص را برجسته می‌کند.

حمله سایبری به MITRE که از ژانویه ۲۰۲۴ آغاز شد، شامل سوءاستفاده از آسیب‌پذیری‌های روز صفر در محصولات Ivanti و دسترسی به یک حساب مدیریتی به خطر افتاده بود. هکرها از درهای پشتی برای جمع‌آوری اعتبارنامه‌ها استفاده کرده و احتمالاً حجم قابل‌توجهی از داده‌ها را به سرقت بردند. این حمله به آسیب‌پذیری سازمان‌های تحقیقاتی در برابر تهدیدات پیشرفته و لزوم سیستم‌های نظارتی بلادرنگ اشاره دارد. MITRE اعلام کرده که در حال به‌روزرسانی پروتکل‌های امنیتی خود و همکاری با مقامات برای بررسی این حادثه است.

۱۳. حمله سایبری به Cutout.Pro: اطلاعات ۲۰ میلیون کاربر به سرقت رفت

در ۲۷ فوریه ۲۰۲۴، پلتفرم ویرایش تصاویر هوش مصنوعی Cutout.Pro با نشت اطلاعاتی گسترده‌ای مواجه شد که به سرقت ۵.۹۳ گیگابایت داده شامل اطلاعات حساس نزدیک به ۲۰ میلیون کاربر انجامید. این داده‌ها شامل آدرس‌های ایمیل، نام کاربران، آی‌پی آدرس‌ها و رمزهای عبور هش شده بود. هکرها این اطلاعات را ابتدا در انجمن‌های تخصصی نشت داده‌ها مانند BreachForums و سپس در کانال‌های تلگرامی منتشر کردند. بیشتر کاربران آسیب‌دیده از خدمات پولی پلتفرم استفاده می‌کردند، که ارزش بیشتری برای هکرها داشت.

واکنش شرکت به این حادثه ضعیف و غیرحرفه‌ای بود، زیرا آنها در ابتدا درخواست‌های تأیید این حادثه را نادیده گرفتند و سپس مسئولیت را رد کردند. این نشت داده‌ها کاربران را در معرض خطراتی چون حملات فیشینگ و کلاهبرداری‌های ایمیلی قرار داده است. کاربران آسیب‌دیده باید فوری رمزهای عبور خود را تغییر دهند و از احراز هویت دو مرحله‌ای استفاده کنند. این حادثه نشان داد که حتی شرکت‌های فعال در حوزه هوش مصنوعی نیز ممکن است با مشکلات جدی امنیتی مواجه شوند و عدم پاسخگویی به موقع شرکت‌ها می‌تواند پیامدهای جبران ناپذیری برای کاربران داشته باشد.

۱۵. تیسِنکروپ: حمله سایبری به غول فولاد آلمان و اختلال در تولید خودروسازی

در فوریه ۲۰۲۴، شرکت تیسِنکروپ آگ، یکی از بزرگ‌ترین شرکت‌های فولادی جهان، هدف یک حمله سایبری قرار گرفت که به تعطیلی سیستم‌های فناوری اطلاعات در بخش خودروسازی آن منجر شد. این حمله به‌ویژه واحد Automotive Body Solutions را تحت تأثیر قرار داده و موجب توقف موقت خطوط تولید گردید.

سخنگوی شرکت اعلام کرد که تیم امنیت سایبری این واحد حمله را در مراحل اولیه شناسایی کرده و با همکاری تیم امنیتی گروه تیسِنکروپ، تهدید را مهار کرده است. با این حال، تأثیری بر زنجیره تأمین نداشته است. انگیزه این حمله هنوز مشخص نیست و هیچ گروه هکری خاصی مسئولیت آن را بر عهده نگرفته است. هنوز معلوم نیست که حمله از نوع جاسوسی صنعتی، اخلال عمدی، سرقت داده‌ها یا باج‌افزار بوده است.

این حمله، نخستین بار نیست که تیسِنکروپ با چنین تهدیداتی مواجه می‌شود؛ زیرا این شرکت پیش‌تر در سال‌های ۲۰۱۳، ۲۰۱۶، ۲۰۲۰ و ۲۰۲۲ نیز با نفوذهای امنیتی جدی روبرو شده بود. این روند تکراری نشان‌دهنده آسیب‌پذیری صنایع حیاتی در برابر تهدیدات سایبری پرتکرار است.

۱۴. حملات Salt Typhoon به بخش ارتباطات و مخابرات

در پایان سال ۲۰۲۴، بخش مخابرات ایالات متحده و جهان با یک بحران بزرگ مواجه شد. هکرهای دولت چین، که تحت نام Salt Typhoon شناخته می‌شوند، حملات جاسوسی سایبری گسترده‌ای را علیه شرکت‌های مخابراتی بزرگ ایالات متحده مانند AT\&T، Verizon، T-Mobile و Lumen Technologies در دسامبر ۲۰۲۴ انجام دادند.

سناتور مارک وارنر، رئیس کمیته اطلاعات سنای ایالات متحده، این حملات را بدترین هک مخابراتی در تاریخ کشور خواند. هکرها به داده‌های حساس مانند متاداده تماس‌ها، پیامک‌ها، اطلاعات مکان‌یابی و حتی ضبط‌های صوتی مکالمات تلفنی دسترسی پیدا کردند. شخصیت‌های سرشناسی از جمله سیاستمداران مانند دونالد ترامپ و جی. دی. ونس از جمله افرادی بودند که تحت تأثیر این حملات قرار گرفتند.

دولت ایالات متحده در پاسخ به این حملات اقداماتی را برای تقویت دفاع‌های سایبری خود انجام داد. جیک سالیوان، مشاور امنیت ملی، از اجرای اقدامات خاصی برای مقابله با این تهدیدات خبر داد. همچنین، آژانس امنیت سایبری و زیرساخت‌ها (CISA) راهنمایی‌هایی به ارائه‌دهندگان خدمات مخابراتی ارسال کرد و از آن‌ها خواست تا پروتکل‌های امنیتی قوی‌تری، مانند رمزنگاری و نظارت مداوم، را به‌کار گیرند.

این حملات نشان‌دهنده ضرورت اقدامات پیشگیرانه و توسعه زیرساخت‌های امنیتی در بخش مخابرات، به ویژه در برابر تهدیدات سایبری با حمایت دولت‌ها بود.

None

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو