شناسه خبر : 7292 لینک کوتاه

بانک‌های مرکزی در خطر هک شدن

نیاز به دفاع محکم‌تر

حملات اخیر سایبری نمونه‌هایی از حملاتی هستند که ممکن است اقتصاد جهان را متوقف سازند.

حملات اخیر سایبری نمونه‌هایی از حملاتی هستند که ممکن است اقتصاد جهان را متوقف سازند. در ماه می شبکه فعالان آنا‌نیموس (Anonymous) پایگاه اینترنتی بانک مرکزی یونان را برای زمان کوتاهی هک کرد و در یک پیام یوتیوب این‌گونه هشدا داد: «کوه المپ فرو می‌ریزد... این نشانه آغاز مبارزه‌ای 30روزه علیه سایت‌های بانک‌های مرکزی در سراسر جهان است.» این هشدار نگرانی‌های زیادی را برانگیخت. نظام مالی مجموعه‌ای از وعده و وعیدها بین مردم و موسسات است. اگر نتوان این وعده‌ها را باور کرد کل این خانه مقوایی فرو می‌ریزد و مردم پول خود را برمی‌دارند و فرار می‌کنند. این رویداد در سال 2008 و به خاطر تصمیمات اعتباری غلط اتفاق افتاد اما رویداد مشابهی می‌تواند در نتیجه حملات سایبری رخ دهد. فرآیندهایی که به منظور ایمن‌سازی بیشتر بانکداری طراحی شده‌اند موارد آسیب‌پذیری جدیدی ایجاد کرده‌اند. مبالغ زیادی از پول از میان کلیدهای خاص زیرساختارها می‌گذرند. اگر در مورد این موسسات سیستمی کم‌کاری صورت گیرد بحرانی همانند بحران سال 2008 به سرعت گسترش خواهد یافت. تعداد مهاجمان سایبری به سرعت روبه افزایش است. خدمات مالی به هدف مورد علاقه دزدان و افرادی تبدیل شده است که علاقه‌مند به خرابکاری و بحران هستند. افزایش حملات به بانک‌ها، عمدتاً به خاطر سرقت پول یا اطلاعات یا بستن سیستم بدون دلیل (که اغلب حمله عدم-‌خدمات نام می‌گیرد) به اندازه کافی نگران‌کننده است. اما 10 حمله اخیر نشان‌دهنده حرکت از سبک فیلم «بانی و کلاید» به سمت سبک فیلم پیچیده «یازده یار اوشن» است. در سال 2013 حمله گروه گانگستری کارباناک (Carbanak) هنگامی کشف شد که نوچه‌های گروه پول‌های نقدی را که ظاهراً به طور تصادفی از دستگاه‌های خودپرداز در کیف بیرون می‌‌آمد جمع‌آوری می‌کردند. این روش به نام بازی برداشتن تمام پول‌های دستگاه خودپرداز معروف شد که در آن تبهکاران رایانه‌های بانک را هک می‌کنند و سپس دستورات مستقیمی را به دستگاه‌‌های خودپرداز ارسال می‌کنند. وسعت این حملات به تدریج آشکار شد و اگر کشف نمی‌شدند هزینه نهایی خیلی بالا می‌رفت. بزرگ‌ترین مبالغ از طریق هک کردن سامانه‌های بانکی و دستکاری حساب‌ها دزدیده می‌شوند. به عنوان مثال 9 هزار دلار به حسابی که هزار دلار موجود دارد واریز می‌شود و سپس به سرعت 9 هزار دلار به یک حساب خارج از کشور انتقال می‌یابد. صاحب‌ حساب هنوز هزار دلار خود را دارد بنابراین ممکن است اصلاً متوجه نشود یا در صورت توجه ابراز ناراحتی نکند. این‌گونه دستکاری اعداد و ارقام نمایانگر توانایی جدید تبهکاران سایبری بود.
حمله دوم که ظرف چند روز در ماه فوریه آشکار شد هنگامی بود که هکرها 81 میلیون دلار را از حساب بانک مرکزی بنگلادش در فدرال‌رزرو نیویورک سرقت کردند. این سرقت به طرز تکان‌دهنده‌ای زیاده‌خواهانه بود. نگران‌کننده‌تر از میزان مبلغ سرقت شده این حقیقت بود که بانک‌ها توانستند دسترسی پرسنل بانک به سوئیفت را سرقت کنند. سوئیفت یک سامانه پیام‌رسانی بسیار ایمن است که 11 هزار موسسه مالی را به یکدیگر مرتبط می‌سازد و با ارسال روزانه 25 میلیون پیام به تسویه تراکنش‌هایی با ارزش میلیاردها دلار کمک می‌کند. در آن سرقت، تبهکاران 35 دستور پرداخت غلط را از طریق سوئیفت از بانک بنگلادش به حساب بانک مرکزی در فدرال‌رزرو فرستادند. متخصصان عقیده دارند احتمال دارد چندین نمونه دیگر از این تلاش‌ها کشف نشده باشند. در یک نمونه کوچک که آشکار شد هکرها در ماه دسامبر تلاش کردند یک میلیون دلار از یک بانک در ویتنام برداشت کنند. در حال حاضر بانک‌ها تلاش دارند تعداد افرادی را که به سوئیفت دسترسی پیدا می‌کنند کاهش دهند و خود سوئیفت این احتمال را مطرح کرد که وضعیت بانک‌های دارای کنترل‌های ضعیف امنیتی را به حالت تعلیق درمی‌آورد.
این حملات نشانه‌‌هایی از آنچه را که ممکن است در آینده اتفاق بیفتد ارائه می‌دهند. پایان دنیا برای بانک‌‌ها به این صورت است که یک حمله که ما‌ه‌ها طراحی آن طول کشیده است ظرف یک یا دو روز به اجرا درآید. در این سناریو انگیزه بر آن است تا حداکثر بی‌ثباتی ایجاد شود و این همان چیزی است که مقررات‌گذاران بیش از خود سرقت از آن هراس دارند.
مهاجمان ممکن است به جای حمله به تک‌تک بانک‌ها مستقیماً قلب نظام مالی جهان را هدف گیرند. آنها بخش‌هایی از زیرساختارهای بازار مالی (FMI) مانند اتاق‌های پایاپای یا سامانه‌های پرداخت را به عنوان هدف خود انتخاب می‌کنند. زیرساختارهای بازار مالی همانند لوله‌کشی شهری هستند و جریان آرام پول را تسهیل می‌کنند. از آنجا که اشتباهات زیادی ممکن است در فاصله بین یک قرار پرداخت (مثلاً نوشتن چک یا یک خرید دیجیتال) و تسویه واقعی (رسیدن پول به حساب بانکی فروشنده) روی دهد اتاق‌های پایاپای در وسط راه تراکنش‌ها قرار می‌گیرند تا آن را پردازش کرده و از هر دو طرف در مقابل ریسک اعتباری محافظت کنند. اگر یک زیرساختار بازار مالی مورد حمله قرار گیرد می‌تواند از یک منبع ثبات بازار به منبع شیوع بی‌ثباتی تبدیل شود. سامانه تسویه بین‌بانکی اروپا یا تارگت‌2 که تراکنش‌های بزرگ را مدیریت می‌کند در سال 2015 در مجموع 470 تریلیون یورو جریان مالی را با 88 میلیون پرداخت عبور داد. در آمریکا، اتاق پایاپای خودکار بیش از 24 میلیارد دلار تراکنش با ارزش کل 6 /41 تریلیون دلار از پرداخت‌های مصرف‌کنندگان تا پرداخت حقوق را از سامانه خود در سال 2015 عبور داد. اگر حمله‌ای به این سامانه به انحراف جریان‌های پول منجر شود عواقب سیستمی سریعی خواهد داشت. بانک‌های مرکزی باید به سرعت وارد عمل شوند: بدون دخالت سریع، بانک‌ها دچار اعسار خواهند شد.

تقلب و ورود
اما چنین حملاتی چگونه اتفاق می‌افتند؟ گام اول آن است که چند ماه قبل از آغاز بحران به سیستم نفوذ کرد. سامانه‌های مالی چندین دروازه مجازی برای ورود غیرقانونی دارند اما آسان‌‌ترین دروازه ورود همان درب جلویی است. با وادار کردن شخصی که در یک زیرساختار بازار مالی کار می‌کند یا یک شرکت شریک آن به فشردن کلید بر روی لینکی از طریق حمله فیشینگ یا سرقت اطلاعات خصوصی هنگام استفاده آنها از وای‌فای عمومی، هکرها می‌توانند سامانه‌ها را از حالت‌ شخصی خارج سازند و بدافزارهایی را نصب کنند که به جاسوسی بپردازند و عملکردهای سامانه آن موسسه را ببینند. چنین اتفاقی در مورد کارباناک رخ داد: هکرها توانستند با نصب یک ابزار دسترسی از راه دور (RAT) از رایانه‌های کارمندان فیلمبرداری کنند.
گام دوم مطالعه سامانه و نصب تله‌های گول‌زننده است. تبهکاران پس از ورود به آرامی و در خفا موارد دفاعی سامانه را بررسی می‌کنند تا بتوانند حمله دقیقی را از درون برنامه‌ریزی کنند. سال‌هاست که هکرها از این روش استفاده می‌کنند. اگر هکرها لو نروند آنها می‌توانند مکان مناسب نصب افزار جاسوسی یا بدافزار را انتخاب کنند. این افزارها با فشار یک دکمه فعال می‌شوند. گام سوم مرحله راه‌اندازی است. در یک روز که ترجیحاً آشفتگی‌های گمراه‌کننده‌ای از قبل در بازار وجود دارد هکرها مجموعه حملاتی را (مثلاً علیه چند اتاق پایاپای) آغاز می‌کنند. ممکن است حملات هکرها با تغییرات کوچک آغاز شود. هنگام پردازش تراکنش‌ها اعداد تغییر می‌کنند. مثلاً بانک الف هزار دلار بستانکار می‌شود اما در طرف دیگر تراکنش بانک ب صفر، 900 یا 100 هزار دلار بدهکار می‌‌شود. از آنجا که تعداد زیادی از پرداخت‌های اشتباه در سراسر جهان صورت می‌گیرند و مشخص می‌‌شود که اینها خطای فنی نیستند در نهایت اعتبار کل سامانه زیر سوال می‌رود. بانک‌ها که نمی‌دانند چه مقدار پول دارند در هنگام بسته شدن بازارها نمی‌توانند دفاتر مالی خود را ببندند. تسویه امری است که از نظر قانونی تعریف ‌شده و الزام‌آور است. اگر مقررات‌گذاران و بانک‌های مرکزی نتوانند توانایی مالی بانک‌های کشور را در پایان روز مالی اندازه‌گیری کنند دچار اضطراب و نگرانی خواهند شد.
بنابراین، در بهترین حالت بانک‌های آسیب‌دیده در پایان روز کاری که دفاتر آنها همخوانی ندارد متوجه حمله می‌شوند. زیرساختارهای بازار مالی نیز باید در هنگام پایشگری معمولی خود حمله را تشخیص دهند. احتمالاً بانک‌های بزرگ‌تر و پیچیده‌تر زودتر حمله را تشخیص می‌دهند چرا که پایشگری آنها در زمان واقعی صورت می‌گیرد. اما حتی وقتی که موسسات متوجه رویدادها می‌شوند درک دامنه و پیچیدگی حمله، زمان طولانی‌تری لازم دارد چرا که بانک‌های آسیب‌دیده تمایلی ندارند که درباره حمله صحبت کنند. تاثیرات حمله می‌تواند به سرعت شیوع پیدا کند. اگر بانکی نتواند به اعداد ترازنامه خود اعتماد کند تمایلی برای پرداخت دیگر تعهدات مانند دستمزدها یا وام‌ها ندارد. مغازه‌ها و بخش تجارت بدون سیستم پرداخت قابل اعتماد نمی‌توانند به‌طور عادی کار کنند. زنجیره‌های عرضه دچار مشکل و معاملات عادی متوقف می‌شوند. ظرف چند روز (یا حتی چند ساعت) حتی آن صاحبان حساب که مورد حمله قرار نگرفته‌اند احتمالاً پول‌های خود را از بانک‌ خارج می‌کنند چرا که خبر می‌رسد که کل سیستم آسیب دیده است و مردم از خود می‌پرسند آیا بانک آنها قربانی بعدی خواهد بود؟
در این مرحله مهم‌ترین نگرانی ورشکستگی بانک‌هاست. در حالت عادی اگر بانکی با خروج سپرده‌ها مواجه شود بانک‌های مرکزی نقدینگی اضطراری فراهم می‌کنند. اما اگر این اتفاق همزمان برای چند بانک روی دهد و هیچ‌کس دلیل آن را نفهمد آیا بانک‌های مرکزی می‌توانند راه نجاتی پیدا کنند؟ هنگامی که سامانه‌های رایانه‌ای از کار می‌افتند راه‌حل عادی تغییر به سیستم‌های پشتیبانی است اما متاسفانه این سیستم‌ها نیز آلوده شده‌اند چرا که خود نسخه‌ای از اعداد دستکاری‌شده هستند. این وضع باعث می‌شود که بانک‌ها راهی نداشته باشند به جز آنکه همه دستگاه‌ها را خاموش و بانک را تعطیل کنند. همزمان با تشخیص وقایع، یکی از اولویت‌ها آن است که سیستم را فعال نگه دارند. این امر مستلزم اطمینان‌دهی به مردم است که حمله متوقف یا حداقل کنترل شده است. برخلاف فجایع طبیعی یا جنگ‌های فیزیکی، زمان آغاز حملات سایبری معلوم نیست. ارزیابی میزان آسیب‌ها زمان‌بر و پیدا کردن مقصر دشوار خواهد بود. از همه بدتر آنکه برخلاف سارقان گذشته که به بانک دستبرد می‌زدند و فرار می‌کردند هکرهای امروزی ممکن است سال‌ها در سامانه باقی بمانند. با وجود گذشت زمان هنوز هم مشخص نیست که حمله کارباناک به پایان رسیده باشد (آزمایشگاه کاسپراسکای که یک بنگاه امنیت سایبری است با اطمینان کامل می‌گوید که آن گروه تبهکار هنوز فعال هستند). در حالت کلی سه نوع مهاجم سایبری وجود دارد: دولت-‌کشورها، تهبکاران و فعالان هکری. تعداد اندک مهاجمانی که توانایی‌‌هایی این‌چنینی دارند به دولت-‌کشورها وابسته‌اند و اگر مشخص شود که یک دولت فاسد در این حمله مقصر است حتی ممکن است ناتو وارد عمل شود. خوشبختانه در حال حاضر دولت-‌کشورها تمایلی به تخریب نظام مالی جهانی ندارند. اما این دلیلی برای آسودگی خیال نیست.

بازگشت از فاجعه
موسسات مالی در حال توانمندسازی قابلیت‌های سایبری خود هستند. به عنوان مثال آنها کلاه‌سفیدها (هکرهای خوب) را استخدام می‌کنند تا موارد آسیب‌پذیری را شناسایی کنند، سیستم اطلاعاتی شناسایی تهدیدها را تقویت و طرح‌هایی را برای پیشگیری و عکس‌العمل‌ها طراحی ‌کنند. زیرساختارهای بازار مالی امنیت سایبری را بسیار جدی می‌گیرند. هدف کلی آنها این است که ظرف دو ساعت پس از خرابی، سیستم را دوباره فعال سازند هرچند بسیاری اذعان دارند این هدف بیشتر جاه‌طلبانه است تا اینکه به واقعیت نزدیک باشد. CPMI که شاخه‌ای از بانک تسویه بین‌المللی است به همراه IOSCO، سازمان بین‌المللی مقررات‌گذاران امنیتی پیشتازان عرصه هماهنگی‌ها برای افزایش مقاومت سایبری در زیرساختارهای بازار مالی و همچنین در طراحی برنامه‌های «واکنش و بهبود» (در صورت موفقیت یک حمله) هستند. این دو نهاد قصد دارند در آینده نزدیک دستورالعمل‌هایی را منتشر سازند. صنعت مالی بالاخره به این نتیجه رسیده است که نمی‌توان از تمام حملات جلوگیری کرد. آقای کوئن وورملن (Voormeulen) از بانک مرکزی هلند که ریاست مشترک گروه CPMI-IOSCO را بر عهده دارد و پیش‌نویس دستورالعمل‌ها را تهیه کرده است می‌گوید: «برنامه‌های واکنش و بهبود باید اولویت بیشتری داشته باشند حداقل به این دلیل که اگر بتوانید تاثیرات را کاهش دهید آنگاه حملات دیگر ارزش اجرا ندارند.» در حال حاضر هدف بهبود سیستم ظرف دو ساعت چالشی برای برخی حملات شدید است. متاسفانه و در کمال ناامیدی سازمان‌هایی مانند سوئیفت، بانک‌ها اطلاعات مربوط به هک را بسیار کند به اشتراک می‌گذارند که باعث می‌شود در زمان مناسب به سایر بانک‌ها هشدار داده نشود که آنها بتوانند منتظر چنین رویدادی باشند. متاسفانه سرعت پیشرفت حملات سایبری از پیشرفت مسائل دفاعی در مقابل آنها بیشتر است. یک شرکت بیمه‌گذار که عقیده دارد اکثر مردم چشم خود را بر روی آسیب‌های واقعی این‌گونه حملات بسته‌اند می‌گوید: «ما نمی‌توانیم همگام پیش برویم و بازی را می‌بازیم.» تا زمانی که اتفاقی ساده مانند فشردن کلید بر روی یک آگهی می‌تواند راه ورود را برای یک هکر باز کند نظام مالی همچنان آسیب‌پذیر باقی می‌ماند. درست همان‌گونه که یک کشور در معرض سیل، آب‌بند و سد می‌سازد و کشوری که همسایگان شرور دارد از مرزهای خود محافظت می‌کند، عاقلانه است که هر کشور یا موسسه‌ای که در معرض خطر قرار دارد توان دفاع سایبری خود را دوبرابر سازد و برنامه‌های خود را برای زمان حمله تقویت کند. از آ‌نجا که تهدیدهای سایبری مرتب در حال تغییر هستند برنامه‌های دفاعی نیز باید تغییر کنند.
منبع: اکونومیست

دراین پرونده بخوانید ...

دیدگاه تان را بنویسید

 

پربیننده ترین اخبار این شماره

پربیننده ترین اخبار تمام شماره ها