شبکه‌‌‌های برق همواره یک هدف جذاب برای حملات سایبری هستند. در واقع بخش انرژی قربانی اصلی حملات سایبری در سراسر جهان شده است و در حال حاضر مدیران این شرکت‌ها، حملات سایبری را به عنوان بزرگ‌ترین خطر خود قلمداد می‌‌‌کنند. از آنجا که سیستم‌های توزیع برق جزو زیرساخت‌‌‌های حیاتی هر کشوری محسوب می‌‌‌شوند، بدون شک سلامت آنها برای عملکرد جامعه و اقتصاد ضروری هستند. لذا هرگونه حمله‌‌‌ سایبری می‌‌‌تواند منطقه آسیب‌‌‌دیده و فراتر از آن را فلج کند. علاوه بر این امروزه شبکه‌‌‌های توزیع برق پیچیده‌‌‌تر و پراکنده‌‌‌تر شده‌‌‌اند و بیش از همیشه به هم متصل هستند. لذا عملا به این صورت، شبکه آسیب‌‌‌پذیری‌‌‌های بیشتری را برای هکرها ایجاد می‌‌‌کند و امکان وقوع حمله بالقوه دیگری را افزایش می‌‌‌دهد.

باند باج‌‌‌افزاری که با نام TA۵۰۵ نیز شناخته می‌‌‌شود، از ۲۷ مه‌۲۰۲۳ شروع به بهره‌‌‌برداری از یک حفره آسیب‌‌‌پذیر در MOVEit Transfer، یک برنامه تحت وب خودکار انتقال فایل با اینترنت کرد و طبق گزارش‌‌‌ها، صدها شرکت در سراسر جهان به عنوان قربانیان این باج‌افزار فهرست شده‌اند. این گروه زیمنس انرژی، اشنایدر الکتریک و گروهی از نهادهای دیگر را به عنوان قربانیان جدید در سایت دارک وب خود که یک پلتفرم اطلاعاتی امنیت سایبری به نام FalconFeeds در ۲۷ ژوئن گزارش داد، فهرست کرده است. زیمنس انرژی در بیانیه‌‌‌ای در این خصوص اظهار کرد که از این اطلاعیه آگاه است و به همکاری نزدیک با شرکای دولتی و مشتریان خود برای تعیین اینکه آیا این ادعاها واقعی هستند یا خیر، ادامه می‌‌‌دهد. یکی از مقامات شرکت خاطرنشان کرد: ما یک تیم پاسخگویی به حوادث در سطح جهانی داریم و یک سازمان ProductCERT داریم که مسوول افشای آسیب‌‌‌پذیری‌‌‌ها یا حمله سایبری در صورت وقوع است.

رویکرد موذیانه گروه CL۰P

گروه باج‌افزاری CL۰P به دلیل توانایی‌‌‌هایش برای آلوده کردن برنامه‌‌‌ تحت وب MOVEit Transfer با بدافزار خاص، که سپس برای سرقت داده‌‌‌ها از پایگاه‌‌‌های داده MOVEit Transfer استفاده می‌‌‌شود، تحت پیگیری و بررسی اداره تحقیقات فدرال (FBI) ایالات متحده قرار گرفته است. آژانس امنیت سایبری و امنیت زیرساخت (CISA) می‌گوید: گروه کلوپ که در فوریه ۲۰۱۹ ظاهر شد و در حقیقت از نوعی باج‌‌‌افزار با نام CryptoMix تکامل یافت، از باج‌‌‌افزار خدماتی (RaaS) در کمپین‌‌‌های فیشینگ در مقیاس بزرگ سوء‌استفاده کرد تا از یک باینری تأیید شده و امضای دیجیتالی برای دور زدن دفاع‌‌‌های سیستم استفاده کند. از جمله اقداماتی که CISA برای جلوگیری یا کاهش اثرات توصیه می‌‌‌کند این است که نهادها تنها یک تأسیسات و موجودی داده را ارائه دهند، فقط امتیازات اداری خاص را اعطا کنند و پیکربندی‌های امنیتی را در دستگاه‌های زیرساخت شبکه مانند فایروال‌ها و روترها فعال کنند.

علاوه بر این، وزارت امور خارجه ایالات متحده، تحت طرحی با عنوان پاداش برای عدالت، در ۱۶ ژوئن تا ۱۰ میلیون دلار جایزه برای افشاگری اطلاعاتی در خصوص گروه باج‌افزار CL۰P یا هر عامل سایبری مخرب دیگری که زیرساخت‌های حیاتی ایالات متحده را به یک دولت خارجی مرتبط می‌کند، پیشنهاد کرد. از طرف دیگر تحقیقات در خصوص تنش‌های انرژی زیمنس در حال انجام است. یک مقام شرکت گفت که زیمنس انرژی، شرکتی که سرمایه‌گذاری زیادی در امنیت سایبری صنعتی انجام داده است، وارد عمل شده و تیم‌های تحقیقاتی این غول صنعتی در حال کار برای راستی‌آزمایی این حمله هستند. مانند بسیاری از نهادهای صنعتی، این شرکت موضع رسمی خود را به مرکز تجزیه و تحلیل و به اشتراک‌گذاری اطلاعات الکتریسیته (E-ISAC)، شبکه اشتراک‌گذاری اطلاعات تهدیدات قابلیت اطمینان الکتریکی آمریکای شمالی (NERC) اعلام می‌کند.

این مقام گفت، مشتریان انرژی زیمنس همچنین اطلاعات را از طریق تیم ProductCERT خود به اشتراک می‌گذارند که تمام مسائل مربوط به امنیت را در محصولات، راه حل‌ها و خدمات زیمنس انرژی مدیریت می‌کند. این مقام در ادامه خاطرنشان کرد: از آنجا که این موضوعات به‌صورت بلادرنگ تکامل می‌یابند، توانایی ما برای توصیف آنچه اتفاق افتاده و چگونه اتفاق افتاده است دقیق‌تر می‌شود. ما در مرحله تحقیقات اولیه و پاسخ به پست گروه باج‌افزار CL۰P هستیم. این مقام تصریح کرد: ۴۸ ساعت اول معمولا شامل جمع‌‌‌آوری اطلاعات بسیاری از طرف‌‌‌های داخلی و خارجی برای اطمینان از این است که ما واقعا وضعیت آنچه را که اتفاق می‌‌‌افتد گزارش می‌‌‌کنیم.  او گفت: احتمالا طی چند هفته آینده، اطلاعات اضافی در این رابطه منتشر خواهد شد و در پشت صحنه، ما مستقیما با شرکای صنعتی و مشتریان خود به کار ادامه خواهیم داد.

تهدیدات باج‌افزار برای محیط‌های OT

شرکت قابلیت اطمینان الکتریکی آمریکای شمالی (NERC) در گزارش وضعیت قابلیت اطمینان ۲۰۲۳ خود که به تازگی منتشر شده است، تهدیدات فزاینده باج‌افزار برای بخش برق را برجسته کرده است. در سال ۲۰۲۲، در حالی که هیچ قطعی سیستم برق مشتری یا انبوه مرتبط با حملات سایبری گزارش نشد، سازمان قابلیت اطمینان الکتریکی ایالات متحده (ERO) اعلام کرد که ۸ گزارش حادثه امنیت سایبری (CIP-۰۰۸-۶) یا تلاش برای مصالحه  را دریافت کرده است. باج‌افزار در طول سال ۲۰۲۲ بر سیستم قدرت انبوه تأثیری نداشت، اما E-ISAC هشدار داده است که تهدیدها همچنان زیرساخت‌های حیاتی را هدف قرار می‌دهند. نهادهای فدرال به طور خاص توسعه کد باج‌افزار را که محیط‌های فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را هدف قرار می‌دهد، تحت نظر دارند.

شرکت NERC می‌گوید: باج‌‌‌افزارها به تأثیرگذاری بر صنعت برق و تأمین‌‌‌کنندگان کلیدی فروش ادامه می‌دهند. در حالی که منافع مالی اغلب انگیزه اصلی باج‌‌‌افزارهای فراملیتی است، تعدادی از این گروه‌‌‌ها ممکن است با حمایت ضمنی دشمنان ایالات متحده مانند روسیه و چین نیز فعالیت کنند. در همین حال، در سال ۲۰۲۲، FBI بیش از ۸۰۰ شکایت جنایی باج‌افزار از اپراتورهای زیرساخت حیاتی دریافت کرد. این شامل ۱۵ مورد از نهادهای بخش انرژی مانند صاحبان تأسیسات برق و اپراتورها بود. از برترین انواع باج‌افزار می‌توان به LockBit، ALPHV/ BlackCat و Hive اشاره کرد.