طبق بررسی‌های نوبیتکس، دارایی‌ها به آدرس‌هایی منتقل شدند که مالک مشخصی ندارند و امکان خرج‌کردن آن‌ها وجود ندارد. راد می‌گوید: «ما مطمئنیم هدف، سرقت نبود. چون دارایی‌ها به آدرسی منتقل شدند که حتی اگر کامپیوتر کوانتومی هم بیاید، بعید است بتوان پرایوت‌کی (private key) آن را پیدا کرد. هدف اصلی، بحران‌آفرینی در شرایط جنگی بود.»

هک از طریق پنل یا پشتیبانی نبود؛ نفوذ از شبکه و باگ‌های سخت‌افزاری انجام شد

نوبیتکس می‌گوید گروهی به‌نام «گنجشک درنده» عامل این حمله بوده است؛ گروهی که پیش از این هم بانک سپه و بانک پاسارگاد را هدف قرار داده بود. برخلاف برخی شایعات، مسیر نفوذ از داخل یا پنل ادمین نبوده است:

این فرضیه‌ها که نفوذ از طریق کارکنان یا پنل پشتیبانی بوده، کاملاً رد می‌شود. مسیر نفوذ باگ‌های سخت‌افزاری و شبکه‌ای بوده است.

امیرحسین راد، مدیرعامل نوبیتکس

راد تأکید می‌کند برآوردهای نوبیتکس نشان می‌دهد که حدود ۹۰ تا ۱۰۰ میلیون دلار از دارایی‌ها در این حمله آسیب دید. اما بخش زیادی از این دارایی‌ها به آدرس‌هایی منتقل شد که کلید خصوصی نداشتند، یعنی عملاً سوخته‌اند.

مدیرعامل نوبیتکس برای جبران خسارت از منابع داخلی و کمک سهام‌داران استفاده کردیم

با این وجود، نوبیتکس تلاش کرده است هیچ خسارتی به کاربران وارد نشود: «از منابع داخلی خودمان و کمک سهام‌داران استفاده کردیم تا خسارت را جبران کنیم. امروز تمام کاربران به دارایی‌هایشان دسترسی دارند و امکان برداشت برای همه فراهم شده است. اجازه ندادیم بار این حادثه بر دوش کاربران بیفتد.»

مدیرعامل نوبیتکس همچنین درباره توان نوبیتکس برای جبران خسارت این طور توضیح می‌دهد:

از همان ابتدای تأسیس نوبیتکس، بخشی از درآمد را برای چنین روزهایی ذخیره کرده‌ایم. در حال حاضر هم ریسک هات‌والت‌ها را به‌شدت پایین آوردیم؛ یعنی حجم رمزارز نگهداری‌شده در آن‌ها کاهش یافته تا حتی در صورت هک، حجم خسارت قابل کنترل باشد. البته مدیریت این وضعیت پیچیده‌تر شده، ولی امنیت را در اولویت گذاشتیم.

امیرحسین راد، مدیرعامل نوبیتکس

راد درباره اقدامات صورت‌گرفته برای جلوگیری از نفوذ مجدد می‌گوید: «ما بلافاصله بعد از حادثه، تمام معماری زیرساخت‌مان را بازطراحی کردیم. از ساختاری چندلایه و ایزوله‌شده استفاده کردیم که عمق و دامنه‌ی آسیب‌پذیری را به‌شدت کاهش می‌دهد. یعنی اگر حمله‌ای مشابه تکرار شود، بتوانیم سریع‌تر کنترل کنیم و خسارت کمتری وارد شود.»

به‌گفته‌ی او، تغییر معماری والت‌ها نیز یکی از مهم‌ترین اقدامات بوده که ریسک هک آن‌ها را تقریباً به صفر رسانده است و تأکید می‌کند که تمام یافته‌های فنی و مسیر حمله با نهادهای امنیتی و فنی کشور به اشتراک گذاشته شده تا بتوان از تکرار چنین حملاتی در دیگر سازمان‌ها نیز جلوگیری کرد.

تحریم و نبود تجهیزات، امنیت سایبری کشور را به خطر انداخته است

این روزها بسیاری از کارشناسان امنیت سایبری نسبت به آسیب‌پذیری زیرساخت‌های کشور هشدار می‌دهند، به نبود تجهیزات استاندارد و تأثیر تحریم‌ها بر زنجیره‌ی تأمین را یکی از مسائل موثر در این زمینه می‌دانند او در این باره می‌گوید:

ما در بخش زیادی از تجهیزات الکترونیکی‌مان، چه در حوزه سرور و چه در سایر اجزای حساس، با محدودیت روبه‌رو هستیم. به‌دلیل تحریم، ناچاریم از فروشنده‌های خاص تجهیزات را تهیه کنیم؛ فروشنده‌هایی که نه لایسنس رسمی ارائه می‌دهند و نه پشتیبانی. همین موضوع امنیت را به‌شدت کاهش داده است.

امیرحسین راد، مدیرعامل نوبیتکس

راد تأکید می‌کند که این مشکل به خرید تجهیزات دسته‌دوم و ارزان منجر می‌شود که خود نیز سطح آسیب‌پذیری را بالاتر می‌برد.

او با بیان این که ترکیبی از باگ‌های سخت‌افزاری و نفوذهای شبکه‌ای در این حمله نقش داشته‌اند، توضیح می‌دهد که بازگشت نوبیتکس به مدار، چند هفته طول کشید. راد می‌گوید: «یکی از دلایل تأخیر، بازطراحی کامل معماری زیرساختی بود. ساختار چندلایه و ایزوله‌ای طراحی کردیم که در صورت تکرار حمله، دامنه‌ی آسیب را بسیار محدود کند.»

source

توسط mohtavaclick.ir