طبق بررسیهای نوبیتکس، داراییها به آدرسهایی منتقل شدند که مالک مشخصی ندارند و امکان خرجکردن آنها وجود ندارد. راد میگوید: «ما مطمئنیم هدف، سرقت نبود. چون داراییها به آدرسی منتقل شدند که حتی اگر کامپیوتر کوانتومی هم بیاید، بعید است بتوان پرایوتکی (private key) آن را پیدا کرد. هدف اصلی، بحرانآفرینی در شرایط جنگی بود.»
هک از طریق پنل یا پشتیبانی نبود؛ نفوذ از شبکه و باگهای سختافزاری انجام شد
نوبیتکس میگوید گروهی بهنام «گنجشک درنده» عامل این حمله بوده است؛ گروهی که پیش از این هم بانک سپه و بانک پاسارگاد را هدف قرار داده بود. برخلاف برخی شایعات، مسیر نفوذ از داخل یا پنل ادمین نبوده است:
این فرضیهها که نفوذ از طریق کارکنان یا پنل پشتیبانی بوده، کاملاً رد میشود. مسیر نفوذ باگهای سختافزاری و شبکهای بوده است.
– امیرحسین راد، مدیرعامل نوبیتکس
راد تأکید میکند برآوردهای نوبیتکس نشان میدهد که حدود ۹۰ تا ۱۰۰ میلیون دلار از داراییها در این حمله آسیب دید. اما بخش زیادی از این داراییها به آدرسهایی منتقل شد که کلید خصوصی نداشتند، یعنی عملاً سوختهاند.
مدیرعامل نوبیتکس برای جبران خسارت از منابع داخلی و کمک سهامداران استفاده کردیم
با این وجود، نوبیتکس تلاش کرده است هیچ خسارتی به کاربران وارد نشود: «از منابع داخلی خودمان و کمک سهامداران استفاده کردیم تا خسارت را جبران کنیم. امروز تمام کاربران به داراییهایشان دسترسی دارند و امکان برداشت برای همه فراهم شده است. اجازه ندادیم بار این حادثه بر دوش کاربران بیفتد.»
مدیرعامل نوبیتکس همچنین درباره توان نوبیتکس برای جبران خسارت این طور توضیح میدهد:
از همان ابتدای تأسیس نوبیتکس، بخشی از درآمد را برای چنین روزهایی ذخیره کردهایم. در حال حاضر هم ریسک هاتوالتها را بهشدت پایین آوردیم؛ یعنی حجم رمزارز نگهداریشده در آنها کاهش یافته تا حتی در صورت هک، حجم خسارت قابل کنترل باشد. البته مدیریت این وضعیت پیچیدهتر شده، ولی امنیت را در اولویت گذاشتیم.
– امیرحسین راد، مدیرعامل نوبیتکس
راد درباره اقدامات صورتگرفته برای جلوگیری از نفوذ مجدد میگوید: «ما بلافاصله بعد از حادثه، تمام معماری زیرساختمان را بازطراحی کردیم. از ساختاری چندلایه و ایزولهشده استفاده کردیم که عمق و دامنهی آسیبپذیری را بهشدت کاهش میدهد. یعنی اگر حملهای مشابه تکرار شود، بتوانیم سریعتر کنترل کنیم و خسارت کمتری وارد شود.»
بهگفتهی او، تغییر معماری والتها نیز یکی از مهمترین اقدامات بوده که ریسک هک آنها را تقریباً به صفر رسانده است و تأکید میکند که تمام یافتههای فنی و مسیر حمله با نهادهای امنیتی و فنی کشور به اشتراک گذاشته شده تا بتوان از تکرار چنین حملاتی در دیگر سازمانها نیز جلوگیری کرد.
تحریم و نبود تجهیزات، امنیت سایبری کشور را به خطر انداخته است
این روزها بسیاری از کارشناسان امنیت سایبری نسبت به آسیبپذیری زیرساختهای کشور هشدار میدهند، به نبود تجهیزات استاندارد و تأثیر تحریمها بر زنجیرهی تأمین را یکی از مسائل موثر در این زمینه میدانند او در این باره میگوید:
ما در بخش زیادی از تجهیزات الکترونیکیمان، چه در حوزه سرور و چه در سایر اجزای حساس، با محدودیت روبهرو هستیم. بهدلیل تحریم، ناچاریم از فروشندههای خاص تجهیزات را تهیه کنیم؛ فروشندههایی که نه لایسنس رسمی ارائه میدهند و نه پشتیبانی. همین موضوع امنیت را بهشدت کاهش داده است.
– امیرحسین راد، مدیرعامل نوبیتکس
راد تأکید میکند که این مشکل به خرید تجهیزات دستهدوم و ارزان منجر میشود که خود نیز سطح آسیبپذیری را بالاتر میبرد.
او با بیان این که ترکیبی از باگهای سختافزاری و نفوذهای شبکهای در این حمله نقش داشتهاند، توضیح میدهد که بازگشت نوبیتکس به مدار، چند هفته طول کشید. راد میگوید: «یکی از دلایل تأخیر، بازطراحی کامل معماری زیرساختی بود. ساختار چندلایه و ایزولهای طراحی کردیم که در صورت تکرار حمله، دامنهی آسیب را بسیار محدود کند.»
source