کارشناسان امنیت سایبری از افشاگری موجود در بسته اسناد اطلاعاتی فاش شده ایالات متحده مبنی بر اینکه هکرهای تحت حمایت روسیه با موفقیت به شبکه توزیع گاز طبیعی کانادا دسترسی پیدا کرده اند، تعجب نمی کنند.
اما آنها گفتند که تفاوت زیادی بین دسترسی به شبکه یا سرورهای یک شرکت و در واقع اختلال در تامین انرژی کانادا یا ایجاد جراحت یا خسارت مالی وجود دارد.
لزلی کارهارت، مدیر واکنش حوادث آمریکای شمالی در شرکت امنیت سایبری صنعتی Dragos Inc میگوید: «بین دسترسی به رایانه در دنیای صنعتی و دانستن اینکه چگونه آن را مجبور به انجام کارهای فیزیکی کنیم، یک گسست بزرگ وجود دارد.
“گروه های جنایتکار همیشه به امکانات صنعتی دسترسی پیدا می کنند. اما فقط زدن دکمه ها لزوما باعث اتفاق معنی دار نمی شود.”
انتشار آشکار اسناد پنتاگون در سایتهای رسانههای اجتماعی اخیراً نه تنها به جزئیات عملیات ایالات متحده و ناتو در اوکراین را نشان میدهد، بلکه حاوی ادعای هکرهای مورد حمایت روسیه مبنی بر دسترسی موفقیتآمیز به زیرساختهای گاز طبیعی کانادا است.
اسناد فاش شده از شرکت خاصی نام نمی برند. CBC News و Canadian Press به طور مستقل این ادعاها را تأیید نکرده اند. دو شرکت – TC Energy و Enbridge – به CBC گفتند که زیرساخت های آنها توسط یک تلاش هکری به خطر نیفتاده است.
تماشا | آمادگی کاخ سفید برای افشای اسناد بیشتر
اما این اخبار موضوع امنیت سایبری در بخش نفت و گاز آمریکای شمالی را دوباره در کانون توجه قرار داده است.
سازمان امنیت ارتباطات (CSE) که بر جمعآوری اطلاعات خارجی و امنیت سایبری کانادا نظارت میکند، در بیانیهای اعلام کرد که درباره رویدادهای خاص اظهار نظر نمیکند. اما اضافه کرد که «نگران فرصتهای ایجاد اختلال در زیرساختهای حیاتی» در فناوری متصل به اینترنت «که زیربنای فرآیندهای صنعتی است» است.
به گفته جفری کان، نویسنده و سخنران ساکن بریتیش کلمبیا که در مسائل دیجیتالی مؤثر بر صنعت نفت و گاز تخصص دارد، بخش انرژی کانادا به طور معمول توسط مجرمان سایبری برای منافع مالی و همچنین توسط هکرهای تحت حمایت دولتی که امیدوار به ایجاد آشفتگی هستند، هدف قرار میگیرد.
او گفت: «اگر آنها زیرساختهای کانادا را هدف قرار ندهند، شوککننده خواهد بود، زیرا آنها زیرساختهای انرژی را در سراسر جهان بهعنوان یک موضوع معمولی هدف قرار میدهند.
“و صنعت از این موضوع بسیار آگاه است. این موضوع در سطح هیئت مدیره است.”
در سال 2021، یک حمله باجافزاری با موفقیت خط لوله استعماری، بزرگترین سیستم خط لوله برای فرآوردههای نفتی تصفیه شده در ایالات متحده را هدف قرار داد. این بزرگترین حمله سایبری به زیرساختهای نفتی در تاریخ ایالات متحده بود و این شرکت را مجبور کرد تا به طور موقت عملیات خط لوله را متوقف کند.
کارهارت گفت این ایده که بازیگران تحت تحریم دولت نیز تلاش می کنند به منظور جاسوسی شرکتی، خرابکاری یا تروریسم وارد سیستم شرکت های نفت و گاز شوند، یک راز نیست.
اما او اشاره کرد که سایتهای صنعتی لایههای لایهای از پروتکلها و تجهیزات ایمنی را در خود جای دادهاند، و فقط دسترسی به یک سرور رایانه الزاماً برای تأثیرگذاری کافی نیست.
تأسیسات صنعتی به گونه ای ساخته شده اند که بسیار ایمن باشند.
او گفت ممکن است سال ها طول بکشد تا یک مجرم سایبری به اندازه کافی در مورد فرآیندها و تجهیزات داخلی یک شرکت بیاموزد تا واقعاً یک حادثه ایجاد کند.
“بله، کشورهایی وجود دارند که منابعی دارند که زمان و هزینه زیادی را صرف یادگیری در مورد این امکانات می کنند تا بتوانند در آینده کاری انجام دهند. اما آیا فقط دسترسی به این امکانات به این معنی است که می توانند؟ نه.”
کن موافقت کرد که در حالی که خود شرکتهای نفت و گاز باید نگران ریسک مالی و عملیاتی یک حمله سایبری باشند، خطری که یک هکر میتواند به طور قابلتوجهی تامین انرژی کاناداییها را برای هر دوره زمانی قابل توجهی مختل کند، بسیار کم است.
کان گفت: “برای موفقیت آمیز بودن یک هک در کانادا، باید مقادیر عظیمی از زیرساخت های ما را به طور همزمان از بین ببرد. و این ممکن است، اما احتمال آن بی نهایت کم است.”
زیرساختهای نفت و گاز دائما مورد حمله قرار میگیرند و با این حال حوادث عمومی بسیار کمی وجود دارد که ما درباره آن میشنویم، بنابراین به نفع خود هستیم.»