پشتیبانِ ناایمن: چرا نظام بکاپگیری در ایران هکرها را بیزحمت به نتیجه میرساند
در جدیدترین موج حملات سایبری، گروه گنجشک درنده (Predatory Sparrow) اعلام کرد که نهتنها پایگاه داده اصلی، بلکه مرکز پشتیبان و سایت بحران بانک سپه را «بهطور کامل حذف» کرده است؛ حملهای که به فاصلهای کوتاه، بانک پاسارگاد را نیز دچار اختلال گسترده کرد.
در یادداشت پیش رو، نگارنده به تحلیل فنی و تطبیقی حملات اخیر به بانکهای سپه و پاسارگاد، ضعفهای ساختاری در بکاپگیری و پیشنهادهای عملیاتی بر پایه استانداردهای بینالمللی و تجربیات موفق میپردازد. در این تحلیل، به اطلاعیههای رسمی منتشرشده توسط بانکها و شرکتهای وابسته مانند داتین نیز استناد شده است و نگاهی انتقادی و سازنده نسبت به ساختارهای فعلی بازیابی و تابآوری داده در سازمانهای حساس کشور ارائه میشود:
در جدیدترین موج حملات سایبری، گروه گنجشک درنده (Predatory Sparrow) اعلام کرد که نهتنها پایگاه داده اصلی، بلکه مرکز پشتیبان و سایت بحران بانک سپه را «بهطور کامل حذف» کرده است؛ حملهای که به فاصلهای کوتاه، بانک پاسارگاد را نیز دچار اختلال گسترده کرد.
با وجود صدور اطلاعیههایی از سوی بانک مرکزی، جزئیات فنی همچنان شفاف نیست. پرسش جدی این است که اگر نسخههای آفلاین بکاپ موجود بودند، چرا بازگردانی خدمات روزها به طول انجامید؟ پاسخ، بازمیگردد به یک آسیبپذیری ساختاری مزمن در زیرساخت دیجیتال کشور: پشتیبانگیری متصل، ناکارآمد و بیضابطه.
امنیت سایبری، از نقطه پشتیبان آغاز میشود؛ نسخهای که به سیستم آلوده متصل است، «پشتیبان» نیست، بلکه کپیِ همان ضعف امنیتی است.
بررسی تطبیقی با نمونه جهانی: بانک کپیتالوان آمریکا
در حمله معروف به بانک Capital One در آمریکا (۲۰۱۹)، تنها یک تنظیم نادرست در فایروال برنامههای کاربردی (WAF) کافی بود تا هکر بتواند به دادههای ۱۰۶ میلیون متقاضی کارت اعتباری دسترسی پیدا کند. با این وجود، بهواسطه وجود بکاپهای آفلاین، پاسخگویی سریع، و رعایت ساختارهای امنیتی، از گسترش فاجعه جلوگیری شد.
اما بانک مجبور شد بابت نشت اطلاعات، بیش از ۱۵۰ میلیون دلار جریمه پرداخت کند. این اتفاق در نظام بانکی ایالات متحده منجر به بازنگری گسترده در سیاستهای امنیت داده و الزام نهادهای مالی به رعایت استانداردهایی نظیر NIST، FFIEC و PCI DSS شد.
استانداردهای جهانی درباره بکاپ چه میگویند؟
NIST SP 800-34 (آمریکا): توصیه به نگهداری نسخههای ایزوله و تست دورهای احیای داده برای کاهش زمان بازیابی (RTO)
ISO/IEC 27031 (ویرایش ۲۰۲۵): الزام به وجود نسخههای آفلاین، غیرقابلویرایش و مقاوم در برابر حملات زنجیرهای
راهنمایFFIEC : پیادهسازی قانون «۳-۲-۱» (سه نسخه، دو رسانه مختلف، یک نسخه آفلاین خارج از شبکه)
واقعیت ایران: سه حلقه ضعیف و مشترک در حملات
بکاپگیری متصل (Online Replication): نسخه پشتیبان در همان شبکهای نگهداری میشود که سرور اصلی قرار دارد؛ بنابراین در صورت آلودگی، مهاجم میتواند هر دو را پاک کند.
استفاده از تجهیزات بدون لایسنس و نرمافزارهای دستکاریشده: بسیاری از تجهیزات مانند Cisco، FortiGate یا حتی آنتیویروسها بدون مجوز قانونی و بدون بهروزرسانی در مراکز داده استفاده میشوند. این امر، دروازهای باز بهسوی بدافزارهای پیشرفته با بکدور است.
تستنکردن بازیابی واقعی: در بسیاری از سازمانها، هیچگاه فرآیند «بازیابی کامل» شبیهسازی نشده است. هنگام حادثه، هیچکس نمیداند آخرین نسخه سالم کجا نگهداری میشود.
مطالعه موردی: حذف همزمان سه مرکز حیاتی بانک سپه
در بیانیه گروه هکری، به صراحت آمده که بانک سپه «هیچ نسخهای برای بازیابی در اختیار نداشت». این موضوع با تاخیر چندروزه در احیای سامانههای کارت و بانکداری آنلاین کاملاً همراستا بود.
یادآوری مهم: بکاپ فقط زمانی ارزش دارد که از مسیر حمله «جدا» باشد. در بسیاری از سازمانهای ایران، بکاپ دقیقاً در کنار هدف نگهداری میشود.
چرا هشدار «بکاپ متصل» جدی است؟
در ۷۵٪ از حملات باجافزاری سال ۲۰۲۴ در اروپا، مهاجمان نسخههای بکاپ را نیز رمزگذاری کردهاند.
نرمافزارهای آلوده و نصبشده از منابع غیررسمی، آلودگی را به سیستمهای ذخیرهسازی بکاپ نیز منتقل میکنند.
ابزارهای هک پیشرفته پیش از رمزگذاری، Snapshotها و Shadow Copy را حذف میکنند تا بازگردانی ممکن نباشد.
نسخه پیشنهادی برای مقابله
۱. اجرای قانون ۳-۲-۱-۱ با حداقل یک نسخه غیرقابلتغییر (Immutable) در محیط آفلاین
۲. تفکیک دسترسی؛ بکاپ نباید با دسترسی Domain Admin انجام شود
۳. استفاده از بکاپهای مقاوم (Resilient Snapshots) که پس از ثبت قفل میشوند
۴. تست بازیابی کامل دوبار در سال طبق بند D-1 استاندارد NIST 800-34
۵. الزام به گزارش عمومی رخداد در ۲۴ ساعت اول (مطابق استاندارد NIS2 اروپا)
اقدامات مکمل برای ایمنی بیشتر (فراتر از بکاپ)
راهکارهای XDR وZTNA : برای نظارت هوشمند، تحلیل رفتار و اعمال دسترسی مبتنی بر اعتماد صفر
جداسازی کامل شبکهها: شبکه مالی، کاربران، بکاپ و اینترنت باید ایزوله شوند
وصلهگذاری سریع: بسیاری از حملات از آسیبپذیریهای وصلهنشده جهانی استفاده کردهاند
استفاده از EDR هوشمند و نسل جدید: مانند محصولات Seqrite که بدون امضای ویروس، حمله را شناسایی میکنند
آموزش و تست فیشینگ: چون خطای انسانی در حملات اخیر نقش اصلی داشته است
داشتن تیم واکنش سریع (CSIRT) : با تمرینهای منظم برای پاسخ به حادثه
تجربه موفق هند: پلتفرم امنیتی IB-CART 3.0
- بانک مرکزی هند به کمک فناوری شرکت تکنولوژی های کوییک هیل، پلتفرم IB-CART 3.0 را برای زیرساختهای بانکی و بحران طراحی کرده است. ویژگیهای این پلتفرم:
نظارت پیوسته بر رفتار شبکه و کاربران (UBA/NTA)
موتور تحلیل بدافزار و رفتار هوشمند مبتنی بر هوش مصنوعی
ماژول تشخیص تهدید از زنجیره تامین (Supply Chain Threats)
سیستم پاسخ سریع به رخداد و ایزولهسازی خودکار سیستم آلوده
انطباق با استانداردهای NIST و مقررات امنیت ملی هند (RBI)
این راهکار در حملات APT سالهای ۲۰۲۲ و ۲۰۲۳ موفق عمل کرده و اکنون به عنوان مدل ملی امنیت سایبری هند شناخته میشود.
نقاط ضعف شناساییشده در ایران
- نگاه تزئینی به امنیت (چکلیستی و حداقلی)
استفاده از تجهیزات و نرمافزارهای غیرمجاز
استفاده از تجهیزات بدون لایسنس و نرمافزار کرکشده
فقدان تیم واکنش سریع و دستورالعمل مشخص
پایشنشدن رفتار کاربران و سیستمها
بهروزرسانینشدن آسیبپذیریها
اعتماد بیش از حد به آنتیویروسهای سنتی و عدم استفاده از EDR هوشمند + Sandbox + Machine Learning Detection
آموزش ناکافی کاربران در برابر مهندسی اجتماعی
نبود ممیزی برای بکاپ و تست احیای دادهها
جمعبندی
اگرچه داتین نفوذ به سیستمهای خود را رد میکند، اما اعلام «بازگشت خدمات» بدون توضیح فنی مستدل و اجرای تست بازیابی، نشانهای واضح از ضعف ساختاری است.
در مقابل هزینههای سنگین اقتصادی، فنی و اعتباری این حملات، هزینه راهاندازی یک زیرساخت بکاپ امن، بسیار ناچیز است.
تا زمانی که استانداردهایی مانند NIST 800-34 و ISO 27031 الزامآور نشوند و فرهنگ «پیشگیری» جایگزین «واکنش دیرهنگام» نشود، نفوذ به زیرساختهای کشور، آسان باقی خواهد ماند.
در روزهایی که بکاپهای متصل، هدف آسان هکرها هستند، نباید منتظر معجزه بود. تنها یک تصمیم ساختاری و فناوری مؤثر، با همراهی نظارتی قوی و شفاف میتواند از وقوع حملات مشابه جلوگیری کند. در غیر این صورت، حمله «بعدی» نه یک احتمال، که یقینی حتمی خواهد بود.
منبع: افتانا