امتیاز دادن به این موضوع:

Recommended Posts

با سلام خدمت همه دوستان گرامي
پيشرفت تكنولوژي در زمينه هاي اطلاعات و فضاي مجازي و نرم افزارهاي رايانه اي همانطور كه فرصتهاي زيادي را ايجاد كرده تهديد هاي فزاينده اي را نيز با خود به ارمغان آورده است . وابستگي هرچه بيشتر زندگي انسان به ماشين و ايجاد و انتقال داده ها و اطلاعات با روشها و تكنولوژيهاي نوين پردازش و انتقال و گستره عظيم آن در سراسر دنيا آسيب پذيري زيادي را براي كشورهاي مختلف از جمله كشور ما پديد آورده است . هرچند ورود اين دست فن آوريها به كشور ما سابقه زيادي ندارد اما به تدريج و با افزايش ضريب نفوذ آن در كشور ضرورت توجه به امنيت ملي سايبر در كشور ما بيش از پيش احساس مي شود .
پيشنهاد مي كنم بخش جداگانه اي در سايت جهت اراپه اخبار و تحليلها و اطلاعات در مورد امنيت ملي سايبر ايجاد شود تا باعث افزايش سطح آگاهي دوستان به خصوص در زمينه كاربردهاي نظامي اين مورد شود
براي درك بيشتر اهميت موضوع توجه دوستان را به مطلب زير كه منبع آن خبر گزاري مهر مي باشد جلب مي كنم
------------------------------------------------------------------------------------------------------------------------------
معاون پژوهش و تولید علم دانشگاه عالی دفاع ملی به گسترش نرم افزارها در کشور بدون در نظر گرفتن مسائل امنیتی اشاره کرد و گفت: در حالی که تمام دغذغه مسدود کردن بلوتوث است، هکرها با هک سیستمهای رایانه ای جریمه ها را نیز دستکاری می کنند.
به گزارش خبرنگار مهر، حسین عصاریان نژاد روز گذشته در میزگرد اولین همایش پدافند غیرعامل، فضای سایبر موجود در کشور را پر ابهام خواند و گفت: سیستمهای عامل به همراه نرم افزارهایی برای اموری چون کارت سوخت، امور بانکی، خریدهای تجاری و ... بدون توجه به بعد امنیتی بکار می روند. در چنین فضایی شالوده های مدیریتی و کشور ناکارآمد خواهد بود.
معاون پژوهش و تولید علم دانشگاه عالی دفاع ملی با بیان اینکه از پدافند غیرعامل یک مفهوم سنتی را اختیار کرده ایم، افزود: امروزه از تکنولوژیها به ویژه در حوزه IT بطور گسترده استفاده می شود و لذت خاصی را در کاربران از لحاظ سرعت انجام کار ایجاد کرده است ولی از مسائل امنیتی چشم پوشی شده است.
وی بر حفاظت اطلاعات سیستمهای بانکی، سوخت، سیستم چرخه اقتصادی، بازگشایی اعتبارات و خریدهای کلان کشور تاکید کرد و ادامه داد: متاسفانه دانش کاربران در زمینه امنیت شبکه بسیار پایین است بطوریکه در مشاوره هایی که انجام می شود می توان مشاهده کرد که بر اثر این نا آگاهی چه میزان اطلاعات کشور به بیرون رخنه کرده است.
معاون پژوهش و تولید علم دانشگاه عالی دفاع ملی، ورود به عرصه پدافند غیرعامل را مستلزم تعیین جایگاه فناوری اطلاعات و ارتباطات در کشور دانست و اظهار داشت: ما نمی توانیم درها را به روی خود ببندیم و با بیان اینکه ما نیازی به این ارتباطات نداریم، پهنای باند را آنقدر کم کنیم که نتوانیم ارتباطی برقرار کنیم. این امر بر سایر ملازمات ما اثر خواهد گذاشت.
عصاریان نژاد به لزوم تربیت نخبگان در حوزه های کامپیوتر و فناوری اطلاعات تاکید و خاطر نشان کرد: در حال حاضر نرم افزار ISMS وارد سیستم های اطلاعاتی شده اند و کشورهای دیگر تحت عنوان "امنیت ملی سایبر" به آن پرداخته اند.
عضو هیئت علمی دانشگاه عالی دفاع ملی افزود: تنها بخشی از فناوری اطلاعات را در کشور درک کرده ایم و از ترفندها و روشهای آن در بخش نرم افزاری و سخت افزاری ناآگاه هستیم. شاید در سالهای قبل نمی دانستیم که بسیاری از تجهیزاتی که به کشور وارد می شود به دلیل حساسیتهایی که دارد بر روی مدارهای آنها المانهایی را قرار می دهند که در شرایط خاص می توانند از آن استفاده کنند.
به گفته وی این نا آگاهی موجب می شود در زمان درگیری، کشور صدمات زیادی را متحمل می شود.
وی با شاره به این مطلب که در کشور فقط اصول فضای سایبر را آموزش داده ایم، افزود: متاسفانه از سیاستهای نفوذ که سرویسهای اطلاعاتی و سازندگان بزرگ نرم افزارها استفاده می کنند اطلاعی نداریم.
عصاریان نژاد ایجاد شبکه محدود داخلی، بانک اطلاعات خاص و قابل کنترل و دیواره های جلوگیری از نفوذ و هک در کشور را از راهکارهای خروج از این وضعیت ذکر کرد و گفت: متاسفانه در این زمینه بسیار عقب هستیم و طلب می کند که در این زمینه سرمایه گذاری کنیم.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

بسيار عالي و مفيد بود. icon_cool
خسته نباشي.

از لطف شما متشكرم . خوشحال مي شوم اگر شما و ساير دوستان اطلاعات يا نظراتي در اين خصوص داريد مطرح بفرماييد

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
رئیس سازمان پدافند غیرعامل کشور در گفتگو با «نسیم»، از برگزاری 'مانور دفاع سایبری' در سازمان‌های حساس و مهم در سال 1390 خبر داد

غلامرضا جلالی با اعلام این خبر افزود: سازمان پدافند غیرعامل کشور در سال 90 با کمک مراکز امنیتی و فنی در سازمان‌ها و دستگاه‌های حساس و مهم مانور سایبری و تست نفوذ را انجام می‌دهد تا مشخص شود کدام دستگاه‌ها و بخش‌ها در مقابل تهدید سایبری قوی هستند.

وی در ادامه خاطر نشان کرد: در این مانور سایبری ابتدا میزان کارایی نرم‌افزارها و روش‌های مورد استفاده در مقابل تهدیدات سایبری سنجیده می‌شود و سپس در مرحله بعد مشکلات و نواقص موجود رفع می‌گردد.

[url=http://nasimonline.ir/NSite/FullStory/News/?Id=211263]منبع[/url]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]یه سوال دفاع سایبری یعنی چی [/quote]
با توجه به متن خبر:
در این مانور سایبری ابتدا میزان کارایی نرم‌افزارها و روش‌های مورد استفاده در مقابل تهدیدات سایبری سنجیده می‌شود و سپس در مرحله بعد مشکلات و نواقص موجود رفع می‌گردد.

[quote]چه ربطی به پدافند غیر عامل داره
[/quote]
كاملا مرتبط ميباشد.پدافند غير عامل شامل تمامه نقاط انحرافي و ناديده گرفته شده و همچنين تمامه نقاطي كه در رابطه مستقيم با ميدان جنگ نيستن هم ميشه.مثلا امنيت يك سازمان حساس در مقابل نفوذ.
در اين مانور عده اي سعي در تخريب و نفوذ به يك سازمان فرضي دارند كه عده اي هم بايد با اونها مقابله كنند.

در ضمن استاكس نت رو كه يادتون نرفته :mrgreen:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
امروزه "جنگ سايبري" به عنوان كاربردي ترين نوع جنگ فرهنگي نظام سلطه عليه حكومت‌هاي مستقل رايج است و دشمنان جمهوري اسلامي با صرف هزينه‌هاي فراوان در اين عرصه بيشترين بهره را از اين نوع جنگ براي پيروزي در جنگ نرمي كه راه انداخته‌اند، مي‌برند.


جنگ سايبري" (Cyberwarfare) يا "رایاجنگ" و يا "نبرد مجازی" به نوعی از نبرد اطلاق می‌ شود که طرفین جنگ در آن از رایانه و شبکه‌های رایانه‌ای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری می‌سازند.

فضای سایبر در اين نوع جنگ به هر اتاق و فضائی اطلاق می‌شود که به وسیله نرم افزار در رایانه ایجاد می شود و بايد گفت كه در دنياي مجازي اتاق فرمان جنگ را رایانه به دست می گیرد و لذا مي توان اعلام كرد كه "بزرگ‌ترین فضای سایبري که میلیون‌ها کاربر را به یکدیگر متصل می کند، فضای مجازی اینترنت است."

جنگ اطلاعاتی كه امروزه رسما جايگزين جنگ سرد شده، با انقلاب اطلاعات ظهور پیدا کرده‌ و این انقلاب به دلیل دامنه وسیع و تاثیرات گسترده آن می‌تواند سبک نوینی از جنگ را ارائه بدهد.

مارتین لیبیکی از محققان برجسته موسسه مطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب "جنگ اطلاعاتی چیست؟" می‌نویسد: "تلاش برای درک مفهوم جنگ اطلاعاتی مانند اینست که چند نفر نابینا بخواهند با لمس کردن بخش‌های مختلف یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخش‌های مختلف و متعددی می شود".

تلاش برای داشتن نگرش جامعه نگرانه در تعریف جنگ اطلاعات نکته ایست که باید حتماً به آن توجه شود؛ مگان برنز در سال ۱۹۹۹ با نگرشی کلی تریف زیر را ارئه می‌دهد: "جنگ اطلاعاتی طبقه یا مجموعه‌هایي از تکنیک‌ها شامل جمع‌آوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ می‌کند".

وي ضمن وفادارماندن به تعریف کاملاً نظامی از جنگ اطلاعاتی هفت شکل مختلف جنگ اطلاعاتی را به شرح زیر نام می‌برد:

* جنگ فرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن، است

* جنگ برپایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم هائی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند

* جنگ الکترونیک تکنیک‌های رادیوئی، الکترونیک یا رمزنگاری

* جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرزفکر دوستان، بی طرف‌ها، و دشمنان استفاده می‌شود

* جنگ هکرها که در آن به سیستم‌های رایانه‌ای حمله می‌شود

* جنگ اطلاعاتی اقتصادی ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی

* جنگ سایبر ترکیبی از همه موارد شش گانه بالا.

سربازان جنگ سايبري "نفوذگران" در عرصه اطلاعات ديگران هستند كه كارشناسان اين حوزه، آنها را به چند گروه تقسيم كرده‌اند:

* گروه نفوذگران کلاه سفید: هر کسی که بتواند ازسد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند كه در حقيقت متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا كرده و به مسئولان گزارش می‌دهند.

* گروه نفوذگران کلاه سیاه: اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره می‌پردازند.

* گروه نفوذگران کلاه خاکستری: اشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.

* گروه نفوذگران کلاه صورتی: این افراد آدم‌های کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.

انواع حملات نفوذگران هم عبارت است از:

* شنود: در این روش نفوذ گر می‌تواند به شکل مخفیانه از اطلاعات نسخه برداری کند.

* تغییر اطلاعات: در این روش نفوذگر به دستکاری و تغییر اطلاعات می‌پردازد.

* افزودن اطلاعات: در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه می‌کند.

* وقفه: در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات می‌شود.

بر اساس آنچه كارشناسان مبارزه با جنگ سايبري اعلام مي كنند، بررسی هویت و مکان مهاجم، شناسائی نیت مهاجم، تشخیص حمله‌های از قبل طراحی شده و بررسی و ارزیابی تلفات بعد از جنگ، از مهم ترين نقاط ضعف اصلی در دفاع سایبري است.

سایت سازمان پدافند غیر عامل براي روشن شدن ماهيت جنگ سايبري به ذكر چهار نمونه از جنگ واقعي سايبري در ادوار اخير پرداخته و از جنگ بین روسيه و گرجستان (2008)، جنگ 33 روزه بين رژيم صهيونيستي و حزب‌الله لبنان، جنگ بين روسيه و استوني (2007) و جنگ بين آمريكا و چين به عنوان نمونه كاملي از اين جنگ‌ها ياد كرده است.

جنگ بين روسیه و گرجستان:

هنگامی که جنگ روسیه و گرجستان شروع شد، در اولین ساعات، ‌آتش این جنگ در فضای سایبر روشن شد. بسیاری از سرورهای شبکه انفورماتیک گرجستان کمی قبل از آغاز عملیات نظامی روسیه به مناطق استقلال طلب اوستیای جنوبی مورد حملات کنترل از راه دور قرار گرفت.

در شرایطی که سایت وزارت امور خارجه و وزارت دفاع قفقاز هنوز زیر حملات هکرها قرار داشتند، سایت رسمی میخائیل ساکاشویلی رئیس جمهور گرجستان و شبکه های اصلی تلویزیونی این کشور هدف مستمر حملات عدم پذیرش سرویس بودند.
در حملات عدم پذیرش سرویس (Denial-of-Service) به علت ارتباط بیش از حد با پایگاه اینترنتی Service Attacks مورد نظر سرویس جوابگو نیست و کاملا مسدود می گردد.

سایت‌های گرجستان که تحت این حملات قرار داشتند به روز سازی ها و اخبار جدید را دریافت نمی کردند و در نتیجه در معرض خطر قرار داشتند.

دولت تفلیس این تهاجمات انفورماتیکی را مربوط به پاسخ مسلحانه به روسیه و درگیری های اوستیای جنوبی دانسته است؛ روزنامه واشنگتن تایمز خبر اولین حملات انفورماتیکی به سایت رئیس جمهور ساکاشویلی منتشر کرد و بلافاصله انگشت اتهام را به طرف مسکو نشانه رفت. در این راستا، موسسه تحقیقاتی آمریکایی یو.اس.سورت که برای وزارت امنیت کشور امریکا کار می کند پس از کنترل و بازبینی یک (DoS) را در سرور سایت رئیس جمهور گرجستان شناسایی کرد.

جنگ 33 روزه رژيم صهيونيستي و لبنان

در حالی که آمریکا، اسرائیل، متحدان اروپایی آنها و برخی از سران سازش کار عرب، در آغاز جنگ 33 روزه با قاطعیت و اطمینان از نابودی حداکثر 3 روزه حزب الله سخن می گفتند، به دلیل عدم توجه اسرائیل به تکنیک های دفاع غیرعامل و برتری حزب الله در نبردهای اطلاعاتی با به‌کارگیری تکنیک های پدافند غیرعامل در حوزه IT و استفاده از ابزارآلات و تجهیزات بومی موجب ناکامی اسرائیل در دستیابی به اهداف خود شدند. تهدید سایتهای اینترنتی طرفین حملات متناوب Dos ، شنود، جاسوسی از جمله اقدامات انجام شده در حوزه فضای سایبری در جنگ 33 روزه می باشد.

جنگ بین روسیه و استونی

در آوریل سال 2007 هکرهایی که از طرف دولت روسیه پول دریافت کرده بودند مورد حملات سایبری قرار گرفت. در آن زمان، وب سایت های احزاب سیاسی، بانک ها، روزنامه ها و وزارتخانه های استونی به مدت حدود 3 هفته مورد حمله قرار داشت.

این حملات از زمانی آغاز شد که در استونی تصمیم گرفته شده بود مجسمه برنزی شکست اتحاد جماهیر شوروی سابق در جنگ جهانی دوم در تالین ویران شود.

تحلیلگران، شبکه جنایت‌کاران هکرهای روس را مسئول این حملات دانسته اند به طوری که یارت آرمین کارشناس انفورماتیکی توضیح داده است سرورهایی که از آنها این حملات انجام می شود تحت کنترل شبکه کسب و کار روسیه (شبکه هکرهای جنایتکار روسیه) است؛ این شبکه به شدت از سوی دولت روسیه حمایت می شود.

جنگ بین آمریکا و چین

نزدیک به 100 حمله سایبری بین آمریکا و چین درگرفته است که مشهورترین آنها در مارس و آوریل سال 2001 بوده است و دامنه های آن تا حدودی به اروپا نیز کشیده شد.

این جنگ بر سر موضوع تصادم هواپیمای جاسوسی آمریکا با جت چینی بوده است با حمله های Dos به سایت دولتی چین آغاز شد و در نهایت این حملات منجر به تخریب اطلاعات، دزدیدن و صدمه زدن به منافع و سرورهای دو کشور شد كه البته درصد تخریب حاصل از این جنگ در چین 10 برابر آمریکا بود.

اوايل سال جاري "رابرت گیتس" وزیر دفاع آمریکا طی نامه‌ای رسمی به فرماندهی قرارگاه استراتژیک این کشور دستور داد تا قرارگاه سایبری آمریکا را به منظور عملیات‌های سایبری نظامی همه جانبه تأسیس کنند.

فرماندهی سایبری ایالات متحده آمریکا موسوم به سایبر کام (CYBERCOM) در ژوئن 2009 تصویب شد و 11 ماه پس از آن تاریخ به مرحله‌ای رسید که پنتاگون آن را قابلیت اولیه انجام عملیات می‌نامد؛ ارتش آمریکا با دارا بودن شبکه‌های رایانه‌ای پیشرفته و گروه‌های نظامی متخصص در همه حوزه‌های سایبری، نخستین فرماندهی سایبری را تاسیس کرده است.

علاوه بر ایالات متحده آمریکا، چند کشور اروپایی نیز طي ماه‌هاي گذشته اقدام به راه اندازی سازمان های مشابه برای مقابله با تهاجم سایبری علیه منافع خود کرده اند.

فرودين ماه امسال بود كه سايت شبكه تلويزيوني ‌پرس TV به مدت ۱۰ روز از سوي منابع اسرائيلي مورد حمله سايبري عدم پذيرش سرويس قرار گرفت اما حملات صورت گرفته به وب‌سايت‌ اين شبکه خبري انگليسي‌زبان به دليل مجهزبودن به سيستم‌هاي امنيتي پيشرفته ناکام ماند.

علاوه بر اين، وب‌سايت العالم که در كنار پرس TV از فعال‌ترين و مهم‌ترين منابع خبري مستقل در پوشش اخبار تحرکات اخير خاورميانه و شمال آفريقا به شمار مي‌آيند و اخبار را به زبان عربي پخش مي‌کند نيز با حملات سايبري از سوي منابع رژيم صهيونيستي و کشورهاي غربي مورد حمايت آمريکا مواجه شد.

العالم و پرس TV دو شبکه بين‎المللي تلويزيوني ايراني به حساب مي آيند كه اخبار و اتفاقات اراضي اشغالي را نيز به صورت گسترده‌اي پوشش مي‌دهند و به دليل صداقت در ارسال اخبار درست از مقبوليت عام برخوردارند.

پيش از اين نيز سايت ويکي‎ليکس در يکي از اسناد خود از تلاش مقامات امنيتي انگليسي براي اختلال و تعطيلي دفتر شبکه پس TV در لندن پرده‎ برداشته بود كه اين اقدام انگليسي ها مغاير ادعاي غرب مبني بر پايبندي به جريان آزاد اطلاع‎رساني است.

هنگامي كه حملات سايبري آمريكا و رژيم صهيونيستي به پايگاه‌هاي اينترنتي رسانه ملي كشورمان ناكام ماند، يك مؤسسه دفاعي آمريکايي علت اين مسأله را برخورداري ايران از ارتش سايبري دانست و اعلام كرد: ايران يکي از پنج كشور داراي ارتش سايبري است.

مؤسسه "ديفنس تک" (Defense Tech) از مؤسسات نظامي و امنيتي ايالات متحده آمريکا اقدام به انتشار مقاله اي با عنوان "ارزيابي ارتش سايبر ايران" با توجه به آمار دريافتي از سازمان اطلاعات آمريکا (CIA)، ايران را جزء 5 کشور داراي قوي ترين نيروي سايبري معرفي کرده و ارتش سايبري در كشورمان را 2400 نفر به علاوه 12000 نفر نيروي ذخيره تخمين زد.

از ديگر گزارش هاي مشابه مي توان به مقاله مجله "فارين پاليسي" (چاپ آمريکا) در همان ايام اشاره كرد که اقدامات مركز بررسي جرائم سازمان يافته سپاه عليه سايت‌هاي مستهجن در عرصه سايبر را اقدامي بشردوستانه و به نفع حقوق بشر معرفي کرده بود.

حملات غرب به سايت‌هاي اينترنتي محدود به ايران اسلامي نيست و بيست و چهارم فروردين ماه سال جاري رئيس جمهوري روسيه با اعلام خبر زنجيره‌اي از حملات سايبري به محبوب‌ترين وب‌سايت ميزبان وبلاگ‌ها در اين كشور، اين اقدام را غيرقانوني و خصمانه دانست و محكوم كرد.

اگر چه آمريكايي ها خيلي پيشتر جنگ سايبري عليه جمهوري اسلامي را آغاز كرده بود كه نمونه آن فعاليت 30 جاسوس آمريكايي بود كه اواخر سال 88 دستگير شده بودند اما منابع خبري در دومين روز تير ماه امسال اعلام كردند رئیس جمهور آمریکا با صدور دستورالعملی وظایف نیروهای امنیتی این کشور در مبارزه سایبری و همچنین خرابکاری رایانه ای در سایر کشورها را صادر کرد.

"باراک اوباما" دستورالعملی را امضا کرده که مرزبندی و رویکردهای مربوط به حمله های سایبری و فعالیت های خرابکارانه رایانه ای در کشورهای دیگر را مشخص می کند.

این دستورالعمل جدید با جزئیات مواقعی که ارتش می تواند از رییس جمهوری تقاضای آغاز عملیات سایبری علیه یک کشور کند، روشن کرده است. مقام های رسمی وزارت دفاع آمریکا گفته اند که این رهنمود مانند آیین نامه‌های دیگری است که درباره استفاده از ابزارهای نظامی ارتش صادر می شود.

همزمان وزارت دفاع آمریکا در یک سند راهبردی جدید، عملکردهای مبتنی بر شبکه را که ارتش آمریکا می تواند ازآنها در زمان صلح وجنگ استفاده کند، تبیین کرده است. این عملکردها از ارسال ویروس به رایانه های دشمن تا حمله سایبری به منظور توقف فعالیت شبکه های برق و سامانه های دفاعی کشور هدف را شامل می شود.

راهبرد تازه پنتاگون "شبکه" را یک حوزه نبرد می نامد و بر محافظت از شبکه ها، پشتیبانی از زیرساخت ها و همکاری با متحدان آمریکا تاکید می کند. با این حال راهبرد جدید پنتاگون که بر اساس رهنمود باراک اوباما تنظیم شده، هنوز بطور کامل فاش نشده است؛ هرچند مقام های وزارت دفاع بخش هایی از آن را تشریح کرده اند.

طبق دستورالعمل جدید، ارتش ایالات متحده می تواند به کشورهای هدف، کدهای رایانه ای بفرستد تا مسیرهای ارتباطی را آزمایش کند. این کار درست مانند گرفتن تصاویر ماهواره ای به منظور یافتن محل پایگاه های موشکی و تشخیص دیگر قابلیت های نظامی دشمن است.

این رمزهای رایانه ای خنثی خواهند بود و مانند ویروس یا کرم های رایانه ای نیستند که در زمانی مشخص بتوان ازآنها توقع عملکرد خاصی را داشت.با این حال اگرآمریکا با کشور هدف وارد نزاع شد، می تواند نقشه ای از شبکه های دشمن را در اختیار داشته باشد و پس از اجازه رئیس جمهور به آن شبکه ها حمله کند.

راهبرد جدید همچنین تاکید می کند که اگر آمریکا مورد هدف قرار گیرد، این کشور می تواند با مسدود کردن مسیر حملات یا انهدام سرورهای متخاصم، واکنش نشان دهد و درست مانند یک نبرد واقعی، جنگ شبکه ای هم فرامرزی خواهد بود.

وزارت دفاع آمریکا معتقد است که باید با شرکت هایی که اطلاعات مهمی از سامانه های نظامی آمریکا در اختیار دارند در زمینه محافظت از شبکه بیش از پیش همکاری کرد. در همین راستا، پنتاگون بتازگی اطلاعات طبقه بندی شده خود را پیرامون خطرهای رایانه ای و شبکه ای در اختیار تعدادی از این شرکت ها قرار داده تا در حوزه های فعالیت خود با این تهدیدها مبارزه کنند.

مسئولان اين ورازتخانه همچنين معتقدند با گذشت زمان، این برنامه می تواند الگویی برای وزارت امنیت داخلی آمریکا باشد که امنیت زیرساخت‌های حیاتی کشور، از جمله نیروگاه‌‌ها، شبکه‌های برق و شبکه‌های مالی را برعهده دارد.

بيستم مرداد ماه ۱۳۹۰ رسانه‌ها از ايجاد يك يگان نظامي سايبري براي جنگ سايبري عليه جمهوري اسلامي توسط رژیم صهیونیستی خبر دادند و اعلام كردند اين يگان در حالي ايجاد شده که مقامات ارشد این رژیم بیش از پیش نگران هستند که حمله به تاسیسات هسته‌ای ایران به شکست منجر شود.

روزنامه انگلیسی ساندی تایمز تاسیس این مرکز عملیات سایبری علیه ایران را محصول این ارزیابی صهیونیست‌ها دانست که هر گونه حمله نظامی به ایران شکست خواهد خورد و در ادامه گزارش خود نوشت: يگان سایبری جدید رژیم صهیونیستی به طور مستقیم به نخست‌وزیر این رژیم که این برنامه را در قلب توان دفاعی رژیم متبوعش قرار داده، گزارش خواهد داد.

همچنين بنا بر گزارش "هرالدسان”، بنيامين نتانیاهو اخیرا در نشست کارشناسان جنگ‌افزارهای سایبری گفت: "اسرائیل باید به یک ابر قدرت جهانی در عرصه سایبر تبدیل شود".

این مرکز که تحت حمایت واحد اطلاعات جاسوسی نیروی نظامی تشکیل شده است یک سری عملیات‌های جاسوسی "نرم" از جمله هک نسخه ایرانی "فیس‌بوک” و دیگر سایت‌های شبکه‌های اجتماعی را انجام داده است.

یک منبع اسرائیلی مطلع از عملیات‌های جنگ سایبری هم اعلام كرده بود: اسرائیل دو هدف اصلی در فضای سایبر ایران دارد اول "برنامه هسته‌ای" ایران و تاسیسات نظامی آن و دوم "زیرساخت‌های غیرنظامی" این كشور است تا بتواند فضای سایبری جمهوری اسلامی را فلج کند.

سایت تخصصی "دیلی تک" نيز در گزارشی نوست: با راه اندازی یک واحد اطلاعات برای حملات سایبری و ضد سایبری در وزارت جنگ رژیم اسراییل، جنگ سایبری ایران و این رژیم، وارد مرحله جدیدی شده است.

یکی از متخصصان امنیتی سایبر اسرائیلی در این باره گفت: اين واحد جدید مستقیم به نخست وزیر این رژیم گزارش خواهد داد و حتی ملزم به ارایه گزارش به وزیر جنگ هم نیست و راه اندازي آن دو هدف عمده در زمينه مقابله با ایران دارد؛ نخستین هدف حمله، نفوذ و تخریب تأسیسات هسته ای ایران و هدف دوم، حمله به زیرساخت های شهری ایران است.

وی همچنین افزوده است: در صورت تحقق چنین هدفی، همه فضای سایبری ایران در اختیار ما قرار خواهد گرفت.

افزون بر این رئیس نیروهای دفاعی رژیم صهیونیستی هم در این باره گفت: کامپیوترها و صفحه کلیدها، جدیدترین سلاح های ما و تویتر و شبکه های اجتماعی، تازه ترین منابع ما هستند، چنانکه در جنگ سایبری، کشورها می توانند بدون اینکه مستقیم از نیروی نظامی استفاده کنند، در درون دیگر کشورها نفوذ کرده و به اهداف مورد نظر خود در کشورهای هدف ضربه وارد کنند.

هم‌اکنون رژیم صهیونیستی، کشورهای اروپای شرقی و چین، از جمله کشورهایی هستند که رکورددار حملات سایبری به اهداف گوناگون در کشورهای دنیا هستند؛ به گونه ای که چین در سال گذشته، با هک رایانه‌های کاربران در کشور کره جنوبی، اطلاعات نزدیک 35 میلیون نفر از مردم این کشور را به دست آورد و هم‌اکنون نیز جنگ سایبری شدیدی میان چین و آمریکا در حال جریان است که هیچ‌گاه هم واقعیت این حملات مشخص نمی شود.

گفتنی است؛ در دو سال اخیر به دنبال وجود بحث‌هایی درباره نفوذ بدافزار "استاکس نت" به درون تأسیسات هسته ای ایران، اقدامات مناسبی برای بالا بردن سیستم دفاعی و هجومی ایران در عرصه سایبر شکل گرفته که گویا چنین فعالیت‌هایی روز به روز باید گسترده‌تر شود.

پایگاه اینترنتی "هرالدسان" در هفتم آگوست ۲۰۱۱ مصادف با ۱۶ مرداد 1390 در مقاله‌ای، به نبرد سایبری رژیم صهیونیستی علیه ایران پرداخت و نوشت: به موازات آنکه مقامات ارشد اسرائیل بیش از پیش نگران شکست حمله متعارف به تأسیسات هسته‌ای ایران هستند، این کشور، فرماندهی سایبری نظامی به‌منظور انجام نبرد رایانه‌ای علیه ایران تشکیل داده است.

این فرماندهی سایبری به‌طور مستقیم به بنیامین نتانیاهو، نخست‌وزیر اسرائیل گزارش خواهد داد که این برنامه را در قلب توانایی دفاعی اسرائیل قرار داده است.
او اخیراً در نشستی با کارشناسان جنگ سایبری گفته است:‌ "اسرائیل باید به یک ابرقدرت سایبری در جهان تبدیل شود".

این مرکز که تحت نظارت واحد اطلاعات نظامی تشکیل شده است، تاکنون چندین مأموریت ‌جاسوسی نرم را از جمله هک نسخه فیس‌بوک ایران و سایر شبکه‌های اجتماعی، انجام داده است.

عموماً چنین تصور می‌شود ویروس بدافزار استاکس‌نت که در سال ۲۰۰۹ با هدف خرابکاری در سانتریفیوژهای غنی‌سازی به برنامه هسته‌ای ایران وارد شد اما طراحان اصلی آن در تامین امنیت سایبری خود شکست خوردند، توسط کارشناسان اسرائیلی و آمریکایی طراحی شده بود.

در پایان مقاله مذكور آمده بود: در ماه آوریل، ادارات دولتی ایران مورد حمله ویروس بدافزار ناشناسی قرار گرفت که مقامات ایرانی نام استارس را بر آن نهادند اما آنها گفتند كه آسیب‌ها مهار شده ولی پذیرفتند که این اقدام، دومین ویروس کشف شده پس از حمله استاکس‌نت بوده است.

یک منبع دفاعی مطلع از برنامه‌های جنگ سایبری گفت: "اسرائیل دو هدف اصلی در فضای سایبری ایران دارد… نخست، برنامه هسته‌ای نظامی و تأسیسات نظامی ایران و دوم، زیرساخت غیرنظامی ایران. امیدواریم با حمله به این دو، تمام فضای سایبری ایران را فلج کنیم".

پایگاه‌‌ اینترنتی "یو.‌پی.‌‌آی" يك هفته بعد در روز 17 آگوست ۲۰۱۱ (مقادف با ۲۶ مرداد 1390) در مقاله‌ای به آماده‌سازی‌های رژیم صهیونیستی در نبرد سایبری پرداخت و نوشت: ارتش اسرائیل بخش دفاع سایبری خود را به‌ویژه در برابر تهدید ایران ایجاد کرده تا توانمندی‌های خود را پس از حمله سایبری از طریق ویروس استاکس‌نت به برنامه هسته‌ای ایران در سال ۲۰۱۰ تقویت کند. بخش کنترل، فرماندهی، ارتباطات، رایانه و اطلاعات ارتش را یک سرهنگ به عهده دارد که پیشتر فرماندهی مرکز پنهان‌سازی و امنیت اطلاعات را بر عهده داشته است.

این واحد پیشتر مسئول حفاظت از شبکه‌های نظامی و نگرانی‌های راهبردی مانند آب و برق در برابر حمله سایبری بوده است و افزوده شدن بخش دفاع سایبری، پس از اعلام نخست‌وزیر اسرائیل در ژوئیه در مورد ایجاد نیروی ویژه سایبری ملی صورت گرفت که تصور می‌شود حداقل ۸۰ نیرو دارد که وظیفه‌شان دفاع از زیرساخت حیاتی اسرائیل در برابر حملات اینترنتی است.

در ادامه مقاله مذكور آمده است: در مورد واحد جدید و گسترش توانمندی‌های جنگ سایبری اسرائیل، اطلاعات چندانی وجود ندارد اما بسیاری معتقدند اسرائیل به نیرویی پیشرو در جنگ سایبری بدل شده و این موضوع از توانایی اسرائیل در به‌کارگیری ویروس رایانه‌ای استاکس‌نت علیه ایران نشأت می‌گیرد.

این حمله علیه تأسیسات هسته‌ای ایران در نطنز در ژوئن ۲۰۱۰ صورت گرفت و ظاهراً این ویروس رایانه‌ای بسیار امن را هدف قرار داده و فعالیت سانتریفیوژها را از حالت عادی خارج کرده بود؛ به‌طوری که غنی‌سازی در آنها منجر به از بین رفتن این تأسیسات هسته‌ای می‌‌‌شد اما با وجود این مسائل، این خبرها رد می‌شود.

یکی از اعضای کلیدی گروه هکرها موسوم به "باشگاه رایانه‌ای هرج‌ و ‌مرج"، عملکرد بدافزار استاکس‌نت علیه تأسیسات هسته‌ای ایران را شبیه "بمب‌های سنگرشکن" خواند.

نویسنده در پایان مقاه خود آورده است: مجله آلمانی اشپیگل نوشت منابع اسرائیلی آشنا با عملیات استاکس‌نت پافشاری می‌کنند که "این عملیات تنها توسط اسرائیل صورت گرفته… و عملیاتی کاملاً اسرائیلی به‌شمار می‌رود" و "واحدی سری در اطلاعات ارتش اسرائیل (به احتمال بسیار، واحد ۸۲۰۰ به عنوان واحدی بسیار سری که به‌طور سنتی مسئول اطلاعات سیگنالی بوده) مسئول برنامه‌ریزی بیشتر کدهای استاکس‌نت بوده است".

مطابق این گزارش، موساد نخستین ‌بار ویروس رایانه‌ای را در ۲۲ ژوئن ۲۰۰۹ علیه ایران عملیاتی کرد و حمله استاکس‌نت جزو سه حمله‌ای بود که به خرابکاری در سانتریفیوژهای نطنز منجر شد كه ایران هم تلاش بسیاری برای توسعه توانایی خود در حملات سایبری انجام داده تا خسارات جدی وارده به نطنز را جبران کند.

اواخر مرداد ماه ۱۳۹۰، جروزالم پست با انتشار گزارشی در خصوص جنگ سايبري اسرائيل عليه ايران اعلام کرد که واحد جدید مستقر در فرماندهی کنترل C4I ارتش اسرائيل - که در زمینه‌های فرماندهی، کنترل، ارتباطات، رایانه و جاسوسی فعالیت می‌کند - تحت ریاست یکی از سرهنگ‌های رژیم صهیونیستی است که قبلاً فرماندهی "ماتزو" مرکز کدگذاری و امنیت اطلاعات این رژیم را بر عهده داشته است.

بر اساس آنچه اين روزنامه نوشته، این واحد قبلاً مسئول حفاظت از شبکه‌های ارتش و تأسیسات استراتژیک این رژیم همچون تأسیسات آب و برق در مقابل حملات سایبری بوده و این بخش جدید شامل حدود 80 نفر است که وظیفه آنها محافظت از زیرساخت‌های حیاتی این رژیم در مقابل حملات اینترنتی است.

از سوي ديگر دو کارشناس امور سایبری آمریکا، ضمن بررسی جنگ سایبری اعلام كردند "استاکس‌نت کاملا به عنوان یک سلاح تهاجمی برای یک جنگ سایبر واقعی علیه ایران طراحی شده بود".

"گری مک‌گراو" و "ایوان ارک" دو نویسنده و کارشناس معتبر امور سایبر در پایگاه اینترنتی "اینفرم آی تی"، طی گزارشی کوشیده‌اند تا در مقاله ای تحت عنوان "جنگ سایبر و راهکارهای دولت برای حضور در فضای سایبر" این مطلب را تشریح کنند که چگونه اغراق، ترس، عدم اطمینان و شک و تردیدی که پیرامون مسئله حملات سایبر وجود دارد، در نهایت به ضرر تحقیقات امنیت رایانه تمام می‌شوند.

در گزارش آنها تصريح شده بود: در حوزه‌ای که همواره جملات و مسائلی مثل "مبارزه با مشکل فیشینگ"، " اصلاح باگ‌ها" و " ردیابی کرم‌ها در سطح جهانی" به گوش مسئولین می‌خورد، نگرانی چندانی وجود ندارد که سیاست‌گذاران و یا مدیران اجرایی در مورد مسئله امنیت سایبر دچار مشکل شوند.

جمع‌بندی مفهومی جرایم سایبر، جاسوسی سایبر و جنگ سایبر به عنوان یک هیولای ترسناک سایبر، موجب تشدید معیارهای ترس، عدم اطمینان و شک و تردید می‌شود. این مسئله نیز یک خلاء سیاستی را ایجاد کرده که هم‌اکنون بیش از هر زمان دیگری مشهود است. بنابراین سیاست‌گذاران باید با دقت و محتاطانه به این خلاء نزدیک شده و با درک موقعیت،‌ اقدام کنند.

كارشناسان امور سايبري آمريكا در ادامه با اشاره به ویروس استاکس‌نت که توسط عوامل غربی و رژیم‌صهیونیستی برای آسیب رساندن به برنامه هسته‌ای ایران طراحی شده بود می‌نویسد: استاکس‌نت که اخیرا دیده شد نیز کاملا به عنوان یک سلاح تهاجمی برای یک جنگ سایبر واقعی طراحی شده بود.

این دو کارشناس آمریکایی با بیان این مطلب که جوانب زیادی از بحث جنگ سایبر در ایالات متحده حتی موجب نگرانی دوستان و متحدان این کشور در سراسر دنیا شده است می‌افزایند: حتی برای کارشناسان نیز فهم این مطلب که چه چیزی واقعی است و فضای مجازی سایبر چه چیزی است، دشوار می‌نماید.

مک‌گراو و همکارش ارک، با بیان این مطلب که مسائل همچون مواد مخدر و جریان مالی ناشی از آن که وارد مجتمع‌های نظامی آمریکا می‌شود، بر نامطئمن بوده این سیاست‌ها تاکید کرده و می‌نویسند: در این مقاله به ارایه راهکارهایی برای سیاست‌گذاران می‌پردازیم تا بتوانند سیاست‌های مناسب‌تری را در زمینه جنگ سایبر اتخاذ کنند.

جنگ سایبر واقعی "جنگ" واژه‌ کاملا روشنی است که به معنای درگیری خشونت‌بار بین جوامع با اهداف سیاسی، اقتصادی و یا حتی فلسفی است. تاثیر ملموس جنگ سایبر در دنیای واقعی (غیر سایبر) یکی از مهم‌ترین بخش‌های جنگ سایبر است. از دیدگاه ما، بروز جنگ سایبر نیاز به چیزی دارد که نظریه‌پردازان جنگ آن را یک جنبه "جنبشی" می‌نامند.

به بیان دیگر، یک حمله در فضای سایبر نیازمند وجود یک تاثیر محرک و برانگیزاننده است که در دنیای واقعی یک عمل جنگی محسوب شود. بنابراین اگر برای مثال کسی سیستم کنترل یا فرمان شما را با یک بدافزار آلوده کرده و کنترل کامل سیستم شما را بدست گیرد و از آن طریق موجب شلیک اشتباه هواپیماهای بدون سرنشین شود، این عمل یک جنگ سایبر محسوب می‌شود.

در ادامه گزارش به چند نمونه واقعی از حملات سایبر که طی دهه‌های گذشته رخ داده و اکنون کاملا مورد بررسی قرار گرفته‌اند را مشاهده می‌کنید:

در سال 1982، سرقت کد یک رایانه کانادایی موجب انفجار یکی از خطوط لوله گاز شوروی شد.

سال 2007، اسرائیلی‌ها با یک حمله سایبر، سیستم دفاع هوایی سوریه را از کار انداخته و سپس اقدام به بمباران تاسیسات هسته‌ای ناتمام این کشور کردند و بطور کامل آن را نابود ساختند.

در سال 2008، یک درایو USB در خاورمیانه موجب آلوده شدن سیستم‌های کنترل و فرمان وزارت دفاع آمریکا شد."تاثیرات این حمله به حدی بود که "ویلیام لین" معاون وزیر دفاع آمریکا در این‌باره به مجله "فارین افیرز" گفت: این حادثه یکی از موثرترین نفوذهایی بوده که تاکنون به رایانه‌های نظامی آمریکا انجام شده است. و یک زنگ هشدار مهم محسوب می‌شود."

در سال 2010 ( و شاید هم زودتر)، کرم استاکس‌نت برای حمله به سانتریفیوژهای هسته‌ای تاسیسات غنی‌سازی اورانیوم ایران مورد استفاده قرار گرفت؛ گر چه هیچ یک از این حملات سایبر، با وجود تاثیر محرکی که داشتند، دقیقا موجب بروز یک جنگ تمام عیار نشدند.

متفکران معتدل امنیت سایبر نیز عمیقا نگران آسیب‌های ناشی از خطر حمله‌های این چنینی هستند. بطوریکه دکتر "دن گیر" مامور ارشد امنیت سایبر شرکت "کیو تل" به درستی تاکید کرده است که "عدم امنیت سایبر یک مهم‌ترین خطر امنیت ملی است".

تصورات جنگ سایبر اگرچه فضای اینترنت پر از افراد حقه‌باز، داستان‌های مضحک و البته جنگ‌طلبان است؛ اما با این حال، برخی از مطالب مطرح شده در این فضا نیز ارزش بررسی را دارند:

در سال 2007، استونی هدف حملات شدید موسوم به "نفی سرویس" (dDOS ) قرار گرفت. اگرچه متخصصان سایبر این حملات را یکی از پیچیده‌ترین و بی‌سابقه‌ترین حملات سایبر توصیف کردند اما مسئله این است که نفی سرویس، روشی است که بارها علیه سایت‌هایی مثل آمازون و گوگل هم به کار گرفته شده است. بنابراین اغراق حملات نفی سرویس، سودی ندارد.

سال 2009، شبکه تلویزیونی "سی.بی.اس" آمریکا در بخشی از برنامه "60 دقیقه" خود مسئولیت خاموشی‌های سال 2005 و 2007 برزیل را به گردن مهاجمان سایبر ناشناس انداخت.

این در حالی است که مسئول ارشد امنیت سایبر برزیل این ادعا را رد کرد. اما بروز یک خاموشی گسترده در برزیل، آن هم تنها چند روز بعد از پخش برنامه 60 دقیقه موجب شد تا بار دیگر مسئله حملات سایبر در این کشور مطرح شود.

بعد از چند روز، کشف باگ‌های SQL injection در پایگاه اینترنتی شرکت برق برزیل توسط یکی از دانشجویان امنیت فناوری اطلاعات این کشور، تنها دلیلی بود که ادعای بروز حملات سایبر را تائید کرد. و موجب شد تا طالبان جنگ سایبری بار دیگر بهانه‌ای پیدا کنند. اما در مارس 2010 آژانس تنظیم مقررات برق برزیل، گزارش نهایی خود را در مورد خاموشی روز 10 نوامبر سال 2009 را ارایه کرد. که در آن هیچ اشاره‌ای به حملات سایبر نشده بود. در حقیقت خاموشی‌های برزیل ناشی از یکسری خرابی‌های عملیاتی و رویه‌ای در یکی از شرکت‌های تامین الکتریسیته این کشور بود که به همین خاطر نیز 90 میلیون دلار جریمه شد.

سال 2010، داستان‌های خطرناک و مضحکی در مورد اشتباه چینی‌ها در مدیریت پروتکل BGP منتشر شد و گفته شد که چینی‌ها 15 درصد ترافیک اینترنتی آمریکا را دزدیده‌اند. این در حالی بود که نه تنها آمار حقیقی ترافیک با میزان بیان شده فرق داشت بلکه مورد سوءاستفاده نیز قرار گرفت و حتی کنگره آمریکا نیز متاسفانه این داستان را جدی پنداشت. این در حالی بود که تنها پروتکل GDP دچار مشکل شده بود و نیاز به اصلاح آن بود.

حتی رویدادهایی مثل ایجاد بخار آب توسط یک هواپیمای جت در ساحل کالیفرنیا نیز بدون حتی ذره‌ای دلیل و مدرک به عنوان یک حمله سایبر طرح شد. مشکلی که با این نوع داستان‌ها وجود دارد این است که چنین داستان‌هایی به گوش سیاست‌ گذاران می‌رسد و آنها نیز بدون هیچ‌گونه تحلیل جدی، شروع به تکرار داستان‌ها می‌کنند و به همین خاطر است که متخصصان امنیت و همچنین "مارکوس رانوم" مبدع فایروال، مقاله‌ای را با عنوان " جنگ سایبر مهمل است" منتشر کردند. اما آیا واقعا چنین است؟

نگاهی از خارج آمریکا ایوان ارک که در آرژانتین زندگی می‌کند و گری مک‌گراو که همواره سفرهایی به خارج از آمریکا دارد، معتقدند که بحث بر سر جنگ سایبر موضوعی است که تقریبا فقط از رسانه‌های و سیاست‌گذاران ایالات متحده سرچشمه می‌گیرد و در بیشتر موارد برای مصارف داخلی آمریکا سازما‌ندهی شده؛ به‌طوری که طرح مباحث امنیت سایبر را امر مهمی برای سیاست‌های داخلی آمریکا مطرح می‌کنند.

سیاست‌هایی که وظیفه توازن بخشیدن به خواسته‌های مجتمع نظامی صنعتی، جامعه اطلاعاتی و صنعت رو به رشد امنیت سایبر و فناوری اطلاعات آمریکا را بر عهده دارند.

مسئله‌ای که بطور خاص موجب بدبینی و تردید می‌شود این است که خطوط ممیز بین جامعه نظامی، اطلاعاتی و صنعت امنیت سایبر در نتیجه ارایه میلیاردها دلار از سوی دولت به ابتکارهای حوزه امنیت سایبر، محو شده است. در تمامی کشورهای متمدن، جنگ ندایی است که همه افراد جامعه را به سوی هدف مشترک دفاع فرا می‌خواند.

واضح است که ایالات متحده که طی دهه اخیر همواره درگیر دو جنگ همزمان بوده‌ است، علیه دیگر دشمنان خود (ایران، کره‌شمالی و احتمالا چین) هم صف‌بندی کرده است. بنابراین مفهومی کردن امنیت سایبر به عنوان جزئی از دکترین میدان جنگ، طبیعی به نظر می‌رسد.

در همین زمینه، فراخوان برای جنگ سایبر، حتی اگر بر پایه ضعیف‌ترین شواهد هم باشد، به عنوان روشی برای بسیج کردن منابع مورد نیاز به منظور غلبه بر مشکلات موجود، منطقی به نظر می‌رسد. اول از همه، امنیت سایبر تنها یک مشکل نظامی نیست بلکه شبکه پیچیده‌ و در هم تنیده‌ای از مسائل اقتصادی، فرهنگی، دیپلماتیک و اجتماعی است.

بنابراین نادیده گرفتن ابعاد بسیار بسیار گسترده امنیت سایبر با تمرکز بیش از حد بر جنبه‌های نظامی این مسئله، یک استراتژی ضعیف و شکست‌خورده است. مسئله دوم اینکه، ‌امنیت سایبر ذاتا یک مسئله سراسری و بین‌المللی است. شبکه هیچ مرز جغرافیایی یا قلمرو حاکمیتی را به رسمیت نمی‌شناسد و از قوانین مختلفی که در کشورها وجود دارند، پیروی نمی‌کند.

این نکته وقتی مهم جلوه می‌کند که به برخی آمارها توجه کنیم: کمتر از 15 درصد کاربران اینترنت، شهروندان آمریکایی هستند. بخش بزرگی از نیروی کار امنیت و فناوری اطلاعات ایالات متحده را افرادی با ملیت‌های خارجی تشکیل می‌دهند. و زنجیره تامین بازار جهانی فناوری اطلاعات هم در واقع یک زنجیر نیست بلکه یک شبکه پیچیده است که بخش عظیمی از آن را بازیگران غیر آمریکایی تشکیل می‌دهند.

سومین و مهم‌ترین مسئله این است که اکثریت قاطع جمعیت دنیا ( و به تناسب آن کاربران اینترنت) بطور کلی توجه چندانی به امنیت سایبر ندارند. در ادامه راه‌کارهایی را برای چگونگی برخورد با نبرد سایبر ارایه خواهیم داد.

برخی معتقدند که انواع جنگ‌های سایبری که هم‌اکنون شاهد آن‌ها هستیم، بطور کلی برای پول در می‌گیرند؛ آنها به این نکته اشاره می‌کنند که کسانی که بر طبل جنگ سایبر می‌کوبند شاید کمترین تقصیر را در بحران امنیت رایانه داشته باشند. شاید کسی مثل دریاسالار "مایک مک‌کانل" رئیس بازنشسته اطلاعات ملی آمریکا و یا ژنرال "مایک هایدن" معاون او بیشتر شایسته انتقاد باشند. در کمترین درجه، این افراد کاملا از چگونگی وابستگی ما به سیستم‌های رایانه‌ای آگاه هستند. اما متاسفانه آن‌ها به جای آنکه ساخت سیستم‌های رایانه‌ای بهتر را پیشنهاد دهند، بیشتر به دنبال ساخت اسلحه‌های سایبر بهتر بوده‌اند.

در امنیت رایانه، سال‌هاست که می‌کوشیم تا تجهیزات خود را با گذاشتن مانع بین آن‌ها و افراد شرور، محافظت کنیم. اما شکست خورده‌ایم. در واقع ما باید تجهیزات خود را اصلاح کنیم تا برای حمله به آن‌ها نیاز به منابع و مهارت بیشتری باشد. اما نگران کننده‌ترین مشکلی که از دیدگاه سیاست‌گذاری وجود دارد، این است که حوزه سایبر بطور کامل به وزارت دفاع سپرده شده است. این نگرانی دو دلیل دارد: عدم توانایی بالقوه آژانس امنیت ملی ( و دیگر اعضای جامعه اطلاعاتی آمریکا) در تشخیص و اجرای وظایف تفکیک شده و جدا کردن هجوم و دفاع سایبر از یکدیگر، یکی از دلایل این نگرانی است. به بیان دیگر اینکه افرادی را برای حفظ امنیت یک سیستم انتخاب کنیم که خود آن‌ها از سیستم‌های مذکور برای مقابله با جاسوسی بهره‌ می‌گیرند، دیوانگی است.

از سوی دیگر، تفاوت‌های فرهنگی عظیمی که بین آژانس امنیت ملی و وزارت دفاع آمریکا با دیگر سازمان‌های دولتی و یا شرکت‌های این کشور وجود دارد هم باعث نگرانی است. فقدان یک ساختار کنترل و فرمان‌دهی کاملا واضح و مشخص در حوزه شهری موجب شده تا رویکرد نظامی به امنیت رایانه، چندان عملی نباشد.

ما هم‌اکنون یک قرارگاه سایبر عملیاتی داریم که روی امنیت انفعالی متمرکز شده و به دنبال حفاظت از شبکه‌های مجتمع صنعتی نظامی ایالات متحده است. استراتژی این قرارگاه بر توسعه یک توانایی موثر هجومی تاکید دارد ( معادل سایبر اف-22). یکی از نگارندگان این مقاله، یعنی مک‌گراو، مستقیما از ژنرال هایدن در مورد تفکیک وظایف در حوزه سایبر سوال کرد و او پاسخ داد که از دیدگاه وی قدرت سایبر مثل قدرت هوایی است، یعنی جایی که تفکیک وظایف منجر به شکست می‌شود. اما این دیدگاه هایدن، یک باور کلاسیک در نیروی هوایی ایالات متحده است که البته قابل قبول نیست.

در همین حال، شبکه‌های شهری که دست‌کم 90 درصد رخنه‌های سایبر از آن طریق صورت می‌گیرد نیز به حال خود رها شده‌اند. مشکل این است که حتی قرارگاه سایبری ایالات متحده هم بر امنیت انفعالی رایانه متمرکز شده است که شامل محافظت از شبکه‌ها، جستجو و دستگیری بدافزارها و خرابکاران و تلاش برای حفظ تجهیزات خودی می‌شود.

ظاهرا هیچ‌کس در این دولت قصد ندارد تا وقتی بگذارد و بکوشد تا اقدامات مهندسی امنیت، امنیت نرم‌افزار و ساخت درست تجهیزات را عملی کند. این در حالیست که همه ما از سیستم‌های آسیب‌پذیر، متضرر می‌شویم.

راهکارهایی برای سیاست‌گذاری وقتی سیاست‌گذاران با یک مشکل غیرمعمول در امنیت سایبر مواجه می‌شوند، تعجب‌برانگیز نیست که شاهد آشفتگی آن‌ها باشیم. به همین خاطر در ادامه راهکارهای ساده‌ای را برای این سیاست‌گذاران ارایه می‌دهیم:

1. فضای سایبر بطور کامل از فضای واقعی و سایر حوزه‌ها متفاوت است. غیرممکن است که بتوان فضای سایبر را "گرفت و نگه داشت". فضای سایبر یک سیستم دینامیک است که با سرعتی مافوق سرعت بشر عمل می‌کند. جای دور در فضای سایبر معنا ندارد و زمان به سرعت نور می‌گذرد.

2. در این فضا، بهترین دفاع، حمله نیست. بلکه دفاع خوب فقط و فقط دفاع کردن است. سیستم‌های ما به شدت دچار مشکلات مختلف هستند. بطوریکه حتی یک بچه هم می‌تواند از آن‌ها سوءاستفاده کند.

3. در فضای سایبر، تفرقه بیا‌نداز و حکومت کن جواب نمی‌دهد. سیستم‌های شهری، دولتی و نظامی، عمیقا در هم تنیده شده‌اند و نمی‌توان آن‌ها را از یکدیگر جدا کرد و جداگانه محافظت نمود. هویت این شبکه در هم تنیده، افرادی هستند که با سیستم‌ها در تعاملند.

4. جرم سایبر و جاسوسی سایبر مهم‌تر از جنگ سایبر هستند. خبر خیلی بد هم اینکه تسلیحات جدید سایبر چند کاربرده بوده و می‌توانند برای اهداف مجرمانه هم به کار گرفته شوند. خبر خوب هم اینکه اصلاح تجهیزات مشکل‌دار همزمان می‌تواند به مبارزه با جرایم، جنگ و جاسوسی سایبر کمک کند.

5. امنیت به معنای ساخت سیستم‌های ایمن، پاسخگو و قابل اطمینان است. امنیت بازی مراکز عملیات نظامی، به اشتراک‌گذاری اطلاعات و واکنش نشان دادن در زمانی که تجهیزات مشکل‌دار مورد سوءاستفاده قرار گرفتند، نیست.

6. به هر حال هیچ‌گاه امنیت کامل نخواهد بود و مشکلات اتفاق می‌افتند. حتی اگر بخش زیادی از پول مالیات‌دهندگان و مجموعه‌ دانستنی‌ها هم برای ساخت سیستم‌های ایمن‌تر و بهتر به کار رود، باز هم اشتباهات وجود خواهند داشت و سیستم‌ها همچنان مورد حمله و نفوذ قرار خواهند گرفت.

7. سیاست امنیت سایبر باید با این فرض اتخاذ شود که خطر هیچ‌گاه کامل رفع نمی‌شود. و این بدان معناست که سیستم‌ها می‌بایست حتی در شرایط مطلوب و بی‌خطر هم به کار خود ادامه دهند.

8. در نهایت اینکه، سیاست امنیت سایبر باید بر حل مشکلات امنیت نرم‌افزاری و اصلاح تجهیزات مشکل‌دار متمرکز شود. البته فعالان حوزه تجاری در این زمینه پیشرفت‌های زیادی داشته‌اند. اما دولت و حتی ارتش سال‌ها از این مقوله عقب است كه در این زمینه دولت نقش فعالی باید داشته باشد که به تنظیم مقررات محدود نمی‌شود بلکه دولت بايد بر جریان‌ها نظارت کرده و قانون را اجرا کرده و مشوق‌ها و جریمه‌های درستی را نیز پیش‌بینی کند.

در پایان هم می‌بایست هزینه مواردی که فاقد امنیت درست هستند پرداخت شود و امنیت مناسب هم مورد تشویق قرار گیرد. اما تشخیص اینکه چه کاری برای انجام دادن بهتر است در نهایت مسئله خود دولت است.

در همان ايام علي قاسمي كارشناس پدافند غير عامل در مقاله‌اي تحت عنوان "غرب مقهور سربازان سايبري ايران" به بررسي موضوع پدافند غیرعامل در برابر تهدیدات دشمنان پرداخته و نوشت: موفقیت نظام اسلامی‌ در برابر هجمه‌های سایبری و نرم‌افزاری دشمنان انقلاب اسلامی‌ از دیگر جنبه‌های دفاع خاموش در برابر حجم فزاینده تهدیدات نظام سرمایه‌داری غرب در قبال ملت ایران قابل ارزیابی است. از همین رو از جمله حوزه‌های قابل تحسین در پدافند غیرعامل کشور به رویارویی و شکست سیاست‌های ایران‌ستیزانه غرب در سناریو و توطئه ویروس استاکس‌نت می‌توان اشاره کرد.

ماجرایی که هم اکنون پس از رسوایی غرب در برابر دستاوردهای علمی‌ و توانمندی‌های فناورانه نظام اسلامی ‌اعترافات و زوایای پنهان یک جنگ تمام‌عیار در حوزه فناوری علیه جمهوری اسلامی‌ را برملا می‌سازد.

در همین راستا هفته‌نامه آلمانی اشپیگل که سابقه فعالیت آن نشان می‌دهد که دسترسی ویژه‌ای به منابع جاسوسی و اطلاعاتی دارد در اعتراف اخیر خود از نحوه ساخت و طراحی ویروس استاکس‌نت توسط سازمان جاسوسی موساد برای تخریب فعالیت‌های هسته‌ای‌ ایران سخن به میان آورده و از اقدامات ایران‌ستیزانه سازمان جاسوسی موساد در ساخت‌ این ویروس حکایت می‌کند.

اشپیگل، ‌ایده ساخت استاکس‌نت را مصادف با آخرین روزهای ریاست مئیر داگان رئیس سابق موساد بر‌ این سازمان جاسوسی که بر فراز تپه‌های جاده تل‌آویو- حیفا قرار دارد ارزیابی ‌می‌کند و می‌نویسد: در آخرین روز ریاست مئیر داگان، قرار بود در جمع خبرنگاران در تپه تل‌آویو- حیفا با حضور وی فرایند مبارزه موساد با برنامه اتمی‌ ایران که به عنوان یادگاری از داگان برجای مانده بود به نوعی رسانه‌ای و مستندسازی شود و وی در‌ این دیدار تلویحاً به عملیات سایبری اشاره کرد بی‌آنکه نامی از استاکس‌نت بیاورد.

این مجله آلمانی در ادامه هدف از طراحی استاکس‌نت را مقابله با‌ ایران در فضای مجازی به جای فضای متعارف و حقیقی می‌داند و به راهبردهای داگان در ‌این زمینه اشاره می‌کند و می‌نویسد: «در آن دعوت، مئیر داگان با تمام قوا در مورد خطرات احتمالی حمله نظامی به ‌ایران سخن گفت و اظهار داشت: هرگونه حمله به‌ ایران، منطقه از جمله حزب‌الله لبنان، حماس فلسطین و احتمالاً سوریه را به آتش خواهد کشید.

رئیس در شرف خداحافظی موساد سپس ‌این استنباط را که حمله نظامی می‌تواند برنامه اتمی‌ ایران را متوقف کند، اشتباه دانست و ابراز داشت:‌ این حمله، تنها می‌تواند به طور موقتی، ادامه برنامه اتمی ‌ایران را آهسته و کند کند. به همین علت بود که رئیس سابق موساد، به شدت مخالف بمباران (هوایی) تأسیسات اتمی‌ ایران بود».

اشپیگل در ادامه با اشاره به رد پای عاملین ‌این ویروس پس از ناپدید شدن می‌نویسد: در آن زمان افرادی که استاکس‌نت را هدایت می‌کردند پس از فعال‌سازی متواری و ناپدید شدند اما دست‌کم شرکت سایمنتک توانست ردپایي که عاملان‌ این ویروس از خود به جا گذاشته بودند را دنبال کند. ‌این هفته‌نامه آلمانی سپس به مصاحبه با دو هکر پرداخته که تأیید می‌کنند در فرایند نگارش استاکس‌نت برای رژیم‌صهیونیستی مشارکت داشته‌اند.

در ادامه ‌این گزارش ‌این جنگ سایبری را یک جنگ یهودی دانسته و نوشته است: ‌این ویروس زمانی متوقف می‌شود که حجم آن به ارزش ۱۹۷۹۰۵۰۹ برسد. به اعتقاد کارشناسان شرکت سایمنتک: ‌این، نوعی کد (برنامه‌نویسی رایانه‌ای) است. تاریخی که برای‌این کد درنظر گرفته شده است، نهم می سال ۱۹۷۹ است که مصادف با روز اعدام حبیب القائیان، بازرگان یهودی ساکن تهران است. اشپیگل هزینه‌های صرف شده انسانی و مالی را برای ‌این ویروس‌ این گونه برآورد کرده است.

نتایج تجزیه و تحلیل‌های انجام شده از سوی آژانس جاسوسی و اطلاعات اروپا با طبقه‌

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
منبع يادم رفت ببخشيد
http://www.shiraze.ir/sysnews/cid/14594/گزارشی_از_تهاجمات_ارتش_سايبري_آمريكا_عليه_ايران.html

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

34329956477306880063.jpg

 

 

 


اندیشکده «مرکز علوم و امور بین‌الملل بلفر» در مقاله‌ای به قلم «اریک گارتزک» می‌نویسد: اخطار وزیر دفاع آمریکا، «لئون پانتا» مبنی بر اینکه ممکن است «پرل‌هاربر بعدی» از طریق اینترنت رخ دهد مورد توجه بسیاری قرار گرفته است.
.
اینترنت نقطه ضعف نظم کنونی جهان است
اینترنت ابزاری انقلابی دانسته می‌شود زیرا همتراز کننده –کاهنده مزایای نظامی غرب- است و وابستگی به اینترنت، کشورهای پیشرفته را بیشتر مستعد حمله می‌سازد. این اعتقاد که اینترنت پاشنه آشیل نظم کنونی جهان است بر پایه مفاهیم دقیق آسیب‌های بالقوه شکل گرفته است. اینترنت نمی‌تواند عملکردهایی را که به شکل سنتی به نیروی نظامی اختصاص یافته‌اند انجام دهد. در مقابل، جنگ سایبری مزیت دیگری برای کشورهای قدرتمند و منافع کنونی ایجاد می‌کند.
.
جنگ سایبری نیازمند انگیزه‌ای منطقی است
تفاوت ابزارها و اهداف
توان آسیب‌رسانی، همه‌جا وجود دارد. هر کسی می‌تواند در خیابان با مشت به شما حمله کند. با این حال، خشونت بسیار نادر است زیرا اغلب روش‌های اعمال خشونت اگرچه عملی هستند اما احتمالاً موثر نیستند. متخلفان نه تنها باید از خود بپرسند که «چه آسیبی می‌توانم وارد کنم؟» بلکه باید بگویند «از ایجاد آسیب چه سودی عایدم می‌شود؟» . جنگ سایبری، همچون هر رفتار دیگری، نیازمند منطق نتایج است.
دولت‌ها، گروه‌ها و افراد تهدید به اعمال خشونت می‌کنند تا پیروز شوند، دیگران را به همکاری وادارند، یا مانع از تجاوز شوند. همچنین برخی عوامل از خشونت برای تغیر توازن قدرت استفاده می‌کنند. به هر حال، اگر آسیب‌های خشونت موقتی باشد، اقدام اولیه خشونت باید با اقدامات بعدی ادامه یابد وگرنه حمله به هیچ هدفی نخواهد رسید. اقداماتی مثل حمله به بندر پرل‌هاربر موجب «ایجاد فرصت» ، یعنی تغییر موقت در توازن قدرت می‌شوند اما تهاجمی با آسیب موقتی تنها در صورت مفید است که طرحی برای بهره‌برداری از این فرصت در ادامه آن اجرا شود.
.
جنگ سایبری مورد مبالغه قرار گرفته است
همانطور که «کارل فون کلاسویتز» سعی کرده بیان کند، جنگ روندی سیاسی است و عملی مجزا و جداگانه نیست. حتی بازنده یک درگیری نیز فرصتی برای آسیب‌زدن دارد. بنابراین جنگ سایبری نیازمند توضیحی است که بیان کند چگونه یک طرف می‌تواند از طریق اینترنت به هدفی دست یابد که بسیار دشوار به نظر می‌رسد. ترس شدید از مشت خوردن اگر تنها بر پایه توانمندی‌ها بنا شده باشد ممکن است باعث گمراهی شود، و به همین ترتیب اگر شواهد یا دلیلی دال بر اینکه چگونه تجاوز اینترنتی می‌تواند به اهداف مفید برای متجاوز بالقوه دست یابد، جنگ سایبری نیز می‌تواند مورد مبالغه قرار گیرد.
.
جنگ سایبری در مقایسه با جنگ سنتی بسیار ضعیف است
جنگ سایبری یک جنگ نیست
اینترنت برای رسیدن به اهدافی که عموماً از طریق تهدید یا استفاده از خشونت نظامی به دست می‌آیند، ضعیف است. توانمندی‌های نظامی سنتی مشهود هستند. ارتش‌ها در کنار دروازه شهرها دیده می‌شوند. موشک‌ها را می‌توان در محل پرتاب مستقر و آماده پرتاب کرد. توانمندی نظامی بدان دلیل ترسناک است که نتایج آن را می‌توان پیش‌بینی کرد. برای آنکه شهروندان یک شهر عملی بودن و نتایج یک حمله را درک کنند، نیازی به حمله واقعی نیست. تهدید سایبری از این نظر دشواری‌های بیشتری دارد زیرا بدون کاهش توان حمله، تعیین توانمندی‌های آن دشوار است. اهداف بدون وجود اطلاعاتی در مورد جزئیات کلیدی حمله سایبری برنامه‌ریزی شده، نمی‌توانند ارزیابی دقیقی از اعتبار حمله به عمل آورند. در عین حال، مهاجمان نمی‌توانند بدون تضعیف تأثیر حملات بالقوه خود این اطلاعات را با مدافعان به اشتراک بگذارند. به علاوه، اگر یک مدافع با تهدیدهای تایید نشده رضایت دهد، موجب مجموعه‌ای از ادعاهای نادرست می‌شود.
.
استفاده از حمله سایبری برای تهدیدهای بعدی دشوار است
آسیب وارده را می‌توان برای تهدید به آسیب‌های آینده به کار گرفت، اما این تنها در صورتی است که یک اقدام آسیب‌رسان شاخص خوبی از تأثیر حملات آینده باشد. این روش در زمانی که حملات شامل تیپ‌های پیاده‌نظام، فیل‌های جنگی یا موشک‌های پرسرعت باشد، که توانمندی آنها به دلیل دانش دشمن از وجودشان تغییر نمی‌کند، بسیار موثر است. به هر حال، موفقیت تجاوز سایبری معمولاً تا حد زیادی به شرایط غافلگیری وابسته است. استفاده از عملکرد گذشته برای ایجاد اجبار نیز دشوار است؛ حتی یک مهاجم اینترنتی که در گذشته موفق شده باشد، برای فریبکاری وسوسه می‌شود.
.
تأثیر حملات سایبری موقتی است
به هر حال، مسئله مهم‌تر در حملات اینترنتی آن است که تأثیر این حملات موقتی است. برخلاف حملات موشکی به یک پالایشگاه نفت یا نابودی عوامل نظامی دولت، حمله سایبری عموماً شامل «قتل نرم» ، یا ناتوانی موقتی است که می‌تواند به سرعت و با هزینه متوسط معکوس شود. بدون تأثیر مستقیم یا ماندگار به توازن قدرت، تجاوز اینترنتی تنها می‌تواند محرک یا مکمل یک حمله نظامی سنتی‌تر باشد.
فرض کنید که چند حمله سایبری نامعین مراکز ارتباطات یا حمل و نقل کشور هدف را ناتوان کند. بعد چه؟ هدف اگرچه دچار مشکل شده اما در نهایت برق را دوباره وصل کرده و وسایل نقلیه را راه‌اندازی می‌کند. سپس هدف به تلاش برای تلافی می‌پردازد. آسیب دائمی از طریق اینترنت می‌تواند دشمن را هم تضعیف کند و ممکن است انگیزه‌ای برای تهاجم باشد. چنین حمله‌ای حتی می‌تواند به صورت ناشناس صورت گیرد، اگرچه گمنامی به معنای از دست دادن توان بالقوه زورگویی است. به هر حال، حملات اینترنتی عموماً آسیبی موقتی دارند و این آسیب ماندگار نیست.
.
حمله سایبری بدون راهبرد بعدی احمقانه است
حمله ژاپن به بندر پرل هاربر آسیب قابل‌توجهی به ناوگان اقیانوس آرام آمریکا وارد آورد، اما نتوانست آمریکا را به پای میز مذاکره بکشاند، که هدف اصلی راهبرد گسترده ژاپن بود. اگرچه رهبران ژاپن می‌دانستند که جنگ کامل با آمریکا منجر به شکست آنها می‌شود، اما به نبردی محدود امیدوار بودند. جنگ سایبری بدون راهبرد بعدی بسیار احمقانه‌تر از طرح ژاپن در ۱۹۴۱ است زیرا تأثیرات حمله سایبری بسیار سریع‌تر ترمیم می‌شود. حمله از طریق اینترنت باید بتواند مزایای موقت را به تأثیرات بلندمدت تبدیل کند یا شانس واداشتن دشمن به قبول شکست در فضای سایبری را داشته باشد که به ویژه اگر آسیب سطحی یا کوتاه‌مدت باشد این احتمال بسیار ضعیف است. یک پرل‌هاربر سایبری نقش نظامی ندارد، مگر آنکه با حمله‌ای زمینی همراه شود، زیرا هدف در مقابل هرگونه حمله جدی توان مقابله با اقدامی خشن را داشته و قطعاً چنین کاری را خواهد کرد. اگر هدف در مقابل انواع سنتی تجاوز سر تسلیم فرود نیاورد، حمله سایبری معنایی نخواهد داشت. بنابراین مستعد خطر بودن در فضای اینترنت مشابه خطر یک عابر در خیابان است. قطعاً چنین حمله‌ای امکان‌پذیر است، اما هیچ هدف منطقی را به دست نداده و در اغلب شرایط با تهدید به مقابله قابل خنثی شدن است.
.
جنگ سایبری توان کشورهای قدرتمند را افزایش می‌دهد
جنگ سایبری به نفع ابرقدرت‌ها است
مثال‌های محدود جنگ سایبری که تاکنون ثبت شده مربوط به حمله کشورهای توانمند به کشورهای بسیار ضعیف‌تر بوده است. رویدادهایی مثل استاکس‌نت و تکذیب حملاتی به سرویس‌های استونی و گرجستان نشان می‌دهد که بهترین موقعیت جنگ سایبری زمانی است که مهاجم می‌تواند با نوع دیگری از خشونت احتمال تلافی را از بین برده یا زمانی که اینترنت در کنار روش‌های قهرآمیز سنتی به کار بسته شود. بدین شکل حمله سایبری مکمل جنگ‌افزارهای مدرن است و جایگزین یا حتی تغییردهنده‌ای جدی تلقی نمی‌شود. وجود چنین حملاتی بیش از آنکه متحول‌کننده باشد تکمیل‌کننده است. این بدان دلیل است که حملات سایبری به خودی خود نمی‌توانند به هدف موثری برسند. تجاوز اینترنتی می‌تواند آسیب‌رسان باشد و حتی می‌تواند دشمن را در معرض خطرات بیشتر قرار دهد، اما شکستی فیزیکی را در پی ندارد. بدون وجود پایان نهایی برای درگیری، عاملان جنگ سایبری باید فرض کنند که دشمن به دلیل ناتوانی دائمی، یا به دلیل نداشتن توان تحمل مشکلات مقابله، اقدام به تلافی نخواهد کرد. اگر حمله سایبری نتواند پایان مشخصی برای درگیری ایجاد کند، نمی‌توان باور کرد که جنگ اینترنتی در محدوده اینترنت بماند، مگر آنکه هردو طرف این حالت را ترجیح دهند. به هر حال، حفظ درگیری در حوزه اینترنت نشان می‌دهد که مخاطرات چندان زیاد نیست. انواع خشونت سنتی موجب احتیاط در افزایش یا محدود ساختن جنگ سایبری می‌شود، یعنی جنگ‌افزار اینترنتی مادون جنگ‌افزار سنتی است.
.
کشورهای ضعیف جرئت حمله سایبری به ابرقدرت‌ها را ندارند
کشورهای دارای توان نظامی سنتی بالا یا نفوذ اقتصادی قابل توجه بهترین موقعیت را برای استفاده از فرصت ایجاد شده در درگیری اینترنتی دارند. همچنین این کشورها بهترین تجهیزات را برای دفع یا دفاع در مقابل حمله سایبری متقابل از طریق تهدید نامتقارن و استفاده از حرکات قهرآمیز دارند.
اگرچه ممکن است خیلی‌ها به فکر حمله سایبری به آمریکا باشند، اما عده معدودی حمله فیزیکی به قلمرو آمریکا را موجه می‌پندارند. تصور حمله کشورهای قدرتمند به کشورهای ضعیف‌تر بسیار ساده‌تر است. بنابراین عصر اینترنت موجب افزایش گزینه‌های موجود برای کشورهای قدرتمند شده، و به جای کاهش موجب تقویت سلسله مراتب فعلی می‌شود.
.
تهاجم سایبری می‌تواند احتمال حمله سنتی را کاهش دهد
جنگ سایبری موجب بی‌ثباتی نمی‌شود
فرض رایج دیگر در مورد حمله سایبری آن است که حمله محور است. کشورها و دیگر عوامل می‌توانند از اینترنت برای حمله به یکدیگر و بی‌ثبات ساختن امور جهانی استفاده کنند. با این حال، به دلایلی که در بالا توضیح داده شد، انگیزه‌های حمله در فضای سایبری با انگیزه‌های اعلام جنگ سنتی یکسان نیست. برنده شدن جنگ در فضای سایبری برای کشورهایی که نمی‌توانند در مقابل حملات سنتی از خود دفاع کنند، یک مشکل است. حتی تهاجم‌محوری اینترنت می‌تواند به کاهش تهاجم غیراینترنتی منجر شود زیرا کشورهای قدرتمند به دلیل ترس از منتهی شدن حمله سنتی به تلافی در این حملات تجدیدنظر می‌کنند.

منبع :http://www.eshraf.ir/1270/

  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

55425471480673756350.jpg

«جیمز اندرو لوئیس» که مدیریت برنامه فناوری‌های راهبردی مرکز مطالعات راهبردی و بین‌الملل را بر عهده دارد، در گزارشی به تشریح روند تکامل تهدیدات سایبری پرداخته و پیشنهاد‌هایی را برای بهبود وضعیت راهبردهای دفاعی مطرح کرده است. به عقیده اندرو لوئیس، تنها راه ارتقا وضعیت کنونی، حرکت به سمت روش‌های پویا و استفاده از فناوری‌های نوین است.
روش‌های دفاعی کنونی پاسخگوی تهدیدات جدید نیستند
مقدمه
واضح است که ظهور اینترنت نحوه تعاملات، تجارت و انتشار و تبادل اطلاعات را دگرگون کرده است. از اینترنت می‌توان تحت عنوان «موتور خلاقیت» یاد کرد، اما همین موتور می‌تواند موجب شود تا تهدیدات سایبری با سرعت بیشتر از روش‌های دفاع سایبری پیشرفت کنند. از آنجا که تهدیدات سایبری ماهیتی پیچیده و دائماً در حال رشد دارند، شبکه‌های دفاعی برای آنکه بتوانند همپای آن‌ها رشد کنند، با دشواری مواجه هستند.
طراحی اصلی و اولیه اینترنت بر پایه ارتباطات پایدار و نه امنیت صورت گرفته است. این موضوع همچنان به همین شکل مانده و تغییری در این واقعیت ایجاد نشده است. در نگاهی کلی می‌توان گفت اغلب سامانه‌های متصل به اینترنت، آسیب‌پذیر بوده، روش‌های دفاعی موجود (پدافندهای مبتنی بر ایجاد فهرست‌های سیاه بر اساس امضای الکترونیک) تاریخ‌مصرف خود را از دست داده و اکثر راهبردهای امنیت سایبری کنونی ناکافی به نظر می‌آیند و فاصله میان توان تهاجمی و توان تدافعی رو به روز بیشتر می‌شود. در حقیقت امنیت نتوانسته هم‌پای تهدیدات رشد کرده و تکامل یابد.
حملاتی که این روزها صورت می‌گیرد، دقیقاً نظیر کسانی این حملات را ترتیب می‌دهند، بسیار پیچیده هستند. مجرمین سایبری به طور مداوم بدافزارهای خاص خود را طراحی می‌کنند تا بر روش‌های دفاع سایبری غلبه کنند (طراحی بدافزاری هم که اخیراً به شرکت «تارگت» حمله کرد، طوری بود که بتواند از اعلام خطر اغلب برنامه‌های آنتی‌ویروس جلوگیری کند). این عملیات «سنجش» که با هدف جلوگیری از شناسایی صورت می‌گیرد، اقدامی معمول است که به صورت روزمره انجام می‌شود و ابزارهای انجام این اقدامات به سادگی در بازار سیاه جرائم اینترنتی در دسترس است. در مقابل، اغلب کاربران اینترنت اطلاعات اندکی از موارد امنیتی دارند. عوامل مختلفی نظیر وجود مهاجمین فرصت‌طلب و با انگیزه‌های خاص، تمهیدات ضعیف امنیتی، تهدیدات داخلی و ناتوانی دولت و بخش خصوصی در سیاست‌گذاری و تعریف قوانین مربوط به امنیت سایبری، دست‌به‌دست هم داده تا شبکه‌های مجازی بسیار آسیب‌پذیر باشند.
فضای مجازی اکنون به محیطی تبدیل شده که مردم بیش از آنکه از آن برای انتقال اطلاعات استفاده کنند، آن را برای ذخیره موارد باارزش به کار می‌گیرند و این روندی است که روزبه‌روز در حال گسترش است. فضای مجازی محیطی است با ارتباطات داخلی به شدت فراگیر که به صورت مداوم در حال تغییر هستند و همین امر دستیابی به برتری‌های امنیت ایستا را ناممکن می‌کند. فضای سایبری فضایی است منبعث از تمام دامنه‌هایی که از آن پشتیبانی می‌کند، اما در عین حال ویژگی‌هایی منحصربه‌فرد دارد که دفاع از آن را دشوار می‌کند.

تهدیدات امنیتی فضای سایبری هر روز در حال افزایش است
مهم‌ترین منبع تهدید در فضای مجازی، گروه‌هایی هستند که با در اختیار داشتند منابع مالی، مأموریت یافته‌اند تا آنقدر به شبکه‌های یک شرکت یا دولت حمله کنند که بتوانند به آن نفوذ کرده و به موارد مدنظرشان دست پیدا کنند. به این مهاجمین در اصطلاح «تهدید دائمی پیشرفته» (APT) اطلاق می‌شود. APT ها معمولاً به خوبی تغذیه مالی شده، عموماً با دولت‌ها ارتباط داشته و ابزارها و مهارت‌های پیچیده انجام هک را در اختیار دارند که دائماً هم در حال بهبود هستند. حرفه‌ترین APT ها عموماً در خانه‌های امن و محل‌هایی مستقر هستند که خطر بازداشت یا تحت تعقیب قرار گرفتن آن‌ها را تهدید نمی‌کند. از همه مهم‌تر، APT راه‌هایی را برای فرار از سامانه‌های معمول دفاع سایبری مبتنی بر «انطباق الگو» برای شناسایی و سد راه تهدیدات، یافته‌اند.
ترکیب ضعف امنیتی شبکه‌ها و خلاقیت و تحرک مهاجمین منجر شده تا حملات سایبری روند رو به رشدی داشته باشند. تنها در چند ماه اخیر، شرکت‌ها و بانک‌های بزرگ همگی از حملات سایبری رنج برده‌اند (این فقط مواردی است که ما از آن اطلاع داریم). در سال ۲۰۱۲، سامانه «فایر آی» (FireEye) بیش از ۱۲ میلیون ارتباط بین سرورهای فرمان و کنترل و مجموعه‌های آلوده را رصد کرد. هریک از این ارتباط‌ها نشان‌دهنده یک نفوذ به شبکه هستند. حملات سایبری همچنین به طور مداوم از لحاظ پیچیدگی هم در حال رشد هستند. مهاجمین اکنون از حملات چندمرحله‌ای استفاده می‌کنند که گاهی تا چند ماه به طول می‌انجامد یا اینکه از الگوهای تازه‌ای برای حمله استفاده می‌کنند (مثلاً بدافزار را در یک سایت پرطرفدار که کاربران شرکت هدف احتمالاً از آن استفاده می‌کنند، قرار می‌دهند). روزانه ۹ هزار سایت جدید برای به دام انداختن کاربران ناآگاه ایجاد می‌شود.
حمله به شرکت «تارگت» نمونه خوبی است که پیچیدگی حملات سایبری را روشن می‌کند. در این حمله، مهاجمین توانستند با استفاده از یک نقطه ضعف در شبکه خود «تارگت»، بدافزاری را در آن جایگذاری کنند. این بدافزار از طریق همین شبکه منتشر شد و به پایانه‌های فروش که مشتریان در سرتاسر کشور در آن‌ها از کارت‌های اعتباری خود استفاده می‌کردند، رسید. استفاده از پایانه‌های فروش موجب شد تا بدافزار بتواند سامانه‌های دفاعی و کنترل‌های داخلی شبکه «تارگت» را دور بزند. با وجود آنکه اطلاعات کارت‌های اعتباری بعد از کشیده شدن رمزگذاری می‌شوند، اما این بدافزار طوری طراحی شده بود که اطلاعات را در مرحله بین کشیده شدن کارت و رمزگذاری ثبت کرده و برای مهاجمین ارسال می‌کرد. مهارت ترکیبی برنامه‌نویسی و اطلاع مهاجمین از روند عملیات تجاری موجب شد تا این برنامه بتواند بر شبکه‌های دفاعی مناسب این شرکت، غلبه کند.
APT ها همچنین می‌توانند متخصص حملات موسوم به «روز صفر» باشند که در آن از نقاط ضعفی استفاده می‌شود که سامانه‌های دفاعی از آن‌ها بی‌اطلاع بوده و برای مقابله با حملات از این نقاط، آمادگی ندارند. حملات «روز صفر» اکنون بازار بسیار پررونقی دارد، به طوری که محققین بسیاری از کشورها نقاط آسیب‌پذیر را شناسایی کرده و اطلاعات مربوط به آن‌ها را به مجرمین سایبری، دولت‌ها یا حتی شرکت‌های تولیدکننده نرم‌افزار، برای فروش عرضه می‌کنند. ابزارهای حملات روز صفر در دسترس بوده و به APT ها اجازه می‌دهند تا با استفاده از ابزارهای نرم‌افزاری جدید و غیرقابل‌شناسایی به حافظه و IP های یک شبکه دستبرد زده یا آن شبکه را مختل کنند.
استخراج IP در شبکه‌ها همچنان اصلی‌ترین هدفی است که APT ها دنبال می‌کنند و مهاجمین این گروه‌ها تقریباً شرکت‌های هیچ صنعتی را از گزند حملات خود بی‌نصیب نگذاشته‌اند. برخی حملات حتی تا سه سال هم به طول می‌انجامد و مهاجمین در تمام این مدت تمام اطلاعات ارزشمند را استخراج می‌کنند. برخی دیگر از حملات بیشتر شبه به «قاپ‌زنی» هستند، که مهاجمین در عرض تنها چند دقیقه اطلاعات باارزش را به دست می‌آورند.
APT ها از اطلاعات یک کارخانه برای ضربه زدن به همان مجموعه بهره می‌گیرند. به عنوان مثال، یکی از گروه‌های مجرم سایبری توانست به لیست بازرسی از شرکت‌های فعال در صنعت کارت‌های اعتباری دسترسی پیدا کند، که مشخص می‌کرد وضعیت امنیتی شرکت‌های مختلف از لحاظ امنیت مبادلات کارت‌های اعتباری در چه سطحی است. این فهرست‌های بازرسی، نقاط ضعف سامانه‌های دفاعی شرکت‌های مختلف را مشخص کرده بود که هکرها از آن‌ها برای افزایش کارایی و بهبود حملات خود از آن‌ها استفاده می‌کنند.
این حملات که از آن‌ها تحت عنوان حملات «بالادستی» یاد می‌شود، هر روز در حال فراگیرتر شدن هستند. در این حملات، هکرها به سراغ شرکت‌هایی می‌روند که دیگر شرکت‌ها محصولات آن‌ها نظیر «لایه سوکت امن» (SSL) به منظور امن کردن مبادلات استفاده می‌شود، را برای افزایش امنیت شبکه‌های خود به کار می‌گیرند. آن‌ها سپس با استفاده از فناوری‌ای که به آن دستبرد زده‌اند، به ده‌ها یا گاها صدها شرکت یا کاربری که از آن فناوری استفاده می‌کنند، هجوم می‌برند. گویی به یک کلیدسازی دستبرد زده و سپس با استفاده از شاه‌کلید ربوده‌شده، قفل صدها در را باز کنند. یکی از معروف‌ترین این حملات، حمله به شرکت «آر. اس.ای»، تولیدکننده بزرگ نرم‌افزارهای رمزنگار، است. در این حمله، «آر. اس.ای» خود هدف اصلی نبود، بلکه مهاجمین APT به این شرکت نفوذ کردند تا به فناوری تائید هویتی که در مؤسسات مالی، شرکت‌های دفاعی و دیگر فعالیت‌های مهم از آن استفاده می‌شد، دست یابند. در حملات بالادستی، استفاده هکرها از شناسه دیجیتالی که با شناسه محصول اصلی غیرقابل تمیز است، موجب می‌شود تا امنیت به کلی از بین برود.
دیگر روش حملات سایبری، روش موسوم به «فیشینگ هدفمند» است. در این روش از ایمیل‌های آلوده به بدافزار برای فریب کاربران و نفوذ به سامانه‌های آن‌ها استفاده می‌شود. ایمیل‌ها معمولاً به نظر قابل‌اعتماد می‌رسند و عموماً ویدئو یا یک فایل اکسل نیز به آن ضمیمه شده است. به محض آنکه کاربر برای دریافت فایل ضمیمه روی آن کلیک کند، بدافزار دانلود شده و وارد شبکه می‌شود. در یکی از موارد موفق حملات «فیشینگ»، برای مدیران یک نهاد ایمیل‌هایی تحت عنوان وسوسه‌برانگیز «لیست پاداش‌های سال آینده» ارسال شد.
در یک مورد دیگر، باز کردن یک فایل ویدئویی با پسوند «.mpeg» که به ایمیل ضمیمه شده بود، باعث می‌شد تا نرم‌افزار موسوم به «key logger» روی دستگاه‌ها کپی شود که قادر بود تک‌تک کلیدهایی را که کاربر روی کیبورد می‌فشارد، را ثبت کرده و برای مهاجمین بفرستد. هکرها با استفاده از همین اطلاعات به شناسه هویتی‌ای که کاربران از آن برای ورود به شبکه شرکت استفاده می‌کردند، دست می‌یافتند. مهاجمین سپس با همین شناسه‌های هویتی معتبر، وارد شبکه شده و بدافزار مدنظر خود را برای تخلیه اطلاعات مشخص از شبکه، روی آن نصب می‌کردند. تنها با همین روش خاص، تاکنون به بیش از ۱۵۰ شرکت علمی و فناوری حمله شده است.
این حملات می‌توانند در چند حمله، چند موج یا بخش به بخش صورت گیرند. APT ها در ابتدا به دنبال کد برنامه‌ای یا اطلاعات نرم‌افزاری هستند که به آن‌ها اجازه دهد به شبکه‌های شرکت دسترسی پیدا کنند. به محض آنکه توانستند به دسترسی‌های مدنظر برسند، برنامه خود را که به دنبال سرقت IP های ارزشمند است، در شبکه جاسازی کرده و آن را فعال می‌کنند. لازم به ذکر است که معمولاً در حملات سایبری تکوینی (که به صورت چند مرحله و تکاملی هستند)، مهاجمین باید خیلی بدشانس یا غیرحرفه‌ای باشند که گیر افتاده یا حتی شناسایی شوند. اغلب پیشرفته‌ترین مهاجمین، ناشناخته باقی می‌مانند.
از بین مجموع حملات APT که ما از آن‌ها مطلع می‌شویم، ریشه بیش از ۹۰ درصدشان به چین می‌رسد. گروه‌های APT چینی بر سرقت IP ها و دیگر اطلاعات محرمانه تجاری متمرکز هستند. آن‌ها در بهره‌برداری از اطلاعات ارزشمند شبکه‌های دیگر، در جهان پیشرو هستند. زمانی بحث امنیت IP ها و اطلاعات محرمانه تجاری مطرح است، تغییر رویکرد چین می‌تواند نقشی اساسی در پازل امنیت سایبری ایفا کند. گروه‌های چینی فعالانه صنایع گوناگون از جمله هوا و فضا، داروسازی، شیمی، خودروسازی و رسانه‌های سرتاسر جهان را هدف قرار می‌دهند. این حملات گاهی اوقات رسانه‌ای می‌شود، اما معمولاً از چشم جامعه به دور می‌ماند.
APT ها پیش از معمولاً تنها شرکت‌های دارای IP های ارزشمند را هدف قرار می‌دادند. در حالی که این گروه‌ها همچنان چنین شرکت‌هایی را هدف قرار می‌دهند، دامنه حملات آن‌ها گسترش یافته و همه شرکت‌های دارای اطلاعات مفید، IP یا سرمایه را نیز در برگرفته است. قربانیان این حملات تقریباً در همه‌جا و هر صنعتی، از شرکت‌های کوچک گرفته تا مجموعه‌های بزرگ و در هر کشوری هستند.
با این حال، تهدیدات امنیت سایبری تنها به چین محدود نمی‌شود. APT های روسی در مقایسه با چینی‌ها بسیار پیچیده‌تر بوده و روش‌های مورد استفاده آن‌ها فوق‌العاده ممتاز است. به عنوان نمونه، هکرهای روس با طور گسترده‌ای از رمزنگاری استفاده می‌کنند. آن‌ها با رمزنگاری بدافزار، حذف آن از شبکه‌ها را دشوارتر کرده و ضمناً بر اقداماتی که برای شناسایی هکرهای چینی صورت گرفته، فائق می‌آیند.
اگر گروه‌های APT چینی تمرکز خود را روی سرقت IP ها گذاشته‌اند، همتایان روس و اروپای شرقی‌شان، بیشتر بر جرائم مالی متمرکزند. قربانیان این گروه را هم در تقریباً تمام صنایع مختلف می‌توان یافت. این گروه‌ها مشخصاً مدیران مالی و ممیزهای حساب‌های شرکت‌ها را هدف قرار می‌دهند تا به اطلاعات خصوصی در مورد وضعیت مالی، سود یا طرح‌های شرکت‌ها دست یابند. این هکرها به دنبال اطلاعاتی خاص مربوط به شرکت‌های سهامی هستند تا از این اطلاعات برای معامله یا تأثیرگذاری بر قیمت سهام شرکت استفاده کنند. یکی از موارد نگران‌کننده این است که هکرهای روس از این روش برای دستکاری در بازار سهام به نحوی که قابل‌تشخیص نباشد، استفاده می‌کنند.
«دیوید دی‌والت» از شرکت «فایر آی»: «اگر شما ذخیره‌ای از IP ها دارید، بدانید جزو اهداف هستید. ما این را در بیمارستان‌ها و مراکز درمانی دیده‌ایم. ما این را به وضوح در بانکداری مشاهده می‌کنیم. ما این را در اندیشکده‌ها می‌بینیم. این را در شرکت‌های تولیدی شاهدیم. ما این موضوع را در بخش انرژی مشاهده می‌کنیم. تقریباً در تمام بخش‌های همه کشورها ما شاهدیم که حملاتی برای نفوذ و سرقت IP ها، اطلاعات و سرمایه، صورت می‌گیرد. بنابراین، این امر به موضوعی جهانی بدل شده است.»

رویکردهای دفاعی باید همپای مهاجمین رشد کنند
APT ها فرصت‌طلب و خلاق هستند. اگر یک نهاد به خوبی محافظت شده باشد، آن‌ها به دنبال شرکای تجاری، حسابداران یا شرکت‌های حقوقی خارج از این نهاد که توان دفاعی کمتری دارند، می‌روند و از شبکه‌های آن‌ها به عنوان راهی جایگزین برای نفوذ و دست یافتن به اطلاعاتی که می‌خواهند، استفاده می‌کنند. شبکه‌های شرکت‌ها معمولاً از مسیر شرکت‌های ارائه‌دهنده دامنه یا خدمات‌دهنده به شبکه، مورد هدف قرارگرفته و ضربه می‌خورند. به عنوان نمونه، «ارتش الکترونیک سوریه» برای نفوذ به «نیویورک‌تایمز» از مسیر شرکت خدمات‌دهنده به سایت، استفاده کرد. شرکت‌های حقوقی هم اهداف خوبی برای دست یافتن به اطلاعات محرمانه شرکت‌ها از جمله مجوزها، شرکا یا دارایی‌ها، هستند.
تهدید APT ها تنها به اطلاعات منحصر نبوده و می‌تواند به تغییرات فیزیکی نیز منجر شود. انجام تخریب‌های فیزیکی در مقایسه به سرقت ساده اطلاعات، نیازمند حجم بسیار بیشتری از پیچیدگی‌های برنامه‌نویسی و اطلاعات در مورد هدف است. این حملات همچنین در مقایسه با ابزارهایی که در حال حاضر برای حملات معمول استفاده می‌شوند، به ابزارهایی بسیار گران‌قیمت‌تر نیاز دارند. با این حال، اکنون تعداد کشورهایی که به چنین مهارت‌هایی دست‌یافته‌اند، رو به افزایش است. در حالی که ایجاد اثرات فیزیکی به دلیل منابع و مهارت‌های بیشتری که نیاز دارند، همچنان کاری دشوار است، اما اکنون تعداد فزاینده‌ای از گروه‌ها به مهارت لازم برای انجام حملات مختل‌کننده یا تخریب‌گر که می‌تواند ایمنی عمومی یا امنیت ملی را در معرض خطر قرار دهد، دست‌یافته یا در حال دست یافتن هستند.

دفاع سایبری نتوانسته به اندازه APT ها پیشرفت کند
APT ها منابع، پشت‌کار و مهارت‌های لازم برای طراحی حملات پیچیده و فائق آمدن بر سامانه‌های دفاعی و جلوگیری از شناخته شدن را دارند. شبکه بسیاری از شرکت‌ها در حالی مورد حمله و دستبرد قرارگرفته که حتی خود آن شرکت نیز از این موضوع بی‌اطلاع است. APT ها با بهره‌گیری از هماهنگی ضعیف و اجرای ناقص تمهیدات اولیه امنیت سایبری در شرکت‌ها، به تهدیدی جدی برای امنیت سایبری بدل شده‌اند. تمهیدات ضعیف دفاعی بدان معنی است که APT ها می‌توانند بدون آنکه قربانی بفهمد، همواره با یک الگوی مشخص با موفقیت به شبکه نفوذ کرده و به اطلاعات آن دستبرد بزنند.
ما داریم در مورد یک «پرل هاربر» سایبری صحبت می‌کنیم. در واقع بهتر از آن تحت عنوان یک «خط دفاعی ماژینو» سایبری یاد کنیم. «خط دفاعی ماژینو» استحکاماتی بود که فرانسوی‌ها هزینه زیادی برای ایجاد آن کردند، اما آلمان نازی به سادگی توانست در جنگ جهانی دوم از آن عبور کند. بسیاری از ساختارهای امنیتی دفاعی کنونی نیز مشترکات زیادی با «خط ماژینو» دارند. آن‌ها سفت‌وسخت، انعطاف‌ناپذیر و بیش‌ازحد پیچیده هستند. افزایش لایه‌های ایستا و مشابه هم، به هیچ وجه به معنی افزایش امنیت نیست. یک معماری دفاعی مبتنی بر رویکردهای ایستا که از امضای دیجیتال و استانداردهای انطباقی استفاده می‌کند، چیزی است که هکرها می‌توانند هر بار بر آن غلبه کنند.
اغلب شرکت‌ها وقتی می‌فهمند مورد حمله قرارگرفته‌اند که ماه‌ها از آن حمله گذشته و عموماً هم یک شرکت ثالث است که آن‌ها را از این موضوع مطلع می‌کند. بخش اعظم حملات موفق تنها به تکنیک‌های ابتدایی نیاز دارند و اغلب آن‌ها را می‌توان تنها با استفاده هماهنگ و مداوم از تمهیدات نسبتاً ابتدایی پیشگیرانه، متوقف کرد. یکی از دلایلی که جرائم سایبری تا این حد گسترش یافته، این است که مهاجمین برای انجام یک حمله موفق، لازم نیست چندان تلاشی انجام دهند.

باید به سمت روش‌های دفاعی پویا حرکت کرد
اغلب سامانه‌های دفاعی کنونی «نقطه‌محور» هستند و شرکت‌ها تنها از خود دفاع می‌کنند. این در حالی است که در رویکرد پدافند پویا، روش‌های مورد استفاده هم کلی‌نگر است، به این معنی که تمام مجموعه از حمله شرکای تجاری و تأمین‌کنندگان مواد اولیه را مدنظر داشته، و پویا بوده و دقیقاً هم‌پای تهدیدات، روندی تکاملی دارند. اغلب روش‌های پدافندی چندلایه ایستا که توسط بسیاری از شرکت‌ها و با استفاده از برنامه‌های مختلف به کار گرفته شده‌اند، نمی‌توانند در برابر روش‌های مبتنی بر مهندسی اجتماعی نظیر «فیشینگ هدف‌اند» و «حملات روز صفر» مؤثر باشند. یک ساختار امنیتی چندلایه معمولی که لایه‌های آن از روش‌های متداول انطباق الگو یا امضای دیجیتال استفاده می‌کنند، نظیر سامانه‌های شناسایی و ممانعت، فایروال‌ها و دروازه‌های دیجیتال، تنها به ایجاد یک حس غلط امنیت، منجر می‌شوند.
اطلاعات «فایر آی» و دیگر شرکت‌ها نشان می‌دهد که APT ها ممکن است به شبکه‌های بیش از ۹۵ درصد شرکت‌ها و دولت‌ها نفوذ کرده باشند. مدل استفاده از آنتی‌ویروس برای رسیدن به امنیت سایبری، اکنون به شدت تحت‌فشار است. زمانی شرکت‌های تولیدکننده آنتی‌ویروس اولین بار ایجاد شدند، باید تنها به دنبال الگوها یا نشانه‌هایی بودند که نشان‌دهنده بروز حمله است، و با ایجاد یک امضای دیجیتال، فایل‌ها را برای شناسایی حمله رصد کنند. این شرکت‌ها در طول سال‌های طولانی الگوهای بیشتری تولید و فایل‌های بیشتری را رصد کرده‌اند. استفاده از مشخصه‌های دیجیتال و ایجاد فهرست‌های سیاه به آن معنی است که ما بیش از ۶۰ میلیون شناسه تهدیدات سایبری را در هر سیستم قرار داده‌ایم؛ با این حال حملات همچنان با سرعت خیره‌کننده، به پیش می‌روند.
در گذشته، بلافاصله چند روز بعد از آنکه بدافزاری ظاهر می‌شد، مشخصه‌ای برای شناسایی و مسدود کردن آن از سوی شرکت‌ها تولید می‌شد. اما در چند سال اخیر، سرعت ظهور بدافزارهای جدید و تعداد بالای حملاتی که انجام می‌دهند موجب شده تا آنتی‌ویروس‌ها در موضع ضعف قرار گیرند. مهاجمین می‌توانند با دسترسی به لیست مشخصه‌های یک شرکت به طور کامل سپر دفاعی آن شرکت را دور بزنند.
عدم وجود مدیریت هماهنگ هم دیگر مسئله‌ای است که دفاع در برابر APT ها را دشوارتر می‌کند. مدیریت هماهنگ در واقع قوانین و تفاهماتی است که بر اقدامات هماهنگ بیم شرکت‌ها و دولت‌ها علیه APT ها حاکم است. مدیریت هماهنگ ضعیف موجب می‌شود تا دولت‌ها و نهادها در همکاری برای مقابله با APT ها با دشواری بیشتری روبرو شوند. در چنین فضایی است که حتی حملات غیرپیچیده و ابتدایی هم می‌توانند موفق باشند. نبود هماهنگی بین مدافعین، موضوعی است که از نبود مدیریت هماهنگ نشأت می‌گیرد. در واقع مدیریت هماهنگ با ایجاد ساختارهای لازم برای همکاری‌های دفاعی، زمینه را برای یک رویکرد جامع در امنیت سایبری فراهم می‌کند. ناتوانی در ایجاد یک ساختار مدیریت هماهنگ بین شرکت‌ها و دولت منجر به این معنی است که به عنوان حجم بالایی از حملات شناسایی نشده و امکان پیش‌گیری و مبارزه با آن فراهم نمی‌شود. در صورتی که شبکه لایه‌های دفاعی کافی را نداشته باشد، در آن صورت نبود هماهنگی مناسب جزو اصلی‌ترین مشکلات امنیت سایبری خواهد بود.

پاسخ به تهدید APT ها
چیزی که به طور خلاصه می‌توان گفت، این است که رقبای APT ما افرادی هستند ماهر و خلاق که در برابر خطوط دفاعی‌ای قرارگرفته‌اند که برای مهارشان بسیار ضعیف هستند. سال‌هاست که این وضعیت ادامه یافته، اما نباید اجازه داد این وضعیت به امری دائمی بدل شود. با وجود آنکه هیچ راه‌حل قطعی برای دستیابی به امنیت سایبری کامل وجود ندارد، اما می‌توان با ایجاد همک
اری و هماهنگی در سطوح بین‌المللی، ملی و شرکتی، میزان تهدید APT ها را کاهش داده و امنیت سایبری را بالا برد. راهکارهایی که ما پیشنهاد می‌کنیم، در ۵ ردیف دسته‌بندی می‌شود: رویه‌ها، تبعات، فناوری، مدیریت و نیروی انسانی.
اقدامات پیشگیرانه سایبری نقطه شروع است: هیچ شرکت یا آژانسی نمی‌تواند بدون آنکه در ابتدا برخی اصول اولیه مراقبتی را رعایت کند، از پس تهدیدات سایبری برآید. بسیاری از حملات را می‌توان با اجرای برای تمهیدات ساده امنیتی، ناکام گذاشت. یک نمونه خوب برای تمهیدات اولیه، بسته موسوم به راهبردهای ۳۵ گانه کاهش تهدید استرالیا است. یک نمونه دیگر، بسته موسوم به «۲۰ تمهید امنیتی مؤثر در دفاع سایبری» موسسه SANS است. این راهبردهای مقابله با ریسک می‌تواند به شرکت‌ها کمک کند که از پس اغلب تهدیدات سایبری شناخته شده برآمده و در عین حال هزینه‌های دفاعی خود را کاهش دهند. راهبردهای کاهشی همچنین می‌توانند به پایین آمدن تهدیدات داخلی سازمان‌ها نیز کمک کنند. گزارش «چارچوب امنیت سایبری» موسسه ملی استاندارد و فناوری که به دستور اجرایی فوریه ۲۰۱۳ رئیس‌جمهور اوباما و با هدف تهیه لیستی از تمام اقداماتی که شرکت‌ها می‌توانند برای بالا بردن امنیت شبکه‌هایشان انجام دهند، ایجاد شد. این لیست موقعیتی را فراهم می‌کند تا تمهیدات اولیه به پایه‌ای برای امنیت سایبری بدل شوند.
این تمیهدات اولیه امنیتی باید همراه با نظارت و مراقبت مداوم به اجرا گذاشته شوند. به عنوان مثال اقدامات ساده‌ای چون کسب اطمینان از اینکه تمام نرم‌افزارهای نصب‌شده روی دستگاه‌ها، از لحاظ امنیتی به روز شده‌اند. چک کردن مداوم موارد دفاعی موجب می‌شود تا نقاط ضعف پیش از آنکه مهاجمین بتوانند از آن استفاده کنند، شناسایی شوند. میزان کارایی کنترل‌ها و تمهیدات امنیتی به میزان توانایی کاربر برای استفاده بهینه از آن‌ها بستگی دارد. متخصصان امنیت اطلاعات اغلب به این نتیجه می‌رسند که در بسیاری از موارد، موفقیت حملات بیش از آنکه نتیجه استفاده مهاجمین از روش‌های پیچیده باشد، ناشی از اجرای نادرست تمهیدات امنیتی از سوی قربانی بوده است. در مجموع، باید گفت حتی پیچیده‌ترین راهبردهای دفاعی هم اگر به درستی از سوی کاربر مورد نظارت قرار نگرفته و به اجرای مناسبشان بی‌توجهی شود، در برابر حملات مغلوب می‌شوند.

برای افزایش امنیت، باید از روش‌های سنتی فاصله گرفت
نسبت به تائید صحت هویت جدیت به خرج دهید:وقت آن رسیده که روش معمول تائید هویت کنار گذاشته شود. شرکت‌ها باید به استفاده از شیوه «نام کاربری/ کلمه عبور» برای تأمین امنیت موارد باارزش، پایان دهند. برنامه‌هایی که رمز عبور را شکسته یا حدس می‌زنند، به وفور در بازار سیاه جرائم سایبری یافت می‌شوند و APT ها نیز به ابزارهای حتی پیشرفته‌تر و پیچیده‌تر دسترسی دارند. بسیاری از حملات مهاجمین، به دلیل ضعیف بودن رمز عبور است که با موفقیت همراه می‌شود. از این رو، به روش‌های پیشرفته‌تری برای تائید هویت نیاز است. البته این امر همواره به دلیل بالا رفتن هزینه‌ها و همچنین دشوارتر شدن دسترسی کارکنان با مخالفت‌هایی همراه است؛ درست همانطور که بیشتر کردن قفل‌های درها با مخالفت مواجه می‌شود. اگر شرکتی همچنان به استفاده از روش قدیمی «نام کاربردی/کلمه عبور» برای محافظت از اطلاعات باارزش ادامه دهد، انگار درهای شرکت را بدون قفل و نگهبان، به حال خود رها کرده است.

ایجاد هزینه برای اقدامات APT ها: وقتی بحث تعیین شناسایی مسئول حملات مطرح است، می‌بینیم که ما پیشرفت‌های زیادی را داشته‌ایم، حتی از ۵ سال قبل تا الان. اکنون در بسیاری از موارد (و البته نه در همه آن‌ها) می‌توانیم بگویم که چه کسی عامل حمله بوده است. همین امر به ما اجازه می‌دهد تا در رویکرد خود برای یافتن راهکارهای جلوگیری از تهدیدات سایبری، متمرکزتر عمل کنیم. داشتن توانایی مشخص کردن عامل حمله، این فرصت را فراهم می‌کند تا جرایمی برای مهاجمین در نظر گرفته شود و نتیجتاً هر حمله تبعاتی مشخص را برای عوامل آن داشته باشد. وقتی در حال حاضر تقریباً هیچ جریمه و تنبیهی برای ایجاد بدافزارها وجود ندارد، چرا مهاجمین باید از اعمال خود دست بردارند؟ قطعاً باید جریمه‌ها یا تبعاتی دیگر برای مهاجمین وجود داشته باشد.
استفاده از رویکردهای حقوقی برای هزینه‌دار کردن اعمال APT ها، یکی از مواردی است که تاکنون به ندرت به آن پرداخته شده است. شاید برای یک شرکت مقدور نباشد که مهاجمین را تحت پیگرد قرار دهد، اما مقامات کشری می‌توانند با استفاده از ابزارهای ایجاد شده برای تروریسم، منع گسترش و جرائم برون مرزی برای مقابله با APT ها استفاده کنند. خودداری از ارائه ویزا، محدود کردن تراکنش‌های مالی و همچنین تحت پیگرد قرار دادن افراد دخیل یا منتفع از جاسوسی سایبری از جمله این ابزارهاست. این‌ها ابزارهایی هستند که امتحان خود را پس داده و می‌توان از آن‌ها برای مقابله با گروه‌های شناخته‌شده APT استفاده کرد.
هیاهویی که در مورد جاسوسی آژانس امنیت ملی آمریکا به راه افتاده، از ارزش اقدامات قانونی نمی‌کاهد. بسیاری از کشورها در جهان دست به جاسوسی سایبری می‌زنند. این کشورها نمی‌خواهند آژانس امنیت ملی آمریکا را به دادگاه بکشانند، چراکه این کار بدعتی تازه بنا می‌گذارد که بعدها می‌تواند آژانس‌های اطلاعاتی خود آن‌ها را نیز گرفتار کند. حتی اگر همه APT ها هم ارتباط نزدیکی با دولت کشورهای میزبان داشته باشند، اما آن‌ها همچنان شخصیت‌های حقیقی‌ای هستند که هم بر اساس قوانین فردی مرتکب جرم شده و هم بر خلاف جاسوسی، حتی بر اساس قوانین ملی خود نیز که مخالف سرقت اطلاعات مالی و IP است، مرتکب تخلف شده‌اند. وقتی بحث جرائم اینترنتی در میان است، جهان باید به امان دادن به APT ها پایان دهد.
یک روش دیگر ایجاد هزینه و تبعات برای مهاجمین که البته مشکلاتی دارد، اما اخیراً به صورتی جدی مورد بحث و توجه قرارگرفته، انجام حملات تلافی‌جویانه به مهاجمین است. به این روش برخی اوقات، دفاع فعال گفته می‌شود. به طور کلی، آنچه که یک شرکت برای محافظت از خود در شبکه‌اش انجام می‌دهد، نظیر قرار دادن اطلاعات غلط در شبکه داخلی، تله‌گذاری و یا ایجاد توانایی ردگیری و کنترل استفاده از IP همگی مواردی است که جزو سیاست‌های داخلی آن شرکت یا قوانین کشور به شمار می‌آید و دینی برای آن نهاد ایجاد نمی‌کند. اما، اگر یک شرکت برای تلافی حملات از خود از شبکه‌اش خارج شده و به خصوص وارد شبکه‌ای در خارج از کشور شود، خود را در معرض تهدید قوانین بین‌المللی قرار داده و ممکن است مدیون شناخته شود. علاوه بر این، از آنجا که ایالات متحده تلاش کرده تا روسیه و چین را به همکاری در زمینه اجرای قوانین مبارزه با جرائم سایبری تشویق کند، به سختی می‌تواند در برابر درخواست‌های خارجی برای همکاری در زمینه تحقیق در مورد جرائم سایبری آمریکایی‌هایی که حملات تلافی‌جویانه انجام داده‌اند، ایستادگی کند. همچنین اقدامات تلافی‌جویانه که افراد رأساً دست به آن می‌زنند، در صورت خارج شدن از کنترل و ضرر زدن به شخص ثالثی که خطایی مرتکب نشده بوده، به صورتی جدی با ریسک مدیون شدن فرد مواجه است. بسیاری از شرکت‌ها به شدت وسوسه می‌شوند تا دست به حملات تلافی‌جویانه بزنند، اما آن‌ها پیش از هر اقدامی باید به دقت به تبعات لو رفتن احتمالی خود فکر کند و بعد این ریسک را بپذیرند.
بهترین راه برای کنترل تقاضا برای حملات تلافی‌جویانه، این است که دولت‌ها سیاست‌های قاطعانه‌تری برای مقابله و برخورد با APT ها در پیش بگیرند. این بدان معنی نیست که دولت‌ها به هم اعلام جنگ کنند، بلکه به این معنی است که به طور کامل از مجموعه ابزارهای دیپلماتیک، تجاری و قانونی‌ای که در اختیار دارند، در راستای ایجاد تبعات واقعی برای مهاجمین استفاده کنند؛ آن هم در محیطی که تبعات حملات به طور سنتی آنقدر محدود است که تقریباً به چشم نمی‌آیند. جایگزین این روش هم این است که برخوردی منفعلانه داشته و اجازه دهیم افراد قربانی شوند.

از فناوری‌های جدید بهره بگیرید: در بازار فناوری‌های موثری در زمینه امنیت سایبری وجود دارد، اما پیشرفت‌هایی که اخیراً صورت گرفته، شانس کاهش فاصله میان توان تهاجمی و دفاعی را افزایش داده است. روش‌هایی چون کلان‌داده، رایانش ابری و نرم‌افزار به عنوان سرویس (SaaS) می‌توانند دیگر در حد یک شعار باقی نمانند. فناوری‌هایی که پشت این روش‌هاست، نوع جدیدی از دفاع سایبری را معرفی می‌کند. استفاده از سامانه‌های مجازی برای بررسی فایل‌ها پیش از آنکه به شبکه هدف منتقل شوند، روش جدید و امیدوارکننده‌ای برای استفاده از فناوری است. روش‌های بسیار دیگری هم وجود دارد که می‌تواند به ما در فاصله گرفته از روش‌های منفعلانه کمک کنند. ایجاد استانداردهایی برای رویارویی با تهدیدات پیشرفته و گسترش همکاری‌های داخلی بین سرویس‌دهندگان مختلف، می‌تواند فناوری پیشرفته‌ای را ایجاد کند که تاکنون هرگز دیده نشده است.
لازمه کاهش میزان تهدیدات، بررسی دقیق معماری اینترنت، کاربری‌ها و برنامه‌هاست تا بتوان نقاط ضعف آن‌ها را شناسایی کرد. در حال حاضر، نقاط ضعف به طرز شرم‌آوری آشکار و متعدد هستند، که دلیل اصلی این امر عموماً ضعف در توسعه و انجام عملیات سنجش است. برای تغییر این روند، لازم است تا در طرز فکر تولیدکنندگان نرم‌افزار، تغییر ایجاد شود. یکی از موضوعاتی که باید مورد بحث قرار گیرد، این است که آیا برای رسیدن به امنیت بهتر نیاز است که چارچوبی قابل‌اتکاتر برای شرکت‌های دخیل در تولید و فروش نرم‌افزار، تعریف شود یا خیر.

اطلاعات مربوط به تهدیدات را کنار هم بگذارید: در حال حاضر، شرکت‌های بزرگ و کوچک هریک تنها از بخشی از اطلاعات مربوط به پازل امنیت سایبری دسترسی دارند. اکنون «آگاهی وضعی» ما در مورد تهدیدات سایبری بسیار ناقص و از هم گسیخته است. اطلاعات ما در مقایسه با اطلاعاتی که مجموعه‌های مختلف در مورد تهدیدات سایبری دارند، بسیار محدود است. اگر ما بتوانیم تمام اطلاعاتی را که شرکت‌ها و آژانس‌های مختلف در اختیار دارند، کنار هم بگذاریم، دانش ما نسبت به APT ها و به تبع آن توانمان برای دفاع از خود در برابر آن‌ها به میزان بسیار زیادی افزایش می‌یابد.
در حال حاضر همکاری میان شرکت‌ها با هم و با دولت‌ها در زمینه امنیت سایبری با موانع قانونی، تجاری و معاملاتی مواجه است. موضوعات مربوط به عدم اطمینان، تلاش برای حفظ اطلاعات یا برند، محدودیت به اشتراک‌گذاری اطلاعات با خارج از کارخانه و نمونه‌های دیگری از نگرانی‌ها، از جمله موانع در مسیر این همکاری‌ها هستند. با وجود آنکه ایالات متحده مکانیزم‌های متعددی برای افزایش این همکاری‌ها ایجاد کرده، اما همچنان این موضوعات به عنوان مانعی در برابر همکاری و به اشتراک‌گذاری اطلاعات در زمینه تهدیدات سایبری، پابرجا هستند. حذف این مشکلات، نیازمند قانونگذاری‌های جدید از سوی کنگره است. هرچند این اتفاق در سال ۲۰۱۴ رخ نمی‌دهد، اما به نظر می‌رسد با روند رو به رشد ریسک و ضرر، نیاز به تصویب چنین قوانینی بیش از پیش در کنگره احساس می‌شود.
اما در سطح دولت، لازم است تا مسئولیت‌ها و وظایف آژانس‌های مختلف فدرال به نحوی تعریف شود که مشخص کند هریک از اطلاعات امنیت سایبری که به اشتراک گذاشته شده‌اند، در چه مواردی قابل استفاده و در چه مواردی غیرقابل استفاده هستند، به نحوی که از حریم شخصی نیز محافظت شود. استفاده محدود و کنترل دقیق بر اطلاعات امنیت سایبری امری ضروری است. لازمه آنکه فرایند به اشتراک‌گذاری اطلاعات در بخ�ظین برای امنیت سایبری ناکارآمد هستند.
یک راه برای آنکه از پویایی روش دفاعی اطمینان حاصل شود، این است که امنیت سایبری به یک سمت در هیئت مدیره ترجیحاً به عنوان بخشی از کمیته مدیریت ریسک، تبدیل شود. کمیته‌های مدیریت ریسک به ندرت رویکردهای ایستا را برای مدیریت ریسک‌های مالی و تبادلات ارضی می‌پذیرند. همین وضعیت باید در زمینه نظارت بر روندهای مربوط به امنیت سایبری نیز به وجود آید.

نشانه‌هایی برای خوش‌بینی وجود دارد؛ نه همین حالا، اما به زودی
هرچند مسئله امنیت سایبری و APT ها را نیز نظیر هر جرم دیگری، نمی‌توان به طور کامل حل کرد، اما می‌توان آن را تحت کنترل درآورد. قرار نیست فضای سایبری «غرب وحشی» باشد. تحقیق پیش رو نشان می‌دهد که می‌توان اقداماتی را برای مقابله با تهدیدات، ترتیب داد. هرچند چالش قابل توجهی وجود دارد، اما گزارش‌های مداومی که از حملات متعدد هکرها منتشر می‌شود، موجب شده تا کارخانه و کشورها به جایی برسند که تشنه یافتن یک راه‌حل باشند.
رسیدن به توافق برای انجام همکاری‌های بین‌المللی، امری دشوار و زمان‌بر است. اما اشخاص و شرکت‌ها می‌توانند مسئولیت اجرای تمهیدات امنیتی را بر عهده بگیرند. تولیدکنندگان نرم‌افزار می‌توانند موارد امنیتی را در قالب محصولات و برنامه‌های جدید ارائه کنند. انتقال و فاصله گرفتن از روش‌های ایستای مبتنی بر انطابق شناسه، برای رسیدن به یک معماری امنیتی مؤثر در آینده، امری ضروری است. پر بیراه نیست اگر بگوییم که وقتی اینترنت به وجود آمد، هیچ‌کس نمی‌دانست چطور باید امنیت آن را تأمین کرد (یا حتی به این واقعیت پی نبرده بودند که این فضا باید امن بماند). با افزایش تهدیدات، آن وضعیت تغییر کرد و حالا روش‌های مؤثر مقابله با تهدید هرچند هنوز به طور کامل اجرایی نشده‌اند، اما دستکم مورد شناسایی قرارگرفته‌اند.
تهدید APT ها همچنان چه از نظر گستردگی و چه از نظر پیچیدگی، به رشد و تکامل ادامه می‌دهد، اما راه‌هایی برای مدیریت و کاهش این تهدید وجود دارد. نباید اجازه داد بازیگران بدخواه، اینترنت را در معرض خطر بیشتری قرار دهند. رویه‌ها، تبعات، فناوری، مدیریت و نیروهای قوی‌تر می‌توانند امکان مدیریت بخش اعظم تهدیدات سایبری را فراهم کنند. تهدیدات مزمن همچنان به قوت خود باقی می‌مانند، اما با چنین تمهیداتی می‌توان میزان اثرگذاری آن‌ها در سال‌های آتی را مدیریت کرد.

پایان
منبع : http://www.eshraf.ir/1517/

  • Upvote 5

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

بسم الله الرحمن الرحیم





منطقه خلیج‌فارس به منطقه‌ای مهم در زمینه تنش‌های سایبری مبدل شده است. فضای سایبری به حوزه‌ای برای تقابل‌های پنهانی تبدیل شده که در یک سوی آن آمریکا، اسرائیل و دیگر کشورها قرار دارند و در سوی دیگر ایران و روسیه.اندیشکده آمریکایی «مرکز مطالعات راهبردی و بین‌المللی» در مقاله‌ای به قلم «جیمز اندرو لویس» نوشت: حوزه خلیج‌فارس به منطقه‌ای مهم در زمینه تنش‌های سایبری مبدل شده است. فضای سایبری به حوزه‌ای برای تقابل‌های پنهانی تبدیل شده که در یک سوی آن آمریکا، اسرائیل و دیگر کشورها قرار دارند و در سوی دیگر ایران و روسیه. ایران در زمینه توسعه توانایی‌های سایبری از کشورهای شورای همکاری خلیج‌فارس بسیار پیشی گرفته است و قابلیت‌های خود را در زمینه نظارت بر مخالفت‌های داخلی و همچنین استفاده از هکرها برای ایجاد اختلال در اهداف خارجی یا حمله به آن‌ها گسترش داده است. حملات مشابه این چنینی در چند سال اخیر به احتمال زیاد یا از سوی ایران انجام شده‌اند و یا اجازه این کار از ایران گرفته‌ شده است. حتی اگر ایران با پیشرفت مذاکرات اتمی از اقدامات تهاجمی دست بردارد رشد توانایی‌های ایران همچنان یک تهدید امنیتی محتمل برای کشورهای حوزه خلیج‌فارس به حساب می‌آید. کشورهای شورای همکاری خلیج‌فارس نیز کار توسعه توانایی‌های پدافندی خود را آغاز کرده‌اند اما برای جلوگیری از تهدیدات آتی باید پدافند خود را تقویت کنند و با هم همکاری مؤثرتری داشته باشند.
«جیمز اندرو لویس» عضو ارشد و مدیر برنامه فن‌آوری‌های راهبردی در مرکز مطالعات راهبردی و بین‌المللی است. او در این مرکز در زمینه فن‌آوری، امنیت و اقتصاد بین‌الملل مطالبی نوشته است. او قبل از پیوستن به مرکز در وزارت امور خارجه در مقام افسر خدمات خارجی فعالیت داشته و به عنوان عضو سرویس اجرایی ارشد مسئولیت‌هایی بر عهده داشته است. تجربه او در دولت به کارش در زمینه مسائل گسترده سیاسی-نظامی و امنیتی بازمی‌گردد. او فرستاده گروه کارشناسان دولتی امنیت بین‌المللی سازمان ملل در سال ۲۰۱۰ و ۲۰۱۳ بوده است. لویس نوشته‌های متعددی دارد و در مرکز مطالعات راهبردی و بین‌المللی گزارش‌ها و مقالاتی درباره رابطه میان فن‌آوری و قدرت ملی به رشته تحریر درآورده است. او در زمینه فن‌آوری و راهبرد کارشناسی شناخته‌شده در سطح بین‌المللی است. او گفتگوهای مسیر دوم با چین در زمینه امنیت سایبری را هدایت کرده است. در رسانه‌ها از صحبت‌های او به‌وفور یاد می‌شود و او بارها در مقابل کنگره سخنرانی داشته است. تحقیقات فعلی او به بررسی امنیت بین‌الملل و اداره فضای سایبری و هم‌چنین تأثیر اینترنت بر سیاست متمرکز است. او دارای مدرک دکترا از دانشگاه شیکاگو است.

حملات سایبری ابزاری جدید برای قدرت ملی است
حملات سایبری ابزاری جدید برای قدرت ملی است. این ابزار وسیله‌ای برای فشار، تأثیرگذاری و جنگ به دست می‌دهد. استفاده از فنون سایبری به عنوان ابزار اطلاعاتی به دهه هشتاد میلادی بازمی‌گردد و حملات سایبری نظامی اول بار در دهه نود میلادی مشاهده شد. استفاده از ابزار و فنون سایبری به عنوان ابزار قدرت ملی به امری رایج در کشورهای خلیج‌فارس مبدل شده است. حوزه خلیج‌فارس به نقطه مهمی در عرصه تنش‌های سایبری مبدل شده چرا که در این منطقه فعالیت‌های زیادی انجام می‌پذیرد و احتمال محاسبات نادرست و بالا گرفتن تنش‌ها همیشه بیشتر است.

رقابت سایبری در میان دولت‌های حوزه خلیج‌فارس
حوزه خلیج‌فارس از این حیث منحصربه‌فرد است که به استثنای شبه‌جزیره کره در هیچ کجای دیگر به اندازه این حوزه از فنون سایبری به شکل ابزاری پنهانی در دست دول استفاده نمی‌شود. اولین دلیل تنش میان دولت‌های حوزه خلیج‌فارس گسترش توانایی‌های سایبری توسط ایران است، خصوصاً این که به نظر می‌رسد ایران تمایل دارد دیگر بار از این توان استفاده کند. منبع نگران‌کننده دیگر توان سایبری رو به افزایش اسرائیل است که خود زاییده مشاجرات ایران و کشورهای حوزه خلیج‌فارس است. با توجه به اهمیت راهبردی و اقتصادی منطقه خلیج‌فارس حملات سایبری که بتواند تولید نفت را تحت تأثیر قرار بدهد می‌تواند به بحرانی فیزیکی با عواقب جهانی بدل شود. استفاده از ابزار سایبری و بسط توانایی‌های مرتبط می‌تواند توازن قدرت نظامی منطقه در میان کشورها را دچار تغییر کند و ثبات خلیج‌فارس را تحت تأثیر منفی قرار بدهد. این امر خصوصاً در صورتی که کشورهای شورای همکاری خلیج‌فارس در پاسخ به این تهدید جدید پدافند خود را گسترش ندهند و راه‌هایی برای همکاری بهتر پیدا نکنند خطرناک‌تر خواهد شد.

رخدادهایی که توجه دولت‌های حوزه خلیج‌فارس را به تهدید سایبری جلب کرد
سه اتفاق اصلی موجب تمرکز دولت‌های حوزه خلیج‌فارس بر امنیت سایبری شد. اولین مورد تأثیر رسانه‌های اجتماعی و اینترنت در خیزش‌های سال ۲۰۱۱ در کشورهای عربی و اعتراضات ملقب به «جنبش سبز» ایران در سال ۲۰۰۹ بود. اینترنت می‌تواند قدرت سیاسی را به اشکالی تقویت کند که قابل پیش‌بینی یا کنترل نباشد. دومین مورد حمله استاکس نت علیه تأسیسات اتمی ایران در سال ۲۰۱۰ بود. استاکس نت موجب تغییرات بسیاری در سیاست ایران شد، اما این مورد منحصربه‌فرد نبود. محققان در سرتاسر جهان برنامه‌های بدافزار مهمی را شناسایی کردند- استارز، دوکو، فلیم، شامون- که برای جاسوسی یا حمله به اهداف خلیج‌فارس مورد استفاده قرار می‌گرفتند. ۳ مورد سوم حمله به شرکت سعودی آرامکو و شرکت قطری رأس گاز بود که عموماً به ایران نسبت داده شد و بیشتر کشورهای خلیج‌فارس را متوجه نوعی جدید از تهدید که متوجه ایشان بود نمود.

حضور قدرت‌های سایبری در منطقه
آمریکا، در پاسخ به توانایی‌های گسترش‌یافته ایران، همکاری با کشورهای شریک در حوزه خلیج‌فارس را آغاز کرده تا توانایی‌های پدافند سایبری آن‌ها را تقویت کند. اما تقریباً تمامی «قدرت‌های سایبری» اکنون در حوزه خلیج‌فارس نقشی بازی می‌کنند. اسرائیل منافعی نزدیک و فعال در رابطه با ایران دارد و منابع اسرائیلی گزارش می‌دهند که ایران به طور مرتب شبکه‌های اسرائیلی را برای یافتن پاشنه آشیل آن‌ها مورد ارزیابی قرار می‌دهد. روسیه هم به اشکالی که برای ما کاملاً مشخص نیست با ایران همکاری داشته و هم‌چنین تلاش کرده با کشورهای شورای همکاری خلیج‌فارس هم وارد تعامل شود. گزارش‌هایی وجود دارد که نشان می‌دهد کره شمالی و ایران هم ممکن است در زمینه بسط ابزار تهاجم سایبری با هم همکاری‌هایی داشته باشند.

فضای سایبری هنوز اهداف دولت‌ها را چندان متحول نکرده است
اهداف و منافع گسترده‌تر کشورها نحوه استفاده آن‌ها از فنون سایبری را تعیین می‌کند که با راهبرد، تجربه، نهادها و میزان تحمل خطرات توسط آن کشور رابطه دارد. هنوز دقیقاً مشخص نیست که آیا توانایی به دست آوردن فنون سایبری در طولانی‌مدت بتواند کشورها را به رفتار تهاجمی‌تر تشویق کند یا خیر. لیکن هنوز به نظر نمی‌رسد دسترسی به ابزار جدید سایبری کشورها را به تغییرات اساسی در اهداف سیاستی خود وادار کرده باشد؛ در فضای سایبری و در هنگامه بحران آنچه بیش از توانایی شرایط را نشان می‌دهد نیت است.

پیش‌بینی نسبی توانایی کشورهای منطقه در حوزه سایبری
می‌توانیم با نگاهی به عواملی که توانایی‌های سایبری را پیش‌بینی می‌کنند از قوت نسبی این توانایی در میان کشورهای حوزه خلیج‌فارس آگاه شویم. این عوامل شامل نهادها، راهبردها، و سرمایه‌گذاری در حوزه فعالیت‌های سایبری می‌شود. هم‌چنین استفاده از فعالیت‌های سایبری در راهبردهای نظامی، اطلاعاتی و دیپلماتیک موجود؛ سطح توجه سیاسی رهبران کشورها، فرماندهان نظامی، یا روسای وزارت خانه‌ها به توانایی‌های سایبری نیز از جمله دیگر عوامل است. تعهد و همکاری با دیگر کشورها در حوزه فعالیت‌های سایبری نیز می‌تواند عاملی برای پیش‌بینی نسبی این توان باشد.

- توانایی‌های سایبری ایران
ایران در زمینه توان سایبری از دیگر کشورهای شورای همکاری خلیج‌فارس بسیار جلوتر است. روند ایران در توسعه توان سایبری نمونه‌ای خوب از دولت متوسطی است که متعهد شد با داشتن منابع تقریباً محدود خود قدرت سایبری تولید کند. ایران حملات سایبری را وسیله‌ای دیگر در راهبرد جنگ نامتقارن خود علیه دشمنان قدرتمندتر می‌داند.

خیزش‌های عمومی و تجربه ایران در سرکوب مخالفت‌ها در فضای مجازی
تجربه ایران به این کشور درک دقیق از کارایی فنون سایبری در مقام ابزاری برای قدرت ملی و سرکوب داده است. نگرانی ایران از تهدیدات سایبری از نیاز این کشور به سرکوب مخالفت‌ها و بسط توان سایبری در پاسخ به آسیب‌پذیری‌های ایجادشده توسط اینترنت نشأت گرفت. نیروهای امنیتی ایران در جریان «جنبش سبز» سال ۲۰۰۹ توانایی خود در زمینه نظارت آنلاین بر مخالفت‌ها را به عنوان بخشی از سرکوب گسترده علیه فعالان مخالف گسترش داد. رهبران ایران از قدرت شبکه‌ها در به راه انداختن خیزشی عمومی مثل آنچه موجب سقوط حکومت تونس و مصر در سال ۲۰۱۱ شد می‌هراسند. از آن زمان نیروهای امنیتی ایران توانایی خود در نظارت بر مخالفت‌ها در فضای آنلاین را گسترش دادند و آن را به استفاده از فنون سایبری علیه دیگر کشورها مبدل کردند. مشهورترین نمونه این اتفاق هک کردن شرکت اینترنت دیجی نوتار هلند در سال ۲۰۱۱ توسط ایران بود که به این کشور اجازه داد به طور مخفیانه رایانامه‌های مخالفان ایرانی را مطالعه کند.

اهمیت فضای سایبری از نگاه مقامات ایران
مداخلات مداوم خارجی موجب شد توجه زیادی به امنیت سایبری و ایجاد سازوکاری هوشمند جهت مدیریت بحران سایبری جلب شود. رهبر ایران، آیت‌الله علی خامنه‌ای در سال ۲۰۱۱ تشکیل شورای عالی فضای سایبری را تأیید کرد. این شورا وظیفه دارد تهاجم و پدافند سایبری را هماهنگ کند. اعضای شورا از مقامات ارشد امنیتی و اطلاعاتی، و وزرای فرهنگ و ارتباطات تشکیل شده‌اند. ایران راهبرد امنیت سایبری جامعی دارد که به تشکیل آنچه شبکه اطلاعات ملی می‌نامد انجامیده است. این شبکه می‌تواند بخش اعظم مردم ایران را از دست داشتن به اینترنت جهانی منع کند. تعداد زیادی از مقامات رسمی عالی‌رتبه امنیتی ایران به طور علنی درباره توانایی‌های ایران و اهمیت کلی فضای سایبری صحبت کرده‌اند. عبدالله عراقی، جانشین فرمانده سپاه پاسداران انقلاب اسلامی ایران گفته است «ما خود را به ابزاری جدید مجهز کرده‌ایم چرا که جنگ سایبری در فضای سایبری از جنگ فیزیکی خطرناک‌تر است و مقامات ایران، خصوصاً رهبر انقلاب همگی به این نکته اشاره داشته‌اند. از این رو ما برای جنگ‌های نرم و سخت آماده هستیم». ۶ وزیر کشور مصطفی نجار هم گفته است «ماهواره و فیس بوک ابزار الکترونیکی برای جنگی نرم از سوی غرب است که قصد دارد خانواده‌های ایرانی را به انحطاط بکشاند». ۷

سازمان‌هایی که نقش‌های سایبری بر عهده دارند
سه نهاد ایرانی نقش‌های سایبری عملیاتی بر عهده دارند: سپاه پاسداران انقلاب اسلامی ایران، بسیج، و سازمان پدافند غیرعامل ایران. ایران اولین مانور پدافند سایبری خود را در اواخر اکتبر ۲۰۱۲ انجام داد. نیروی مردمی بسیج که توسط سپاه پاسداران نظارت می‌شود هدایت «ارتش سایبری» ایران را بر عهده دارد که به ادعای رهبران بسیج بیش از ۱۲۰۰۰۰ هکر داوطلب در اختیار دارد. این تعداد البته یک بزرگنمایی است اما بسیج از ارتباطات تنگاتنگ خود با دانشگاه‌ها و حوزه‌های علمیه برای تربیت نیروی نیابتی هکر استفاده می‌کند.

ارتش سایبری ایران
ارتش سایبری به احتمال زیاد منشأ سری حملات اخیر علیه شرکت‌های انرژی کشورهای حوزه خلیج‌فارس و بانک‌های آمریکایی و اسرائیلی است. مهم‌ترین این اتفاقات موجب از بین رفتن داده‌های رایانه‌های مورد استفاده شرکت سعودی آرامکو و شرکت قطری رأس گاز شد. منابع اطلاعاتی آمریکا گفته‌اند ایران مسئول این حملات بوده است. جرقه اولیه این اتفاقات به احتمال قوی حمله‌ای سایبری علیه خروجی نفتی ایران در جزیره خارک بود. به نظر می‌رسد ایران به شکل هوشمندانه‌ای بدافزارهای جرائم سایبری را برای حمله تغییر داده است. تمام داده‌های موجود بر ۳۰۰۰۰ رایانه شرکت آرامکو پاک شد و بدافزار احتمالاً سامانه کنترل تصفیه‌خانه را نیز هدف قرار داده بود (هرچند نتوانست به آن صدمه وارد کند). اتفاق آرامکو هرچند به اندازه حمله استاکس نت هوشمندانه نبود ولی از حیث نابودگری در مقام دوم پس از استاکس نت قرار دارد و پیشرفت ایران در زمینه حملات سایبری را نشان می‌دهد.

حملات مختل‌کننده دسترسی
همزمان با حمله به شرکت آرامکو حملات محدودکننده دسترسی علیه بانک‌های آمریکایی نیز انجام شد. احتمال داده می‌شود دلیل این حمله به بانک‌های آمریکایی اعمال تحریم‌های جدید توسط کنگره آمریکا بر ایران بود. حمله منع دسترسی بیشتر شبیه به یک تظاهرات آنلاین است تا یک حمله؛ و در آن شبکه هدف با ترافیک سنگین که موجب از کار افتادن شبکه می‌شود مواجه می‌گردد و در عین حال حمله کننده به شبکه دسترسی پیدا نمی‌کند. تلاش ایران از الگوی روسیه در استفاده از هکرهای نیابتی برای فشار سیاسی در زمانی که این کشور از حملات مشابه علیه استونی در سال ۲۰۰۷ استفاده کرد تبعیت می‌کرد. اما اشکالاتی که برای بانک‌های آمریکایی به وجود آمد به مراتب نسبت به حمله به استونی گسترده‌تر بود و در ابتدا توانایی بانک‌ها برای واکنش را مختل کرد. حملاتی در این اندازه نیازمند منابع محاسباتی است که در کشوری که اینترنت در آن به شدت کنترل می‌شود تنها باید با اجازه دولت انجام شود. گزارش‌هایی وجود دارد که مدعی است ایران برای تولید بدافزار از کمک خارجی استفاده می‌کند و از روسیه یا مجرمین سایبری (که از جمله ماهرترین مجرمان جهان هستند) برای این امر استفاده می‌کند.

پرهیز ایران از تهدید سایبری در جریان مذاکرات اتمی
هنوز خیلی زود است که بگوییم پیشرفت در مذاکرات بین ایران و کشورهای غربی در زمینه برنامه اتمی این کشور احتمال وقوع حوادث سایبری را کاهش می‌دهد یا نه. ایران به احتمال زیاد در جریان مذاکرات بهترین رفتار را پیشه خواهد کرد تا از مانع حرکت به سوی برداشتن تحریم‌ها نشود (هرچند ممکن است مخالفان ایران در مذاکرات حمله‌ای سایبری انجام دهند تا مذاکرات با مشکل مواجه شود). حتی اگر مذاکرات با پیشرفت مواجه شود رشد توانایی سایبری ایران هم چنان تهدیدی احتمالی علیه کشورهای شورای همکاری خلیج‌فارس به حساب می‌آید.

- توانایی سایبری کشورهای شورای همکاری خلیج‌فارس
حمله به شرکت آرامکو و بانک‌های آمریکایی آزمونی از توان جدید ایران و همچنین پاسخ عربستان و آمریکا به این امر بود. کشورهای حوزه خلیج‌فارس در پاسخ به توانایی‌های رو به افزایش ایران و فعالیت سایبری‌اش دست به بسط توانایی‌های پدافندی خود زده‌اند. یک سری اتفاقات با انگیزه سیاسی که رسانه‌های حوزه خلیج‌فارس را هدف قرار داد و به ارتش الکترونیک سوریه و گروه هکرهای بدون نام منتسب شد (هرچند این افراد می‌توانند هر کسی باشند) نگرانی کشورهای حوزه خلیج‌فارس را افزایش داده است. امارات متحده عربی مدتی بود که توانایی سایبری را در اختیار داشت و بخش اعظم آن توسط پیمانکاران خارجی فراهم شده بود اما در این کشور در سال ۲۰۱۲ قانون جرائم سایبری را مشخص کرد و مقام کشوری مشخصی (مقام امنیت الکترونیکی ملی) را برای امنیت سایبری برگزید. این مقام نهادی مستقل و تحت نظر شورای عالی امنیت ملی امارات متحده عربی است. این نهاد از مسیر دستور مخصوص دولتی که از سوی رئیس‌جمهور کشور صادر شد تشکیل گشت. هدف این مقام مقابله در برابر حملات به زیربناهای نظامی و حیاتی کشور و نظارت بر امنیت سایبری در تمامی دستگاه‌های دولتی است.

آغاز توسعه توان سایبری در کشورهای حوزه خلیج‌فارس
نگرانی سایبری کشورهای شورای همکاری خلیج‌فارس منعکس‌کننده اهداف راهبردی گسترده‌تر آن‌ها است: حفظ کنترل داخلی، محدود کردن جاه‌طلبی‌های ایران، و حفظ تعادلی سخت میان همکاری و رقابت با کشورهای همسایه. آمریکا کشورهای شورای همکاری خلیج‌فارس را تشویق کرده و به آن‌ها در زمینه ارتقاء پدافند سایبری کمک رسانیده است. این کمک شامل کمک‌های مستقیم (به شکل مشاوره و اعطای فن‌آوری) و غیرمستقیم و از طریق پیمانکاران آمریکایی بوده است. قطر ابتکارعمل امنیتی خود را در کنار عربستان سعودی و بحرین در فوریه ۲۰۱۳ آغاز کرد. بنا به گزارش‌ها کویت برنامه‌ای ۱ میلیارد دلاری برای امنیت فیزیکی و سایبری با انگلستان منعقد کرد. بحرین پس از تجربه مداخلاتی که به ارتش بدون نام ارتباط داده شد به امنیت سایبری توجه بیشتری نشان داده است و با پیمانکاران غربی همکاری بیشتری دارد؛ این که این اتفاق به نتایج قابل لمسی منجر شود را باید در آینده دید. بحرین هم‌چنین هکرهای متعلق به «ائتلاف جوانان انقلابی ۱۴ فوریه» را دستگیر کرد و آن‌ها را به داشتن ارتباط با ایران محکوم نمود، که این امر خود منعکس‌کننده استفاده گسترده از امنیت سایبری جهت کنترل اعتراضات سیاسی در منطقه است.

امتیاز کشورهای حوزه خلیج‌فارس
کشورهای شورای همکاری خلیج‌فارس هم‌چنین جهت تقویت همکاری در حوزه امنیت سایبری با هم مراوداتی دارند. هرچند این تلاش‌ها هنوز ثمره ملموسی به همراه نداشته اما اگر شورای همکاری خلیج‌فارس به محفلی برای اشتراک تهدیدات و اطلاعات در میان اعضایش مبدل شود می‌تواند پدافند سایبری را تا حد زیادی ارتقاء بخشد. کشورهای خلیج‌فارس با توجه به میزان بالای کنترل بر شرکت‌های ارتباطاتی که همیشه در دست دولت بوده است در بسط توان پدافند سایبری یک برگ برنده دارند. همکاری با آمریکا و دیگران در مقابله با خشونت‌طلبی ایران و استفاده از منابع در سرمایه‌گذاری سایبری می‌تواند کشورهای حوزه خلیج‌فارس را قادر سازد از امتیاز داشتن منابع و کنترل بالا بر شبکه‌های ارتباطی بهره ببرند.

آمریکا متهم ردیف اول
- بازیگران خارجی
در رسانه‌ها بسیاری از اقدامات مخفیانه علیه اهداف ایرانی به آمریکا نسبت داده می‌شود (مثالی که از همه مشهورتر است حمله استاکس نت است که مطبوعات آن را بخشی از عملیاتی گسترده‌تر با نام بازی‌های المپیک خواندند). اسرائیل هم مرتباً هدف اقدامات ایران برای هک کردن و از بین بردن شبکه‌های اسرائیلی بوده است. با این که ایران دسترسی محدودی در اختیار دارد اسرائیل نیز از استفاده از توانایی‌های سایبری پیشرفته در راستای جاسوسی و شاید حمله اجتناب نکرده است. به نظر نمی‌رسد چین در کشورهای حوزه خلیج‌فارس نقش عمده‌ای داشته باشد (شواهدی مبنی بر حمایت چین از ایران در راستای فعالیت‌های سایبری خرابکاری کننده وجود ندارد) هرچند با توجه به الگوی رفتاری چین در دیگر قسمت‌های جهان منطقی است اگر تصور کنیم این کشور در جاسوسی در شرکت‌های انرژی خلیج‌فارس جهت جمع‌آوری اطلاعات اقتصادی ارزشمند سهیم بوده است.

حضور روسیه در تأمین امنیت سایبری کشورهای حوزه خلیج‌فارس
محاسبات روسیه ممکن است کمی متفاوت باشد چرا که اقدامات رخ‌داده در کشورهای حوزه خلیج‌فارس ظاهراً به عنوان وسیله‌ای برای نشان دادن نگرانی‌های گسترده‌تر روسیه درباره اینترنت عملکرد داشته است. روسیه برای مثال پس از استخدام یک شرکت روسی که با سرویس امنیتی فدرال این کشور مرتبط بود از اتحادیه بین‌المللی ارتباطات حمایت کرد تا مشکلات امنیت سایبری در کشورهای خلیج‌فارس را بررسی کند. این اقدام از سوی اتحادیه بی‌سابقه بود. شاید این تنها یک تصادف باشد که چنین اقداماتی در راستای تقویت دیگر تلاش‌های روسیه برای قرار دادن اتحادیه در مرکز امنیت سایبری کشورهای خلیج‌فارس قرار گرفت، اقدامی که اینترنت را هم مثل ارتباطات بین‌المللی تلفنی زیر نظر قرار می‌دهد. افشا شدن قضیه استاکس نت و فلیم هم به نفع رویکرد روسیه در قبال اداره اینترنت جهانی بود، رویکردی که به دنبال کنترل شدیدتر سیاسی بر استفاده از اینترنت و تضعیف «هژمونی» آمریکا است. کشورهای حوزه خلیج‌فارس از دیدگاه کنترل بر محتوا با روسیه موضع مشترک دارند و از ایده‌های روسیه در نشست جهانی ارتباطات بین‌المللی که در دسامبر ۲۰۱۲ در دبی برگزار شد حمایت کردند. امنیت سایبری وسیله‌ای کم‌هزینه برای روسیه جهت ایفای نقش در کشورهای حوزه خلیج‌فارس است.

لزوم افزایش توان پدافند سایبری در کشورهای حوزه خلیج‌فارس
اگر کشورهای خلیج با مشکلات بزرگ‌تر امنیتی مواجه نبودند امنیت سایبری مسئله‌ای به مراتب کم‌اهمیت‌تر بود و شاید به جرائم مالی و جاسوسی تجاری علیه شرکت‌های نفتی منحصر می‌شد. اما با افزایش توجه به امنیت سایبری و بالارفتن آگاهی از فعالیت‌های ایران (و هم‌چنین توانایی‌های اسرائیل) تمامی جناح‌های دخیل در رقابت سایبری اکنون آگاه و آماده‌اند. در حال حاضر ایران در زمینه توان سایبری سرآمد منطقه است هرچند با رقبای قوی خارجی نیز مواجه است. کشورهای شورای همکاری خلیج‌فارس باید برای این که هزینه استفاده ایران از تسلیحات سایبری را افزایش بدهند توان سایبری خود را به شکل مشهود افزایش دهند و همکاری موجود در زمینه امنیتی را جهت دربر گرفتن مسائل امنیت سایبری گسترش دهند. ناکامی در انجام این امر خطر حملات سایبری که بتواند به بحران بزرگ‌تر منطقه‌ای منجر شود را افزایش خواهد داد.

پایان

بن پایه : http://www.eshraf.ir/1844

  • Upvote 5

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[center][size=6] بسم الله الرحمن الرحیم [/size][/center]

[center][img]http://gallery.military.ir/albums/userpics/10284/eshraf_ir-Electrical-Grid-Vulnerable-to-Cyberthreats-.jpg[/img][/center]

بر اساس مطالعه‌ای که به تازگی در آمریکا منتشر شده شبکه برق‌رسانی آمریکا در برابر حملات سایبری و فیزیکی بسیار آسیب‌پذیر است. کارشناسان امنیتی آمریکا بر این باورند که ایران در شرف دستیابی به ابزار و دانش مورد نیاز برای انجام حملات سایبری به سیستم برق‌رسانی آمریکا است.
بر اساس مطالعه جدید «مرکز مطالعات ریاست‌جمهوری و کنگره»، شبکه برق‌رسانی آمریکا در برابر حملات تخریبی هکرها آسیب‌پذیر است. این حملات تخریبی می‌توانند مانع از برق‌رسانی به بخش‌های بسیار مهم اقتصادی و همچنین شرکت‌های خدماتی (برق، گاز و غیره) شوند و از سوی دیگر فرصتی را در اختیار دشمنان بالقوه آمریکا قرار می‌دهند که با استفاده از نقاط‌ضعف این سیستم‌ها به این کشور ضربه وارد کنند.

طبق گزارش منتشر شده از سوی مرکز مطالعات ریاست‌جمهوری و کنگره آمریکا، نمایندگان و قانون‌گذاران این کنگره در حال بررسی و تصویب قانونی هستند که بر اساس آن استانداردهای امنیت‌سایبری در زیرساخت‌های اصلی و حیاتی این کشور، مانند شبکه برق‌رسانی بهبود می‌یابد و از طرف دیگر نیز دولت و بخش‌خصوصی را تشویق می‌کند تا اطلاعات بیشتری در مورد تهدیدات سایبری و همچنین حملات ناموفق و خنثی‌شده در اختیار یکدیگر قرار دهند. این مصوبه‌به مدت چندین سال در دستور کار کنگره آمریکا قرار داشت، اما ادامه بررسی آن به واسطه برخی منافع تجاری متوقف شد. فعالان بخش تجاری اعمال استانداردهای اجباری از سوی دولت آمریکا در حوزه امنیت را تلاش نامناسب دولت در جهت دیکته‌کردن شیوه مدیریت به شرکت‌هایی می‌دانند که بخش‌های خصوصی در صنایع مانند بخش‌های ارتباطات، مالی و یا حمل‌و نقل را مدیریت می‌کنند.

[color=#ff6600][b]■ حملات سایبری به شبکه برق‌رسانی آمریکا می‌تواند به یک رویداد فاجعه‌بار منجر شود ■[/b][/color]
آمریکا به خوبی از این موضوع آگاه است که حملات سایبری به شبکه برق‌رسانی این کشور می‌تواند به یک رویداد فاجعه‌بار منجر شود و چنین اتفاقی می‌تواند بخش‌های گسترده‌ای از اقتصاد و جامعه را فلج کرده و به قطعی طولانی‌مدت برق و همچنین وحشت گسترده در میان شهروندان این کشور بینجامد. در گزارش جدید منتشرشده فهرستی از حمله‌کنندگان سایبری بالقوه ارائه شده است که از انگیزه و توانایی لازم برای تخریب بخش‌هایی از شبکه برق‌رسانی آمریکا برخوردارند. در این لیست از کشورهایی مانند روسیه، چین، سازمان‌های تروریستی و گروهک‌های سازمان‌یافته جنایتکار به عنوان حمله‌کنندگان سایبری احتمالی به آمریکا نام برده شده است. نویسندگان این گزارش در ادامه به این ایدهاشاره می‌کنند که برخی از کشورهایی که هیچ‌گاه نمی‌توانند به لحاظ قدرت نظامی با آمریکا برابری کنند، به دنبال راه‌های غیرمتعارفی برای حمله به آمریکا هستند. در ادامه این گزارش آمده است:
[b]«[/b]آسیب‌پذیری و نقاط‌ضعف شبکه برق‌رسانی آمریکا برای کشورهایی مانند ایران و کره‌شمالی اهداف بسیار خوبی برای حمله ‌به این کشور به شمار می‌آیند، حملاتی که هدف آنها ایجاد اختلال و اثرات منفی بر امنیت‌ملی، اقتصادی و مدنی آمریکا است.[b]» [/b]تسلیحات سایبری از جمله بدافزارها و نرم‌افزارهای مخربی که توسط هکرها نوشته و طراحی می‌شوند، شیوه‌های نسبتاً ارزان و آسان‌تری برای ضربه زدن به آمریکا هستند.

[color=#ff6600][b]■ نگرانی دستگاه اطلاعاتی آمریکا از توانایی سایبری ایران ■[/b][/color]
مقامات ارشد دستگاه اطلاعاتی آمریکا بیش از پیش نگران تهدیداتی هستند که از سوی ایران متوجه زیرساخت‌های حیاتی آمریکا از جمله سیستم برق‌رسانی و مالی این کشور است. نگرانی دستگاه اطلاعاتی آمریکا بیشتر به واسطه این موضوع است که توانایی ایران برای راه‌اندازی حملات سایبری در سال‌های اخیر بیشتر شده و ایران در این زمینه پیشرفت‌های بسیار سریع و چشمگیری داشته است. مقامات دستگاه اطلاعاتی آمریکا در سال ۲۰۱۲ میلادی اعلام کردند هکرهای ایرانی حملات سایبری متعددی را علیه وب‌سایت‌های بانک‌های مهم آمریکا راه‌اندازی و اجرا کرده‌اند. حمله به سیستم برق‌رسانی آمریکا و غیرفعال کردن این شبکه مستلزم انجام حملات پیچیده و بسیار دشوارتری است، اما مقامات و کارشناسان امنیتی آمریکا بر این باورند ایران در شرف دستیابی به ابزار و دانش مورد نیاز برای انجام چنین حمله‌ای قرار دارد.

[color=#ff6600][b]■ شبکه برق‌رسانی آمریکا در برابر حملات فیزیکی نیز بسیار آسیب‌پذیر است■[/b][/color]
نویسندگان این گزارش در ادامه عنوان می‌کنند: [b]«[/b]اگرچه ایران در مقایسه با دیگر کشورهای تهدیدکننده از جمله روسیه و چین به امکانات پیشرفته و تکنولوژی‌های پیچیده دسترسی ندارد، اما تلاش، کوشش و پشتکار ایران در این زمینه، این کشور را در ردیف یکی از قدرتمندترین دشمنان آمریکا قرار می‌دهد.اما به‌طور کلی، ایران و سازمان‌های تحت حمایت دولت ایران در سراسر این کشور همچنان به دنبال گسترش توانایی‌های خود برای راه‌اندازی یک حمله سایبری بسیار گسترده علیه آمریکا هستند.[b]»[/b]
این گزارش در ادامه عنوان می‌کند حملات سایبری تنها تهدید پیش‌روی شبکه برق‌رسانی آمریکا به شمار نمی‌رود، بلکه به نظر می‌رسد این سیستم‌های الکتریکی در برابر حملات فیزیکی، بمب‌های الکترومغناطیسی، طوفان‌های ژئومغناطیسی، آب‌وهوای نامساعد و بسیاری موارد دیگر نیز آسیب‌پذیر هستند. در ادامه این گزارش آمده است: [b]«[/b]توجه و تمرکز بر یک رویداد و یا نوع خاصی از این حملات ما را از یافتن توجیه مناسبی برای ماهیت مشترک بسیاری از این تهدیدات بازمی‌دارد.[b]»[/b]
[b] [/b]
[color=#ff6600][b]■ شبکه برق‌رسانی آمریکا در گذشته نیز هدف حملات فیزیکی قرار گرفته است ■[/b][/color]
خطر حملات فیزیکی به شبکه برق‌رسانی آمریکا زمانی مورد توجه قرار گرفت که در ماه آوریل سال ۲۰۱۳ میلادی، یک فرد مسلح به وسیله یک سلاح تهاجمی بسیار پرقدرت توانست ۱۰ ترانسفورماتور تأسیسات برق‌رسانی شهر سن‌خوزه واقع در ایالت کالیفرنیا را از کار بیندازد. این در حالی بود که در این تأسیسات تنها چند اقدام حفاظتی در جهت جلوگیری از حملات تخریبی احتمالی در نظر گرفته شده بود. این حمله موجب نشت روغن‌های خنک‌کننده ترانسفورماتور شد که در نتیجه این موضوع ترانسفورماتور بیش از حد گرم شده و در نهایت از کار افتاد. در پی این حادثه مسئولان رگلاتوری این ایالت از شهروندان این منطقه درخواست کردند برای چند روز در مصرف انرژی صرفه‌جویی کنند. در پی این حمله هیچ‌گونه خسارت بلندمدت به تأسیسات منطقه گزارش نشد و از طرفی هم قطعی گسترده برق در سطح این ناحیه روی نداد.

[color=#ff6600][b]■ آمریکا با تصویب قوانینی در کنگره این کشور به دنبال مقابله با تهدیدات سایبری و فیزیکی است ■[/b][/color]
این حمله به سیاست‌گذاران واشنگتن یادآوری کرد که تأسیسات برقی و الکتریکی این کشور در معرض حملات سایبری و فیزیکی قرار دارند و نسبت به این حملات بسیار آسیب‌پذیر هستند. نویسندگان این گزارش نیز برای مقابله با چنین خطراتی به دولت اوباما پیشنهاد داده‌اند از قدرت اجرایی خود استفاده کرده و به منظور بالا بردن امنیت سایبری اقدامات بیشتری را در این زمینه صورت دهند (اقداماتی نظیر دستور از سوی ریاست‌جمهوری و بهبود استانداردهای صنعت). بر طبق این گزارش از دیگر اقدامات مؤثر در این زمینه همکاری دولت آمریکا با کنگره این کشور به منظور تصویب قوانینی است که به شرکت‌ها این اجازه را می‌دهد اطلاعاتشان در زمینه آسیب‌پذیری و نقاط‌ضعف شبکه‌های داخلی خود را به آسانی در اختیار سایر شرکت‌ها و همچنین دولت آمریکا قرار دهند.
بسیاری از این شرکت‌ها معتقدند همکاری با دولت آمریکا و یا سازمان‌های اطلاعاتی این کشور در این موضوع و در اختیار گذاشتن اطلاعات مربوط به فعالیت هکرهای کامپیوتری در شبکه‌های داخلی این شرکت‌ها، به‌منزله نقض قوانین مربوط به حریم خصوصی است. چرا که نظارت مستمر بر شبکه‌های تهدیدات سایبری مستلزم بررسی اطلاعات مشتریان این شرکت‌ها است و شرکت‌ها اجازه ندارند چنین اطلاعاتی را در اختیار دولت قرار دهند.

[color=#ff6600][b]■ دسترسی به اطلاعات شرکت‌های آمریکایی در جهت مقابله با حملات سایبری بسیار ضروری است ■[/b][/color]
دولت اوباما اخیراً تلاش کرده نگرانی این شرکت‌ها را تا حدی کاهش دهد و آنها تشویق کرده تا اطلاعاتشان را در اختیار سایر شرکت‌ها و دولت آمریکا قرار دهند. به اعتقاد بسیاری از مقامات آمریکایی این اقدام در جهت جلوگیری از حملات سایبری بسیار لازم و ضروری است. در ماه آوریل سال جاری وزارت دادگستری آمریکا و کمیسیون تجارت فدرال این کشور اعلام کردند شرکت‌هایی که اطلاعات خود را در زمینه تهدیدات سایبری با دیگر شرکت‌ها و دولت به اشتراک می‌گذارند، قوانین ضد تجاری این فدرال را نقض نخواهند کرد و از طرفی نیز همکاری میان این شرکت‌ها سبب کسب اطلاعات بیشتر و همچنین انجام اقدامات دفاعی در برابر این حملات می‌شود.
تهدیدات سایبری در حال افزایش هستند و این حملات بیش از پیش پیچیده‌تر شده‌اند. شرکت‌های آمریکایی می‌توانند با اشتراک‌گذاری اطلاعات در زمینه این تهدیدات هم از سیستم‌های اطلاعاتی خود محافظت کنند و هم به ایمن‌سازی بیشتر زیرساخت‌های کشور کمک کنند.[b]» [/b]ایجاد ضمانت‌های لازم و مناسب در این زمینه می‌تواند روند اشتراک‌گذاری اطلاعات در مورد تهدیدات سایبری را تسهیل کند، بدون آنکه در نگرانی‌های رقابتی در این زمینه ایجاد شود.
[b] [/b]
[color=#ff6600][b]پایان[/b][/color]

[color=#ff6600][b]بن پایه : [url="http://www.eshraf.ir/2190"]http://www.eshraf.ir/2190[/url][/b][/color]
  • Upvote 7

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
سلام
خسته نباشید . جالب بود .
نکته خیلی جالب موضوع این است که این که سیستم در مقابل حملات سایبری آسیب پذیر است ، یک موضوع علمی و قابل بحث است ولی این که در مقابل حملات سایبری ایران آسیب پذیر است حاصل پروژه دشمن نمایی و بزرگنمایی در مورد خطر ایران است که هیچ ربطی به موضوع اصلی نداشته است و کاملا سفارشی در موضوع گنجانده شده است. hee_hee
  • Upvote 4

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote name='oldmagina' timestamp='1405956276' post='395093']
نکته خیلی جالب موضوع این است که این که سیستم در مقابل حملات سایبری آسیب پذیر است ، یک موضوع علمی و قابل بحث است ولی این که در مقابل حملات سایبری ایران آسیب پذیر است حاصل پروژه دشمن نمایی و بزرگنمایی در مورد خطر ایران است که هیچ ربطی به موضوع اصلی نداشته است و کاملا سفارشی در موضوع گنجانده شده است. hee_hee
[/quote]

بحث این مقاله توانایی های بالقوه و بالفعل ایران در حملات سایبری و نفوذ به سیستم های حیاتی امریکاست .

آسیب پذیری تاسیسات آمریکا در مقابل حملات سایبری پیشرفته یک بحث هست و اینکه ایران به این توانایی دست پیدا کنه هم یک بحث دیگه است که اتفاقا قابل بحث از روی مستندات میباشد. این مساله به تحرکات اخیر هکرهای ایرانی برای نفوذ در شبکه های کمپانی های انرژی آمریکایی قابل استناد است

http://online.wsj.com/news/articles/SB10001424127887323336104578501601108021968?mg=reno64-wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424127887323336104578501601108021968.html
http://complex.foreignpolicy.com/posts/2013/05/21/china_s_hackers_are_still_at_it_iran_s_are_getting_better
  • Upvote 1

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote name='oldmagina' timestamp='1405956276' post='395093']
سلام
خسته نباشید . جالب بود .
نکته خیلی جالب موضوع این است که این که سیستم در مقابل حملات سایبری آسیب پذیر است ، یک موضوع علمی و قابل بحث است ولی این که در مقابل حملات سایبری ایران آسیب پذیر است حاصل پروژه دشمن نمایی و بزرگنمایی در مورد خطر ایران است که هیچ ربطی به موضوع اصلی نداشته است و کاملا سفارشی در موضوع گنجانده شده است. hee_hee
[/quote]

بله برادر عزیز - در این مورد کاملا" و صدر درصد با شما موافقم - بنده در حدود دوسال پیش بایکی از دانشجوهای خودم یک پروژه مفصل را درباره ایران هراسی ، اسلام هراسی و شیعه هراسی انجام دادم و نکات بسیارجالبی از ان در آمد مخصوصا"در حوزه بازی های رایانه ای و فضای وب .

[quote name='cheka' timestamp='1405957169' post='395104']
بحث این مقاله توانایی های بالقوه و بالفعل ایران در حملات سایبری و نفوذ به سیستم های حیاتی امریکاست .

آسیب پذیری تاسیسات آمریکا در مقابل حملات سایبری پیشرفته یک بحث هست و اینکه ایران به این توانایی دست پیدا کنه هم یک بحث دیگه است که اتفاقا قابل بحث از روی مستندات میباشد. این مساله به تحرکات اخیر هکرهای ایرانی برای نفوذ در شبکه های کمپانی های انرژی آمریکایی قابل استناد است

[url="http://online.wsj.com/news/articles/SB10001424127887323336104578501601108021968?mg=reno64-wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424127887323336104578501601108021968.html"]http://online.wsj.co...1108021968.html[/url]
[url="http://complex.foreignpolicy.com/posts/2013/05/21/china_s_hackers_are_still_at_it_iran_s_are_getting_better"]http://complex.forei..._getting_better[/url]
[/quote]

با تشکر - فقط یک نکته بسیار مهم جناب چکا - قدرت کشورها در فضای سایبر ارتباط بسیار کمی ( درحد ایجاد زیرساختها و پرورش پرسنل مورد نیاز ) با قدرت آنها در فضای واقعی دارد و این در مورد تمام کشورهای حاضر در این فضا صدق می نماید . یعنی ایالات متحده ، روسیه و یا هر کشور دیگری ، به صرف قدرتمند بودن در فضای واقعی ، نمی تواند برتری مطلق را در فضای سایبر اعمال نماید .
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.