جنگ سایبری
جنگ سایبری

جنگ سایبری

cyber

هک روترهای وایرلس

اسناد جدید نشان می‌دهد سازمان سیا سال‌هاست روترهای وایرلس 10 سازنده برتر جهان را هک می‌کرده است.

بر اسناد جدیدی که به دست زد دی نت رسیده، از اواسط 2012 سازمان اطلاعات مرکزی آمریکا برای توسعه مباحث جاسوسی خود بیش از 25 روتر از 10 کمپانی معروف را هک کرده است.

در سند منتشرشده شده که به سال‌ها پیش بازمی‌گردد روترهای ایسوس Asus، بلکینBelkin، دی-لینکD-Link، لینکسیس Linksys  و نت گی یر Netgear ، موتورولا، بوفالو، Dell، یو اس رباتیکس و Senaoکه در این لیست دیده می‌شوند.

اصل اسناد را ویکی لیکس منتشر کرده و در آن نام ابزارهایی که از طریق آن روترها اکسپلویت می‌شده‌اند نیز آمده است.

هنوز سازمان سیا به این گزارش واکنش نشان نداده است.

جلوگیری از رقابت در زمینه رمزنگاری

در نشست جهانی امنیت سایبری سال 2017 (GCS 20171)، در کیف اوکراین (Kyiv)، موضوعاتی مانند بهترین اقدامات مصرف کننده تا رمزنگاری و هوش مصنوعی و رسیدن امنیت سایبری انتخابات به بالاترین حد خود صحبت شد.
در نشست جهانی امینت سایبری به مدت دو روز کارگاه‌های آموزشی و سخنرانی‌هایی در کشوری که در همسایگی یکی از مهاجمان سایبری عمده جهان قرار دارد و اغلب از سوی این مهاجم هدف حمله قرار می‌گیرد، برگزار شد.
اریک روزنبک (Eric Rosenbach)، همکار مدیر مرکز بلفر علوم و امور بین‌المللی دانشگاه هاروارد2 و رییس سابق ستاد کارکنان وزارت دفاع و مشاور سایبری وزیر دفاع4 گفت: «در تاریخ ما، دخالت روسیه در انتخابات ریاست جمهوری سال 20166 آمریکا، یکی از گسترده‌ترین و قابل‌توجه‌ترین، نفوذهای خارجی  صورت گرفته، بود. با توجه به اینکه روسیه توانست موفقیت بی‌سابقه‌ای را کسب کند، احتمالاً آمریکا یا دیگر کشورها، حملات شدیدتری را در آینده تجربه خواهند کرد.»
اوکراین در طول سه سال گذشته به یک میدان آزمایش مجازی برای روسیه تبدیل شده بود تا در انتخابات آن‌ها دخالت کرده و جرایم سایبری مختلفی را مورد بررسی قرار بدهند. از مهم‌ترین این حملات در مدت یاد شده می‌توان به هک شدن سامانه‌های انتخاباتی و ایجاد اختلال در شبکه‌ی برق اشاره کرد.
مت اولسن (Matt Olsen)، مدیر فعلی شرکت امنیتی «آیرون‌نت سایبر سکیوریتی» (IronNey Cybersecurity) و مشاور عمومی سابق آژانس امنیت ملی آمریکا (NSA) از هک‌های این کشور با نام «بیدار باش» (wake-up call) یاد می‌کند.
در نشست بالا موضوعاتی مانند ایجاد تعادل در حریم خصوصی، امنیت سایبری و رمزنگاری صحبت شد و اینکه چگونه می‌توان از طریق هوش‌های مصنوعی پیاده‌سازی اقدامات امنیتی را ساده‌تر کرد.
امی اسپانویچ (Amie Stepanovich)، مدیریت سیاست جهانی و آمریکایی اکسس نو4 (Access Noww) گفت: «حفاظت و پشتیبانی از رمزنگاری برای مراقبت  رایگان از عمل کردن به حقوق بشر در سراسر جهان یک مسئله‌ی ضروری است، نه توجه به اقتصاد جهانی و خود اینترنت. متأسفانه، تلاش‌های جداگانه یا همکاری کشورهای سراسر دنیا، به جای گسترش و استفاده از رمزنگاری، توابع ضروری را ضعیف‌تر کرده‌اند. باید جنگ رمزنگاری ایجاد شده بین کشورها پایان پیدا کند تا سهامداران بتوانند در زمینه‌ی آینده‌ی اینترنت به سؤالات مهم‌تری پاسخ بدهند.»

خاموشی اروپا و آمریکا با سلاح سایبری روسیه

ه‌تازگی مرکز امنیت سایبری دراگوس آمریکا و شرکت امنیتی ESET، از وجود سلاحی سایبری که در روسیه ساخته شد، خبر دادند. منابع خبری مشهور دنیا مانند واشنگتن‌پست، رویترز و یو.اس.تودی نیز آن را منتشر کردند.
وبگاه شیکاگو تریبیون نوشت این بدافزار در سال گذشته، شبکه برق اوکراین را موردحمله قرار داد. شرکت دراگوس نام گروه هکری که از این سلاح استفاده کرده است را «Electrum» نامیده است.
جان هاالتکوئیست (John Hultquist)، تحلیل‌گر اطلاعات سایبری شرکت آی.سایت پارتنرز، در صحبتی عنوان کرد این گروه «Sandworm» نام دارد و هر دو گروه در حقیقت یکی هستند و از جانب دولت روسیه پشتیبانی می‌شوند؛ این گروه در سال 2014، به اعتقاد وی، برخی سامانه‌های کنترل صنعتی آمریکا را هدف قرار داده بود. وبگاه «Dailybeast» به نقل از مدیر ارشد اجرایی شرکت دراگوس اعلام کرد این بدافزار می‌تواند در شبکه برق سراسر اروپا، بارگذاری شود.

 

 

برخی ویژگی‌های این بدافزار:
می‌تواند سایر زیرساخت‌های صنعتی نظیر آب و گاز را هدف قرار دهد.
دست‌کاری کردن تنظیمات سیستم شبکه برق
ورود به مدار شکن قدرت و قطع جریان برق و ایجاد خاموشی چندروزه
پاک کردن نرم‌افزار نصب‌شده روی سامانه‌ای که مدار شکن قدرت با آن کنترل می‌شود.
داشتن ویژگی «Time Bomb»؛ به این معنا که بدافزار یادشده می‌تواند همزمان برای خرابکاری در چند نقطه تنظیم شود و برق مکان‌های مختلف را قطع کند.

 

 

 

واکاوی و تحلیل

 

 

ظاهراً بدافزار کرش اوراید، همان بدافزاری است که سال پیش، شبکه برق اوکراین را هدف قرار داده بود و با آنچه در سال 2015، شبکه برق این کشور را هدف گرفته بود و بلک انرژی نامیده شد، فرق می‌کند. یکی دیگر از تفاوت‌های آن‌ها، این است که بلک انرژی برای اهداف جاسوسی ساخته شده بود اما کرش اوراید، قابلیت ایجاد سابوتاژ سایبری یا همان فلج کردن زیرساخت‌های حیاتی را دارد. همچنین کرش اوراید برخلاف بدافزار استاکس‌نت، بر پایه کرم نیست و قابلیت انتشار خودکار ندارد.
بدافزار کرش اوراید، تهدیدی برای آمریکا و اروپا، اعلام شده است. پیش از این در برخی اخبار آمده بود، زیرساخت‌های برق اوکراین و آمریکا شبیه یکدیگر هستند؛ درنتیجه هر آنچه تهدید سایبری علیه شبکه برق اوکراین باشد برای آمریکا نیز یک خطر محسوب می‌شود.
اندیشمندان آمریکایی برای نشان دادن تهدید سایبری علیه شبکه برق این کشور، به شاخص‌های هشدار در این زمینه اشاره کرده‌اند. از جمله این شاخص‌ها، افزایش طراحی بدافزارهای مربوط به فلج کردن زیرساخت‌های حیاتی، وقوع حملات سایبری علیه شبکه برق کشورهای دیگر مانند اوکراین است.
حمله به شبکه برق می‌تواند با هدف تخریب وجهه یک حکومت در نزد شهروندان، منحرف کردن تمرکز دشمن و اجرای عملیات نظامی و سایبری علیه آن یا تلافی حملات دیگر دشمن باشد. همچنین افزایش هزینه‌های حملات سایبری می‌تواند گزینه مناسبی برای بازدارندگی باشد.
وبگاه «Cyber Scoop» اعلام کرد هنوز مشخص نیست چه تعداد از سازمان‌ها قربانی کرش اوراید شده‌اند.

 

 

 

برخی ابعاد عملیات روانی

 

 

نکته اولی که باید به آن دقت کرد منبع ارائه‌دهنده توضیحات درباره این بدافزار است؛ شرکت ESET، شرکتی واقع در اسلواکی و شرکت دراگوس، شرکتی واقع در مریلند آمریکا. دور از ذهن نیست که دو شرکت یادشده با راهنمایی آمریکا چنین گزارشی را منتشر کرده و به القای حس تهدید نسبت به روسیه پرداخته باشند تا اذهان جامعه جهانی را نسبت به آنچه این روزها در سنای آمریکا می‌گذرد، مدیریت کنند. آمریکا به دنبال تحریم‌های روسیه است و چه دلیلی بهتر از این بهانه که کشور یادشده سلاح سایبری می‌سازد و می‌تواند برای اروپا و آمریکا، یک تهدید و به قول خودشان یک کابوس باشد.

 

 

شیوه‌های دیگری از عملیات روانی در انتشار این دست اخبار دیده می‌شود. به‌عنوان‌مثال می‌توان به موارد زیر اشاره کرد:
تداعی معانی (یادآوری حملات سایبری سال‌های گذشته علیه اوکراین)
ساختن دشمن فرضی (روسیه، ایران، چین و کره شمالی یک تهدید سایبری هستند. این کار به‌منظور ایجاد اتحاد میان آمریکا و شرکایش در حاشیه خلیج‌فارس، اروپای شرقی، ناتو، آفریقا و شرق و جنوب شرقی آسیا و اقیانوسیه صورت می‌گیرد.)
قطره‌چکانی (انتشار اخباری مرتبط با تهدیدات سایبری علیه آمریکا از سوی ایران، روسیه و...). اگر دقت کنیم متوجه می‌شویم اخبار مربوط به تهدیدات سایبری 4 کشور موردبحث، در بازه‌های زمانی مقرر از سوی رسانه‌های غرب منتشر می‌شوند و مخاطب را عادت می‌دهند تا منتظر شنیدن اخبار بعدی مربوط به آن‌ها باشد.
برقراری رابطه بین موضوع و منابع مخاطبان و بزرگ جلوه دادن پیامدهای نامناسب (اگر حمله به شبکه برق صورت گیرد، تمام خدمات وابسته به برق قطع خواهد شد و امنیت شهروندان آمریکایی و اروپایی به خطر می‌افتد.)
تکرار، برجسته‌سازی و بزرگ‌نمایی (روسیه، چین، ایران و کره شمالی می‌توانند زیرساخت‌های حیانی را با حمله سایبری، فلج کنند.)
شرطی‌سازی و ایجاد انگاره (چهار کشور یادشده، تسلیحات سایبری تولید می‌کند و تهدید سایبری آمریکا هستند.)
قرینه‌سازی (اگر حمله سایبری به شبکه برق اوکراین و کشورهای اروپای شرقی به‌وسیله روسیه صورت بگیرد، می‌تواند علیه آمریکا نیز انجام شود؛ زیرا دو کشور دارای تنش هستند و آمریکا نیز شریک برخی از کشورهای اروپای شرقی است.)
محک زدن (انتشار این اخبار برای این است که واکنش مقامات مختلف و افراد نسبت به آن سنجیده شود تا هنگام گرفتن تصمیمات مانند تصویب تحریم‌های جدید، با مقبولیت مواجه شود.)
از سوی دیگر ضمن ایجاد هراس نسبت به دشمن، برای پیشگیری از حملات سایبری علیه آمریکا، رسانه‌های وابسته به این کشور، از کوچک نمایی برخی ابعاد تهدید استفاده می‌کنند. در حقیقت، آمریکا هم قصد دارد کشورهای دنیا را نسبت به تهدیدات سایبری روسیه. سه کشور دیگر، حساس کند، درعین‌حال، نمی‌خواهد تسلیحات سایبری رقبای خود را بسیار بزرگ‌تر از آنچه هستند نشان دهد تا چهره سایبری خود را نزد دنیا تضعیف نکند.

بازگشت به عصر کبوترهای نامه‌بر؛ شاید به‌زودی!

در چند ماه گذشته، حملات سایبری به مقامات سیاسی در جهان و سرقت اطلاعات شخصی و کاری آن‌ها، از مهم‌ترین اخبار حوزه هک بود و تأثیرات سیاسی و اجتماعی فراوانی را نیز با خود به همراه داشت. حمله سایبری به کمیته حزب دموکرات در آمریکا، حمله سایبری به نمایندگان مجلس آلمان و همچنین سرقت اطلاعات شخصی آنگلا مرکل، صدراعظم این کشور، از مواردی بود که چالش‌های فراوانی پیش روی سامانه‌های امنیتی سرویس‌های پست الکترونیک در سراسر جهان قرار داد. شاه‌بیت کتاب ناامنی در فضای موجود، استفاده هیلاری کلینتون از سرور میل شخصی برای انتقال اسناد دولتی و حمله سایبری به این ایمیل‌ها بود که به اعتقاد مقامات امنیتی، مسیر انتخابات در آمریکا را به کلی تغییر داد.
البته بسیاری از حملاتی که بر بستر ایمیل‌ها در دنیا صورت گرفت، در حقیقت حملاتی با استفاده از آسیب‌پذیری‌های موجود در ایمیل‌ها نبود و تنها با استفاده از ضمایمی انجام شد که کاربران و مخاطبان را وادار به بازگشایی آن‌ها می‌کرد. این موضوع، در آخرین گزارش شرکت امنیت سایبری سیمنتک نیز مورد تأکید قرار گرفت.
نکته قابل‌ذکر دیگر دراین‌بین، متوجه شدن حجم بالایی از این اتهامات به سمت روسیه و دولت این کشور بود. در موارد متعددی، روسیه، رسماً به دست داشتن در حملات علیه سامانه‌های ارسال پست الکترونیک متهم شد که اغلب آن‌ها، با واکنش روس‌ها و صدور تکذیبیه همراه شد. این موضوع مطرح می‌شد که روسیه، اقدام به بهره‌برداری از حملات فیشینگ در سطح گسترده علیه سیاست‌مداران مختلف در جهان کرده که این حملات، نه با استفاده از آسیب‌پذیری موجود در سامانه‌های ایمیل، بلکه با بهره‌گیری از غفلت مخاطبان و بی‌توجهی به ساده‌ترین اصول امنیتی، صورت می‌پذیرد.
از سوی دیگر، انتشار اخبار متعدد در مورد این‌گونه حملات سایبری، نگرانی‌ها در مورد امنیت احزاب سیاسی فعال در انتخابات پیش روی کشورهای اروپایی را بالا برد و سبب شد تا مسئولان امنیتی، بخش زیادی از توان خود را برای تأمین امنیت انتخابات هزینه کنند.
ریوی خاتود (Ravi Khatod)، از کارشناسان امنیتی و مدیرعامل شرکت امنیت سایبری آگاری (Agari)، معتقد است این‌گونه حملات سایبری و سرقت اطلاعات از طریق حملات فیشینگ، زمینه‌ساز فعالیت‌های گسترده مهندسی اجتماعی در جوامع مختلف است و در چند سال آینده، باید منتظر تأثیرات منفی و مهمی در این دنیا باشیم.
در بخشی از صحبت‌های وی در مورد انتخابات فرانسه که منجر به انتخاب امانوئل مکرون شد، آمده است: «هک کمپین انتخاباتی مکرون، سبب شده است تا اقدامات مؤثری در زمینه مسدودسازی ایمیل‌هایی که دامنه فعالیت‌های مخرب دارند، صورت بپذیرد. ما از همه طرف‌های درگیر در احزاب سیاسی درخواست می‌کنیم تا امنیت سرورهای پست الکترونیک خود را در اولویت قرار دهند تا حملات سایبری، سبب از دست رفتن اطلاعات فردی و سازمانی آن‌ها نشود.»
 حال با توجه به رویدادهایی که در فضای پستچی‌های جدید عصر ارتباطات صورت گرفته است، اظهارنظرهای مختلفی در مورد بازنگری در سیاست به‌کارگیری این پستچی‌های دیجیتال، به گوش می‌رسد و عده‌ای اعتقاد دارند که یا باید پروتکل‌های امنیتی این سامانه‌ها، تقویت شود یا اینکه بهره‌برداری از این امکانات مجازی، دیگر به صلاح نخواهد بود. البته نمی‌توان در این بین، منکر نقش آموزش کاربران شد و به‌کارگیری برخی اصول ساده امنیتی، شاید بتواند بخش از قابل‌توجهی از این تهدیدات بکاهد و خسارت‌ها را کاهش دهد. شاید هم تا چند سال آینده، شاهد حضور کبوترهای نامه‌بر برای ارسال بسته‌های پستی، مشابه جنگ جهانی اول باشیم.

راهبرد امنیت سایبری امارات

این راهبرد جدید در همه سازمان‌های خصوصی و دولتی استفاده خواهد شد و قرار است تا اینترنت امنی را در اختیار شهروندان این کشور قرار دهد. مرکز امنیت الکترونیک دوبی، موظف شده است تا استراتژی‌های جدید امنیت سایبری را محقق کند.

 

به ادعای کارشناسان امنیتی، این راهبرد موجب همکاری سازمان‌های مختلف دولتی در امارات خواهد شد و سطح امنیت سایبری و اتخاذ اقدامات پیشگیرانه را در این کشور ارتقاء می‌دهد. همچنین این راهبرد، امنیت دستگاه‌های امنیتی را با استانداردهای بین‌المللی تضمین خواهد کرد.

 

این راهبرد پنج دامنه اصلی شامل ملت هوشمند سایبری، نوآوری، امنیت سایبری، انعطاف‌پذیری سایبری و همکاری‌های ملی و بین‌المللی را در برمی‌گیرد که به شرح ذیل است:

 

* ملت هوشمند سایبری: بالا بردن آگاهی عمومی در مورد اهمیت امنیت سایبری و توسعه مهارت‌ها و قابلیت‌های لازم برای مدیریت خطر در میان دولت و نهادهای خصوصی و افراد در دوبی صورت گیرد.
* نوآوری: تحقیقات علمی در زمینه امنیت الکترونیک و ایجاد فضای سایبری که به‌صورت «آزاد، عادلانه و امن» باشند.
* امنیت سایبری: ایجاد کنترل برای حفاظت از اطلاعات محرمانه و حفظ حریم خصوصی افراد.
* انعطاف‌پذیری سایبری: بسترهای نرم‌افزاری برای تبادل اطلاعات و پشتیبانی در مدیریت حوادث مربوط به امنیت سایبری، تنظیم و مکانیسمی برای مبارزه با تهدیدات پیشرفته در نظر گرفته می‌شوند.
* همکاری ملی و بین‌المللی: ایجاد مشارکت‌های محلی و جهانی در چارچوب همکاری با بخش‌های مختلف برای مقابله با تهدیدات و خطرات در فضای مجازی.

 

واکاوی و بررسی
طبق گزارشی که شرکت امنیتی سیمنتک منتشر کرد، 68 درصد از سازمان‌ها در خاورمیانه قابلیت‌های کافی برای مبارزه با حملات سایبری پیچیده را ندارند. امارات و خصوصاً شهر دوبی، از مدت‌ها پیش به فکر ایجاد شهر هوشمند و تقویت دفاع سایبری خود بودند. با توجه به حرکت امارات به سمت سرمایه‌گذاری در زمینه تجارت الکترونیک، تصویب راهبرد امنیت سایبری ضروری به نظر می‌رسید؛ زیرا این کشور، به‌طور مکرر، از وقوع حملات سایبری به سامانه‌های مالی خود خبر داده است.

 

امارات با ارائه این راهبرد، قصد دارد از فناوری‌های روز دنیا در زمینه رشد اقتصادی و جلوگیری از خطرهای فضای سایبری استفاده کند. در حقیقت سیاست این کشور در حوزه امنیت سایبری را می‌توان «تلاش برای رسیدن به شاخص‌های بالای رشد و توسعه اقتصادی» خلاصه کرد. امارات در عین استفاده از مزایای شهرهای هوشمند، می‌خواهد تهدیدات سایبری ناشی از آن را نیز، به حداقل ممکن برساند.

 

در این راهبرد، هیچ‌گونه اشاره‌ای به موضوع آفند سایبری نشده است. امارات با اجرای این راهبرد تا سال 2021، قصد دارد شهر دوبی را به هوشمندترین شهر دنیا و امن‌ترین مکان برای زندگی تبدیل کند.

 

از دیگر اهدافی که برای انتشار این راهبرد ذکرشده است، ادعای امارات مبنی بر قدرت ایجاد امنیت در منطقه و برای سازمان‌ها و کشورهای مختلف است.

 

اما نکته‌ای مهمی که در اینجا وجود دارد، این است که امارات و خصوصاً شهر دوبی، تلاش می‌کند تا سرمایه‌گذاری‌های خارجی را برای توسعه اقتصادی خود، جذب کند. این موضوع، زمانی محقق می‌شود که سرمایه‌گذاران از امنیت زیرساخت‌های الکترونیکی در این کشور مطمئن شوند؛ همان‌گونه که اِن باچسن، معاون واحد امنیت ملی و آمادگی اضطراری در اتاق بازرگانی آمریکا می‌گوید همکاری بیشتر بخش خصوصی و دولتی بهترین شیوه برای مقابله با تهدیدات سایبری و اطمینان از امنیت اقتصادی کشورها است؛ بنابراین امارات تصمیم دارد با همکاری قدرت‌های سایبری منطقه و فرا منطقه، نوعی اطمینان بخشی را برای سرمایه‌گذاران ایجاد کرده و اعتماد لازم را برای سرمایه‌گذاری در این کشور، جلب کند.