اجلاس cybersec 2017 لهستان  

درخواست حذف این مطلب
مقدمهانجمن امنیت سایبری یا همان « cybersec forum » نام مجمعی برای برگزاری نشست ها و گفتگو درباره مسائل سایبری و چشم انداز امنیت سایبری با محوریت بررسی تهدیدات است. این انجمن بستری را برای دولت ها، سازمان های بین المللی و بخش خصوصی فراهم می کند تا یک سیستم قوی در حوزه امنیت سایبری اروپا ایجاد شود.در نهم و دهم اکتبر 2017، این انجمن، اقدام به برگزاری نشستی در شهر کراکوف لهستان نمود. در این نشست افرادی از مقامات سابق و امنیتی آمریکا، کارشناسان سایبری و متخصصان امنیتی برگزار شد.شعار این اجلاس «cyber disruption» یا همان تخریب سایبری بود.مایکل چرتف (michael chertoff)، وزیر امنیت داخلی دولت جورج بوش تعریف تخریب سایبریوی در این اجلاس اعلام کرد:«محوریت اجلاس سایبرسک امسال درباره تخریب سایبری (cyber disruption) است. واژه تخریب، دو وجه دارد. یکی از آن ها که جنبه مثبت آن است، بر نوآوری هایی اطلاق می شود که چالش های موجود را تغییر می دهند. این چالش ها ریشه در ایجاد فرصت هایی دارند که می تواند منجر به رشد و توسعه گردد. وجه دیگر تخریب، این است که می تواند زندگی انسان ها را با خطر مواجه کند. بنابراین تخریب، یک فرآیند است که نیاز به مدیریت دارد.»تروریسم سایبری و راه مقابله با آنوی در ادامه درباره اصطلاح تروریسم سایبری اظهار داشت:«گاهی یک حمله تروریستی با استفاده از حربه سایبری، اتفاق می افتد و ما این مورد را نمی بینیم. بنابراین نیاز داریم تا زیرساخت ها و قدرت دفاعی خود را تقویت کنیم تا هیچ یک از تروریست ها نتوانند حمله سایبری را یک ابزار مختل کنده یا ویرانگر به شمار آورد.»از طرفی گاهی تروریست ها از فضای سایبری برای استخدام نیروها یا انتشار عقاید خود استفاده می کنند. در این مورد، وی اعلام کرد:«ما نمی خواهیم به آزادی بیان تجاوز کنیم. اما باید یک خطر قرمزی میان آزادی بیان و سخنانی که موجب ترویج خشونت می شوند، مشخص کرد و در این راستا، انتشار این عقاید را، غیرقانونی اعلام نمود. درنتیجه باید تعدادی از جرائم را به عنوان جرائم سایبری، جرم انگاری و به صورت قانونی با ترویج چنین عقایدی مقابله کرد.»تحلیل و ارزیابینگاه نامبرده به اصطلاح مزبور، از جهت تأثیر سایبر روی نوآوری ها و زندگی انسان ها است. در حقیقت وی بر این باور است که سایبر می تواند در شئون اجتماعی انسان ها تأثیر بگذارد، هرچند در عمل ممکن است تغییرهایی را در فناوری به وجود آورد و موجب تسهیلات زندگی بشری گردد. بنابراین برای کنترل و ایجاد تعادل میان فناوری ها و زندگی اجتماعی، باید مدیریت فضای سایبری را به درستی انجام داد تا خطرهای این فضا بر زندگی بشر کاهش یابد.نکته بعد تعریف تروریسم سایبری است. در حقیقت در اینجا به دو تعریف مشهور اشاره شده است: یکی استفاده از سایبر برای لطمه زدن به سامانه ها و شبکه ها دوم استفاده از سایبر به عنوان فضایی برای جذب نیرو و گسترش ایدئولوژی است. نامبرده سعی کرد مسئله تلاش برای امنیت و حفظ حریم خصوصی را حل کند. در حقیقت وی انتشار عقاید را عنوانی استثنا دانست که باید ابتدا با جرم انگاری و سپس با مجازات قانونی با آن ها برخورد کرد. راجع به تروریسم سایبری، مقاله مفصل بعداً تقدیم خواهد شد.جوئل، اف. برنر (joel f. brenner)، کنسول سابق در آژانس امنیت ملی آمریکا و متخصص امنیت فیزیکی و سایبری وجوه تخریب سایبریوی نیز درباره «تخریب سایبری» به سخنرانی پرداخت. او اظهار داشت، این اصطلاح، به معنای توانایی از کار انداختن کارکردهای اساسی است که یک جامعه به آن ها وابسته است؛ مثلاً سیستم شبکه برق، حمل ونقل، دستگاه های بانکی یا ارتباطات. حتی این تخریب می تواند شامل حملات اختلال سرویس توزیع شده ای باشد که می تواند کنترل ترافیک هوایی را مختل کند.این متخصص امنیت سایبری در ادامه خاطرنشان کرد: «اگر دقت در محاسبات وجود نداشته باشد، موارد فوق می تواند هزینه سنگینی را در پی داشته باشد.»وی بر این باور بود که هم زمان که ما در امنیت سایبری بهتر می شویم، توان آفندی نیز تقویت می شود. همچنین او به این نکته اشاره کرد که سرقت اطلاعات، منحصر به اموال مادی نیست، بلکه اموال فکری را نیز شامل می شود.در ادامه وی سه راه را برای تغییر راهبردی در سطح پایه امنیت سایبری پیشنهاد کرد:1. ایزوله کردن کنترل های دیجیتال از اینترنت عمومی2. از رده خارج کردن سیستم های موروثی3. تمرکز روی کنترل های ساده ترتحلیل و ارزیابیوی، در تفسیر تخریب سایبری، برخلاف مایکل چرتف که به نتیجه تخریب سایبری برای تفسیر این اصطلاح استناد کرد، به بار معنایی لفظ تخریب اشاره می کند. او تخریب سایبری را با توجه به لفظ تخریب معنا می کند. گرچه نتیجه آن را نیز در تعریف، می گنجاند. اما آقای چرتف، نتیجه تخریب سایبری را ازلحاظ اجتماعی می نگرد ولی آقای برنر، تخریب سایبری را با دید تأثیراتی که در روند عملکرد سیستم ها در اثر حمله سایبری به وجود می آید، تفسیر می کند.نکته دیگر سرقت اموال فکری است. نمونه ای از سرقت اموال فکری، افشای فیلم «بازی تاج وتخت» بود. اموال فکری، اموالی هستند که برای شخص تولیدکننده نوعی حق به وجود می آورد و درصورتی که قانون نیز از آن حمایت کند، داخل در مواردی می شوند که سرقت آن ها با هر وسیله، تحت پیگرد قرار می گیرد.ملیسا هثاوی (melissa hathaway)، رهبر بازنگری سیاست های سایبری در زمان اوباما و متخصص امنیت سایبری آسیب پذیری های آمریکاوی اظهار داشت پس از انتخاب ترامپ به عنوان رئیس جمهور آمریکا، درباره تمرکز روی امنیت زیرساخت های حیاتی، هشدار داده بود. به طور خاص وی روی امنیت 3 چیز تأکید کرد: برق، سیستم های ارتباطی و سرویس های مالی. او اعلام کرد که باید در برابر آسیب پذیری های آن ها، انعطاف پذیر بود.این متخصص امنیت سایبری درباره اینترنت اشیا نیز خاطرنشان کرد این فناوری را باید، «اینترنت ناامن» یا «اینترنت تهدیدات» نامید. او افزود ما باید محصولاتی را تولید کنیم که به آسانی سرقت نشوند و به ابزاری برای ضربه زدن به خودمان نیز تبدیل نگردند.سورین دوکارو، مشاور و معاون تهدیدات رو به گسترش ناتو تهدیدات سایبری در زمره بالاترین خطرهاسورین دوکارو، مشاور و معاون تهدیدات رو به گسترش ناتو، در این اجلاس عنوان کرد که یکی از پراهمیت ترین چالشهای پیش روی ناتو، امنیت سایبری است.تهدید به موازات دیجیتالی شدنوی گفت ما در حالی اینترنت اشیا، یا به عبارتی، «اینترنت ناایمن اشیا» را موردمطالعه قرار میدهیم که باید متوجه بعضی از مسیرهای نوین تهدیدات امنیتی باشیم که پیش روی رهبران فنّاوری رایانهای کشورهای شمال اروپا قرار دارد.درحالیکه تهدیدات سایبری از سال 2002 در اولویت ناتو قرار گرفته است، دوکارو عنوان میکند که تنها پس از سال 2007 و حمله سایبری استونی بود که سیاستمداران متوجه اهمیت استراتژیک امنیت سایبری شدند و این چالش از طرف تصمیمگیرندگان سیاسی ناتو، موردنظر واقع شد. او در اجلاس سایبرتک کراکوف گفت: «بهعنوان تنها عضو مجلس که دارای پیشزمینهای در علوم کامپیوتر و همچنین علوم سیاسی بودم، بهسرعت متوجه نیاز فوری برای ترجمه زبان دیجیتال به زبان سیاستگذاری و استراتژی شدم.»سیر تکاملی دفاع سایبری ناتونیاز ناتو برای توجه به دفاع سایبری در زمینه قانونگذاری، منجر به انتشار سند اول قانونگذاری دفاع سایبری در سال 2008 شد. دوکارو اضافه کرد: «سند منجر به وضع معیارهایی برای دفاع از سامانههای ناتو و روشهایی برای دفاع از سیستمهای ملی شد.»اولین بازنگری در سند دفاع سایبری، در سال 2011، با معرفی ایده دفاع مرکزی شبکههای ناتو در بیش از 50 نقطه مختلف در آن واحد و همچنین معیارهای امنیت سایبری ملی همراه بود. لذا، توانمندیهای دفاع سایبری، برای اولین بار قسمتی از سند برنامهریزی دفاعی ناتو شد. سپس در سال 2014، سایبر بهعنوان قسمتی از مأموریت دفاع یکپارچه ناتو معرفی شد و علت اصلی این حرکت، تحرکات سایبری کمپین نظامی روسیه، پیش، در حین و پس از الحاق کریمه بود.در بازنگری سال 2014 سند دفاع سایبری، ناتو بهطور مشخص و واضح، بین حملات سایبری بالاتر از یک محدوده خاص و اعلانجنگ مطرح شده در بند 5 با موضوع دفاع یکپارچه در پیماننامه ناتو ارتباط برقرار کرد. بند 5 پیماننامه، تمام اعضا را ملزم می سازد تا درصورتیکه به یکی از اعضا، حمله صورت گرفت، سایر اعضا برای دفاع از آن عضو متحد شوند؛ بنابراین از سال 2014، حملات سایبری نیز در شمول این اقدام قرار میگیرد.دوکارو اضافه کرد: «بهعلاوه اولین بار بود که ناتو امکان بهکارگیری قوانین بینالمللی را در فضای سایبری به رسمیت شناخت و نیاز برای توسعه و تبیین اندازهها و هنجارهایی برای تثبیت معیارهای پیشگیرانه در توسعه سایبری را محرز کرد.»سال 2014، همچنین بهعنوان سال توسعه روابط صنایع دفاعی سایبری ناتو و همکاری آن ها با اتحادیه اروپا و سازمان ملل و همچنین صنایع و مؤسسات دانشگاهی شناخته شد که به گفته دوکارو، همچنان در حال ادامه است و بهعنوان یک وسیله بسیار مفید در تبادل اطلاعات، تحلیلها و هشیاری از شرایط استفاده میشود.به گفته دوکارو، گام بعدی، در سال 2016 و با در پیش گرفتن نگاه سرمایهگذاری در زمینه دفاع سایبری در سطوح سران کشورها و با قول سرمایهگذاری در زمینه دفاع، برای به رسمیت شناختن بحث در زمینه سایبری در سطوح استراتژی و بالا رفتن اولویت سرمایهگذاری در دفاع سایبری، تبادل اطلاعات و مانورهای تمرینی، برداشته شد. او گفت: «ناتو فضای سایبری را بهعنوان فضایی برای مبارزه، در کنار هوا، زمین و دریا شناخت و نیاز به همکاری برای تقویت دفاع در آن حیطه را درک کرد.»بنا بر نظر دوکارو، یکی از اساسیترین محرکها برای این تحولات، فهم توسعه تهدیدات سایبری و کوچک شدن فاصله شناختی در این زمینه، بین لایههای سیاسی و استراتژیک بود.همچنین در سال 2016، یک همکاری ساختارمند بین ناتو و اتحادیه اروپا، برای نیازهای فنی توسعه تبادل اطلاعات شکل گرفت.به گفته دوکارو، امروزه، شبکه دفاع مرکز شامل بیش از 60 نقطه مختلف و بیش از 100 هزار کاربر و دارای سرویسهای مختلف ازجمله تحلیل تهدید، جلوگیری از نفوذ، شناخت بدافزار و گروههای واکنش سریع است که میتواند هر زمان که موردنیاز باشد، ازجمله زمانی که متحدان زیر حمله هستند مورداستفاده قرار بگیرد.یکی از بزرگترین چالشها به گفته دوکارو، بهکارگیری سریعتر نوآوریها در دفاع سایبری است. او میگوید: «این یکی از اهدافی است که ما همچنان در حال تلاش سختتر و بیشتر هستیم.»دوکارو عنوان میدارد که شناخت فضای سایبری بهعنوان یکی از حوزههای عملیاتی، مستلزم تغییر در بعضی پیشفرضها است. بهعنوانمثال، پیش از این، ناتو تحت این پیشفرض فعالیت میکرد که میتواند به سامانههای خود و یکپارچه بودن اطلاعاتش تکیه کند. او میگوید: «ما چنین نتیجه گرفتهایم که این پیشفرض، دیگر صحیح نیست و ما نیاز داریم تا نحوه تمرینات، آموزشها و برنامهریزیهای خود را با این پیشفرض انجام دهیم که سامانههایمان از کار افتادهاند که بهطور پیوسته زیر حملات سایبری هستیم و باید تحت این شرایط بتوانیم مأموریتهای خود را به سرانجام برسانیم». درنتیجه این شناخت، ناتو از تمرکز بر «اطمینان از اطلاعات» بهسوی «اطمینان از مأموریت» گذار کرده است تا مأموریتهای اساسی خود را پشتیبانی کند.او اضافه کرد: «نیاز است تا در نگاه خود به نحوی تغییر ایجاد کنیم تا اطمینان از عملیات بهعنوان یک مشکل فناوری دیده نشود، بلکه به شکل گستردهتر، هر چیزی ورای امنیت سایبری و پیشگیری را به چالش بکشد تا اطمینان حاصل شود که عملیات قابل انجام هستند، حتی اگر تعدادی از سیستمها از کار بیافتند.»به اعتقاد دوکارو، با وجود شناخت فضای سایبری، دستورات دفاعی ناتو همچنان به همان ترتیب گذشته باقی مانده است و به همان ترتیب مطرح شده در سایر فضاها، همهچیز همانگونه مطابق با قوانین بین المللی است.دوکارو میگوید: «ناتو هیچ توانمندی غیر دفاعی را کسب یا بهکارگیری نخواهد کرد. بلکه همچون سایر حوزهها، روی همکاریهای داوطلبانه اعضا در به اشتراکگذاری توانمندیهای متفاوت، برای انجام مأموریتها و اهداف، تمرکز خواهد داشت.»به نظر دوکارو، با نگاه روبهجلو، تمرکز قدرتمندی روی دریافت بازخورد خودارزیابی کشورهای مختلف در زمینه دفاع سایبری و بهبود همکاریها با اعضای ناتو، حول امنیت سایبری به چشم میخورد. او در این مورد گفت: «در حوزه سایبری کسی نمیتواند بهتنهایی فعالیت کند و کسی نمیتواند بهاندازه مجموع ما آگاه، هوشیار و قدرتمند باشد، تمرکز ناتو در چندماهه پیش رو، روی توسعه سریع نوآوریها در زمینههایی همچون توسعه تحلیلها و یادگیری ماشینها است.»در انتها، دوکارو گفت که ناتو باید بهطور مست ...

ادامه مطلب  

مهم ترین تهدیدات سایبری در سال ۲۰۱۸  

درخواست حذف این مطلب
پژوهش ها حاکــی از آن هســتند کــه بخــش قابل توجهی از آسیب ها و خســارات اقتصــادی، امنیتــی و... در اثــر عــدم توجــه بــه تهدیــدات فضــای ســایبری هســتند. مقدمهپژوهش ها حاکــی از آن هســتند کــه بخــش قابل توجهی از آسیب ها و خســارات اقتصــادی، امنیتــی و ... در اثــر عــدم توجــه بــه تهدیــدات فضــای ســایبری هســتند. درحالی که معیارهــای مشــخصی در ارائــه اثربخشــی برنامه های امنیتــی دخیــل هســتند؛ امــا متأســفانه آشــنایی بــا مقیاس ها و ســاختارهای تهدیــدات ســایبری، هرچــه پیــش می رویم، جــای خالــی خــود را بیشتر بــه رخ می کشاند.بی تردید بســیاری از سازمان ها و زیرساخت های حیاتــی، همــواره در معــرض بی رحمانه ترین تهدیــدات امنیتــی قــرار دارنــد. حمــات ســایبری، در سراسر جهــان، به شدت رو بــه افزایش اند. ایــن گــمان راســتین وجــود دارد کــه بســیاری از مســئولان، تصمیــمات اجرایــی خــود را بــدون توجــه بــه عامــل امنیــت اتخاذ می کنند و مخاطــرات امــروزه رزم گاه ســایبری را جــدی نمی گیرند.سایبربان قصــد دارد بــا پرداختن بــه رســالت ماهــوی نقــش رسانه ای خویــش، این گونه اطلاع رسانی های حــوزه فن آوری های نویــن ســایبری را در دسته بندی های کارآمــد و کاربــردی، در اختیــار سروران عزیــز قــرار دهــد؛ تــا بــا برطــرف نمــودن دغدغه های به حق مقــام معظــم رهــبری در خصوص فضــای مجــازی، بــه ایــن نــدای «هــل مــن نــاصر» بزرگ فرمانــده جنــگ نــرم، به عنوان افسری گوش به فرمان، وظیفه شناس و آتــش بــه اختیــار، لبیــک گفتــه باشــد.در ایــن زمینــه تأکیــد بــر لــزوم آموزش های به هنــگام و وافــی، امــری انکارناپذیــر اســت. پیچیدگــی و گستردگی حمــات ســایبری، هوشــیاری فراوانــی بــرای دفــاع و مقابلــه بــا آن ها اقتضــا می نماید. بدافزارهایــی کــه بــه اخــاذی، خرابــکاری، نفــوذ ، سرقــت داده، تقلــب، اختلاس های مالــی و ســایر رفتارهــای مجرمانــه می پردازند، بی شمار هســتند و ضرورت تمهیــدات پدافنــدی، بــر کســی پوشــیده نیســت.در این گزارش، به بررسی تهدیدات سایبری سال 2018 به صورت اجمالی اشاره می کنیم.استفاده از هوش مصنوعی به جای هکرها برای حملات سایبریحملات سایبری روزبه روز در حال گسترش و پیشرفت هستند به گونه ای که هکرها همواره یک قدم جلوتر از متخصصان امنیتی بوده و راهی را برای نفوذ به سامانه ها پیدا می کنند. از طرفی به علت افزایش تعداد این حملات و کمبود نیروی انسانی، کارشناسان تصمیم گرفته اند، هوش های مصنوعی ایجاد کنند که می توانند در لحظه حملات را شناسایی کرده و به مقابله با آن ها بپردازند.در مقابل مجرمان سایبری نیز اقدام به توسعه ی هوش های مصنوعی کرده اند که می تواند حملات را مدیریت بکنند. درواقع انسان ها از طریق یک صفحه ی فرمان، مانند صفحه کلید به رایانه دستور می دهند و در بهترین حالت سرعت تبادل داده های آن ها به چند ده بایت در ثانیه می رسد و قدرت بررسی همه ی رویدادهای سایبری را ندارند. در مقابل عامل های هوش مصنوعی نیازی به استراحت نداشته و سرعت انتقال داده ها و تجزیه وتحلیل آن ها گاهی به آسانی از چند ده گیگابایت در ثانیه عبور می کند.به همین دلیل حملاتی که توسط یک هکر و به کمک هوش مصنوعی ایجاد بشوند، احتمالاً به سختی قابل شناسایی بوده و توان مقابله با آن به شدت کاهش می یابد؛ زیرا به محض پیدا شدن یک آسیب پذیری و برطرف سازی آن، عامل رایانه ای به نقطه ضعف بعدی حمله می کند.عده ی بسیاری از کارشناسان امنیتی اعتقاد دارند حمله ی سایبری بزرگ بعدی توسط هوش مصنوعی مدیریت خواهد شد و احتمالاً تا پیش از پایان سال 2017 رخ می دهد. در همین راستا به نظر می رسد نبرد بعدی در فضای مجازی بین دو گروه متخاصم و مدافع مصنوعی ایجاد می شود و به مرورزمان انسان ها از این میدان نبرد کنار گذاشته خواهند شد.سرقت اطلاعات تجاری و بیمه ای و هدف گرفتن سازمان های بهداشتامروزه، هکرها با هدف گرفتن بخش های مختلف تجاری، به مقاصد سودجویانه خود دست می یابند. شرکت امنیتی سیمنتک در گزارشی نوشت تنها در سال 2016، 44.2 درصد از حملات سایبری متوجه خدمات تجاری و بهداشت و درمان بود. باج افزار واناکرای در چند ماه آغازین سال 2017، ابتدا سرویس سلامت همگانی انگلیس را هدف گرفت. همچنین حمله به شرکت خدماتی و مشاوره ای دیلویت و حمله به شرکت اعتباری اکوئیفکس، نمونه دیگری از در معرض قرار گفتن اطلاعات مشتریان در بخش تجاری است. حملات سایبری به دو بخش یادشده، ذهن اندیشمندان را به سمت اتخاذ تدابیری هم چون بیمه سایبری و آموزش کارکنان سوق داده است.افزایش توانایی های تشخیص یا کاهش تهدیدات، قدرت پاسخگویی سریع به منظور منصرف کردن هکرها از حمله، سرمایه گذاری بیشتر برای تمهیدات امنیتی و مدیریت سرمایه های فناوری اطلاعات، از راهکارهای پیشگیری از تهدیدات بخش تجاری و بهداشتی است. هرچند که شاید هیچ گه نتوان خطر حمله به این بخش ها را به طور کامل، رفع کرد.بخش تجاری؛ تهدید سایبری رو به رشد و خسارت آفرین برای اقتصادیکی از روندهای رو به رشد این روزها، حملات سایبری به اطلاعات شرکت های بزرگ تجاری، بیمه ای، بانکی، حسابرسی و اعتباری است. حمله به مشاغل متوسط و کوچک، در حال افزایش است و هکرها از روش اخاذی سایبری، اهداف خود را پیگیری می کنند.حملات سایبری به مشاغل شرکت های تجاری، خساراتی را به منابع شرکت ها وارد می کند. مطالعات شرکت ibm روی 12 کشور در سال 2015، نشان می دهد خسارات ناشی از حملات سایبر به مشاغل بزرگ، 3.79 میلیون دلار بود. این خسارات به حدی است که گاهی مشاغل سطح پایین در اثر آن ها، به مرز ورشکستگی می رسند. شرکت لیود لندن نیز در گزارشی، هزینه های ناشی از حملات سایبری به اقتصاد جهانی را 53 میلیارد دلار ارزیابی کرد.حملات سایبری به بخش تجاری، علاوه بر اینکه اعتبار شرکت های این بخش را نزد مشتریانشان از بین می برد، تغییراتی نیز در شاخص های اقتصادی ایجاد می کنند. کشورهایی نظیر انگلیس و ایرلند، از این منظر، آسیب بسیاری دیده اند.برخی از دلایل آسیب پذیری مشاغل نسبت به حملات سایبری عبارت اند از:• استفاده از بیس های امنیتی ضعیف خصوصاً در smb• عدم به کارگیری متخصصان امنیتی برای رفع آسیب پذیری ها• استفاده از رمز عبور ضعیف توسط کارمندان• عدم صحیح آموزش مسائل امنیت سایبری به کارکناناتصال گجت های هوشمند به شبکه اینترنت سازمان (بر اساس گزارش نوکیا در سال 2016، 400 درصد آلودگی تلفن های همراه در اثر اتصال به شبکه سازمان، افزایش داشته است) این مسئله راه ها برای ورود هکرها به شبکه سازمان باز می کند. این موضوع در اجلاس اخیر دفکان نیز مورد تأیید قرار گرفت.معمولاً حملات سایبری به بخش های تجاری با انگیزه کسب منفعت یا استفاده از این اطلاعات برای فعالیت های مخرب دیگر نظیر ایجاد پویش ها در شبکه های اجتماعی، کلاه برداری اینترنتی، ذائقه سنجی مردم در امور اقتصادی و تجاری، آگاهی از سیاست ها و برنامه های یک شرکت تجاری و میزان درآمد آن، ورشکسته کردن یک شرکت تجاری، ایجاد انحصار و... صورت می گیرد. گرچه امروزه، اخاذی سایبری با بهره گیری از باج افزارها، اصلی ترین انگیزه هکرها از حملات سایبری به بخش تجاری است. ممکن است حتی شرکت هایی، این هکرها را برای خارج کردن رقبایشان از عرصه رقابت های اقتصادی به کار بگیرند و از این منظر اعتماد شهروندان را نسبت به یک شرکت تجاری تضعیف کنند.گسترش اخبار جعلی در شبکه های اجتماعی و هدایت افکاردر سالی که گذشت، اصطلاح «اخبار جعلی» به مفهومی به شدت رایج و سودآور تبدیل شد؛ به طوری که پدیدآورندگان اخبار جعلی منتشرشده در فیس بوک، از رهگذر تبلیغات، درآمد بالایی به دست آوردند. در کنار رواج این نوع اخبار و منفعت مالی حاصل از آن، نگرانی ها درباره راست و دروغ های فضای مجازی بالا گرفته است و پیش بینی می شود که در سال جدید، تهدید ناشی از اخبار جعلی و جنگ روانی در شبکه های اجتماعی اوج بگیرد.سرویس جهانی بی بی سی در نظرسنجی تازه ای که انجام داده است به این نتیجه رسیده است که کاربران اینترنت در سرتاسر دنیا نگران اخبار جعلی منتشرشده در فضای مجازی هستند. این نظرسنجی در 18 کشور انجام شده است و 79 درصد پاسخ دهندگان، درباره این که کدام خبر اینترنت راست است و کدام دروغ، اظهار نگرانی کرده اند.رئیس موسسه گلوب اسکن، داگ میلر (doug miller) گفته است: «نتایج این نظرسنجی ها نشان می دهد که «اخبار جعلی» احتمالاً در کاهش اعتبار اطلاعات برخط نقش چشمگیری دارند. برای نمونه، افشاگری های ادوارد اسنودن درباره نظارت سازمان امنیت ملی امریکا در سال 2013 موجب شد که مردم در بیان دیدگاه های خود در فضای مجازی، احتیاط بیشتری به خرج دهند.»استفاده از بستر شبکه های اجتماعی، و همچنین محیط دیجیتال، سبب می شود تا نیازهای مشتریان در فضای سایبری تشخیص داده شود. درنتیجه دشمنان ممکن است از این بستر، برای نظرسنجی ها و هدایت افکار عمومی، خصوصاً در زمان های مهم در یک کشور مثل انتخابات و تحلیل آن ها، به نتایج مطلوب سیاسی و اقتصادی خود برسند.بدافزارهای بانکی در تلفن همراهیکی دیگر از مواردی که بعد از افشاگری ویکی لیکس در مورد ابزارهای جاسوسی سازمان سیا، مطرح شد، استفاده از جاسوس افزارها بود. قطعاً جاسوسی و سرقت اطلاعات، داده های عظیمی را در اختیار سازمان های اطلاعاتی قرار می دهد که تحلیل این داده های عظیم می تواند در طراحی عملیات و ذائقه سنجی ها در شبکه های اجتماعی به دشمنان کمک کند. نمونه ای از این بدافزارها، zniu، emotet»«xafecopy»«android faketoken»» ازجمله این موارد هستند.حملات سایبری بر بستر به استفاده از اینترنت اشیادر 21 اکتبر سال 2016 بات نت میرای با حمله اختلال سرویس توزیع شده «ddos» و حمله به «dns» های شرکت «dyn» موجب اختلال در اینترنت و وب سایت های سراسر اروپا و شمال آمریکا شد، همچنین این اختلالات تأثیر مستقیمی روی تجهیزات متصل به اینترنت ازجمله دوربین های مداربسته، سیستم های ضبط تصاویر دوربین ها «dvr» و روترها گذاشت و موجب کندی سیستم های کامپیوتری و اینترنت شد. تمامی تجهیزاتی که ذکر شد توسط بات نت میرای موردحمله قرارگرفته اند، از طرفی کدهای منبع بات نت میرای توسط خود نویسنده آن به صورت عمومی منتشرشده است.چندی پیش نیز شرکت چک پوینت نیز به تازگی اعلام کرد بات نتی مشابه همچون میرای را به نام «iot-reaper» را کشف کرده که فعالیت هایی مشابه میرای انجام می دهد.همه این موارد نشان می دهد، اینترنت اشیا به بستری به انجام دادن عملیات مخرب اختلالی علیه سرویس های خدماتی یا شرکت ها و سازمان ها تبدیل شده است. برخی کارشناسان می گویند در آینده چنین حملاتی را شاهد خواهیم بود. همچنین با گسترش اینترنت اشیا، هکرها از این بستر برای جاسوسی نیز استفاده می کنند. همان گونه که در سال 2017 شاهد حملاتی به تجهیزاتی پزشکی، پله برقی و هواکش و تجهیزات حمل ونقل سازمان بودیم. آن ها با به دست گرفتن کنترل این موارد، علاوه بر اخذ باج، به شنود نیز می پردازند.استفاده برخی دولت ها از تروریست ها برای راه اندازی حملات سایبرینشریه «sc magazine» که در زمینه مسائل امنیت و تهدیدات سایبری، فعالیت می کند در پیش بینی افق تهدیدات سال 2018، نوشت: برخی دولت ها از تروریست ها برای انجام دادن حملات سایبری علیه مشاغل و تجارت کشورهای دیگر، استفاده کنند. هدف از این ک ...

ادامه مطلب  

ژنو سایبری؛ نیاز جامعه بین الملل یا سیاست سایبری آمریکا؟  

درخواست حذف این مطلب
مقدمهکنوانسیون ژنو چیست؟این کنوانسیون به عنوان یکی از اصلی ترین منابع حقوق بین الملل خصوصاً حقوق بین الملل بشردوستانه محسوب می شود. به طورکلی این معاهده، چارچوبی را برای حفظ حقوق غیرنظامیان در زمان جنگ و تعیین مرزهای جنگی مشخص می کند. همچنین معاهده منع استفاده از مین و بمب هسته ای از این معاهده پشتیبانی می کنند. کنوانسیون ژنو در سال 1949 به تصویب رسید و دارای سه پروتکل الحاقی است.بر اساس معاهده ژنو و پروتکل اول الحاقی آن، طرفین درگیر جنگ حق مقابله به مثل با غیرنظامیان، محیط زیست و تأسیساتی که زیرساخت انرژی های خطرناک هستند ندارند.همچنین افرادی که تحت پوشش حمایتی این کنوانسیون قرار می گیرند، حق رجوع به یک نهاد بین المللی را که حامی حقوق آن ها باشند دارند.تاریخچه نظریه ژنو سایبریدر فوریه سال 2011، موسسه «east west»، نشستی را با حضور دو گروه از متخصصان حوزه سایبری از کشورهای آمریکا و روسیه، برای تطبیق کنوانسیون های لاهه و ژنو در حوزه فضای سایبری، برگزار کرد. نهایتاً این دو گروه به 5 سؤال کلیدی برای اعمال این کنوانسیون ها در حوزه سایبری، رسیدند. این 5 سؤال عبارت بودند از:1. آیا نهادهای انسان دوستانه -که به نوعی دارای حفاظت هستند- می تواند از نهادهای غیر حفاظت شده انسان دوستانه در فضای سایبری، جدا شوند؟2. آیا باید خطوط قرمزی برای مناطق امن در فضای سایبری داشته باشیم؟3. آیا ما باید اصول این دو کنوانسیون را در سایه این حقیقت که جنگجویان سایبری، غالباً به عنوان فعالان غیردولتی هستند، تفسیر کنیم؟4. آیا سلاح های سایبری، دقیقاً مانند همان سلاح هایی که در پروتکل ژنو، منع شده اند، هستند؟5. آیا باید یک تعریف سومی که فراتر از مفهوم جنگ باشد برای فضای سایبری، در نظر گرفته شود؟درنهایت یکی از اعضای متخصص روسی به نام «کروتکوف» این سؤالات را پیشنهادهایی برای ترغیب جامعه بین المللی به سمت گفتگو درباره جنگ سایبری، دانست.در آوریل سال 2015، شخصی به نام «franz-stefan gady»- که یکی از اعضای نشست مشترک آمریکا و روسیه بود- مقاله ای را در نشریه دیپلمات، نوشت که در آن به بررسی موضوع «کنوانسیون ژنو سایبری» پرداخت. وی در این مقاله سلاح های سایبری و متعارف را با یکدیگر مقایسه کرد. این نویسنده ویژگی های سلاح های سایبری را چنین برشمرد:• استفاده از منطق ( به این معنا که در حملات سایبری، بیشتر فکر و عقل هکر است که مفید واقع می شود.)• هدف در این نوع سلاح ها، اطلاعات یا کنترل است.• دارای کاربردهای غیرنظامی نیز است.• ارزان هستند.اما نقطه عطف در تاریخ حقوق بین الملل سایبری، نگارش دستورالعمل تالین با هدایت مرکز تعالی همکاری های دفاع سایبری ناتو بود که توسط دانشگاه کمبریج در آوریل 2013 منتشر شد. کار روی نگارش این سند، میان سال های 2009 تا 2012، انجام شد و هیچ گونه الزام بین المللی ندارد. در حقیقت نویسندگان این سند -که جمعی از حقوقدانان و صاحب نظران بین المللی بودند- در پی پاسخ به این سؤال که «چگونه می توان قوانین بین المللی را برای عملیات و جنگ سایبری، به کار برد؟»، گام برداشتند. رهبری نویسندگان این سند نیز بر عهده مایکل اسمیت، رییس دانشگاه جنگ دریایی آمریکا بود.در سال 2014 پروفسور صهیونیست آیزاک بن-اسرائیل -که ریاست آژانس فضایی اسرائیل و شورای ملی تحقیقات و توسعه اسرائیل را بر عهده دارد- در انجمن ابتکار ورتکس (vertex innovation forum) در سنگاپور گفت: بااینکه در زمان وقوع جنگ یا درگیری مسلحانه بین کشورها کنوانسیون های ژنو وجود دارد تا به آن ها رجوع شود، چنین قوانینی در فضای آنلاین حاکم نیست. در حال حاضر هیچ قانون یا هنجار بین المللی وجود ندارد تا به کشورها و یا سازمان های خصوصی بگوید در صورت وقوع یک حمله سایبری چگونه باید واکنش نشان دهند و این موضوع مهاجمان را به انجام حملات بیشتر ترغیب می کند؛ زیرا مجرمان شناسایی و مجازات نمی شوند. کنوانسیون های ژنو و پروتکل های افزوده شده به آن ها، هسته اصلی قوانین انسانی بین المللی را تشکیل می دهند که باید درگیری های مسلحانه را تحت کنترل گرفته و به دنبال کاستن از عوارض آن ها باشند. این قوانین از افرادی که در دشمنی ها شرکت نداشته و یا دیگر در دشمنی ها شرکت نمی کنند، محافظت می کنند. همکاری و گفتگو در سطح بین المللی. جنگ های سایبری بر اساس طبیعتشان، بین المللی هستند.وی در خصوص قوانینی که باید برای جنگ های سایبری وضع شود، افزود: در این زمینه مذاکرات در جریان است، اما همه چیز سیاسی است. حتی مذاکرات برای تصویب کنوانسیون های ژنو سال ها به طول انجامید، بنابراین احتمالاً برای رسیدن به قوانین در خصوص جنگ های سایبری، زمان زیادی صرف خواهد شد. در آوریل 2015، در اجلاسی به نام «navy league’s sea air space» که در آمریکا برگزار شد، مایکل راجرز، فرمانده سایبری نیروهای مسلح آمریکا و مدیر سازمان امنیت ملی این کشور، اعلام کرد سلاح های سایبری هم اکنون، گام برای انقلاب بعدی در جنگ هستند؛ درنتیجه قواعد جنگ، باید در فضای سایبری نیز اعمال شوند. راجرز معتقد بود: استفاده ی تهاجمی از سایبر درواقع، استفاده ی کاربردی از نیروها است. قواعد بین المللی برای جنگ سایبری در طی زمان ایجاد می شوند. ما باید به تناسب مجموعه ای از هنجارها -که طی زمان ایجاد کرده ایم- پاسخگو [به حملات سایبری] باشیم.در اوایل سپتامبر 2015، دموکرات های کمیته ی اطلاعاتی مجلس نمایندگان آمریکا، از جامعه ی اطلاعاتی این کشور برای ایجاد قواعد بین المللی برای جنگ سایبری همانند کنوانسیون ژنو درخواست کمک کردند. دموکرات های کمیته ی یادشده، از بی توجهی جامعه ی اطلاعاتی آمریکا برای وضع این قواعد، اظهار نگرانی کردند. جیمز کلپر، مدیر وقت اداره ی اطلاعات ملی آمریکا (director of national intelligence) و همچنین مایکل راجرز، رئیس سازمان امنیت ملی آمریکا، فشارهایی را برای ایجاد قواعد مذکور به جامعه ی اط ...

ادامه مطلب  

تهدیدات سایبری 2017  

درخواست حذف این مطلب
مقدمهسال 2016، سال افزایش اقدامات امنیت سایبری در جهان بود. با وجود این، حملات سایبری گسترده ای به وقوع پیوست که موجب بروز خسارت های سنگین، به نهادهای مالی و اقتصادی جهان شد. سرقت 81 میلیون دلار از بانک های بنگلادش، سرقت 500 میلیون حساب کاربری یاهو یا 19 هزار ایمیل از کمیته ملی حزب دموکرات آمریکا در آستانه انتخابات، به نسبت مدت مشابه در سال 2015، نوید از کمرنگ تر شدن امیدها برای بهبود امنیت در فضای سایبری می داد. یکی از عجیب ترین و سهمگین ترین حملات سال گذشته نیز، حمله ای بود که بر بستر اینترنت اشیاء رخ داد و سبب قطعی اینترنت، در بخش هایی از کره زمین شد. به اعتقاد کارشناسان امنیتی، وقایع بدتری در فضای امنیت سایبری در جهان و در سال 2017 به وقوع خواهد پیوست که شاید بین نظیر یا حداقل کم نظیر باشد.در سال 2016، حملات سایبری مختلف و سنگینی در دنیا، اتفاق افتاد. هک حزب دموکرات، اختلال گسترده در وبگاه های بزرگ آمریکایی از جمله این حملات بود.در برخی رسانه ها، آمده است که آمریکا در سال 2017، قرار است حمله سایبری به حزب دموکرات که به روسیه نسبت داده شد را تلافی کند.برخی محققان پیش بینی کرده اند در سال 2017، وضعیتی پیش خواهد آمد که دولت ها با مأمورانی که در حوزه جرائم سایبری فعالیت می کنند، همکاری خواهند کرد؛ زیرا جرائم سایبری به مؤسسات مالی، سامانه های نظامی و حتی سیستم های سیاسی (مانند حمله به انتخابات) افزایش می یابد و همین مسئله موجب می شود نوعی آشفتگی سایبری در دنیا به وجود آید.در حقیقت، حملات سایبری سال گذشته، یک جنگ بین هکرها و نیروهای امنیتی در کشورهای مختلف بود که روزبه روز، مقیاس بزرگ تری پیدا می کند. در ادامه، چالش های احتمالی امنیت سایبری که در سال 2017 با آن مواجه خواهیم بود، موردبررسی قرار می گیرد:بسترهای تهدید در سال جدید:اینترنت اشیای صنعتیبه نظر می رسد با افزایش اینترنت اشیا و خصوصاً ورود آن به عرصه صنعت، در سال 2017، حملات تخریبی سایبری که خسارات فیزیکی به همراه دارند، گسترده خواهند شد. در سال 2016، یک شرکت اسراییلی به نام «nation-e» مدعی شد آتش سوزی در پتروشیمی ایران، ناشی از حملات سایبری بود.جدای از ورود اینترنت اشیا به صنعت، این بستر می تواند در امسال، منشأ تهدیدات باشد. در سال 2016، هکرها از طریق بدافزار میرای، توانستند حمله ای را به شرکت «داین اس» انجام دهند و وب گاه های بزرگی همچون توییتر، اسپاتیفای، لینکدین و ... را مختل سازند. این حمله با استفاده از بدافزار مزبور بود که از طریق بستر اینترنت اشیا انجام شد؛ بدین صورت که بدافزار میرای، ابزار متصل به اینترنت را به روباتی برای راه اندازی حملات اختلال سرویس توزیع شده (ddos) تبدیل می کرد. طبق برخی گزارش ها در هر دقیقه، بیش از 4800 دستگاه به اینترنت متصل می شوند؛ در نتیجه به نظر می رسد حملات سایبری از طریق بستر اینترنت اشیا، در سال 2017، با جلوه های جدیدتری بروز کند و بدافزار میرای، برای حملات دیگری نیز استفاده شود.شرکت بیت دیفندر اعلام کرد در سال 2017، حملات در بستر اینترنت اشیا، به صورت چشمگیری به سازمان ها و افراد، صورت می گیرد. شرکت تحقیقاتی گارتنر نیز در گزارشی نوشت تا سال 2020، بیست میلیارد دستگاه به اینترنت متصل خواهند شد.شهرهای هوشمندیکی از متخصصان امنیت سایبری شرکت گارتنر به نام «bettina tratz-ryan»، پیش بینی می کند که در سال 2017، شهرهای هوشمند، بالاترین میزان را در میان استفاده کنندگان اینترنت اشیا، خواهند داشت. وبگاه اماراتی زوایا در گزارشی نوشت ارزش صنعت شهرهای هوشمند تا سال 2020، به 400 میلیارد دلار می رسد. شایان ذکر است شهر دبی از جمله مناطقی است که با اجرای اقداماتی سعی دارد به سرعت به یک شهر هوشمند تبدیل شود.هوش مصنوعی و یادگیری ماشینیهوش مصنوعی در بسیاری از جوانب زندگی بشر نفوذ کرده است. از خودروهای بدون راننده گرفته تا سامانه های پیش بینی اوضاع آب وهوا، همه و همه به هوش مصنوعی وابسته شده اند. همین وابستگی، هکرها را بیشتر از گذشته به فکر انداخته تا از این ابزار پرکاربرد، برای سازمان دهی حملات سایبری گسترده و با خسارت های بسیار سنگین، بهره برداری کنند.طی چند وقت گذشته، بدافزارهایی به وجود آمده اند که می توانند در حین انجام حمله، برای فرار از شناسایی، حالت خود را تغییر دهند و همین موضوع، شناسایی آن ها را با دشواری های بسیاری مواجه می سازد. بهره برداری از هوش مصنوعی در بدافزارها، سبب می شود که در حین انجام حمله، بدافزار، حرکت بعدی را در لحظه برنامه ریزی کند و همین موضوع، مقابله با آن ها را مشکل می کند. در این صورت، آیا شناسایی یک بدافزار، ممکن خواهد بود؟نسل بعدی حملات، وابسته به کدهای بدافزاری خواهد بود که رفتارهای خاص کاربران را رصد و از آن ها برای حملات استفاده می کند. مهاجمان جدید، چیزهایی فراتر از پروفایل های شبکه اجتماعی شما خواهند دانست. آن ها می دانند که شما ساعت 10، یک قرار کاری دارید. در ساعت 9.15، شما ایمیلی دریافت خواهید کرد که به نظر می رسد از جانب فرد ملاقات شونده دریافت شده و در آن، لینک نقشه محل ملاقات قرار داده شده است. آیا شما روی لینک کلیک خواهید کرد؟یکی دیگر از مسائل مهمی که در بحث امنیت سایبری 2017، به چشم می خورد، تهدیدات مربوط به بخش های تجاری است. کارشناسان می گویند افزایش استفاده از هوش مصنوعی و یادگیری ماشینی، علیرغم امتیازاتی که دارد، آسیب پذیری هایی را نیز به همراه خواهد داشت. پس همان گونه که از این فناوری ها در پیشبرد اهداف استفاده می شود، باید بخش تجاری، از روش های خودکار و ماشینی برای امنیت و دفاع استفاده کند. شاید به همین دلیل باشد که کشوری مانند انگلیس تصمیم دارد، دفاع سایبری خود را به سمت ماشینی شدن، حرکت دهد. کارشناسان می گویند در سال 2017، سازمان ها و شرکت های تجاری باید، بیشتر به فکر تهدیدات ناشناخته باشند تا اینکه روی تهدیدات شناخته شده تمرکز کنند. همچنین سرمایه گذاری بیشتر به معنای تأمین امنیت سایبری بیشتر نیست. بلکه سازمان ها و شرکت ها باید با تشخیص درست تهدیدات و ارزیابی خطرها به دفاع فعال بپردازند. قدیمی بودن برخی سامانه ها و روش های امنیت و دفاع، نیز موجب نفوذ بیشتر هکرها به شبکه ها شده است. البته شایان ذکر است به کارگیری هوش مصنوعی تنها در بخش تجاری نیست و همین بستر در اینترنت اشیا نیز به کار می رود.برخی کارشناسان شرکت مک آفی می گویند یادگیری ماشینی در سال 2017، موجب می شود تا مجرمان سایبری بتوانند حملات از طریق مهندسی اجتماعی را تشدید کنند. آن ها از راه این فناوری می توانند الگوریتم هایی را برای ایجاد بدافزارهای جدید پیدا کنند.برخی متخصصان می گویند در سال 2017، هوش مصنوعی به سلاحی تبدیل می شود که می توان با آن حملات سطح بالا و پیچیده ای را انجام داد.باز هم باج افزارهارشد باج افزارها در سال 2016، بسیار چشمگیر بود. رشد بی سابقه حملات باج افزاری زیر سایه غفلت کاربران و وجود سیستم تراکنش مالی بیت کوین، به شکل گیری یک اکوسیستم تجاری باج افزاری کمک کرده است. با گسترش استفاده از تراکنش های مالی آنلاین، پیش بینی می شود باج افزارها نیز در سال 2017، افزایش یابند. چند ماه گذشته شرکت ترند میکرو گزارش داد که 44 درصد از شرکت های تجاری بریتانیایی، قربانی باج افزارها بوده اند. تنوع باج افزارها نیز در سال 2016، بسیار بالا بود. گسترش انتقال اطلاعات در فضای سایبری به هکرها این امکان را می دهد تا از باج افزارها برای رسیدن به مقاصد خود استفاده کنند.شرکت مک آفی گزارشی در زمینه چشم انداز تهدیدات سایبری در سال 2017 منتشر کرده که در آن درباره باج افزارها نوشته است رشد باج افزارها تا نیمه سال 2017 ادامه خواهد داشت و در پایان این سال، با وضع قوانین و رشد فناوری های ضد باج افزار، این میزان، کاهش می یابد.استیفن گیتس (stephen gates)، تحلیل گر اطلاعات در شرکت آمریکایی امنیت اطلاعات «nsfocusglobal» خاطرنشان کرد باج افزارها در سال 2017، به صورت کرم هایی مانند کرم کانفیکر، نیمدا و رد کد، عمل خواهند کرد و صدها دستگاه ها را در مدت زمان کوتاهی آلوده می کنند.باج افزارهایی نظیر کریپتولاکر، در سال گذشته، شرکت های بسیاری را در سراسر جهان، هدف قرار داد و توانست از این طریق، خسارت زیادی را به اقتصاد جهانی وارد کند. این باج افزار، با رمزگذاری بسیاری از اطلاعات با ارزش در سراسر جهان، سبب بروز خسارات مالی گسترده شد. حتی بیمارستان ها و مراکز درمانی نیز، از دست باج گیران سایبری در امان نبودند و هکرها، برای آن ها نیز برنامه ریزی کرده بودند.بر اساس پیش بینی ها، به نظر می رسد از سال 2017 به بعد، ما شاهد پیدایش نوع جدیدی از اخاذی در دنیای سایبری و در مقیاس های کوچک باشیم. تصور کنید که بعد از یک روز کاری خسته کننده، به سراغ تلویزیون هوشمند خود بروید و بخواهید که یک سریال تماشا کنید. در آن لحظه، یک پیام روی صفحه نمایش شما پدیدار می شود که در آن، فرد مهاجم برای بازگشایی تلویزیون شما، درخواست 50 دلار کرده است. آیا شما حاضر به پرداخت این هزینه خواهید بود؟ حالت دیگری را در نظر بگیرد که در آن، برای حضور بر سر قراری، دیر کرده اید و برای یافتن آدرس موردنظر، به جی پی اس خودروی خود متکی هستید. بعد از روشن کردن سامانه جی پی اس، با پیغامی مشابه با آنچه روی تلویزیون خود دریافت کرده بودید، م ...

ادامه مطلب  

تهدیدات امنیتی سال 2018 به کدام سمت می روند  

درخواست حذف این مطلب
پژوهش ها حاکــی از آن هســتند کــه بخــش قابل توجهی از آسیب ها و خســارات اقتصــادی، امنیتــی و... در اثــر عــدم توجــه بــه تهدیــدات فضــای ســایبری هســتند که در سال 2018 نیز با اشکال پیشرفته ای از آنها مواجه خواهیم بود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، درحالی که معیارهــای مشــخصی در ارائــه اثربخشــی برنامه های امنیتــی دخیــل هســتند؛ امــا متأســفانه آشــنایی بــا مقیاس ها و ســاختارهای تهدیــدات ســایبری، هرچــه پیــش می رویم، جــای خالــی خــود را بیشتر بــه رخ می کشاند.در این گزارش به بررسی تهدیدات سایبری سال ۲۰۱۸ به صورت اجمالی اشاره می کنیم.استفاده از هوش مصنوعی به جای هکرها برای حملات سایبریحملات سایبری روزبه روز در حال گسترش و پیشرفت هستند به گونه ای که هکرها همواره یک قدم جلوتر از متخصصان امنیتی بوده اند و راهی را برای نفوذ به سامانه ها پیدا می کنند. از طرفی به علت افزایش تعداد این حملات و کمبود نیروی انسانی، کارشناسان تصمیم گرفته اند هوش های مصنوعی ایجاد کنند که می توانند حملات را در لحظه شناسایی کرده و به مقابله با آنها بپردازند.در مقابل مجرمان سایبری نیز اقدام به توسعه هوش های مصنوعی کرده اند که می تواند حملات را مدیریت بکنند. درواقع انسان ها از طریق یک صفحه فرمان، مانند صفحه کلید به رایانه دستور می دهند و در بهترین حالت سرعت تبادل داده های آنها به چند ده بایت در ثانیه می رسد و قدرت بررسی همه رویدادهای سایبری را ندارند. در مقابل عامل های هوش مصنوعی نیازی به استراحت نداشته و سرعت انتقال داده ها و تجزیه وتحلیل آنها گاهی به آسانی از چند 10 گیگابایت در ثانیه عبور می کند.به همین دلیل حملاتی که توسط یک هکر و به کمک هوش مصنوعی ایجاد بشوند، احتمالاً به سختی قابل شناسایی بوده و توان مقابله با آن به شدت کاهش می یابد؛ زیرا به محض پیدا شدن یک آسیب پذیری و برطرف سازی آن، عامل رایانه ای به نقطه ضعف بعدی حمله می کند.عده بسیاری از کارشناسان امنیتی اعتقاد دارند حمله سایبری بزرگ بعدی توسط هوش مصنوعی مدیریت خواهدشد و احتمالاً تا پیش از پایان سال ۲۰۱۷ رخ می دهد. در همین راستا به نظر می رسد نبرد بعدی در فضای مجازی بین دو گروه متخاصم و مدافع مصنوعی ایجاد می شود و به مرور زمان انسان ها از این میدان نبرد کنار گذاشته خواهندشد.سرقت اطلاعات تجاری و بیمه ای و هدف گرفتن سازمان های بهداشتامروزه، هکرها با هدف گرفتن بخش های مختلف تجاری به مقاصد سودجویانه خود دست می یابند. شرکت امنیتی سیمانتک در گزارشی نوشت تنها در سال ۲۰۱۶ حدود ۴۴.۲ درصد از حملات سایبری متوجه خدمات تجاری و بهداشت و درمان بود. باج افزار واناکرای در چندماه آغازین سال ۲۰۱۷، ابتدا سرویس سلامت همگانی انگلیس را هدف گرفت. همچنین حمله به شرکت خدماتی و مشاوره ای دیلویت و حمله به شرکت اعتباری اکوئیفکس، نمونه دیگری از در معرض قرار گفتن اطلاعات مشتریان در بخش تجاری است. حملات سایبری به دو بخش یادشده، ذهن اندیشمندان را به سمت اتخاذ تدابیری هم چون بیمه سایبری و آموزش کارکنان سوق داده است.افزایش توانایی های تشخیص یا کاهش تهدیدات، قدرت پاسخگویی سریع به منظور منصرف کردن هکرها از حمله، سرمایه گذاری بیشتر برای تمهیدات امنیتی و مدیریت سرمایه های فناوری اطلاعات از راهکارهای پیشگیری از تهدیدات بخش تجاری و بهداشتی است. هرچند که شاید هیچ گاه نتوان خطر حمله به این بخش ها را به طور کامل، رفع کرد.بخش تجاری؛ تهدید سایبری رو به رشد و خسارت آفرین برای اقتصادیکی از روندهای رو به رشد این روزها، حملات سایبری به اطلاعات شرکت های بزرگ تجاری، بیمه ای، بانکی، حسابرسی و اعتباری است. حمله به مشاغل متوسط و کوچک در حال افزایش است و هکرها از روش اخاذی سایبری، اهداف خود را پیگیری می کنند.حملات سایبری به مشاغل شرکت های تجاری، خساراتی را به منابع شرکت ها وارد می کند. مطالعات شرکت ibm روی ۱۲ کشور در سال ۲۰۱۵ نشان می دهد خسارات ناشی از حملات سایبر به مشاغل بزرگ، ۳.۷۹ میلیون دلار بود. این خسارات به حدی است که گاهی مشاغل سطح پایین در اثر آنها به مرز ورشکستگی می رسند. شرکت لیود لندن نیز در گزارشی، هزینه های ناشی از حملات سایبری به اقتصاد جهانی را ۵۳ میلیارد دلار ارزیابی کرد.حملات سایبری به بخش تجاری، علاوه بر اینکه اعتبار شرکت های این بخش را نزد مشتریان شان از بین می برد، تغییراتی نیز در شاخص های اقتصادی ایجاد می کنند. کشورهایی نظیر انگلیس و ایرلند، از این منظر، آسیب بسیاری دیده اند.برخی از دلایل آسیب پذیری مشاغل نسبت به حملات سایبری عبارت اند از:• استفاده از بیس های امنیتی ضعیف خصوصاً در smb• عدم به کارگیری متخصصان امنیتی برای رفع آسیب پذیری ها• استفاده از رمز عبور ضعیف توسط کارمندان• عدم صحیح آموزش مسائل امنیت سایبری به کارکناناتصال گجت های هوشمند به شبکه اینترنت سازمان (بر اساس گزارش نوکیا در سال ۲۰۱۶، ۴۰۰ درصد آلودگی تلفن های همراه در اثر اتصال به شبکه سازمان، افزایش داشته است) این مسئله راه ها برای ورود هکرها به شبکه سازمان باز می کند. این موضوع در اجلاس اخیر دفکان نیز مورد تأیید قرار گرفت.معمولاً حملات سایبری به بخش های تجاری با انگیزه کسب منفعت یا استفاده از این اطلاعات برای فعالیت های مخرب دیگر نظیر ایجاد پویش ها در شبکه های اجتماعی، کلاهبرداری اینترنتی، ذائقه سنجی مردم در امور اقتصادی و تجاری، آگاهی از سیاست ها و برنامه های یک شرکت تجاری و میزان درآمد آن، ورشکسته کردن یک شرکت تجاری، ایجاد انحصار و... صورت می گیرد. گرچه امروزه، اخاذی سایبری با بهره گیری از باج افزارها، اصلی ترین انگیزه هکرها از حملات سایبری به بخش تجاری است. ممکن است حتی شرکت هایی، این هکرها را برای خارج کردن رقبایشان از عرصه رقابت های اقتصادی به کار بگیرند و از این منظر اعتماد شهروندان را نسبت به یک شرکت تجاری تضعیف کنند.گسترش اخبار جعلی در شبکه های اجتماعی و هدایت افکاردر سالی که گذشت، اصطلاح «اخبار جعلی» به مفهومی به شدت رایج و سودآور تبدیل شد؛ به طوری که پدیدآورندگان اخبار جعلی منتشرشده در فیس بوک از رهگذر تبلیغات، درآمد بالایی به دست آوردند. در کنار رواج این نوع اخبار و منفعت مالی حاصل از آن، نگرانی ها درباره راست و دروغ های فضای مجازی بالا گرفته است و پیش بینی می شود که در سال جدید، تهدید ناشی از اخبار جعلی و جنگ روانی در شبکه های اجتماعی اوج بگیرد.سرویس جهانی بی بی سی در نظرسنجی تازه ای که انجام داده است به این نتیجه رسیده است که کاربران اینترنت در سرتاسر دنیا نگران اخبار جعلی منتشرشده در فضای مجازی هستند. این نظرسنجی در ۱۸ کشور انجام شده است و ۷۹ درصد پاسخ دهندگان، درباره اینکه کدام خبر اینترنت راست است و کدام دروغ، اظهار نگرانی کرده اند.داگ میلر (doug miller)، رئیس موسسه گلوب اسکن، گفته است: «نتایج این نظرسنجی ها نشان می دهد که «اخبار جعلی» احتمالاً در کاهش اعتبار اطلاعات برخط نقش چشمگیری دارند. برای نمونه، افشاگری های ادوارد اسنودن درباره نظارت سازمان امنیت ملی امریکا در سال ۲۰۱۳ موجب شد که مردم در بیان دیدگاه های خود در فضای مجازی، احتیاط بیشتری به خرج دهند.»استفاده از بستر شبکه های اجتماعی و همچنین محیط دیجیتال، سبب می شود تا نیازهای مشتریان در فضای سایبری تشخیص داده شود. درنتیجه دشمنان ممکن است از این بستر، برای نظرسنجی ها و هدایت افکار عمومی، خصوصاً در زمان های مهم در یک کشور مثل انتخابات و تحلیل آنها، به نتایج مطلوب سیاسی و اقتصادی خود برسند.بدافزارهای بانکی در تلفن همراهیکی دیگر از مواردی که بعد از افشاگری ویکی لیکس در مورد ابزارهای جاسوسی سازمان سیا، مطرح شد، استفاده از جاسوس افزارها بود. قطعاً جاسوسی و سرقت اطلاعات، داده های عظیمی را در اختیار سازمان های اطلاعاتی قرار می دهد که تحلیل این داده های عظیم می تواند در طراحی عملیات و ذائقه سنجی ها در شبکه های اجتماعی به دشمنان کمک کند. نمونه ای از این بدافزارها، zniu، emotet»«xafecopy»«android faketoken»» ازجمله این موارد هستند.حملات سایبری بر بستر به استفاده از اینترنت اشیادر ۲۱ اکتبر سال ۲۰۱۶ بات نت میرای با حمله اختلال سرویس توزیع شده «ddos» و حمله به «dns» های شرکت «dyn» موجب اختلال در اینترنت و وب سایت های سراسر اروپا و شمال آمریکا شد، همچنین این اختلالات تأثیر مستقیمی روی تجهیزات متصل به اینترنت ازجمله دوربین های مداربسته، سیستم های ضبط تصاویر دوربین ها «dvr» و روترها گذاشت و موجب کندی سیستم های کامپیوتری و اینترنت شد. تمامی تجهیزاتی که ذکر شد توسط بات نت میرای موردحمله قرارگرفته اند. از طرفی کدهای منبع بات نت میرای توسط خود نویسنده آن به صورت عمومی منتشر شده است.چندی پیش نیز شرکت چک پوینت نیز اعلام کرد بات نتی مشابه همچون میرای را به نام «iot-reaper» را کشف کرده است که فعالیت هایی مشابه میرای انجام می دهد.همه این موارد نشان می دهد که اینترنت اشیا به بستری برای انجام دادن عملیات مخرب اختلالی علیه سرویس های خدماتی یا شرکت ها و سازمان ها تبدیل شده است. برخی کارشناسان می گویند در آینده چنین حملاتی را شاهد خواهیم بود. همچنین با گسترش اینترنت اشیا، هکرها از این بستر برای جاسوسی نیز استفاده می کنند. همان گونه که در سال ۲۰۱۷ شاهد حملاتی به تجهیزاتی پزشکی، پله برقی و هواکش و تجهیزات حمل ونقل سازمان بودیم. آنها با به دست گرفتن کنترل این موارد، علاوه بر اخذ باج به شنود نیز می پردازند.استفاده برخی دولت ها از تروریست ها برای راه اندازی حملات سایبرینشریه «sc magazine» که در زمینه مسائل امنیت و تهدیدات سایبری، فعالیت می کند در پیش بینی افق تهدیدات سال ۲۰۱۸، نوشت: برخی دولت ها از تروریست ها برای انجام دادن حملات سایبری علیه مشاغل و تجارت کشورهای دیگر، استفاده کنند. هدف از این کار، از بین بردن اعتماد نسبت به امنیت تجارت در یک کشور است.همچنین بر اساس نوعی راهبردهای تهاجمی بازرگانی، شرکت های تجاری سیاستمداران و قانون گذاران را مجبور می کنند تا به امنیت این بخش، توجه بیشتری کنند.رشد اخاذی سایبریاخاذی سایبری به جرمی اطلاق می شود که در آن، یک مجرم سایبری، طرف مقابل را تهدید می کند تا مبلغی را به وی بپردازد وگرنه وی با روش هایی، ضرری وارد خواهد کرد. سه روش متداول اخاذی سایبری عبارت اند از: استفاده از باج افزار، تهدید به راه اندازی حملات اختلال سرویس یا هر حمله سایبری دیگر، تهدید به افشای اطلاعات.حملات باج افزاری واناکرای و پتیا در سال ۲۰۱۷، نشان داد حملات سایبری وارد فاز جدیدی شده است که هکرها در آنها با بهره گیری ا ...

ادامه مطلب  

نگاهی به تهدیدات سایبری ۲۰۱۷  

درخواست حذف این مطلب
به اعتقاد کارشناسان امنیتی، وقایع بدتری در فضای امنیت سایبری در جهان و در سال ۲۰۱۷ به وقوع خواهدپیوست که شاید بی نظیر یا حداقل کم نظیر باشد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سال ۲۰۱۶، سال افزایش اقدامات امنیت سایبری در جهان بود. با وجود این، حملات سایبری گسترده ای به وقوع پیوست که موجب بروز خسارت های سنگین به نهادهای مالی و اقتصادی جهان شد. سرقت ۸۱ میلیون دلار از بانک های بنگلادش، سرقت ۵۰۰ میلیون حساب کاربری یاهو یا ۱۹ هزار ایمیل از کمیته ملی حزب دموکرات آمریکا در آستانه انتخابات، به نسبت مدت مشابه در سال ۲۰۱۵، خبر از کمرنگ تر شدن امیدها برای بهبود امنیت در فضای سایبری می داد. یکی از عجیب ترین و سهمگین ترین حملات سال گذشته نیز حمله ای بود که بر بستر اینترنت اشیاء رخ داد و سبب قطعی اینترنت در بخش هایی از کره زمین شد. به اعتقاد کارشناسان امنیتی، وقایع بدتری در فضای امنیت سایبری در جهان و در سال ۲۰۱۷ به وقوع خواهدپیوست که شاید بی نظیر یا حداقل کم نظیر باشد.در سال ۲۰۱۶، حملات سایبری مختلف و سنگینی در دنیا، اتفاق افتاد. هک حزب دموکرات، اختلال گسترده در وبگاه های بزرگ آمریکایی از جمله این حملات بود. در برخی رسانه ها آمده است که آمریکا در سال ۲۰۱۷، قرار است حمله سایبری به حزب دموکرات منتسب به روسیه را تلافی کند.برخی محققان پیش بینی کرده اند در سال ۲۰۱۷، وضعیتی پیش خواهد آمد که دولت ها با مأمورانی که در حوزه جرایم سایبری فعالیت می کنند، همکاری خواهند کرد؛ زیرا جرایم سایبری به مؤسسات مالی، سامانه های نظامی و حتی سیستم های سیاسی (مانند حمله به انتخابات) افزایش می یابد و همین مسئله موجب می شود نوعی آشفتگی سایبری دنیا را فراگیرد.در حقیقت، حملات سایبری سال گذشته، یک جنگ بین هکرها و نیروهای امنیتی در کشورهای مختلف بود که روزبه روز مقیاس بزرگ تری پیدا می کند. در ادامه، چالش های احتمالی امنیت سایبری که در سال ۲۰۱۷ با آن مواجه خواهیم بود، موردبررسی قرار می گیرد:اینترنت اشیای صنعتیبه نظر می رسد با افزایش اینترنت اشیا و خصوصاً ورود آن به عرصه صنعت در سال ۲۰۱۷، حملات تخریبی سایبری که خسارات فیزیکی به همراه دارند گسترده خواهندشد. در سال ۲۰۱۶، یک شرکت اسراییلی به نام «nation-e» مدعی شد آتش سوزی در پتروشیمی ایران، ناشی از حملات سایبری بود.جدای از ورود اینترنت اشیا به صنعت، این بستر می تواند امسال، منشأ تهدیدات باشد. در سال ۲۰۱۶، هکرها از طریق بدافزار mirai، توانستند حمله ای را به شرکت «داین اس» انجام دهند و وب سایت های بزرگی همچون توییتر، اسپاتیفای، لینکدین و ... را مختل سازند. این حمله با استفاده از بدافزار مزبور بود که از طریق بستر اینترنت اشیا انجام شد؛ بدین صورت که بدافزار mirai، ابزار متصل به اینترنت را به روباتی برای راه اندازی حملات اختلال سرویس توزیع شده (ddos) تبدیل می کرد. طبق برخی گزارش ها در هر دقیقه، بیش از ۴۸۰۰ دستگاه به اینترنت متصل می شوند؛ درنتیجه به نظر می رسد حملات سایبری از طریق بستر اینترنت اشیا در سال ۲۰۱۷ با جلوه های جدیدتری بروز کند و بدافزار mirai برای حملات دیگری نیز استفاده شود.شرکت بیت دیفندر اعلام کرد در سال ۲۰۱۷، حملات در بستر اینترنت اشیا به صورت چشمگیری به سازمان ها و افراد صورت می گیرد. شرکت تحقیقاتی گارتنر نیز در گزارشی نوشت تا سال ۲۰۲۰، بیست میلیارد دستگاه به اینترنت متصل خواهند شد.شهرهای هوشمندbettina tratz-ryan، یکی از متخصصان امنیت سایبری شرکت گارتنر، پیش بینی می کند که در سال ۲۰۱۷، شهرهای هوشمند، بالاترین میزان را در میان استفاده کنندگان اینترنت اشیا، خواهند داشت. وب سایت اماراتی زوایا در گزارشی نوشت ارزش صنعت شهرهای هوشمند تا سال ۲۰۲۰ به ۴۰۰ میلیارد دلار می رسد. شایان ذکر است شهر دبی ازجمله مناطقی است که با اجرای اقداماتی سعی دارد به سرعت به یک شهر هوشمند تبدیل شود.هوش مصنوعی و یادگیری ماشینیهوش مصنوعی در بسیاری از جوانب زندگی بشر نفوذ کرده است. از خودروهای بدون راننده گرفته تا سامانه های پیش بینی اوضاع آب وهوا، همه و همه به هوش مصنوعی وابسته شده اند. همین وابستگی، هکرها را بیشتر از گذشته به فکر انداخته است تا از این ابزار پرکاربرد برای سازمان دهی حملات سایبری گسترده و با خسارت های بسیار سنگین، بهره برداری کنند.طی چند وقت گذشته، بدافزارهایی به وجود آمده اند که می توانند در حین انجام حمله برای فرار از شناسایی، حالت خود را تغییر دهند و همین موضوع، شناسایی آنها را با دشواری های بسیاری مواجه می سازد. بهره برداری از هوش مصنوعی در بدافزارها، سبب می شود که در حین انجام حمله، بدافزار، حرکت بعدی را در لحظه برنامه ریزی کند و همین موضوع، مقابله با آنها را مشکل می کند. در این صورت آیا شناسایی یک بدافزار، ممکن خواهدبود؟!نسل بعدی حملات، وابسته به کدهای بدافزاری خواهدبود که رفتارهای خاص کاربران را رصد و از آنها برای حملات استفاده می کند. مهاجمان جدید، چیزهایی فراتر از پروفایل های شبکه اجتماعی شما خواهند دانست. یکی دیگر از مسائل مهمی که در بحث امنیت سایبری ۲۰۱۷، به چشم می خورد، تهدیدات مربوط به بخش های تجاری است. کارشناسان می گویند افزایش استفاده از هوش مصنوعی و یادگیری ماشینی، علی رغم امتیازاتی که دارد، آسیب پذیری هایی را نیز به همراه خواهد داشت. پس همان گونه که از این فناوری ها در پیشبرد اهداف استفاده می شود باید بخش تجاری از روش های خودکار و ماشینی برای امنیت و دفاع استفاده کند. شاید به همین دلیل باشد که کشوری مانند انگلیس تصمیم دارد، دفاع سایبری خود را به سمت ماشینی شدن، حرکت دهد. کارشناسان می گویند در سال ۲۰۱۷، سازمان ها و شرکت های تجاری باید، بیشتر به فکر تهدیدات ناشناخته باشند تا اینکه روی تهدیدات شناخته شده تمرکز کنند. همچنین سرمایه گذاری بیشتر به معنای تأمین امنیت سایبری بیشتر نیست، بلکه سازمان ها و شرکت ها باید با تشخیص درست تهدیدات و ارزیابی خطرها به دفاع فعال بپردازند. قدیمی بودن برخی سامانه ها و روش های امنیت و دفاع، نیز موجب نفوذ بیشتر هکرها به شبکه ها شده است. البته شایان ذکر است به کارگیری هوش مصنوعی تنها در بخش تجاری نیست و همین بستر در اینترنت اشیا نیز به کار می رود.برخی کارشناسان شرکت مک آفی می گویند یادگیری ماشینی در سال ۲۰۱۷، موجب می شود تا مجرمان سایبری بتوانند حملات از طریق مهندسی اجتماعی را تشدید کنند. آنها از راه این فناوری می توانند الگوریتم هایی را برای ایجاد بدافزارهای جدید پیدا کنند.برخی متخصصان می گویند در سال ۲۰۱۷، هوش مصنوعی به سلاحی تبدیل می شود که می توان با آن حملات سطح بالا و پیچیده ای را انجام داد.باز هم باج افزارهارشد باج افزارها در سال ۲۰۱۶، بسیار چشمگیر بود. رشد بی سابقه حملات باج افزاری زیر سایه غفلت کاربران و وجود سیستم تراکنش مالی بیت کوین به شکل گیری یک اکوسیستم تجاری باج افزاری کمک کرده است. با گسترش استفاده از تراکنش های مالی آنلاین، پیش بینی می شود باج افزارها نیز در سال ۲۰۱۷ افزایش یابند. چند ماه گذشته شرکت ترندمیکرو گزارش داد که ۴۴ درصد از شرکت های تجاری بریتانیایی، قربانی باج افزارها بوده اند. تنوع باج افزارها نیز در سال ۲۰۱۶، بسیار بالا بود. گسترش انتقال اطلاعات در فضای سایبری به هکرها این امکان را می دهد تا از باج افزارها برای رسیدن به مقاصد خود استفاده کنند.شرکت مک آفی گزارشی در زمینه چشم انداز تهدیدات سایبری در سال ۲۰۱۷ منتشر کرد که در آن درباره باج افزارها نوشته است رشد باج افزارها تا نیمه سال ۲۰۱۷ ادامه خواهد داشت و در پایان این سال با وضع قوانین و رشد فناوری های ضد باج افزار، این میزان کاهش می یابد.استیفن گیتس (stephen gates)، تحلیلگر اطلاعات در شرکت آمریکایی امنیت اطلاعات nsfocusglobal، خاطرنشان کرد باج افزارها در سال ۲۰۱۷ به صورت کرم هایی مانند کرم کانفیکر، نیمدا و رد کد عمل خواهندکرد و صدها دستگاه ها را در مدت زمان کوتاهی آلوده می کنند.باج افزارهایی نظیر کریپتولاکر در سال گذشته، شرکت های بسیاری را در سراسر جهان، هدف قرار داد و توانست از این طریق، خسارت زیادی را به اقتصاد جهانی وارد کند. این باج افزار با رمزگذاری بسیاری از اطلاعات با ارزش در سراسر جهان، سبب بروز خسارات مالی گسترده شد. حتی بیمارستان ها و مراکز درمانی نیز از دست باج گیران سایبری در امان نبودند و هکرها برای آنها نیز برنامه ریزی کرده بودند.بر اساس ...

ادامه مطلب  

دولت ها و روابط نیابتی در حوزه سایبری  

درخواست حذف این مطلب
والنتین وبر (valentin weber)، محقق و دکتر درزمینه امنیت سایبری وابسته به مرکز فناوری و امور جهانی در دانشگاه آکسفورد، با مقاله ای به بررسی «مهاجمان سایبری : دولت ها، هکرها و قدرت ها» اثر تیم مورر (کمبریج، 2018) پرداخته است که به شرح ذیل است:قدیمی ها معتقدند با استخدام مزدوران سوئیسی برنده جنگ خواهی بود. اگرچه مزدوران سوئیسی ابهت گذشته را ندارند، اما گارد اسقف سوئیس هنوز هم نمایشگر شکوه و عظمت جنگجویان رنسانس است. درگیری ها محدود به جنگ های زمینی نیستند؛ در قرن های هفدهم و هجدهم، دریاهای آزاد محل رفت وآمد افرادی بود که دولت ها برای رسیدن به اهدافشان از توانایی آن ها استفاده می کردند. اخیراً در عراق، شرکت های خصوصی مانند شرکت تیتان، دانشگاه ها و «caci» در حمایت از ارتش آمریکا به طور گسترده حضور یافتند.با مستند شدن این موارد در ادبیات تاریخی و بین المللی، پدیده مزدوران در قلمرو دیجیتال تا حد زیادی موردمطالعه قرارگرفته است. کتاب تیم مورر (tim maurer) بانام «مهاجمان سایبری : دولت ها، هکرها و قدرت ها» به طور موفقیت آمیزی سهم قابل توجهی در ادبیات نوظهور روابط بین المللی سایبری دارد.اهداف مورر در ابتدا ایجاد چارچوبی تحلیلی برای مطالعه عوامل حوزه سایبری است. مورر پروکسی را واسطه ای معرفی می کند که با دخالت مستقیم در عملیات تهاجمی سایبری، آگاهانه و فعالانه توسط ذینفع کاری انجام می دهد. ساخت یک چارچوب تحلیلی به یافتن پاسخ های این سؤالات کمک می کند: روابط نیابتی دولتی به چه صورت است و چگونه دولت ها از این افراد در پروژه هایشان استفاده می کنند؟ چرا برخی دولت ها روابط رسمی نزدیک با برخی پروکسی ها ایجاد می کنند درحالی که بعضی دولت های دیگر روابط دورادوری با پروکسی ها دارند؟مزدوران سایبری سه بخش دارد. بخش اول شامل چارچوب کلی تجزیه وتحلیل ازجمله نحوه تغییر مفاهیمی نظیر درگیری، پروکسی ها و مزدوران از روابط بین المللی به روابط سایبری بین المللی است. دومین بخش، این چارچوب را از طریق مطالعات موردی (ایالات متحده، چین، اتحاد جماهیر شوروی سابق، ایران و سوریه) نشان می دهد؛ و بخش آخر مربوط به بررسی عواقب تئوری و تجربی تمرینات در فضای بزرگ تر سیاست های بین المللی و ژئوپلیتیکی است. بخش اول کتاب مورر به معرفی روابط پروکسی ها و نحوه ظهور آن ها می پردازد. دولت ها در چارچوب واژگان تحلیلی مورر نماینده، هماهنگ یا تحریم می شوند. منظور از نمایندگی، کنترل مؤثر یک دولت روی یک پروکسی برای اجرای برخی وظایف سایبری است. هماهنگی به این معنی است که یک دولت به طور فعال از اهداف و ایدئولوژی یک عامل غیردولتی حمایت می کند و فعالیت های عامل غیردولتی را با ابزار مالی و تدارکاتی به اشتراک می گذارد. تحریم در مقایسه با دو مورد قبل، به معنای نادیده گرفتن فعالیت های یک پروکسی است.روابط پروکسی دولتی و نحوه استفاده از پروکسی ها، بستگی به دید یک کشور نسبت به امنیت اطلاعات و سایبری دارد. این موضوع یکی دیگر از مقوله های تحلیلی اساسی در کتاب مورر را معرفی می کند. کشورهای عضو ناتو امنیت سایبری را عاملی برای حفاظت در برابر احتمال آسیب از طریق حملات مخرب و جمع آوری اطلاعات می دانند. در مقابل، چین و روسیه امنیت سایبری را به عنوان امنیت اطلاعات و کنترل آن درک کرده اند و به این ترتیب تأکید بیشتری روی محتوا به عنوان یک تهدید بالقوه برای ثبات داخلی دارند. ایالات متحده و اروپا به طور عمده بر جنبه های نظامی و اطلاعاتی دامنه سایبری تمرکز دارند و محتوای اطلاعاتی را که در مسکو و پکن اهمیت بیشتری دارد، نادیده می گیرند. تفاوت میان مخالفت در مورد نگرانی هایی پیرامون حاکمیت روی اطلاعات و جمعیت داخلی است.روسیه به دلیل تصوری که از امنیت داخلی دارد در انتخابات ریاست جمهوری آمریکا در سال 2016 نفوذ کرد. کاری که روسیه کرد به تلافی تحریک معترضین علیه کرملین در سال 2011 توسط هیلاری کلینتون بود و به همین دلیل ارزیابی جامعه اطلاعاتی ایالات متحده در ژانویه 2017 در مورد دخالت روسیه در کتاب مزدوران سایبری بیان شده است. بر اساس این اسناد، پوتین خواهان بی اعتبار کردن کلینتون بود زیرا او را مقصر اعتراضات عظیم علیه رژیمش در اواخر سال 2011 و اوایل سال 2012 می دانست. ایران نیز به طور مشابه توجه خود را به سوی فعالیت های اطلاعاتی و عوامل جامعه مدنی به عنوان پروکسی از سوی غرب معطوف می کند. روسیه و ایران به طور آشکارا زیرساخت های حیاتی ایالات متحده و متحدانش را مورد هدف قرار نمی دهند، بلکه تهدیدات محتوایی در راستای تأمین امنیت اطلاعات ترتیب می دهند. بخش دوم کتاب این چارچوب نظری را از طریق مطالعات موردی بررسی کرده و پاسخی به چرایی و چگونگی استفاده کشورهایی چون ایالات متحده، اتحاد جماهیر شوروی سابق، چین، ایران و سوریه از پروکسی های خودشان است. برای مثال، ایالات متحده از حادثه 11 سپتامبر (و شاید قبل تر) تمایل شدید به خصوصی سازی جنگ و جمع آوری اطلاعات داشته است که بیشتر در بخش امنیت سایبری به چشم می خورد. شرکت های بزرگی همچون ریتیون (raytheon) و (booz allen hamilton) به پشتیبانان اصلی قابلیت های تهاجمی و تدافعی مورداستفاده در عملیات های سایبری تبدیل شدند.با توجه به رابطه خاص ایالات متحده با بخش تجارت خصوصی، روابط میان بخش های دولتی و خصوصی عمدتاً عمومی و شکل گرفته در قراردادها است. مورر این پدیده را دلیلی برای بازدارندگی جدی نمایندگان امریکا می داند. از جنبه های دیگر، مرز بین بخش های عمومی و خصوصی کاملاً مشخص نیست. به طور خاص، بخش قابل توجهی از نیروی کار امنیت سایبری در سازمان های دولتی مانند آژانس امنیت ملی و نهادهای خصوصی مانند ریتون سرگردان اند. در مقابل در روسیه هم مرز بین کارشناسان امنیت سایبری در «fsb»، جانشین فدراسیون روسیه در دوران شوروی سابق، و مجرمان زیرزمینی کاملاً تفکیک نشده است.مورر ایران و سوریه را نمونه هایی از دولت هایی هماهنگ می داند. در این موارد پروکسی ها آزاد هستند. از سال 2012، ایران از دانشجویانی استفاده کرد که قبلاً به طور مستقل عمل می کردند و از آن ها برای اجرای اقدامات ایدئولوژیکی علیه ایالات متحده حمایت مالی کرد. دمشق نیز ارتش الکترونیکی به عنوان بخشی از جامعه کامپیوتر سوری تحت کنترل اسد دارد که از آن برای تأمین اطلاعات نظامی و به ویژه هدف قرار دادن مخالفان سوریه استفاده می کند. یکی از فصل های کتاب در مورد ظهور کشورهای امروزی از شوروی سابق و توضیح در مورد دلیل و نحوه تبدیل مجازات ها به نوع شایع روابط میان پروکسی های دولتی در منطقه شده است. مورر توضیح می دهد که نیروی کار ماهر، با کمبود فرصت های شغلی و یک محیط ضعیف درزمینهٔ اجرای قانون، فضایی به وجود آورده است که در آن پروکسی ها در دسترس بوده و فعالیت های آن ها نظیر بسیاری جرائم خصوصی برای رسیدن به اهداف تحمل می شود. حضور پروکسی های روسی به این معنی است که آنها برای رسیدن به اهداف میهن پرستانه نظیر حمایت از عملیات مسکو علیه استونی درسال 2007، جورجیا 2008 و اوکراین 2014 به سرعت تجهیز شوند. مورر از اصطلاح ارکستراسیون حمله رعد اسا برای تعریف این عبارت استفاده می کند.چین به عنوان نمونه ای از یک رابطه متقابل دولتی و پروکسی کار می کند. این حرکت از تحریم ریاست جمهوری ژیانک زمین (jiang zemin)، 1994-2003، شروع کرد و بعد به ترتیب هو جینتائو (hu jintao)، 2003-2013، و درنهایت نوع غالب رابطه پروکسی دولتی شی جین پینگ (xi jinping)، 2013 تا کنون، روی کار آمدند. همانطور که مورر اشاره می کند، کنترل شدید دولت چین درمورد عوامل پروکسی، آموزش دیده در گروه های نظامی سنتی، همزمان با تاکید شدید روی اینترنت در چین بود. بخش سوم کتاب روی قوانین و سوالات عملی سیاست های بین المللی تمرکز دارد. نویسنده مروری کوتاه درباره نحوه پاسخ دادن دولت ها به پروکسی هایی ارائه می دهد که در عملیات تهاجمی سایبری دخیل هستند. نتیجه گیری مورر دشواری کار در زمان کنونی است زیرا اکثر فعالیت های سایبری پایین تر از حد قوانین بین الملل و استفاده از نیروها در جهان "فیزیکی" است و اینکه این قوانین هنوز به طور کامل توسعه پیدا نکرده اند.به منظور مقابله با این محیط چالش برانگیز، مورر محتوای ارزیابی صلاحیت را مورد بررسی قرار می دهد. براین اساس، دولت ها نباید آگاهانه به پروکسی ها اجازه فعالیت در حوزه خود برعلیه دولت های دیگر را دهند. دولت هایی که روابط سستی با پروکسی های خود دارند، باید برای جلوگیری از متهم شدن به ارزیابی صلاحیت روابطشان را محکم کنند. درحالیکه برخی براین باورند بدلیل رابطه نزدیک پروکسی با دولت و عدم قبول مسئولیت عملیات های تها ...

ادامه مطلب  

حمله سایبری چیست؟ | مهمترین حملات سایبری به ایران  

درخواست حذف این مطلب
حمله سایبری چیست؟ | شب گذشته در پی یک حمله سایبری، زیرساخت های اینترنتی کشور دچار اختلال شدند. برخی سرویس ها و مراکز داده در پی این حمله سایبری از کار افتادند. حمله سایبری دیشب نخستین حمله سایبری به ایران نبود. پیش از این نیز ایران بارها با حملات سایبری مواجه شده بود. مهمترین حمله سایبری به ایران، ماجرای ویروس استاکس نت بود.گمانه زنی هایی وجود دارد که مبنای اختلال اینترنت کشور در شب گذشته، از حملات شبکه ای تحت آسیب پذیری های cisco بوده باشد. حمله گسترده از نوع آسیب پذیری اجرای کد از راه دور است که در اینجا برای ddos گسترده برروی ایران استفاده شده. در پی این حمله بخش گسترده ای از شبکه های زیرساختی با مشکل مواجه شدند.حمله سایبری چیست؟ از اقتصاد سایبری گرفته تا کارآفرینی دیجیتالی و سایبر دیپلماسی، جنبه های مختلف زندگی بشر در ۴ دهه اخیر، به مقوله ای نوظهور به نام فناوری اطلاعات و ارتباطات (ict) عجین شده است و به نظر می رسد با جادویی به نام شبکه های اجتماعی و استارت آپ های میلیون دلاری و میلیارد دلاری اینترنتی (ict enabled stat-ups)، اعتیاد و نیاز کاربران ۳.۵ میلیارد نفری اینترنت به این فضای مجازی افزایش یابد.حضور چند میلیاردی جمعیت ۷ میلیارد نفری کره زمین در فضای وب سبب شده تا گر چه سرعت تبادل اطلاعات و ارتباطات افزایش یابد و هزینه تمام شده این تبادل، بسیار کم تر از شیوه های سنتی باشد، اما دیجیتالیزاسیون تعاملات و تراکنش ها و تبادلات، ریسک و مخاطرات خاص خود را نیز به ارمغان بیاورد.نقض گسترده حریم خصوصی کاربران در فضای مجازی و سو، استفاده از هویت افراد در این فضا در کنار کلاهبرداری های میلیون دلاری در سراسر جهان از حساب های اینترنتی بانکی و کارت های مجازی کاربران نشان می دهد که فضای مجازی روز به روز چهره خشن تر و آسیب پذیر تر خود را به کاربران این شبکه نشان می دهد.تنها در ایران، بیش از ۶۰ درصد پرونده های پلیس سایبر به مقوله بانکداری مجازی و سو، استفاده کلاهبرداران اینترنتی و مجرمان سایبر از حساب کاربران و بانکداری مرتبط است و بخشی دیگر به سوء استفاده های اینستاگرامی و انتقام های تلگرامی جدیداً مد شده و به طور کل، نقض حریم خصوصی در فضای وب.همه این ها نشان می دهد که در دنیای امروزی که هویت مجازی و دیجیتالی نیز به سبک زندگی بشر امروز راه پیدا کرده، باید تلاش کرد تا سواد رسانه ای خود را برای مواجه شدن با فرصت های، آسیب ها و نقاط قوت و ضعف این بستر مجازی افزایش داده تا با کم ترین آسیب، بیش ترین بهره وری ممکن را کسب کنیم.این فقط از جنبه کاربران و استفاده کنندگان حقیقی عادی فضای مجازی نیست که این شبکه می تواند ضربات جبران ناپذیری به آن ها وارد کند.از جنبه سازمانی و بالاتر، از نگاه دولت ها، فناوری اطلاعات و ارتباطات به عنوان یک شمشیر دو دم، می تواند هم فرصت آفرین باشد هم تهدید زا. نبرد های سایبری (cyber warms) که هم چون نبرد پهپادها، موجب تشکیل یگان جنگ پهپادها در ارتش های مختلف جهان شده است، وجه ای جدید از نبردهای الکترونیکی قرن حاضر را تشکیل می دهد.جایی که دیگر، نفر و بمب و موشک و هواپیما و ناو، کار حمله به نقطه ای را در زمین و آسمان علیه دشمن در دستور کار ندارد و نبردهای معمول بیست قرن گذشته، جای خود را به سبک نوینی از نبردهای کشورها با یکدیگر می دهد. حمله سایبری؛ جنگ دنیای جدید نبردهای سایبر، جدیدترین مفهوم در عرصه نظامی بوده و به زبان ساده، هدف اصلی آن، از کار انداختن سیستم های رایانه ای و اطلاعاتی کشور هدف (دشمن) به منظور حداکثر سازی آسیب با حداقل هزینه و امکانات است.شما تصور کنید که یک ویروس رایانه ای و یا هک سیستم های اطلاعاتی و مدیریتی در یک کشور توسط هکر یا گروهی از هکر ها بتواند سیستم مدیریت برق منطقه ای از یک کشور را به مدت چند ساعت از کار بیاندازد.گر چه هیچ نقطه ای از کشور مقصد با موشک هدف قرار نگرفته است و ظاهرا کسی از بین نرفته و محیط زیست هم صدمه ندیده، اما به واسطه قطع گسترده برق که ناشی از حملات و نفوذ سایبری از راه دور بوده، ثانیه ای ایکس دلار به اقتصاد کشور مقصد آسیب وارد شده و بسیاری از کارهای برق محور، به جهت خارج شدن جریان از مدار برق رسانی، متوقف می شوند.این توقف می تواند شامل فعالیت های نهادهای خدماتی تا نظامی و اطلاعاتی و امنیتی و بهداشتی و درمان در سطوح مختلف باشد.بنابراین همان طور که در مثال فوق می بینیم، یک حمله سایبری می تواند تاثیرات مرگبار تری از یک حمله نظامی مشخص شده در مکان و زمان معین با اهدافی مشخص در پی داشته باشد. نبرد سایبری، نبرد علمی است که کشورهای صاحب اطلاعات و فناوری، از این فناوری و دانش برای قدرت نمایی های اطلاعاتی و تسلط تکنیکی بر دشمن استفاده می کنند.کشوری که توانایی حملات سایبری در قرن بیست و یکم را داشته باشد، در واقع چهارمین نیروی نظامی خود پس از نیروهای سه گانه (دریایی-هوایی-زمینی) را در اختیار دارد که نیرویی راهبردی و بسیار مهم تلقی می شود.شاید در وضعیت کنونی جهان، استفاده از این سه نیروی سنتی، نقش باز دارنده داشته و عملا یک کشور تا دهه ها از این نیرو برای تهاجم یا دفاع از خود بهره نگیرد. اما همواره توسط نیروی سایبری کشورهای مختلف، تحت تهاجم باشد.با این حساب، اتخاذ تدابیر لازم برای مقابله با تهدیدات و حملات سایبری اهمیت زیادی دارد و خوشبختانه در ایران نیز در ۱ دهه اخیر به خصوص، گام های بسیار مهمی برای افزایش توان اجرایی، علمی و عملیاتی کشور در عرصه نبردهای سایبری در دستور کار قرار گرفته است که تاسیس مرکز پدافند سایبری کشور توسط سازمان پدافند غیر عامل، از آن جمله اقدامات بوده است.اما صحبت امروز ما، داستان استاکس نت و عصر پسا استاکس نت است.مهمترین حمله سایبری به ایران این مقدمه را عرض کردیم که برسیم به موضوع نیروی چهارم نظامی در بسیاری از ارتش های دنیا یعنی نیروی سایبری. نیروی سایبری، هم چون نیروهای سه گانه سنتی در ارتش های دنیا، محصولاتی دارد که اگر آن جا موشک نقطه زن هدایت شونده یا مین و اسلحه بوده، این جا اصول و فنون نفوذ و تولید بد افزار یا همان ویروس است.محصول نیروی سایبری، طراحی و ساخت ویروس های تهاجمی مرگبار است که بتواند در اسرع وقت بر اساس اصل غافل گیری و مدیریت صحنه نبرد سایبری به طور هوشمندانه، حداکثر آسیب را به سیستم های اطلاعاتی و مدیریت دشمن در عرصه سایبر وارد کند.استاکس نت (stunxnet) یا سلاح سایبر (cyberweapon) بد افزار رایانه ای یا کرم یا تروجانی است که در ۱۳ ژوییه سال ۲۰۱۰ میلادی توسط آنتی ویروس vba32 ردیابی و شناسایی شد. این ویروس یا بد افزار. با توجه به نقص امنیتی موجود در سیستم عامل ویندوز و با آلوده کردن رایانه های صنعتی، می کوشد تا نسبت به خرابکاری های از پیش تعیین شده در سرور رایانه ها اقدام کند.استاکس نت، کدی بلند و پیچیده، برای کشف آسیب پذیری ویندوزهای ماکروسافت برنامه ریزی شد. این ویروس از طریق اتصال usb پخش شد و هدف اش یکی از نیروگاه های هسته ای ایران بود. استاکس نت در این تاسیسات هسته ای متوقف نشد. اگرچه قرار نبود تا فراتر از این نیروگاه هسته ای برود، اما تا پیش از این که تحلیل گر بدافزار آن را در ماه ژوئن ۲۰۱۰ کشف کند، به کامپیوترهای سراسر آسیا نفوذ کرد.یکی از ویرویس هایی که بعدها گفته شد که محصول نیروی سایبر ایالات متحده آمریکا و اسرائیلی ها برای از کار انداختن سیستم های رایانه ای غنی سازی هسته ای کشور بود، ویروس استاکس نت به شمار می رود.این ویروس، جدید ترین محصول سایبری آمریکا برای ضربه زدن به فرآیند غنی سازی در کشور است که بعدها ادوارد اسنودن، پیمانکار سابق آژانس امنیت ملی آمریکا نیز بر ساخت آن با همکاری امریکا و اطلاع باراک اوباما، رییس جمهور این کشور اذعان کرد.این برای اولین بار بود که رییس جمهور آمریکا دستور حمله سایبری علیه زیر ساخت های یک کشور را صادر می کرد و ...

ادامه مطلب  

ادعای شرکت امنیتی recorded future در مورد توان سایبری ایران  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ یکی از شرکت هایی که بعد از خروج آمریکا از برجام، اقدام به انتشار اتهامات تازه علیه جمهوری اسلامی ایران کرد، شرکت recorded future بود. نگارندگان این گزارش، با نام بردن از برخی دانشگاه های ایرانی، از آن ها به عنوان حامیان عملیات سایبری برون مرزی ایران یاد کردند. غربی ها معتقدند ایران، بعد از توافق هسته ای، اقدام به انجام حملات سایبری گسترده علیه زیرساخت های آمریکا و هم پیمانانش خواهد کرد. همچنین شرکت های امنیتی مدعی شدند طی چند روز بعد از خروج آمریکا، با افزایش بار ترافیکی اینترنت ایران مواجه شده اند که این، می تواند دلیلی بر رشد فعالیت های سایبری ایران در چند روز گذشته باشد. در بخش هایی از این گزارش آمده است:«جمهوری اسلامی ایران از سال 2009 همواره سعی دارد که از طریق ایجاد کمپین های خصمانه سایبری به تحریم های وضع شده علیه خود پاسخ دهد. تاریخ نشان می دهد که ایران همواره علاقه مند به استفاده از سازمان های نیابتی هم در جنگ فیزیکی (حزب ا... علیه اسرائیل و شورشیان یمن علیه عربستان سعودی) و هم در حملات سایبری به منظور دستیابی به اهداف سیاسی خود بوده است.در حال حاضر ایران با تأثیرات منفی حاصل از بازگشت دوباره تحریم ها مواجه شده است. در 8 می 2018، رئیس جمهور ترامپ اعلام کرد که آمریکا از توافق هسته ای خارج خواهد شد و همچنین مجازات اقتصادی بیشتری علیه ایران اعمال خواهد کرد. طبق ارزیابی های ما و بر اساس واکنش های ایران نسبت به فشارهای اقتصادی در سال های اخیر، ایران احتمالاً طی چند ماه آینده از طریق انجام حملات سایبری علیه شرکت های مالی، فراهم کنندگان زیرساخت های حیاتی، بخش های دولتی، بانک ها و یا بخش های نفت و گاز، به آن پاسخ خواهد داد.insikt group با تحلیل و آنالیز ترافیک اینترنت مؤسسات گوناگون متعلق به اکوسیستم سایبری ایران از تاریخ 1 مارس 2018 (10 اسفند 96) تا 30 آوریل 2018 (10 اردیبهشت 97)، عنوان کرد: ما نمی توانیم تعیین کنیم که آیا این فعالیت های مشکوک که تحلیل کرده ایم در جهت آماده سازی برای انجام واکنش در برابر اعلامیه ایالت متحده (خروج از برجام) بوده است یا خیر.حملات سایبری ایرانی ها در سال های 2012 و 2014 در تضاد با رویکرد آرام و روشمند در apt 33، apt 34 و apt 35 است که در آن ها به توسعه بدافزارهای شخصی سازی شده به منظور استخراج داده ها از مراکز اطلاعاتی استراتژیک (مثل پیمانکاران نظامی آمریکایی)، شرکت های حوزه انرژی در خاورمیانه و شبکه های تحقیقاتی دانشگاه ها، پرداخته است.ظهور ارتش سایبری ایران (ica) به عنوان یک بخش اضافه شده به سپاه پاسداران، جزئی از کوشش های جمهوری اسلامی برای هدایت عملیات متمرکز بین المللی بود. در سال 2011، ارتش سایبری ایران مرکز خیبر را شکل داد. طبق اطلاعات به دست آمده از یک فرمانده سابق سایبری سپاه پاسداران، مرکز خیبر در سال 2011 تأسیس شد و با تعدادی از حملات سایبری علیه ایالات متحده، عربستان سعودی و ترکیه مرتبط است.حتی امروز ایجاد تعادل بین ایدئولوژی و مهارت های سایبری مشکل ساز است. یک مثال از وجود ناسازگاری و تضاد میان ایدئولوژی و مهارت های سایبری فردی به نام محمدحسین تاجیک است. تاجیک یک فرمانده سابق سایبری سپاه پاسداران بود. طبق اطلاعات به دست آمده از منبع insikt group، پدر تاجیک فردی با پیشینه مذهبی قوی و یکی از اعضای قدیمی وزارت اطلاعات بود. محمدحسین تاجیک کشته شد زیرا حکومت ایران می ترسید که تاجیک ازنظر ایدئولوژیک با حکومت همسو نیست و امکان خیانت و فرار وی وجود دارد.بر اساس منابع موجود که از ارتباط مداوم insikt group با برخی از هکرهای ایرانی به دست آمده است، تخمین زده می شود که بیش از 50 سازمان، برای انجام پروژه های تهاجمی سایبری حکومت ایران با یکدیگر در حال رقابت هستند و تنها تیم هایی که موفق به انجام این پروژه ها می شوند امکان دریافت پول و ادامه ی فعالیت هایشان را دارند. حکومت ایران به بهترین شکل ممکن این تقسیم بندی ها را انجام می دهد، بدین نحو که در زمان طراحی بسته های نرم افزاری rce توسط یکی از تیم های پیمانکاری، تیم دیگری مشغول استفاده از آن (برنامه ی rce) می باشد. معمولاً دو یا چند تیم پیمانکاری برای انجام پروژه های دولتی موردنیاز می باشند. همچنین برخی مؤسسات علمی نظیر دانشگاه شهید بهشتی (sbu) و دانشگاه امام حسین (ihu) نقش پیمانکاران سایبری را برای حکومت ایفا می کنند. این مراکز با بهره گیری از دپارتمان های پیشرفته ی علم و فناوری، بسیاری از استعدادهای سایبری موجود در کشور را به خود جذب می کنند.اتهامات وارده به مؤسسه ی مبنا از سوی fbi نشان می دهد که با وجود رفع تحریم ها و میل این کشور به حضور مجدد در مجامع جهانی، ایران همچنان به دنبال راه اندازی کمپین عملیات سایبری خصمانه و مخرب جهانی می باشد. این کمپین درحال گسترش که سرقت اطلاعات علمی از دانشگاه ها و مراکز فناوری را مورد هدف قرار داده است، نشان دهنده عدم اعتماد این کشور به معاهدات جهانی نظیر برجام (jcpoa) می باشد.ارتباط میان حکومت، پیمانکاران و انجمن های امنیتی ایرانشرکت های امنیت سایبری clearsky (متعلق به کنسرسیوم سایبری اسرائیل )، fireeye (آمریکایی)، symantec (آمریکایی) و phishlabs (آمریکایی) تحقیقات گسترده ای بر روی کمپین های سایبری متعلق به حکومت ایران انجام دادند که حاوی درک عمیقی از قابلیت های فنی و روابط مابین حکومت ایران و پیمانکارانش می باشد. پژوهش های صورت گرفته توسط شرکت های مذکور و اتهامات اخیر وزارت دادگستری آمریکا (us doj )، شواهد محکمی از اجرای کمپین های تهاجمی سایبری وابسته به حکومت، توسط پیمانکاران را ارائه می دهد.شرکت فایرآی پیش تر از نقش مؤسسه ی نصر به عنوان پیمانکار گروه هکری "apt 33" در یک عملیات سایبری متشکل از درب های پشتی (backdoor) و تروجان های (rat) عمومی، پرده برداری نمود. محور این عملیات، هکری به نام "xman_1365_x" (در انجمن های امنیتی خود را به عنوان مهدی هنرور معرفی کرده است) بود که توسط متخصصین فایرآی در "اطلاعات عمومی بدافزار " شناسایی شد و منجر به پیدا کردن سرنخ های مرتبط به مؤسسه ی نصر گردید.ؤسسه ی نصر پیش ازاین در عملیات سایبری ابابیل که منجر به اجرای حملات اختلال سرویس توزیع شده (ddos) علیه بانک های آمریکایی شد، شرکت نموده است. بعدها دیگر پیمانکاران شناخته شده ی ایرانی شامل شرکت مرصاد و تیم آی تی سک itsecteam به عنوان دیگر شرکت کنندگان در عملیات سایبری ابابیل معرفی شدند. بر اساس اتهامات وزارت دادگستری آمریکا، مؤسسه ی نصر از طرف حکومت ایران به منظور تأمین زیرساخت های حملات سایبری به کارگیری شده است.سرنخ های جمع آوری شده از پروفایل "xman_1365_x"، پژوهشگران را به شرکت امنیتی به نام کاوش رساند که توسط شیوه های تحقیقات از منابع عمومی آژانس اخبار سایبری ایران به دست آمده است. پژوهشگران کسپرسکی از حضور این فرد (xman_1365_x) در عملیات سایبری صورت گرفته علیه کشور عربستان سعودی و بخش هایی از اروپا، خبر دادند. در این عملیات مخرب که از خانواده ی بدافزارهای newsbeef و stonedrill استفاده شد، حملات پاک سازی کامل اطلاعات از روی هارددیسک ها صورت گرفت.طبق یافته های محققین کسپرسکی، دامنه های سرور کنترل و فرمان (c2) استفاده شده توسط بدافزارهای newsbeef و stonedrill، گواهی نامه ی ssl را به اشتراک می گذاشتند که شامل سه دامنه ی اضافه در تحقیقات صورت گرفته به وسیله ی آژانس اخبار سایبری ایران بود. اطلاعات به دست آمده از سرویس whois نشان می دهد که این دامنه ها به منابع باز دانشگاه امام حسین متصل می شوند.ارتباطات مابین حکومت ایران و پیمانکارانش به خوبی مستند شده است، هرچند که شناسایی دقیق افراد و گروه های مسئول عملیات سایبری سپاه پاسداران و حکومت ایران و همچنین ارتباطات بین پیمانکاران و انجمن های امنیت سایبری هنوز مبهم می باشد. تحلیل و پژوهش های صورت گرفته توسط ما (گروه اینسیکت) نشان می دهد که انجمن های امنیت سایبری ایران ممکن است نقش استخدام نیرو و تبادل دانش برای پیمانکاران ایرانی ایفا کنند. طبق گزارش منابع گروه اینسکت، ابتدا شرکت فایرآی فایل شِل عمومی بکار گرفته شده در کمپین ایمیل های جعلی توسط گروه هکری apt 33 را اطلاع می دهد. این فایل در وب سایت های مختلفی شامل آشیانه و انجمن تیم کد نویسان دارک ایرانی موردبحث قرار گرفته است.س ازآن "xman_1365_x" در تاریخ 8 آگوست 2010 (17 مرداد 1389) یک پروفایل در وب سایت آشیانه می سازد که بعد از دیدار بهروز کمالیان (مدیر وب سایت آشیانه) با آیت ا... مکارم ...

ادامه مطلب  

دانلود cyber chicken - بازی مرغ سایبری  

درخواست حذف این مطلب
کلمات کلیدی: دانلود cyber chicken برای ویندوز, دانلود نسخه ویندوز بازی cyber chicken , دانلود مرغ سایبری برای ویندوز, دانلود نسخه ویندوز بازی مرغ سایبری , دانلود cyber chicken برای کامپیوتر , دانلود نسخه کامپیوتر بازی cyber chicken , دانلود مرغ سایبری برای کامپیوتر , دانلود نسخه کامپیوتر بازی مرغ سایبری , دانلود مرغ سایبری برای windows , دانلود نسخه windows بازی مرغ سایبری , دانلود cyber chicken برای windows , دانلود نسخه windows بازی cyber chicken , دانلود مرغ سایبری برای pc , دانلود نسخه pc بازی مرغ سایبری , دانلود cyber chicken برای pc , دانلود نسخه کرک شده بازی cyber chicken برای ویندوز, دانلود نسخه کرک شده بازی cyber chicken برای کامپیوتر, دانلود نسخه کرک شده بازی مرغ سایبری برای ویندوز, دانلود نسخه کرک شده بازی مرغ سایبری برای کامپیوتر, دانلود نسخه کم حجم بازی cyber chicken برای ویندوز, دانلود نسخه کم حجم بازی cyber chicken برای کامپیوتر, دانلود نسخه کم حجم بازی مرغ سایبری برای ویندوز, دانلود نسخه کم حجم بازی مرغ سایبری برای کامپیوتر, , download cyber chicken for windows, download cyber chicken for pc, download cyber chicken game for windows, download cyber chicken full dlc, download cyber chicken free, download cyber chicken cracked, cyber chicken direct download link, cyber chicken crack, cyber chicken keygen, cyber chicken patch, cyber chicken serial, cyber chicken license, cyber chicken torrent, nhkg,n fhcd cyber chicken, دانلود cyber chicken, داونلود, دانلد, بازی cyber chicken, گیم cyber chicken, کرک cyber chicken, شماره سریال, کیجن, لایسنس رایگان, لایسنس, دانلود بازی cyber chicken برای ویندوز, دانلود بازی cyber chicken برای کامپیوتر, دانلود بازی cyber chicken برای pc, دانلود گیم cyber chicken, دانلود رایگان بازی cyber chicken, دانلود بازی cyber chicken با لینک مستقیم, دانلود رایگان بازی cyber chicken با لینک مستقیم, داونلود بازی cyber chicken, دانلد بازی cyber chicken, دریافت cyber chicken, download مرغ سایبری, crack مرغ سایبری, keygen مرغ سایبری, patch مرغ سایبری, serial مرغ سایبری, دانلود مرغ سایبری, بازی مرغ سایبری برای ویندوز, بازی مرغ سایبری برای کامپیوتر, کرک مرغ سایبری, مرغ سایبری فول لایسنس, شماره سریال مرغ سایبری, کیجن مرغ سایبری, دریافت لایسنس رایگان مرغ سایبری, لایسنس مرغ سایبری, دانلود بازی مرغ سایبری, داونلود مرغ سایبری, دانلد مرغ سایبری, دانلود ...

ادامه مطلب  

تعهد دولت کانادا برای مقابله با تهدیدات سایبری  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل، رالف گودال (ralph goodale)، وزیر امنیت عمومی و آمادگی اضطراری کانادا، هارجیت ساجان (harjit s. sajjan)، وزیر دفاع ملی و ناودیپ بینز (navdeep bains)، وزیر نوآوری، علم و توسعه اقتصادی، راهبرد جدید امنیت سایبری ملی را منتشر کردند. این راهبرد جدید، دولت کانادا را برای انجام فعالیت های امنیت سایبری در محافظت از اقتصاد، امنیت و حریم خصوصی دیجیتالی مردم کانادا راهنمایی می کند.راهبرد جدید امنیت سایبری نحوه مبارزه با جرائم سایبری و دفاع در برابر آن ها را مشخص می کند. این رویکرد عملیات های سایبری فدرال را در مرکز جدید امنیت سایبری کانادایی وارد و یک مقام ملی معتمد و شفاف را به وجود می آورد. این مرکز به جای چندین بخش مختلف مکانی برای مشاوره تخصصی و خدمات برای دولت ها، اپراتورهای زیربنایی مهم و هر دو بخش عمومی و خصوصی در تقویت امنیت سایبری فراهم خواهد آورد. رئیس این مرکز اسکات جونز (scott jones) خواهد بود که در حال حاضر مسئول شاخه امنیت فناوری اطلاعات در تأسیسات امنیت ارتباطات است.واحد جدید هماهنگی جرائم سایبری ملی در پلیس سواره نظام سلطنتی کانادا (rcmp) تحقیقات در مورد جرائم سایبری بین نیروهای پلیس در سراسر کشور را هماهنگ و حمایت خواهد کرد. سرمایه گذاری های جدید نیز ظرفیت پلیس سواره نظام سلطنتی را برای تحقیق در مورد جرائم سایبری مهم با تأثیر روی دولت کانادا، زیرساخت های حیاتی و آسیب به مردم تقویت می کند. این سرمایه گذاری ها همچنین توانایی پلیس سواره نظام سلطنتی را برای انجام تحقیقات کیفری با شرکای داخلی و بین المللی افزایش و توانایی تخصصی سایبری را برای تحقیقات عمده ارائه می دهد.تجارت های کوچک و متوسط می توانند با استفاده از راهنمایی و ابزارهای این مرکز و همراه با یک برنامه جدید تأییدیه داوطلبانه سایبری برای تعیین بهترین روش ها در کمک به درک تجارت و پاسخ به تهدیدات، امنیت سایبری خود را تقویت کنند.رویکرد و سرمایه گذاری های مرتبط با آن برای کانادایی ها به معنای یک منبع فدرال روشن و قابل اطمینان برای اطلاعات امنیت سایبری، راهنمایی های عملی در فعالیت های آنلاین روزانه و آگاهی بیشتر از فعالیت های مخرب سایبری است. راهبرد امنیت سایبری ملی با ایجاد یک چارچوب، انعطاف پذیری سیستم ها را بهبود می بخشد. این راهبرد برای محققان و دانشگاهیان از پژوهش های پیشرفته، نوآوری، مهارت ها و دانش پشتیبانی خواهد کرد؛ و برای سیستم های دیجیتالی مانند بانکداری آنلاین، شبکه های برق و مخابرات، از امنیت قوی تر و واکنش سریع تر و هماهنگ تر فدرال نسبت به تهدیدات سایبری پشتیبانی می کند.رالف گودال (ralph goodale)، وزیر امنیت عمومی و آمادگی اضطراری کانادا، در این زمینه گفت:امنیت سایبری نه تنها یک چالش، بلکه یک فرصت است و تقریباً هر جنبه از زندگی مدرن ما بستگی به فناوری اطلاعات دارد. اگر کانادایی ها قادر به بهبود امنیت سایبری خود و سازگاری با تهدیدات جدید از طریق دولت و بخش خصوصی باشند، ما نه تنها اهمیت اقتصاد دیجیتال را درک کرده و داده هایمان را ایمن نگه می داریم، بلکه می توانیم مهارت ها و نوآوری ها را در بازار بزرگ و رو به رشد جهانی نشان دهیم و شغل های طبقه متوسط ایجاد کنیم. راهبرد امنیت سایبری ملی نقشه راه دولت کاناداست.هارجیت ساجان (harjit s. sajjan)، وزیر دفاع ملی کانادا، نیز در این خصوص اعلام کرد:تهدیدات فضای سایبری پیچیده و رو به رشد هستند؛ اهمیت سایبری بیش از همیشه مطرح است ...

ادامه مطلب  

دگرگونی امنیت سایبری جهان در سال ۲۰۱۸  

درخواست حذف این مطلب
مدیرعامل شرکت امنیت سایبری observeit پیش بینی های خود را در حوزه امنیت سایبری سال ۲۰۱۸ بیان کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، mike mckee، مدیر شرکت امنیت سایبری observeit، پیش بینی های خود را در حوزه امنیت سایبری جهان بیان کرد که در ادامه به بررسی آنها می پردازیم.کمبود منابع جهت تأمین امنیت سایبریاین نکته قابل کتمان و نادیده گرفتن نیست که منابع امنیت سایبری جهانی کافی نبوده به عبارتی دیگر ابزار و تجهیزات موجود در زمینه امنیت سایبری کافی نبوده و در سطح جهانی بسیار محدود است. صدها هزار زمینه مختلف در امنیت سایبری جهان در سال ۲۰۱۷ رؤیت شد که نیاز به ایمن سازی دارد که هنوز هیچ فعالیتی روی آنها صورت نگرفته است. فقط به عنوان یک نمونه در ایالات متحده ۳۵۰ هزار زمینه مختلف وجود دارد که دارای آسیب پذیری است و از ایمنی کافی برخوردار نیستند و این تعداد در سال ۲۰۱۸ روندی روبه رشد خواهد داشت.نمونه های مختلفی برای این موضوع وجود دارد که از زبان خود کارشناسان آمریکایی و دیگر کشورها در اجلاس بلک هت و دف کان ۲۰۱۷ بیان شده است، به عنوان مثال تا چند سال پیش هیچ کس به فکر هک سیستم تهویه مطبوع یک سازمان یا شرکت نبود، اما حال سیستم تهویه مطبوع برخی سازمان ها هک شده است. همچنین درباره امکان هک تجهیزات مختلف فیزیکی صحبت به میان آمده است. مثلاً موضوع هک مزارع بادی، قطعات صنعتی ساختمان، اتوماسیون های اداری و... مدنظر بوده است.این موضوع به آسانی قابل مشاهده است که برخی از تجهیزات فیزیکی، سیستم امنیتی خاصی نداشته و به آسانی قابل دسترس بوده و همچنین لزوماً همه آنها پردازنده و سیستم عامل دارند. این بدان معنا است که می توان به آنها نفوذ کرد و در عملکرد این تجهیزات اختلال به وجود آورد.عموماً مسئولان و مدیرانی که به صورت سنتی از دستگاه ها و تجهیزات بهره می برند، هیچ اطلاعی از حوزه فناوری اطلاعات ندارند و به همین دلیل برخی تجهیزات آنلاین یا آفلاین تابه حال هیچ افزونه امنیتی دریافت نکرده اند.گسترش استفاده از خدمات شرکت های امنیت سایبریبا توجه به کمبود اطلاعات افراد در زمینه امنیت سایبری، بسیاری از سازمان ها، نهادها و شرکت ها مجبور به استفاده از خدمات امنیت سایبری شرکت های ارائه دهنده این خدمات هستند. ازاین رو بهره گیری خدمات سایبری جهت برقراری امنیت سایبری سازمان ها خود به چالشی بزرگ برای امنیت سایبری مبدل شده است.چندی پیش در اخبار داشتیم که برخی ادعا کرده بودند شرکت امنیت سایبری کسپرسکی که خود یکی از پرچم داران امنیت سایبری جهان است، اقدام به سوءاستفاده و سرقت اطلاعات افراد کرده است.درحالی که توضیح برخی از کارشناسان امنیتی مبنی بر هک سیستم های رایانه ای توسط کسپرسکی محتمل در نظر گرفته شده است بااین حال مقامات آمریکایی واکنش شدیدی نسبت به استفاده از نرم افزارهای امنیتی کسپرسکی روی سامانه های کامپیوتری نشان داده اند و به طور مطلق استفاده این تجهیزات را برای سازمان ها و مکان های حساس ممنوع کرده اند. این ممنوعیت ها در سازمان امنیت داخلی آمریکا و سازمان های دولتی از دو ماه قبل شدیداً اعمال شده و به هیچ وجه از نرم افزارهای امنیتی کسپرسکی استفاده نمی کنند.استفاده از زنان در امنیت سایبریطبق بررسی های صورت گرفته فقط در ۱۱درصد از مشاغل حوزه امنیت سایبری از زنان استفاده می شود. ازاین رو تعداد و گرایش استفاده از زنان در زمینه امنیت سایبری در بسیاری از سازمان ها افزایش چشمگیری داشته است و به زنان فعال در این حوزه لقب جامعه زنان فعال در امنیت سایبری «women’s society of cyberjutsu» اطلاق شده است.به نظر می رسد تعداد زنان در امنیت سایبری در سال ۲۰۱۸ افزایش پیدا کند، زیرا با ورود زنان به این عرصه استعداد و توانی مضاعف به این حوزه تزریق خواهدشد که این موضوع خلاءهای موجود در زمینه امنیت سایبری را تا حدودی جبران می کند.معاون دبیر کل ناتو در اجلاس امنیت سایبری در کارگاهی با موضوع «زنان در دفاع سایبری» شرکت کرد و گفت: «امنیت سایبری یک کار گروهی است، اما نیمی از بازیکنان ما روی نیمکت نشسته اند.»از هر 10 نفری که در دفاع سایبری مشغول فعالیت است، یک نفر از جامعه زنان است. پیش بینی می شود که تا سال ۲۰۲۲، ۱.۸ میلیون کارشناس دیگر در حوزه امنیت سایبری مش ...

ادامه مطلب  

توسل آمریکا به رسانه ها، راهی برای برون رفت از باتلاق استاکس نت  

درخواست حذف این مطلب
نگاهی به خبرهای منتشرشده در رسانه های غربی پیرامون حمله سایبری استاکس نت، نشان می دهد که دولت امریکا به دنبال آن است که ضمن توجیه این حمله، نقش یک قهرمان فداکار را برای خود ترسیم کند و دنیا را قانع کند که مجبور به انجام این حمله، با همکاری رژیم صهیونیستینگاهی به خبرهای منتشرشده در رسانه های غربی پیرامون حمله سایبری استاکس نت، نشان می دهد که دولت امریکا به دنبال آن است که ضمن توجیه این حمله، نقش یک قهرمان فداکار را برای خود ترسیم کند و دنیا را قانع کند که مجبور به انجام این حمله، با همکاری رژیم صهیونیستی بوده است.آغاز ماجرابا در نظر گرفتن مخالفت امریکا با برنامه هسته ای ایران و فضاسازی های رژیم صهیونیستی، دور از انتظار نبود که دشمنان ایران بخواهند برای کند کردن پیشرفت های هسته ای کشورمان به سراغ روش های ناجوانمردانه بروند. آن ها اگرچه اعلام می کردند که تمام گزینه هایشان روی میز است، اما به خوبی می دانستند که جنگ نظامی با ایران امکان پذیر نیست یا اگر هم هست، به دردسرش نمی ارزد. از آن سو، ایران نیز به تداوم برنامه هسته ای خود اصرار داشت. این بود که امریکا و رژیم اشغالگر، چاره را در این دیدند که دست به دامان فضای سایبری و دنیای صفر و یک ها شوند.حمله سایبری چند ویژگی در خود دارد که همچنان به مهاجمان اجازه می دهد در به کارگیری آن، تردیدی به خود راه ندهند. ازجمله این ویژگی ها می توان به گمنام ماندن هویت مهاجم اشاره کرد. شناسایی مهاجم اصلی و نسبت دادن حمله به او، اگر نگوییم غیرممکن، بسیار دشوار است. از سوی دیگر، هزینه های راه اندازی یک حمله سایبری، بسیار کمتر و پایین تر از یک حمله سنتی نظامی است و همین موضوع، قطعاً سران هر کشوری را به بهره برداری از یک حمله سایبری ترغیب خواهد کرد.جنگ سایبری هم ردیف جنگ سنتیشدت تخریب برخی از حملات سایبری آن قدر بالا بوده است که دولت ها به این فکر افتاده اند تا جنگ سایبری را نیز هم ردیف جنگ های سنتی قرار دهند. معنی این سخن آن است که اگر به این تشخیص برسیم که کشوری ما به ما حمله سایبری کرده است، می توانیم مقابله مثل کرده و به آن کشور حمله سایبری کنیم. این جرم انگاری حملات سایبری را می توان در دستورالعمل تالین 2 نیز مشاهده کرد. دستورالعمل یادشده که ناتو آن را منتشر کرده است، به قوانین و مقررات بین المللی مربوط به جنگ های سایبری می پردازد.طبق دستورالعمل تالین، چنانچه ایران به این یقین برسد که امریکا و رژیم صهیونیستی، اقدام زورمدارانه سایبری بر ضد این کشور انجام داده اند، حق دفاع و مقابله به مثل را خواهد داشت، اما آیا حقیقتاً جامعه جهانی، برای ایران و کشورهایی امثال ایران که از بزرگ ترین قربانیان حملات سایبری به شمار می روند، چنین حقی را قائل خواهد شد که در مواجهه با حملات سایبری، از روشی برای مقابله به مثل، بهره برداری نماید؟ طبق اعلام مرکز جنگ های سایبری ناتو، حملات سایبری آمریکا و رژیم صهیونیستی به ایران، مصداق اقدام زورمدارانه و غیرقانونی است. حال بهتر می توان فهمید که چرا امریکا و اسرائیل از اقرار رسمی به ارتکاب این جنایت خودداری می کنند. آن ها همان طور که از تبعات حمله نظامی نگران بودند، از تبعات جنگ سایبری نیز هراس دارند.رسانه های غربی، از همان ابتدای کشف بدافزار استاکس نت، امریکا را عامل طراحی آن معرفی کردند یا حداقل به مشارکت دولت امریکا در این رسوایی اذعان داشتند. ظاهراً آن طور که رسانه های آمریکایی گزارش کردند، استاکس نت به دستور شخص اوباما، رئیس جمهور سابق آمریکا آغاز به کار کرده است، اما به ادعای برخی دیگر، طراحی و ساخت آن، به زمان ریاست جمهوری جرج بوش پسر باز می گردد. ادوارد اسنودن در تاریخ 7 ژوئیه 2013، در مصاحبه با اشپیگل اعلام کرد که طراحی استاکس نت با همکاری مشترک سازمان امنیت ملی امریکا و اسرائیل صورت گرفته است.انکار مشارکت در طراحی استاکس نت، از ترس عواقب آناگرچه رسانه های غربی به مشارکت امریکا در طراحی بدافزار استاکس نت اذعان داشتند اما مقامات و مسئولان امریکا به طور رسمی حاضر به پذیرش آن نشده اند. آن ها می خواهند با انکار دخالت خود، از عواقب حقوقی و غیرحقوقی پذیرش این مسئله دور بمانند.وال استریت ژورنال از جمله نشریات آمریکایی بود که در سال 2015 در خبری تصریح کرده بود که سازمان اطلاعات مرکزی آمریکا (سیا) و رژیم صهیونیستی، استاکس نت را علیه تأسیسات هسته ای ایران به کار گرفته اند. درهرحال، با آشکارتر شدن همکاری امریکا و اسرائیل در طراحی و به کارگیری این ویروس بر ضد صنعت هسته ای ایران و انتشار اسناد بیشتری از مشارکت آن ها، پاسخ ها و واکنش های آن ها رنگ و بوی توجیه به خود می گیرد.مقامات دولت امریکا در همان حال که نگران واکنش ایران (به عنوان کشور هدف) و افکار عمومی دنیا به استفاده از این ویروس بوده اند، تلاش کرده اند فضای روانی را طوری جلو ببرند که نشان دهند نیتشان خیرخواهانه (جلوگیری از دستیابی ایران به سلاح هسته ای) بوده است. درواقع، نیت خیرخواهانه خود را به عنوان پوششی برای تهاجم سایبری به کار می برند. بازخوانی این توجیه را می توان در فیلم مستند روز صفرم (zero days) مشاهده کرد.الکس گیبنی، فیلم ساز برنده جایزه اسکار، در سال 2016 فیلم مستندی به نام روزهای صفر ساخت تا جاهای خالی در داستان استاکس نت را پر کند. به گفته گیبنی، فیلم روزهای صفر، داستان آمریکا و اسرائیل و اهداف متفاوت آن ها در پروژه حمله استاکس نت است و به این مسئله می پردازد که استفاده مشترک از یک سیستم اطلاعاتی و تسلیحاتی، چه مشکلاتی در پی دارد. در روایت گیبنی از ماجرای استاکس نت، امریکا برای دور نگاه داشتن رژیم صهیونیستی از جنگ نظامی با ایران، با اسرائیل وارد همکاری می شود.البته موضوع قصد باطنی گیبنی از ساخت مستند روزهای صفر نیز همچنان در هاله ای از ابهام قرار دارد و مشخص نیست که هدف گیبنی از این کار، افشاگری بوده یا اینکه صرفاً قصد داشته بخشی از پازل ناتمام آمریکا از انحراف اذهان عمومی در موضوع استاکس نت را پر کند.دفع افسد به فاسدتلاش رسانه های همسو با سیاست های دولت امریکا این بوده است که ضمن تبرئه کردن دولت از اتهام اقدام به جنگ سایبری، فضای روانی را طوری مدیریت کنند که مخاطب، خود به این نتیجه برسد که حتی اگر امریکا و رژیم صهیونیستی چنین خطای بزرگی مرتکب شده باشند، نیتشان خیر بوده و به قولی خواسته اند «دفع افسد به فاسد» انجام دهند. در ادامه این توجیه ...

ادامه مطلب  

دگرگونی امنیت سایبری جهان در سال 2018  

درخواست حذف این مطلب
مدیر شرکت امنیت سایبری «observeit» آقای «mike mckee» پیش بینی های خود را در حوزه امنیت سایبری جهان بیان نمود که در ادامه به بررسی آن ها می پردازیم.کمبود منابع جهت تأمین امنیت سایبریاین نکته قابل کتمان و نادیده گرفتن نیست که منابع امنیت سایبری جهانی کافی نبوده به عبارتی دیگر ابزار و تجهیزات موجود در زمینه امنیت سایبری کافی نبوده و در سطح جهانی بسیار محدود است. صدها هزار زمینه مختلف در امنیت سایبری جهان در سال 2017 رؤیت شده که نیاز به ایمن سازی دارد که هنوز هیچ فعالیتی روی آن ها صورت نگرفته است. فقط به عنوان یک نمونه در ایالات متحده 350 هزار زمینه مختلف وجود دارد که دارای آسیب پذیری است و از ایمنی کافی برخوردار نیستند و این تعداد در سال 2018 روندی روبه رشد، خواهد داشت.نمونه های مختلفی برای این موضوع وجود دارد که از زبان خود کارشناسان آمریکایی و دیگر کشورها در اجلاس بلک هت و دف کان 2017 بیان شده است، به عنوان مثال تا چند سال پیش هیچ کس به فکر هک سیستم تهویه مطبوع یک سازمان یا شرکت نبود، اما حال سیستم تهویه مطبوع برخی سازمان ها هک شده است. همچنین درباره امکان هک تجهیزات مختلف فیزیکی صحبت به میان آمده است. مثلاً موضوع هک مزارع بادی، قطعات صنعتی ساختمان، اتوماسیون های اداری و... مدنظر بوده است.این موضوع به آسانی قابل مشاهده است، که برخی از تجهیزات، فیزیکی سیستم امنیتی خاصی نداشته و به آسانی قابل دسترس بوده و همچنین لزوماً همه آن ها پردازنده و سیستم عامل دارند؛ این بدان معنا است که می توان به آن ها نفوذ کرد و در عملکرد این تجهیزات اختلال ایجاد نمود.عموماً مسئولان و مدیرانی که به صورت سنتی از دستگاه ها و تجهیزات بهره می برند، هیچ اطلاع ای از حوزه فناوری اطلاعات ندارند و به همین دلیل برخی تجهیزات آنلاین یا آفلاین تابه حال هیچ افزونه امنیتی دریافت نکرده اند.گسترش استفاده از خدمات شرکت های امنیت سایبریبا توجه به کمبود اطلاعات افراد در زمینه امنیت سایبری، بسیاری از سازمان ها، نهادها و شرکت ها مجبور به استفاده از خدمات امنیت سایبری شرکت های ارائه دهنده این خدمات هستند. ازاین رو بهره گیری خدمات سایبری جهت برقراری امنیت سایبری سازمان ها خود به چالشی بزرگ برای امنیت سایبری مبدل شده است.چندی پیش در اخبار داشتیم که برخی ادعا کرده بودند؛ شرکت امنیت سایبری کسپرسکی که خود یکی از پرچم داران امنیت سایبری جهان است، اقدام به سوءاستفاده و سرقت اطلاعات افراد نموده است.درحالی که توضیح برخی از کارشناسان امنیتی مبنی بر هک سیستم های رایانه ای توسط کسپرسکی محتمل در نظر گرفته شده است بااین حال مقامات آمریکایی واکنش شدیدی نسبت به استفاده از نرم افزارهای امنیتی کسپرسکی روی سامانه های کامپیوتری نشان داده اند و به طور مطلق استفاده این تجهیزات را برای سازمان ها و مکان های حساس ممنوع کرده اند. این ممنوعیت ها در سازمان امنیت داخلی آمریکا و سازمان های دولتی از دو ماه قبل شدیداً اعمال گردیده و به هیچ وجه از نرم افزارهای امنیتی کسپرسکی استفاده نمی کنند.استفاده از خانم ها در امنیت سایبریطبق بررسی های صورت گرفته فقط در 11درصد از مشاغل حوزه امنیت سایبری از خانم ها استفاده می شود. ازاین رو تعداد و گرایش استفاده از خانم ها در زمینه امنیت سایبری در بسیاری از سازمان ها افزایش چشمگیری داشته است و به زنان فعال در این حوزه لقب جامعه زنان فعال در امنیت سایبری «women’s society of cyberjutsu» اطلاق گردیده است.به نظر می رسد تعداد خانم ها در امنیت سایبری در سال 2018 افزایش پیدا کند زیرا با ورود خانم ها به این عرصه استعداد و توانی مضاعف به این حوزه تزریق خواهد شد مه این موضوع خلع های موجود در زمینه امنیت سایبری را تا حدودی جبران می نماید.معاون دبیر کل ناتو در اجلاس امنیت سایبری در کارگاهی با موضوع «زنان در دفاع سایبری» شرکت کرد و گفت:«امنیت سایبری یک کار گروهی است اما نیمی از بازیکنان ما روی نیمکت نشسته اند.»از هر ده نفری که در دفاع سایبری مشغول فعالیت است، یک نفر خانم است. پیش بینی می شود که تا سال 2022، 1.8 میلیون کارشناس دیگر در حوزه امنیت سایبری مشغول به کار شوند. اگر شکاف جنسیتی را برطرف کنیم، قادر خواهیم بود ...

ادامه مطلب  

سیطره ی احتمالی چین بر اینترنت، چه پیامدهایی را به بار می آورد  

درخواست حذف این مطلب
آمریکا از زمان اختراع اینترنت تا به امروز، سکان دار بی چون وچرای آن بوده؛ اما قواعد بازی در حال تغییر است و چین می خواهد بر سلطه ی آمریکا بر این قلمرو پایان دهد. ۵۵آنلاین :برای نزدیک به پنج دهه، ایالات متحده آمریکا زمام کنترل و پیشبرد اینترنت را در دست داشته است. این پدیده ی شگرف از آغاز پیدایش به عنوان یک برنامه کوچک پنتاگون تا به امروز به عنوان یک پلتفرم جهانی که بیش از نیمی از ساکنان زمین و ده ها میلیارد دستگاه را به هم متصل کرده، همواره یک پروژه ی آمریکایی بوده است. با این حال، امروزه ایالات متحده کرسی رهبری فضای سایبری را به چین باخته است. شی جین پینگ، رئیس جمهور و عالی رتبه ترین مقام جمهوری خلق چین از تعریف و تدوین چشم اندازی برای تبدیل چین به یک ابرقدرت سایبری خبر داده است. در حال حاضر، تعداد افرادی که در چین به اینترنت دسترسی دارند، از هر کشوری دیگری بیشتر است؛ اما شی برنامه های بزرگ تری در سر دارد. چین درصدد است تا با تدوین مقررات نظارتی بومی، نوآوری های فناورانه و سیاست گذاری خارجی، یک سامانه ی دفاع سایبری رسوخ ناپذیر بسازد تا به کمک آن جای پای خود را در حکمرانی بر اینترنت محکم تر کند، شرکت هایی در قد و قواره ی شرکت های بزرگ جهانی در دامان خود پرورش دهد و دست آخر پیش قراول فناوری های پیشرفته در جهان باشد.با این حال، هیچ تضمینی وجود ندارد که چین بتواند با رشد پیوسته ی خود به یک ابرقدرت سایبری تبدیل شود و ممکن است تلاش های بلندپروازانه اما همراه با افت وخیز این کشور برای خلق نوآوری در هوش مصنوعی، رایانش کوانتومی، رباتیک و دیگر فناوری های پیشرفته به شکست بینجامند. از یک سو احتمال می رود شرکت های فناوری چین در مسیر جهانی شدن با فشارهای فزاینده ی اقتصادی و سیاسی مواجه شوند و از سویی دیگر، شهروندان چینی که به نظر می رسد از دولت خود انتظار چندانی برای حفظ حریم خصوصی شان ندارند، شرکت های خصوصی را برای تلاش بیشتر در راستای حفظ حریم خصوصی تحت فشار بگذارند. فارغ از این، بعید نیست که ایالات متحده مجدداً دست به فعال سازی دیپلماسی دیجیتالی خود بزند و بتواند با دمیدن روحی تازه در اقتصاد خود همچنان در دنیای فناوری پیشگام باقی بماند.اما با توجه به ابعاد پیشرفت چین در فناوری، نمی توان شانس این کشور را برای موفقیت و در اختیار زمام رهبری اینترنت، دست کم گرفت. اگر رویای چین در این زمینه به حقیقت بپیوندد، دیگر فضای سایبری مانند گذشته، جهانی و آزاد نخواهد بود. بخش عمده ای از این برنامه های جاه طلبانه شامل اجرای نرم افزارهای چینی روی سخت افزارهای ساخت چین است. به این ترتیب، پکن می تواند منافع اقتصادی، دیپلماتیک، امنیتی و اطلاعاتی را که پیش تر در اختیار واشنگتن بود، از چنگ آن برباید.چشم انداز شی جین پینگاز نظر شی جین پینگ، اینترنت نقشی حیاتی در آینده ی چین بازی می کندشی از هنگام در اختیار گرفتن قدرت در سال ۲۰۱۲ تصریح کرد که نقش اینترنت در تصویری که او از آینده ی چین در ذهن دارد، بسیار پررنگ است. وی پس از سال ها انفعال چین در قبال سیاست گذاری در فضای سایبری و موازی کاری سازمان های متعدد دولتی در این حوزه، اعلام کرد که یک شورای مرکزی را به ریاست خود برای تدوین مقررات نظارتی در حوزه امنیت و اطلاع رسانی اینترنتی تشکیل خواهد داد تا بتواند در تمامی سیاست گذاری های سایبری وحدت رویه ایجاد کند. او دست به تأسیس آژانس جدیدی به نام سازمان فضای سایبری چین (cyberspace administration of china) زد و مسئولیت تام کنترل محتوای آنلاین، تقویت امنیت سایبری و توسعه ی اقتصاد دیجیتالی را به این سازمان محول کرد.قدرت سایبری، درست در مرکز تقاطع چهار اولویت ملی چین قرار گرفته است. اولین و مهم ترین اولویت سردمداران چین، برخورداری از یک اینترنت هماهنگ است. اینترنت هماهنگ یعنی ابزاری که با آن بتوان افکار عمومی را هدایت، از حکمرانی خوب پشتیبانی و دست آخر، رشد اقتصادی را تقویت کرد؛ به این شرط که با وضع قوانین سفت وسخت نظارتی بر آن بتوان مانع از ایجاد تحرکات سیاسی ناهم سو با سیاست های دولت شد و از ایجاد جریان اطلاعاتی که قادر باشند نظام سیاسی چین را تضعیف کنند، جلوگیری کرد.دومین اولویت حکمرانان چین، کاهش وابستگی به تأمین کنندگان خارجی برای تجهیزات مخابراتی و دیجیتالی است. آن ها امیدوارند که بتوانند در آینده ای نزدیک در فناوری های پیشرفته ای همچون هوش مصنوعی، رایانش کوانتومی و رباتیک، یکه تاز جهان باشند. شی پیش تر طی یک سخنرانی در ماه مه گفته بود:موتور محرکه ی نوآوری و توسعه باید در دستان ما باشد.مقاله ی مرتبط:حملات سایبری کاربران چینی در آستانه سفر رییس جمهور این کشور به امریکا کاهش یافتسومین اولویت سیاست گذاران چینی همانند دیگر همتایان خود در سراسر جهان، نگرانی فزاینده از خطر حملات سایبری به شبکه های دولتی و خصوصی است؛ حملاتی که می توانند سرویس های حیاتی را با اختلال مواجه کنند، به رشد اقتصادی آسیب بزنند و حتی باعث تخریب های فیزیکی شوند. بر این اساس، ارتش آزادی بخش خلق چین اعلام کرده که تقویت نیروهای سایبری را در دستور کار خود قرار داده و در پی آن است که شبکه دفاعی چین را تقویت کند. این تمرکز روزافزون بر امنیت سایبری با تلاش های چین در راستای تقویت ملی گرایی فناورانه یا techno-nationalism هم پوشانی دارد. بر این اساس، سیاستمداران چینی بر این باورند که برای حفظ امنیت ملی باید وابستگی چین را به شرکت های فناوری آمریکایی کاهش دهند. این سیاست وقتی قوت گرفت که در سال ۲۰۱۳ ادوارد اسنودن، کارمند سابق آژانس امنیت ملی ایالات متحده (nsa) دست به افشای اسنادی زد که نشان می داد سرویس های اطلاعاتی آمریکا به داده های میلیون ها کاربر شرکت های آمریکایی دسترسی دارند.ویدئوکنفرانس ادوارد اسنودن در پاریس، دسامبر ۲۰۱۴چین خواهان دخالت بیشتر دولت ها و سازمان ملل برای کنترل اینترنت استچهارمین و آخرین اولویت چین، ترویج حاکمیت سایبری به عنوان یک اصل در سازمان دهی حکمرانی بر قلمرو اینترنت است؛ اصلی که با سیاست ایالات متحده مبنی بر پشتیبانی از اینترنت جهانی و آزاد، در تضاد آشکار قرار دارد. مطابق اظهارات شی جین پینگ، حاکمیت سایبری به معنای حق کشورها برای انتخاب آزادانه ی مسیر خود برای توسعه فضای سایبری، تدوین مدل قانون گذاری و سیاست گذاری عمومی برای نظارت بر اینترنت و مشارکت برابر در مدیریت فضای سایبری بین المللی است. تصور سیاست مداران چینی از آینده، ظهور اینترنت های ملی است که نظارت دولتی بر آن ها با حقوق حاکمیتی دولت ها توجیه می شود. آن ها همچنین می خواهند که مدل کنونی حکمرانی بر وب که در آن زمام امور در اختیار بخش خصوصی است و از پشتیبانی ایالات متحده و هم پیمانانش برخوردار است، کنار گذاشته شود. به زعم چینی ها این مدل، زمینه را برای تسلط هرچه بیشتر شرکت های فناوری و سازمان های جامعه مدنی غربی بر اینترنت فراهم کرده است. سیاست گذاران چینی مدعی هستند که اگر سازمان ملل نقش پررنگ تری در حکمرانی بر وب ایفا کند، حرف های بیشتری در حوزه های رگولاتوری فناوری اطلاعات و تدوین قوانینی جهانی برای مدیریت فضای سایبری خواهند داشت. پیاده سازی تمامی چهار اولویت چین که پیش تر به آن ها اشاره کردیم، بیش از هر چیز مستلزم اتخاذ رویکردی تهاجمی توسط دولتمردان این کشور برای شکل دادن به فضای سایبری در کشور خود و سپس بسط آن به سایر نقاط جهان است.پایان عصر اینترنت آزاداحتمالاً در آینده ای نه چندان دور، از دوران شی برای خاتمه دادن به خوش بینی ساده لوحانه غرب در مورد آزادسازی قابلیت های نهفته اینترنت، یاد خواهد شد. در پنج سال اخیر، پکن به مراتب، کنترل و نظارت بر وب سایت ها و رسانه های اجتماعی را تشدید کرده است. برای مثال در مارس ۲۰۱۷ دولت به تنسنت (tencent) ، دومین غول بزرگ دیجیتال چین و دیگر شرکت های فناوری دستور داد تا میزبانی وب سایت های دارای محتوای مرتبط با تاریخ، روابط بین الملل و مسائل نظامی را متوقف کنند. چند ماه بعد نیز طی نوزدهمین کنگره ملی حزب کمونیست چین، تنسنت، شرکت جست وجوی اینترنتی بایدو (baidu) و سایت میکروبلاگینگ ویبو (weibo) به دلیل آنچه میزبانی محتوای ممنوعه خوانده شده بود، جریمه شدند. علاوه بر این، مقامات رسمی به شرکت های مخابراتی دستور دادند تا شبکه های خصوصی مجازی یا همان vpn-ها را که به طور گسترده ای توسط کسب وکارهای چینی، کارآفرینان و دانشگاهیان برای دور زدن سانسورها و فیلترینگ دولتی استفاده می شد، مسدود کنند. حتی شرکت های غربی نیز نتوانستند از اجرای این سیاست سرباز بزنند و برای نمونه، اپل اقدام به حذف وی پی ان ها از نسخه ی چینی اپ استور خود کرد. پکن همچنین اعلام کرد که تدوین قوانین نظارتی جدیدی را برای محدود کردن هر چه بیشتر ناشناسی (anonymity) در فضای آنلاین در دستور کار خود قرار داده و درصدد است تا دست اندرکاران انجمن های آنلاین را در برابر رفتار اعضایشان راسا مسئول بداند.چین به دنبال نظارت بر شهروندان خود استسانسورچی های چین اکنون در کنترل مکالمات در رسانه های اجتماعی به تبحر ویژه ای دست یافته اند. در سال ۲۰۱۷، معلوم شد که سانسورچی ها می توانند تصویر لیو شیائوبو، فعال حقوق بشر و برنده جایزه ی صلح نوبل را در چت های کاربران شناسایی و حذف کنند. حتی در اقدامی فراتر از این، مقامات دولتی از راه اندازی یک سامانه پیچیده ی نظارتی خبر دادند که با کمک مجموعه ای وسیع از دوربین ها، حسگرها و فناوری های تشخیص چهره و صدا قادر به ردیابی شهروندان است. این ابزار به طور گسترده ای در استان سیان کیانگ چین پیاده شده تا مسلمانان ایغور را رهگیری کند؛ با این حال، دولت در تلاش است تا استفاده از این سامانه را در سراسر چین گسترش دهد.لیو شیائوبو، فعال مدنی و از مخالفان سیاست های دولت چینمقاله ی مرتبط:کدام کمپانی ها از اطلاعات و حریم خصوصی کاربران بهتر محافظت می کنند؟چین علاوه بر استفاده از سانسور و سامانه های نظارتی، چارچوب به هم تافته ای از قوانین، مقررات و استانداردها را برای افزایش امنیت سایبری و حفاظت از داده ها در سیستم های دولتی و خصوصی تدوین کرده است. این کشور همچنین اقدامات سخت گیرانه ای را برای محافظت از زیرساخت های اینترنتی خود در دستور کار قرار داده و شرکت ها را مجبور کرده که برای محصولات و سرویس های مبتنی بر شبکه ی خود، اقدام به نگارش توصیه های امنیتی بکنند. علاوه بر این، مقامات دولتی از شرکت ها خواسته اند که داده های خود را در جغرافیایی خارج از چین ذخیره نکنند تا دسترسی دولت به آن ها با مانع مواجه نشود. پکن همچنین دست به معرفی مقررات جدیدی در ارتباط با نحوه ی مواجهه ی آژانس های دولتی با رخدادهای امنیت سایبری، چگونگی و زمان افشای آسیب پذیری های نرم افزارهای توسط دولت و نحوه ی به اشتراک گذاری اطلاعات و تهدیدها توسط شرکت های دولتی و خصوصی زده است.آژانس ها و دولت های محلی مختلف می توانند به روش های متفاوتی اقدام به تفسیر و پیاده سازی این سیاست ها بکنند؛ اما این سیاست ها، هزینه و پیچیدگی انجام فعالیت های اقتصادی را برای شرکت های فناوری داخلی و خارجی افزایش می دهند. نسخه ی پیش نویس این مقررات که در ژوئیه ی ۲۰۱۷ منتشر شد، تعریف بسیار جامعی را از زیرساخت های اطلاعاتی حساس ارائه کرده بود؛ تعریفی که نه تنها شبکه های مخابراتی، مالی و انرژی را دربرمی گرفت، بلکه شامل رسانه های خبری، شرکت های خدمات درمانی و سرویس دهندگان رایانش ابری نیز می شد. غول های بزرگ فناوری چین نظیر بایدو (baidu)، تنسنت (tencent) و ویبو (weibo) پیش تر برای نقض قوانین امنیت سایبری جدید جریمه شده اند. شرکت های خارجی نیز نگران این هستند که تفسیر گسترده تر قانون الزام بازرسی تجهیزات و ذخیره داده ها در چین باعث افزایش هزینه های آن ها شود و به دولت چین اجازه دهد که حقوق مالکیت معنوی آن ها را نقض کند.ساخت چین made in chinaچین در پی خودکفایی تمام عیار در فناوری استسیاستمداران چین بر این باورند که بهبود شاخص های امنیت ملی در گرو دستیابی به خودکفایی در فناوری است. از این رو، چندان جای تعجب نیست که حمایت از دانش و فناوری در راس برنامه ی پنج ساله ی توسعه این کشور که از ابتدای سال ۲۰۱۶ اجرایی شده، قرار داشته باشد. سرمایه گذاری چین در تحقیق و توسعه از سال ۱۹۹۹ هر سال به طور متوسط ۲۰ درصد افزایش یافته است. در حال حاضر، این کشور نزدیک به ۲۲۳ میلیارد دلار در بخش تحقیق و توسعه یا همان r & d سرمایه گذاری کرده که تقریباً برابر با ۲۰ درصد از کل هزینه کرد تحقیق و توسعه در جهان است. هر روزه دانشجویان بیشتری با تحصیلات علمی و مهندسی از دانشگاه های چین، فارغ التحصیل می شوند و در سال ۲۰۱۸ این کشور توانسته از نظر تعداد کل مقالات علمی منتشر شده، ایالات متحده را پشت سر بگذارد. دانشمندان غربی از دیرباز تحقیقات چینی را دست کم می گرفتند، اما امروزه تعداد ارجاعات آن ها به مقالات چینی روزبه روز در حال افزایش است.مقاله های مرتبط:چین در پاسخ به تحریم آمریکا، صنعت نیمه هادی را با سرعت بیشتری توسعه می دهدتصمیم جدی تنسنت برای فعالیت در حوزه نیمه هادی پس از تحریم zteمی توان از سه فناوری نام برد که برای شکل دان به مؤلفه های قدرت چین برای بازی در آینده فضای سایبری از اهمیتی حیاتی برخوردارند: نیمه هادی ها، رایانش کوانتومی و هوش مصنوعی. پکن سال ها در تلاش بوده تا یک صنعت بومی تولید نیمه هادی برای خود بسازد؛ صنعتی که رد پای آن را می توان در تمامی مدارهای مجتمع (یا ریزتراشه ها) که در هر دستگاه دیجیتالی یافت می شوند، پیدا کرد. بنا بر تحقیقات موسسه مشاوره مدیریت مکنزی، چین در سال ۲۰۱۶ برای بیش از ۹۰ درصد محصولات الکترونیکی مصرفی خود، بالغ بر ۲۲۸ میلیارد دلار مدار مجتمع وارد کرده که حتی از ارزش دلاری واردات نفت این کشور هم بیشتر است. اهمیت عدم وابستگی چین به تأمین کنندگان آمریکایی وقتی پررنگ تر شد که اوایل آوریل سال میلادی جاری، دولت ترامپ اقدام به تحریم شرکت چینی zte، چهارمین سازنده ی بزرگ تجهیزات مخابراتی جهان کرد. زدتی ای برای تأمین ریزتراشه های لازم برای برق رسانی به ایستگاه های سیار مخابراتی خود به قطعه سازهای آمریکایی وابسته است. وقتی این تحریم ها دست این شرکت چینی را از تأمین کننده های آمریکایی کوتاه کرد، بسیاری از پروژه های آن در سراسر جهان متوقف شد. هرچند در ماه ژوئن، ترامپ تصمیم به تعلیق تحریم های زدتی ای گرفت؛ اما این اقدام، باعث نشد که نگرانی چینی ها از وابستگی به تأمین کنندگان خارجی فروکش کند. به فاصله ی اندکی از وضع تحریم های آمریکا علیه زدتی ای، شی جین پینگ، رئیس جمهور چین طی فراخوانی عمومی از دانشمندان برجسته ی کشورش خواست تا تلاش خود را برای بومی سازی فناوری های اساسی دوچندان کنند.در سال ۲۰۱۵ دولت چین با هدف تولید ۷۰ درصد از ریزتراشه های موردنیاز صنایع چین تا سال ۲۰۲۵ دست به صدور یک دستورالعمل و رهنمود جامع زد. از آن تاریخ، دولت به آن دسته از شرکت های داخلی و خارجی که عملیات خود را به خاک چین منتقل کردند، تسهیلات اعطا و مصرف کنندگان داخلی را تشویق کرد که تنها از تأمین کنندگان داخلی، قطعات خود را خریداری کنند. همچنین دولت تعهد کرده طی دهه ی آینده برای بهبود توانایی چین در زمینه طراحی و تولید ریزپردازنده های پیشرفته، ۱۵۰ میلیارد دلار هزینه کند. علاوه بر این، چین دست به تلاشی گسترده برای تصاحب شرکت های فناوری خارجی زده است. مطابق با گزارش های موسسه تحقیقاتی rhodium group، شرکت های چینی از سال ۲۰۱۳ تا ۲۰۱۶ اقدام به ارائه ۲۷ پیشنهاد برای خریداری شرکت های نیمه هادی آمریکایی به ارزش بیش از ۳۷ میلیارد دلار کرده اند. این در حالیست که در فاصله ی سال های ۲۰۰۰ تا ۲۰۱۳ چینی ها توانسته بودند تنها ۶ قرارداد را برای تملک شرکت های آمریکایی به مجموع ارزش ۲۱۴ میلیون دلار به امضا برسانند. با این حال، تلاش چینی ها برای تصاحب شرکت های کلیدی فعال در صنعت نیمه هادی آمریکا به در بسته خورده است که از جمله آن ها می توان به پیشنهادهای به ترتیب ۱.۳ و ۲.۴ میلیارد دلاری چشم بادامی ها برای تصاحب شرکت های lattice semiconductor و fairchild semiconductor اشاره کرد که توسط دولت آمریکا به دلایل امنیتی به بایگانی فرستاده شدند.رایانش کوانتومی، امکان شکستن هر نوع رمزگذاری را در اختیار چینی ها می گذارددومین فناوری راهبردی برای چینی ها، رایانش کوانتومی است. این فناوری که از قوانین حاکم بر مکانیک کوانتومی بهره می برد، می تواند منجر به ساخت کامپیوترهایی شود که هزاران و میلیون ها بار قدرتمندتر از کامپیوترهای معمولی هستند. در این فناوری، بیت های کوانتومی یا به اختصار کیوبیت ها قادرند چندین محاسبه را به طور هم زمان انجام دهند. پیشرفت در این حوزه به سرویس های اطلاعاتی چین اجازه می دهد که دست به ایجاد کانال های ارتباطی رمزگذاری شده ی فوق امن بزنند و رمزگذاری های سنتی را از بین ببرند. کامپیوترهای کوانتومی پرسرعت می توانند مزیت های اقتصادی عمده ای را به همراه بیاورند، قواعد حاکم بر صنایع مختلف را به هم بزنند، در تجزیه وتحلیل داده ها کار ت ...

ادامه مطلب  

برآورد روندهای بین المللی سایبری در سال جدید میلادی  

درخواست حذف این مطلب
همگرایی سیاست های سایبری کشورهای پنج چشم در زمینه مشروعیت بخشی و قانونی کردن حملات آفند سایبرییکی از سیاست های هماهنگی که کشورهای عضو پیمان پنج چشم (آمریکا، کانادا، نیوزلند، استرالیا و انگلیس) در حال مقدمه چینی به منظور اجرای آن هستند، مسئله تهاجم یا آفند سایبری با استناد به قوانین موجود در این کشورها است. به عنوان مثال، کانادا در این زمینه در حال تصویب لایحه ای است که با انتقاداتی نیز همراه شده است. به علاوه، آمریکا نیز صراحتاً (اعم از بخش نظامی و غیرنظامی) اعلام کرده، حملات سایبری را پاسخ خواهد داد و از عملیات آفندی به منظور بازدارندگی استفاده خواهد کرد. استرالیا نیز واحد جنگ سایبری خود را تأسیس کرده و در حوزه جنگ الکترونیک پیشرفت فراوان داشته است. این واحد با تمرکز بر سایبر به عنوان یکی از بزرگ ترین تحولات در حوزه راهبرد دفاعی، ضمن حفاظت از زیرساخت ها، در حوزه های دفاع، جمع آوری اطلاعات یا انجام حمله، امکان استفاده از تسلیحات سایبری را دارد.درنتیجه در سال 2018، با توجه به اتخاذ راهبردهای جدید سایبری و به روزرسانی آن ها از سوی کشورهای فوق، روند هماهنگی سیاست های دفاعی و تهاجمی میان کشورهای این پیمان، گسترش پیدا خواهد کرد؛ زیرا مسئله جنگ اطلاعات به عنوان یکی از روندهای مهم جنگ سایبری در سال گذشته، نیاز به همکاری هرچه بیشتر در عرصه جاسوسی سیگنال دارد که هدف از تشکیل این پیمان نیز دقیقاً، همین نوع از جاسوسی بود. در حقیقت توسعه دفاع فعال سایبری در کشورها و پاسخگویی سایبری افزایش خواهد یافت.تکمیل نیروهای مأموریت سایبری آمریکابراساس سند راهبرد سایبری و سخنان مقامات آمریکا مانند مایکل راجرز، نیروهای مأموریت سایبری پنتاگون (cmf) تا اکتبر 2018 به مرحله کامل عملیاتی خواهند رسید. تأکید این مقامات و راهبرد کلی آمریکا، یعنی استفاده از تهاجم سایبری به منظور بازدارندگی، خبر از تهدیدی جدیدی از سوی فرماندهی سایبری آمریکا می دهد. خصوصاً اینکه اخیراً اخباری مبنی بر عملیات سایبری فرماندهی سایبری آمریکا علیه داعش، به عنوان اقدامی موفق، اعلام می شود. تعداد این نیروها، 6200 نفر در قالب 33 گروه، ذکرشده است. همچنین جداسازی سازمان امنیت ملی آمریکا از فرماندهی سایبری به دستور ترامپ، در سال 2017، راهبردی برای ارتقای توان آفندی این فرماندهی بود.اجرایی شدن اینترنت مستقل روسیهروسیه قصد دارد به دستور رئیس جمهور روسیه ولادیمیر پوتین، در اول اوت 2018، اینترنت مستقل برای خود و کشورهای عضو بریکس، (brics) یا مجموعه ای از کشورهای نوظهور در عرصه اقتصادی راه اندازی کند. این کشورها شامل برزیل، روسیه، هند، چین و آفریقای جنوبی هستند.از محاسن و نقاط برجسته این اینترنت مستقل می توان به کنترل صددرصدی و کامل کشورهای عضو «brics» بر روی وب سایت ها، نظارت دقیق بر اینترنت داخلی و همچنین عدم کنترل سازمان های بین المللی اشاره کرد.ورود تروریست ها به فضای سایبریمسئله برجسته کردن داعش در فضای سایبری، یکی از جریان هایی است که اخیراً از سوی برخی رسانه های منطقه ای و فرا منطقه ای کلید خورده است. خلاصه کلام آن ها این است که گروه های تروریستی، بعد از شکست در عراق و سوریه، در حال تقویت توانایی های خود در فضای سایبری هستند و در این میان ایران و داعش را به عنوان تروریست در کنار یکدیگر قرار می دهند.در این میان، از گروهی یاد می شود که «ارواح الکترونیک» نام دارند و این گروه را شاخه ای از تیم «خلیفه سایبری» معرفی می کنند. گروه اروا ...

ادامه مطلب  

امنیت زیرساخت-تهدیدات سایبری سال 2018  

درخواست حذف این مطلب
بخش تجاری؛ تهدید سایبری رو به رشد و خسارت آفرین برای اقتصادیکی از روندهای رو به رشد این روزها، حملات سایبری به اطلاعات شرکت های بزرگ تجاری، بیمه ای، بانکی، حسابرسی و اعتباری است. حمله به مشاغل متوسط و کوچک، در حال افزایش است و هکرها از روش اخاذی سایبری، اهداف خود را پیگیری می کنند.حملات سایبری به مشاغل شرکت های تجاری، خساراتی را به منابع شرکت ها وارد می کند. مطالعات شرکت ibm روی 12 کشور در سال 2015، نشان می دهد خسارات ناشی از حملات سایبر به مشاغل بزرگ، 3.79 میلیون دلار بود. این خسارات به حدی است که گاهی مشاغل سطح پایین در اثر آن ها، به مرز ورشکستگی می رسند. شرکت لیود لندن نیز در گزارشی، هزینه های ناشی از حملات سایبری به اقتصاد جهانی را 53 میلیارد دلار ارزیابی کرد.حملات سایبری به بخش تجاری، علاوه بر اینکه اعتبار شرکت های این بخش را نزد مشتریانشان از بین می برد، تغییراتی نیز در شاخص های اقتصادی ایجاد می کنند. کشورهایی نظیر انگلیس و ایرلند، از این منظر، آسیب بسیاری دیده اند.برخی از دلایل آسیب پذیری مشاغل نسبت به حملات سایبری عبارت اند از:• استفاده از بیس های امنیتی ضعیف خصوصاً در smb• عدم به کارگیری متخصصان امنیتی برای رفع آسیب پذیری ها• استفاده از رمز عبور ضعیف توسط کارمندان• عدم صحیح آموزش مسائل امنیت سایبری به کارکناناتصال گجت های هوشمند به شبکه اینترنت سازمان (بر اساس گزارش نوکیا در سال 2016، 400 درصد آلودگی تلفن های همراه در اثر اتصال به شبکه سازمان، افزایش داشته است) این مسئله راه ها برای ورود هکرها به شبکه سازمان باز می کند. این موضوع در اجلاس اخیر دفکان نیز مورد تأیید قرار گرفت.معمولاً حملات سایبری به بخش های تجاری با انگیزه کسب منفعت یا استفاده از این اطلاعات برای فعالیت های مخرب دیگر نظیر ایجاد پویش ها در شبکه های اجتماعی، کلاه برداری اینترنتی، ذائقه سنجی مردم در امور اقتصادی و تجاری، آگاهی از سیاست ها و برنامه های یک شرکت تجاری و میزان درآمد آن، ورشکسته کردن یک شرکت تجاری، ایجاد انحصار و... صورت می گیرد. گرچه امروزه، اخاذی سایبری با بهره گیری از باج افزارها، اصلی ترین انگیزه هکرها از حملات سایبری به بخش تجاری است. ممکن است حتی شرکت هایی، این هکرها را برای خارج کردن رقبایشان از عرصه رقابت های اقتصادی به کار بگیرند و از این منظر اعتماد شهروندان را نسبت به یک شرکت تجاری تضعیف کنند.گسترش اخبار جعلی در شبکه های اجتماعی و هدایت افکاردر سالی که گذشت، اصطلاح «اخبار جعلی» به مفهومی به شدت رایج و سودآور تبدیل شد؛ به طوری که پدیدآورندگان اخبار جعلی منتشرشده در فیس بوک، از رهگذر تبلیغات، درآمد بالایی به دست آوردند. در کنار رواج این نوع اخبار و منفعت مالی حاصل از آن، نگرانی ها درباره راست و دروغ های فضای مجازی بالا گرفته است و پیش بینی می شود که در سال جدید، تهدید ناشی از اخبار جعلی و جنگ روانی در شبکه های اجتماعی اوج بگیرد.سرویس جهانی بی بی سی در نظرسنجی تازه ای که انجام داده است به این نتیجه رسیده است که کاربران اینترنت در سرتاسر دنیا نگران اخبار جعلی منتشرشده در فضای مجازی هستند. این نظرسنجی در 18 کشور انجام شده است و 79 درصد پاسخ دهندگان، درباره این که کدام خبر اینترنت راست است و کدام دروغ، اظهار نگرانی کرده اند.رئیس موسسه گلوب اسکن، داگ میلر (doug miller) گفته است: «نتایج این نظرسنجی ها نشان می دهد که «اخبار جعلی» احتمالاً در کاهش اعتبار اطلاعات برخط نقش چشمگیری دارند. برای نمونه، افشاگری های ادوارد اسنودن درباره نظارت سازمان امنیت ملی امریکا در سال 2013 موجب شد که مردم در بیان دیدگاه های خود در فضای مجازی، احتیاط بیشتری به خرج دهند.»استفاده از بستر شبکه های اجتماعی، و همچنین محیط دیجیتال، سبب می شود تا نیازهای مشتریان در فضای سایبری تشخیص داده شود. درنتیجه دشمنان ممکن است از این بستر، برای نظرسنجی ها و هدایت افکار عمومی، خصوصاً در زمان های مهم در یک کشور مثل انتخابات و تحلیل آن ها، به نتایج مطلوب سیاسی و اقتصادی خود برسند.بدافزارهای بانکی در تلفن همراهیکی دیگر از مواردی که بعد از افشاگری ویکی لیکس در مورد ابزارهای جاسوسی سازمان سیا، مطرح شد، استفاده از جاسوس افزارها بود. قطعاً جاسوسی و سرقت اطلاعات، داده های عظیمی را در اختیار سازمان های اطلاعاتی قرار می دهد که تحلیل این داده های عظیم می تواند در طراحی عملیات و ذائقه سنجی ها در شبکه های اجتماعی به دشمنان کمک کند. نمونه ای از این بدافزارها، zniu، emotet»«xafecopy»«android faketoken»» ازجمله این موارد هستند.حملات سایبری بر بستر به استفاده از اینترنت اشیادر 21 اکتبر سال 2016 بات نت میرای با حمله اختلال سرویس توزیع شده «ddos» و حمله به «dns» های شرکت «dyn» موجب اختلال در اینترنت و وب سایت های سراسر اروپا و شمال آمریکا شد، همچنین این اختلالات تأثیر مستقیمی روی تجهیزات متصل به اینترنت ازجمله دوربین های مداربسته، سیستم های ضبط تصاویر دوربین ها «dvr» و روترها گذاشت و موجب کندی سیستم های کامپیوتری و اینترنت شد. تمامی تجهیزاتی که ذکر شد توسط بات نت میرای موردحمله قرارگرفته اند، از طرفی کدهای منبع بات نت میرای توسط خود نویسنده آن به صورت عمومی منتشرشده است.چندی پیش نیز شرکت چک پوینت نیز به تازگی اعلام کرد بات نتی مشابه همچون میرای را به نام «iot-reaper» را کشف کرده که فعالیت هایی مشابه میرای انجام می دهد.همه این موارد نشان می دهد، اینترنت اشیا به بستری به انجام دادن عملیات مخرب اختلالی علیه سرویس های خدماتی یا شرکت ها و سازمان ها تبدیل شده است. برخی کارشناسان می گویند در آینده چنین حملاتی را شاهد خواهیم بود. همچنین با گسترش اینترنت اشیا، هکرها از این بستر برای جاسوسی نیز استفاده می کنند. همان گونه که در سال 2017 شاهد حملاتی به تجهیزاتی پزشکی، پله برقی و هواکش و تجهیزات حمل ونقل سازمان بودیم. آن ها با به دست گرفتن کنترل این موارد، علاوه بر اخذ باج، به شنود نیز می پردازند.استفاده برخی دولت ها از تروریست ها برای راه اندازی حملات سایبرینشریه «sc magazine» که در زمینه مسائل امنیت و تهدیدات سایبری، فعالیت می کند در پیش بینی افق تهدیدات سال 2018، نوشت: برخی دولت ها از تروریست ها برای انجام دادن حملات سایبری علیه مشاغل و تجارت کشورهای دیگر، استفاده کنند. هدف از این کار، از بین بردن اعتماد نسبت به امنیت تجارت در یک کشور است.همچنین، بر اساس نوعی راهبردهای تهاجمی بازرگانی، شرکت های تجاری سیاستمداران و قانون گذاران را مجبور می کنند تا به امنیت این بخش، توجه بیشتری کنند.رشد اخاذی سایبریاخاذی سایبری، به جرمی اطلاق می شود که در آن، یک مجرم سایبری، طرف مقابل را تهدید می کند تا مبلغی را به وی بپردازد والا وی با روش هایی، ضرری وارد خواهد کرد. سه روش متداول اخاذی سایبری عبارت اند از: استفاده از باج افزار، تهدید به راه اندازی حملات اختلال سرویس یا هر حمله سایبری دیگر، تهدید به افشای اطلاعات.حملات باج افزاری واناکرای و پتیا، در سال 2017، نشان داد حملات سایبری وارد فاز جدیدی شده که هکرها در آن ها با بهره گیری از باج افزارها، خسارات فراوانی به اقتصاد و تجارت وارد می کنند. همچنین افشای قسمت هایی از سریال بازی تاج وتخت را نیز باید به موارد قبلی افزود. سازمان های بهداشتی، شرکت های انرژی و اموال معنوی، معمولاً 3 هدف عمده هکرها در اخاذی سایبری هستند. شرکت « grant thornton » در گزارشی نوشت 17 درصد از حملات سایبری در سال ...

ادامه مطلب  

استاکس نت و آینده جنگ سایبری  

درخواست حذف این مطلب
مدل های مختلف جنگ سایبری که در حال ظهور هستندبرخی کارشناسان غربی مدعی هستند میزان مخرب بودن استاکس نت، کمتر از آن حدی است که در رسانه ها در مورد آن صحبت شده است و هکرها قبلاً، از این تکنیک برای سرقت اسناد محرمانه از ستاد فرماندهی مرکزی ایالات متحده آمریکا استفاده کرده بودند. بسیاری از کارشناسان، اهمیت استراتژیک استاکس نت را، تحولی ارزیابی می کنند که این بدافزار در موضوع حملات سایبری و نبردهای عصر جدید ایجاد کرده است. در حقیقت، استاکس نت، اولین نمونه از یک جنگ علنی در فضای سایبری و همچنین ورود سایبر به مرحله خسارت فیزیکی بود که علیه جمهوری اسلامی ایران به کارگیری شد.امروزه بات نت ها که اغلب آن ها برای سازمان دهی حملات اختلال سرویس توزیع شده مورداستفاده قرار می گیرند، به ابزاری تبدیل شده اند که بخش مهمی از تبادلات اقتصادی سیاه را تشکیل داده و توسط بسیاری از کشورهای جهان، برای نابودی رقبا در عرصه سیاسی، اقتصادی یا نظامی، مورداستفاده قرار می گیرند.بات نت ها در زمان جنگ روسیه و گرجستان در سال 2008، برای مسکو به عنوان یک عامل استراتژیک، از طریق سازمان دهی حمله اختلال سرویس توزیع شده (ddos)، نقش مهمی ایفا کردند. بات نت های عظیم که از فضای سایبری روسیه حمایت می شدند، وب سایت های دولتی گرجستان و رسانه های مستقل را مختل و امکان دولت برای برقراری ارتباط با مردم را از تفلیس گرفت.حملات ddos باعث ایجاد یک خلأ اطلاعاتی شد که دولت گرجستان را فلج کرد. در هر مورد، روسیه از اعلام دخالت رسمی خودداری کرد. نکته مهم این راهبرد این بود که هیچ کس نمی توانست ارتباط دولت روسیه و مهاجمان سایبری را اثبات کند و این مسئله، سبب شد تا دولت روسیه یک مصونیت سیاسی داشته باشد.به ادعای برخی کارشناسان، شیوع جرم و جنایت در فضای مجازی، یک توطئه برای پنهان کردن جاسوسی سایبری است. برخی کارشناسان امنیتی غربی، مدعی هستند در ماجرای استاکس نت، بخش قابل توجهی از شواهد، نشان دهنده ارتباطی مرموز بین این بدافزار و انجمن برنامه نویسی روسیه است که در آن، برنامه نویسان حرفه ای حضور دارند.در این جامعه، تقسیم کار منظمی بین فعالیت برنامه نویسانی که برای پیمانکاران مختلف کار می کنند وجود ندارد. ارتباطات به وضوح مشخص نیستند اما مسیرهای دیجیتال در فضای مجازی، از ناشناس بودن کامل محل و کد جلوگیری می کند. اغلب این جزئیات را می توان به یک تصویر جزئی متصل کرد، اگرچه برای کسانی که به دنبال پاسخ های واضح هستند پیچیده و خسته کننده است.بر اساس برخی اسناد منتشرشده، استفاده طراحان استاکس نت از کدهای از پیش آماده و ساده، دو هدف را دنبال می کرد. نخست آنکه این کار، سبب شد تا هزینه طراحی عملیات علیه زیرساخت های هسته ای ایران تا حد زیادی کاهش پیدا کند که به ادعای برخی، این مهم در حمله استاکس نت، به دست آمده است. دوم، اینکه استفاده ترکیبی از برخی کدهای نرم افزاری، سبب نامرئی شدن سرچشمه های اصلی استاکس نت شد.یکی از چالش های اصلی در چنین حملاتی، یافتن مهاجمینی است که آن را ساماندهی کرده اند. گرچه شواهد از مشارکت رژیم صهیونیستی و آمریکا در ساخت استاکس نت خبر می دهند، اما همچنان نمی توان به صورت مستدل، این دو کشور را محکوم به انجام این حمله کرد.البته اتخاذ این رویکرد، با هزینه هایی برای عاملان آن نیز همراه بود. باوجود پیشرفت نسبی این بدافزار، استاکس نت به سرعت شناسایی و دفع شد. ظرف چند ماه مشخصات فنی و اجزای آن به خوبی شناسایی شد و ایران توانست سریعاً سرمایه فکری جامعه امنیت جهانی را با بهره گیری از راه حل های مؤثر برای حل این مشکل به کار گیرد.عده ای از تحلیل گران غربی، این ابهام را مطرح می کنند که چرا باوجود احتمال خنثی سازی سریع استاکس نت، بازهم این روش، به جای یک روش پیچیده تر یا مستقیم برای نابودی یا متوقف سازی برنامه هسته ای ایران انتخاب شده است. پاسخ به این سؤال بستگی به اهداف راهبردی و سیاسی خاصی دارد که مهاجمان استاکس نت، قصد رسیدن به آن را داشته اند.در همان سال هایی که برنامه هسته ای ایران در صدر اخبار روز جهان قرار گرفته بود و بسیاری از کشورها ازجمله آمریکا، قصد داشتند این برنامه صلح آمیز را به عنوان یک پروژه تروریستی و خطرناک بین المللی معرفی نمایند، بسیاری، از احتمال انجام یک حمله هوایی توسط آمریکا یا رژیم صهیونیستی، علیه برنامه هسته ای ایران خبر می دادند.اما بااین حال، نابرابری گسترده هزینه ها با مضرات این گونه اقدامات علیه ایران، سبب شد تا چنین کاری، بسیار دور از ذهن به نظر برسد. از سوی دیگر، با هوچی گری رسانه ای بسیاری از کشورهای عرب همسایه ایران، عده ای تلاش کردند تا هرگونه اقدام علیه برنامه هسته ای صلح آمیز ایران، صلح آمیز جلوه داده نشود و اجماعی جهانی برای مقابله با این تهدید شکل بگیرد.این سؤال در مجامع مختلف کشورهای مخالف برنامه هسته ای ایران، در آن سال ها مطرح بود که آیا حمله هوایی علیه ایران، می تواند موفقیت آمیز باشد یا خیر. آیا یک حمله هوایی علیه نیروگاه نطنز در ایران، قابل قیاس با حمله به رآکتور هسته ای در عراق که در سال 1981 اتفاق افتاد خواهد بود. سازندگان استاکس نت، البته به این موضوع نیز اندیشیدند که اهداف ایرانی، با هر هدفی که آن ها تاکنون به آن حمله ور شده اند متفاوت هستند و قطعاً عواقب خطرناکی به دنبال خواهد داشت.ویکی لیکس در همان سال ها، اسنادی را افشا کرد که نشان می داد در صورت قطعی شدن تصمیم رژیم صهیونیستی به انجام حمله هوایی علیه تأسیسات هسته ای ایران، عربستان سعودی، یکی از کشورهایی خواهد بود که اجازه استفاده از حریم هوایی خود را به هواپیماهای اسرائیل خواهد داد. البته مباحثی مبنی بر موافقت آمریکا برای استفاده از حریم هوایی عراق نیز مطرح بود.این تردید بین مقامات اسرائیلی و آمریکایی نیز وجود داشت که حمله یک جانبه ممکن است ناکام بماند و مشخص نیست که عربستان سعودی یا ایالات متحده برای چه تعداد پرواز اجازه صادر کنند. ممکن است اسرائیل زیان های قابل توجهی را متحمل شود. در این صورت ایران، ایالات متحده را مسئول می داند و می تواند به تأسیسات و نیروهای ایالات متحده در عراق، افغانستان یا جاهای دیگر حمله کند. همچنین بر اساس تحلیلی که کارشناسان آمریکایی ارائه می دادند، ممکن بود که ایران از خروج نفت از خلیج فارس جلوگیری کند. تمام این خطرات و بررسی تهدیداتی که در این زمینه پیش روی آمریکا، اسرائیل و کلیه مخالفین برنامه هسته ای ایران قرار داشت، آن ها را به فکر انتخاب راهکاری به غیراز حمله مستقیم نظامی انداخت و در حقیقت، این موضوع، منجر به تولد و پیدایش استاکس نت شد.بعد از کشف این حمله، صحبت ها و برداشت های متفاوتی در این زمینه انجام شد و عده ای، آن را حمله ای بسیار مخرب توصیف کرده که برنامه هسته ای ایران را فلج کرده است. این ادعا البته از سوی مقامات ایرانی تکذیب شد و کارشناسان امنیت سایبری کشورمان، ضمن تائید پیچیدگی بالای این حمله سایبری، آن را فاقد خسارت قابل توجه قلمداد کردند.شرکت زیمنس که مالک بخش اعظمی از تجهیزات مورداستفاده در سامانه های هسته ای کشورمان بود، در آن زمان اذعان کرد که استاکس نت، 14 شرکت صنعتی در ایران و خارج از ایران را موردحمله قرار داده است. تهران نیز بر این موضوع تأکید کرد که هیچ کدام از فعالیت های هسته ای، به شدت تحت تأثیر قرار نگرفته است. بااین حال بازرسان آژانس بین المللی انرژی اتمی، مدعی شدند که ایران برای یک هفته، تغذیه اورانیوم را به سانتریفیوژهای نطنز متوقف کرده است که این می تواند نشانه ای از یک ازکارافتادگی بزرگ باشد.بااین حال، شواهد همگی از یک هماهنگی گسترده بین قدرت های جهانی برای نابودی زیرساخت های هسته ای کشورمان حکایت داشت که استاکس نت، مقدمه آن به شمار می رفت.هنجاری های بین المللی که جای آن ها خالی است!درهرحال، استاکس نت، درس بزرگی برای هر دو طرف بود. از طرفی این حمله سایبری سبب شد تا ایرانی ها متوجه فاز جدید نبرد دشمن علیه خود بشوند و برای رفع این آسیب پذیری اقدام کنند و از سوی دیگر، تبعات حمله مذکور برای غرب، سبب شد تا آن ها از ادامه این پروژه منصرف شده و نتوانند به بسیاری از اهداف موردنظر خود دست پیدا کنند.اما در این میان، یک خلأ بزرگ به چشم می خورد و آن، نبود هیچ گونه تعهد بین المللی برای یافتن مجرم و محاکمه آن در مجامع جهانی بود. مقامات ایرانی دائماً بر این موضوع تأکید کردند که استاکس نت، پروژه مشترک آمریکا و رژیم صهیونیستی است، اما متأسفانه هیچ تمهیدی برای این مسئله در سازمان ملل و شورای امنیت اندیشیده نشده بود. قطعنامه 1974 مجمع عمومی سازمان ملل، "تجاوز به حریم یک کشور" را تنها، بمباران توسط نیروهای مسلح یک کشور در برابر قلمرو یک دولت دیگر یا استفاده از سلاح تعریف کرده است و موارد دیگر را شامل نمی شود؛ بدین معنی که این شورا، برای انجام یک حمله سایبری نظیر استاکس نت، هیچ نقشه و الگویی ندارد. ...

ادامه مطلب  

سیطره ی احتمالی چین بر اینترنت، چه پیامدهایی را به بار می آورد  

درخواست حذف این مطلب
آمریکا از زمان اختراع اینترنت تا به امروز، سکان دار بی چون وچرای آن بوده؛ اما قواعد بازی در حال تغییر است و چین می خواهد بر سلطه ی آمریکا بر این قلمرو پایان دهد.برای نزدیک به پنج دهه، ایالات متحده آمریکا زمام کنترل و پیشبرد اینترنترا در دست داشته است. این پدیده ی شگرف از آغاز پیدایش به عنوان یک برنامه کوچک پنتاگون تا به امروز به عنوان یک پلتفرم جهانی که بیش از نیمی از ساکنان زمین و ده ها میلیارد دستگاه را به هم متصل کرده، همواره یک پروژه ی آمریکایی بوده است. با این حال، امروزه ایالات متحده کرسی رهبری فضای سایبری را به چین باخته است. شی جین پینگ، رئیس جمهور و عالی رتبه ترین مقام جمهوری خلق چین از تعریف و تدوین چشم اندازی برای تبدیل چین به یک ابرقدرت سایبری خبر داده است. در حال حاضر، تعداد افرادی که در چین به اینترنت دسترسی دارند، از هر کشوری دیگری بیشتر است؛ اما شی برنامه های بزرگ تری در سر دارد. چین درصدد است تا با تدوین مقررات نظارتی بومی، نوآوری های فناورانه و سیاست گذاری خارجی، یک سامانه ی دفاع سایبری رسوخ ناپذیر بسازد تا به کمک آن جای پای خود را در حکمرانی بر اینترنت محکم تر کند، شرکت هایی در قد و قواره ی شرکت های بزرگ جهانی در دامان خود پرورش دهد و دست آخر پیش قراول فناوری های پیشرفته در جهان باشد.با این حال، هیچ تضمینی وجود ندارد که چین بتواند با رشد پیوسته ی خود به یک ابرقدرت سایبری تبدیل شود و ممکن است تلاش های بلندپروازانه اما همراه با افت وخیز این کشور برای خلق نوآوری در هوش مصنوعی، رایانش کوانتومی، رباتیک و دیگر فناوری های پیشرفته به شکست بینجامند. از یک سو احتمال می رود شرکت های فناوری چین در مسیر جهانی شدن با فشارهای فزاینده ی اقتصادی و سیاسی مواجه شوند و از سویی دیگر، شهروندان چینی که به نظر می رسد از دولت خود انتظار چندانی برای حفظ حریم خصوصی شان ندارند، شرکت های خصوصی را برای تلاش بیشتر در راستای حفظ حریم خصوصی تحت فشار بگذارند. فارغ از این، بعید نیست که ایالات متحده مجدداً دست به فعال سازی دیپلماسی دیجیتالی خود بزند و بتواند با دمیدن روحی تازه در اقتصاد خود همچنان در دنیای فناوری پیشگام باقی بماند.اما با توجه به ابعاد پیشرفت چین در فناوری، نمی توان شانس این کشور را برای موفقیت و در اختیار زمام رهبری اینترنت، دست کم گرفت. اگر رویای چین در این زمینه به حقیقت بپیوندد، دیگر فضای سایبری مانند گذشته، جهانی و آزاد نخواهد بود. بخش عمده ای از این برنامه های جاه طلبانه شامل اجرای نرم افزارهای چینی روی سخت افزارهای ساخت چین است. به این ترتیب، پکن می تواند منافع اقتصادی، دیپلماتیک، امنیتی و اطلاعاتی را که پیش تر در اختیار واشنگتن بود، از چنگ آن برباید.چشم انداز شی جین پینگاز نظر شی جین پینگ، اینترنت نقشی حیاتی در آینده ی چین بازی می کندشی از هنگام در اختیار گرفتن قدرت در سال ۲۰۱۲ تصریح کرد که نقش اینترنت در تصویری که او از آینده ی چین در ذهن دارد، بسیار پررنگ است. وی پس از سال ها انفعال چین در قبال سیاست گذاری در فضای سایبری و موازی کاری سازمان های متعدد دولتی در این حوزه، اعلام کرد که یک شورای مرکزی را به ریاست خود برای تدوین مقررات نظارتی در حوزه امنیت و اطلاع رسانی اینترنتی تشکیل خواهد داد تا بتواند در تمامی سیاست گذاری های سایبری وحدت رویه ایجاد کند. او دست به تأسیس آژانس جدیدی به نام سازمان فضای سایبری چین (cyberspace administration of china) زد و مسئولیت تام کنترل محتوای آنلاین، تقویت امنیت سایبری و توسعه ی اقتصاد دیجیتالی را به این سازمان محول کرد.قدرت سایبری، درست در مرکز تقاطع چهار اولویت ملی چین قرار گرفته است. اولین و مهم ترین اولویت سردمداران چین، برخورداری از یک اینترنت هماهنگ است. اینترنت هماهنگ یعنی ابزاری که با آن بتوان افکار عمومی را هدایت، از حکمرانی خوب پشتیبانی و دست آخر، رشد اقتصادی را تقویت کرد؛ به این شرط که با وضع قوانین سفت وسخت نظارتی بر آن بتوان مانع از ایجاد تحرکات سیاسی ناهم سو با سیاست های دولت شد و از ایجاد جریان اطلاعاتی که قادر باشند نظام سیاسی چین را تضعیف کنند، جلوگیری کرد.دومین اولویت حکمرانان چین، کاهش وابستگی به تأمین کنندگان خارجی برای تجهیزات مخابراتی و دیجیتالی است. آن ها امیدوارند که بتوانند در آینده ای نزدیک در فناوری های پیشرفته ای همچون هوش مصنوعی، رایانش کوانتومی و رباتیک، یکه تاز جهان باشند. شی پیش تر طی یک سخنرانی در ماه مه گفته بود:موتور محرکه ی نوآوری و توسعه باید در دستان ما باشد.مقاله ی مرتبط:سومین اولویت سیاست گذاران چینی همانند دیگر همتایان خود در سراسر جهان، نگرانی فزاینده از خطر حملات سایبری به شبکه های دولتی و خصوصی است؛ حملاتی که می توانند سرویس های حیاتی را با اختلال مواجه کنند، به رشد اقتصادی آسیب بزنند و حتی باعث تخریب های فیزیکی شوند. بر این اساس، ارتش آزادی بخش خلق چین اعلام کرده که تقویت نیروهای سایبری را در دستور کار خود قرار داده و در پی آن است که شبکه دفاعی چین را تقویت کند. این تمرکز روزافزون بر امنیت سایبری با تلاش های چین در راستای تقویت ملی گرایی فناورانه یا techno-nationalismهم پوشانی دارد. بر این اساس، سیاستمداران چینی بر این باورند که برای حفظ امنیت ملی باید وابستگی چین را به شرکت های فناوری آمریکایی کاهش دهند. این سیاست وقتی قوت گرفت که در سال ۲۰۱۳ ادوارد اسنودن، کارمند سابق آژانس امنیت ملی ایالات متحده (nsa) دست به افشای اسنادی زد که نشان می داد سرویس های اطلاعاتی آمریکا به داده های میلیون ها کاربر شرکت های آمریکایی دسترسی دارند.ویدئوکنفرانس ادوارد اسنودن در پاریس، دسامبر ۲۰۱۴چین خواهان دخالت بیشتر دولت ها و سازمان ملل برای کنترل اینترنت استچهارمین و آخرین اولویت چین، ترویج حاکمیت سایبری به عنوان یک اصل در سازمان دهی حکمرانی بر قلمرو اینترنت است؛ اصلی که با سیاست ایالات متحده مبنی بر پشتیبانی از اینترنت جهانی و آزاد، در تضاد آشکار قرار دارد. مطابق اظهارات شی جین پینگ، حاکمیت سایبری به معنای حق کشورها برای انتخاب آزادانه ی مسیر خود برای توسعه فضای سایبری، تدوین مدل قانون گذاری و سیاست گذاری عمومی برای نظارت بر اینترنت و مشارکت برابر در مدیریت فضای سایبری بین المللی است. تصور سیاست مداران چینی از آینده، ظهور اینترنت های ملی است که نظارت دولتی بر آن ها با حقوق حاکمیتی دولت ها توجیه می شود. آن ها همچنین می خواهند که مدل کنونی حکمرانی بر وب که در آن زمام امور در اختیار بخش خصوصی است و از پشتیبانی ایالات متحده و هم پیمانانش برخوردار است، کنار گذاشته شود. به زعم چینی ها این مدل، زمینه را برای تسلط هرچه بیشتر شرکت های فناوری و سازمان های جامعه مدنی غربی بر اینترنت فراهم کرده است. سیاست گذاران چینی مدعی هستند که اگر سازمان ملل نقش پررنگ تری در حکمرانی بر وب ایفا کند، حرف های بیشتری در حوزه های رگولاتوری فناوری اطلاعات و تدوین قوانینی جهانی برای مدیریت فضای سایبری خواهند داشت. پیاده سازی تمامی چهار اولویت چین که پیش تر به آن ها اشاره کردیم، بیش از هر چیز مستلزم اتخاذ رویکردی تهاجمی توسط دولتمردان این کشور برای شکل دادن به فضای سایبری در کشور خود و سپس بسط آن به سایر نقاط جهان است.پایان عصر اینترنت آزاداحتمالاً در آینده ای نه چندان دور، از دوران شی برای خاتمه دادن به خوش بینی ساده لوحانه غرب در مورد آزادسازی قابلیت های نهفته اینترنت، یاد خواهد شد. در پنج سال اخیر، پکن به مراتب، کنترل و نظارت بر وب سایت ها و رسانه های اجتماعی را تشدید کرده است. برای مثال در مارس ۲۰۱۷ دولت به تنسنت (tencent) ، دومین غول بزرگ دیجیتال چین و دیگر شرکت های فناوری دستور داد تا میزبانی وب سایت های دارای محتوای مرتبط با تاریخ، روابط بین الملل و مسائل نظامی را متوقف کنند. چند ماه بعد نیز طی نوزدهمین کنگره ملی حزب کمونیست چین، تنسنت، شرکت جست وجوی اینترنتی بایدو (baidu) و سایت میکروبلاگینگ ویبو (weibo) به دلیل آنچه میزبانی محتوای ممنوعه خوانده شده بود، جریمه شدند. علاوه بر این، مقامات رسمی به شرکت های مخابراتی دستور دادند تا شبکه های خصوصی مجازی یا همان vpn-ها را که به طور گسترده ای توسط کسب وکارهای چینی، کارآفرینان و دانشگاهیان برای دور زدن سانسورها و فیلترینگ دولتی استفاده می شد، مسدود کنند. حتی شرکت های غربی نیز نتوانستند از اجرای این سیاست سرباز بزنند و برای نمونه، اپلاقدام به حذف وی پی ان ها از نسخه ی چینی اپ استور خود کرد. پکن همچنین اعلام کرد که تدوین قوانین نظارتی جدیدی را برای محدود کردن هر چه بیشتر ناشناسی (anonymity) در فضای آنلاین در دستور کار خود قرار داده و درصدد است تا دست اندرکاران انجمن های آنلاین را در برابر رفتار اعضایشان راسا مسئول بداند.چین به دنبال نظارت بر شهروندان خود استسانسورچی های چین اکنون در کنترل مکالمات در رسانه های اجتماعی به تبحر ویژه ای دست یافته اند. در سال ۲۰۱۷، معلوم شد که سانسورچی ها می توانند تصویر لیو شیائوبو، فعال حقوق بشر و برنده جایزه ی صلح نوبل را در چت های کاربران شناسایی و حذف کنند. حتی در اقدامی فراتر از این، مقامات دولتی از راه اندازی یک سامانه پیچیده ی نظارتی خبر دادند که با کمک مجموعه ای وسیع از دوربین ها، حسگرها و فناوری های تشخیص چهره و صدا قادر به ردیابی شهروندان است. این ابزار به طور گسترده ای در استان سیان کیانگ چین پیاده شده تا مسلمانان ایغور را رهگیری کند؛ با این حال، دولت در تلاش است تا استفاده از این سامانه را در سراسر چین گسترش دهد.لیو شیائوبو، فعال مدنی و از مخالفان سیاست های دولت چینمقاله ی مرتبط:چین علاوه بر استفاده از سانسور و سامانه های نظارتی، چارچوب به هم تافته ای از قوانین، مقررات و استانداردها را برای افزایش امنیت سایبری و حفاظت از داده ها در سیستم های دولتی و خصوصی تدوین کرده است. این کشور همچنین اقدامات سخت گیرانه ای را برای محافظت از زیرساخت های اینترنتی خود در دستور کار قرار داده و شرکت ها را مجبور کرده که برای محصولات و سرویس های مبتنی بر شبکه ی خود، اقدام به نگارش توصیه های امنیتی بکنند. علاوه بر این، مقامات دولتی از شرکت ها خواسته اند که داده های خود را در جغرافیایی خارج از چین ذخیره نکنند تا دسترسی دولت به آن ها با مانع مواجه نشود. پکن همچنین دست به معرفی مقررات جدیدی در ارتباط با نحوه ی مواجهه ی آژانس های دولتی با رخدادهای امنیت سایبری، چگونگی و زمان افشای آسیب پذیری های نرم افزارهای توسط دولت و نحوه ی به اشتراک گذاری اطلاعات و تهدیدها توسط شرکت های دولتی و خصوصی زده است.آژانس ها و دولت های محلی مختلف می توانند به روش های متفاوتی اقدام به تفسیر و پیاده سازی این سیاست ها بکنند؛ اما این سیاست ها، هزینه و پیچیدگی انجام فعالیت های اقتصادی را برای شرکت های فناوری داخلی و خارجی افزایش می دهند. نسخه ی پیش نویس این مقررات که در ژوئیه ی ۲۰۱۷ منتشر شد، تعریف بسیار جامعی را از زیرساخت های اطلاعاتیحساس ارائه کرده بود؛ تعریفی که نه تنها شبکه های مخابراتی، مالی و انرژی را دربرمی گرفت، بلکه شامل رسانه های خبری، شرکت های خدمات درمانی و سرویس دهندگان رایانش ابری نیز می شد. غول های بزرگ فناوری چین نظیر بایدو (baidu)، تنسنت (tencent) و ویبو (weibo) پیش تر برای نقض قوانین امنیت سایبری جدید جریمه شده اند. شرکت های خارجی نیز نگران این هستند که تفسیر گسترده تر قانون الزام بازرسی تجهیزات و ذخیره داده ها در چین باعث افزایش هزینه های آن ها شود و به دولت چین اجازه دهد که حقوق مالکیت معنوی آن ها را نقض کند.ساخت چین made in chinaچین در پی خودکفایی تمام عیار در فناوری استسیاستمداران چین بر این باورند که بهبود شاخص های امنیت ملی در گرو دستیابی به خودکفایی در فناوری است. از این رو، چندان جای تعجب نیست که حمایت از دانش و فناوری در راس برنامه ی پنج ساله ی توسعه این کشور که از ابتدای سال ۲۰۱۶ اجرایی شده، قرار داشته باشد. سرمایه گذاری چین در تحقیق و توسعه از سال ۱۹۹۹ هر سال به طور متوسط ۲۰ درصد افزایش یافته است. در حال حاضر، این کشور نزدیک به ۲۲۳ میلیارد دلار در بخش تحقیق و توسعه یا همان r & dسرمایه گذاری کرده که تقریباً برابر با ۲۰ درصد از کل هزینه کرد تحقیق و توسعه در جهان است. هر روزه دانشجویان بیشتری با تحصیلات علمی و مهندسی از دانشگاه های چین، فارغ التحصیل می شوند و در سال ۲۰۱۸ این کشور توانسته از نظر تعداد کل مقالات علمی منتشر شده، ایالات متحده را پشت سر بگذارد. دانشمندان غربی از دیرباز تحقیقات چینی را دست کم می گرفتند، اما امروزه تعداد ارجاعات آن ها به مقالات چینی روزبه روز در حال افزایش است.مقاله های مرتبط:می توان از سه فناوری نام برد که برای شکل دان به مؤلفه های قدرت چین برای بازی در آینده فضای سایبری از اهمیتی حیاتی برخوردارند: نیمه هادی ها، رایانش کوانتومی و هوش مصنوعی. پکن سال ها در تلاش بوده تا یک صنعت بومی تولید نیمه هادی برای خود بسازد؛ صنعتی که رد پای آن را می توان در تمامی مدارهای مجتمع (یا ریزتراشه ها) که در هر دستگاه دیجیتالی یافت می شوند، پیدا کرد. بنا بر تحقیقات موسسه مشاوره مدیریت مکنزی، چین در سال ۲۰۱۶ برای بیش از ۹۰ درصد محصولات الکترونیکی مصرفی خود، بالغ بر ۲۲۸ میلیارد دلار مدار مجتمع وارد کرده که حتی از ارزش دلاری واردات نفت این کشور هم بیشتر است. اهمیت عدم وابستگی چین به تأمین کنندگان آمریکایی وقتی پررنگ تر شد که اوایل آوریل سال میلادی جاری، دولت ترامپ اقدام به تحریم شرکت چینی zte، چهارمین سازنده ی بزرگ تجهیزات مخابراتی جهان کرد. زدتی ای برای تأمین ریزتراشه های لازم برای برق رسانی به ایستگاه های سیار مخابراتی خود به قطعه سازهای آمریکایی وابسته است. وقتی این تحریم ها دست این شرکت چینی را از تأمین کننده های آمریکایی کوتاه کرد، بسیاری از پروژه های آن در سراسر جهان متوقف شد. هرچند در ماه ژوئن، ترامپ تصمیم به تعلیق تحریم های زدتی ای گرفت؛ اما این اقدام، باعث نشد که نگرانی چینی ها از وابستگی به تأمین کنندگان خارجی فروکش کند. به فاصله ی اندکی از وضع تحریم های آمریکا علیه زدتی ای، شی جین پینگ، رئیس جمهور چین طی فراخوانی عمومی از دانشمندان برجسته ی کشورش خواست تا تلاش خود را برای بومی سازی فناوری های اساسی دوچندان کنند.در سال ۲۰۱۵ دولت چین با هدف تولید ۷۰ درصد از ریزتراشه های موردنیاز صنایع چین تا سال ۲۰۲۵ دست به صدور یک دستورالعمل و رهنمود جامع زد. از آن تاریخ، دولت به آن دسته از شرکت های داخلی و خارجی که عملیات خود را به خاک چین منتقل کردند، تسهیلات اعطا و مصرف کنندگان داخلی را تشویق کرد که تنها از تأمین کنندگان داخلی، قطعات خود را خریداری کنند. همچنین دولت تعهد کرده طی دهه ی آینده برای بهبود توانایی چین در زمینه طراحی و تولید ریزپردازنده های پیشرفته، ۱۵۰ میلیارد دلار هزینه کند. علاوه بر این، چین دست به تلاشی گسترده برای تصاحب شرکت های فناوری خارجی زده است. مطابق با گزارش های موسسه تحقیقاتی rhodium group، شرکت های چینی از سال ۲۰۱۳ تا ۲۰۱۶ اقدام به ارائه ۲۷ پیشنهاد برای خریداری شرکت های نیمه هادی آمریکایی به ارزش بیش از ۳۷ میلیارد دلار کرده اند. این در حالیست که در فاصله ی سال های ۲۰۰۰ تا ۲۰۱۳ چینی ها توانسته بودند تنها ۶ قرارداد را برای تملک شرکت های آمریکایی به مجموع ارزش ۲۱۴ میلیون دلار به امضا برسانند. با این حال، تلاش چینی ها برای تصاحب شرکت های کلیدی فعال در صنعت نیمه هادی آمریکا به در بسته خورده است که از جمله آن ها می توان به پیشنهادهای به ترتیب ۱.۳ و ۲.۴ میلیارد دلاری چشم بادامی ها برای تصاحب شرکت های latticesemiconductor و fairchild semiconductor اشاره کرد که توسط دولت آمریکا به دلایل امنیتی به بایگانی فرستاده شدند.رایانش کوانتومی، امکان شکستن هر نوع رمزگذاری را در اختیار چینی ها می گذارددومین فناوری راهبردی برای چینی ها، رایانش کوانتومی است. این فناوری که از قوانین حاکم بر مکانیک کوانتومی بهره می برد، می تواند منجر به ساخت کامپیوترهایی شود که هزاران و میلیون ها بار قدرتمندتر از کامپیوترهای معمولی هستند. در این فناوری، بیت های کوانتومی یا به اختصار کیوبیت ها قادرند چندین محاسبه را به طور هم زمان انجام دهند. پیشرفت در این حوزه به سرویس های اطلاعاتی چین اجازه می دهد که دست به ایجاد کانال های ارتباطی رمزگذاری شده ی فوق امن بزنند و رمزگذاری های سنتی را از بین ببرند. کامپیوترهای کوانتومی پرسرعت می توانند مزیت های اقتصادی عمده ای را به همراه بیاورند، قواعد حاکم بر صنایع مختلف را به هم بزنند، در تجزیه وتحلیل داده ها کار تحلیلگران را آسان کنند و دست آخر فرآیند توسعه ی داروها را تسهیل کنند. چین در سال ۲۰۱۶ اولین ماهواره جهان را که قادر بود از کانال های مخابراتی امن کوانتومی استفاده کند، ...

ادامه مطلب  

امتیازات و مخاطرات راهبرد سایبری ترامپ  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ آیا سیاست سایبری دونالد ترامپ، 10 ماه پس از آغاز ریاست جمهوری او و در فضای نادری از استمرار در میانه تغییرات و اصلاحات بی شمار، به فعالیت خود ادامه می دهد یا اینکه ترامپ، مسیر جدیدی را روشن می سازد که ممکن است پایه گذار سنت های خطرناکی در فضای سایبر باشد و باعث شود که اینترنت در آینده، هر چه بیشتر لجام گسیخته و غیرقابل کنترل شود؟تحلیلگران سایبری و مقامات سابق دولت های جمهوری خواه و دموکرات، احتمالاً در پاسخ می گویند: هر دو.نظر تحلیلگران درباره مدیریت اساسی مسئولیت های امنیت سایبری دولت این است که شاید تمیز دادن برنامه امنیت سایبری ترامپ از برنامه اسلاف او، کار آسانی نباشد.درهرحال، زمانی که نوبت به شکل دهی و اجرای قوانین بین المللی عبور و مرور در فضای مجازی می رسد، دولت ترامپ احتمالاً از نقش تاریخی امریکا، یک گام به عقب برداشته است. این عقب گرد، کارشناسان را نگران ساخته است که نکند زمین بازی به الگوی اینترنت ضد دموکراتی واگذار شود که رقبای امریکا نظیر روسیه و چین در آن سرآمد هستند.بخش خوب ماجرا اینجاست:مقامات ارشدی که سیاست سایبری ترامپ را پیش می برند- از جمله تام باسرت (tom bossert) و راب جویس (rob joyce) در کاخ سفید و ژانت مانفرا (jeanette manfra) در وزارت امنیت داخلی – کارشناسان کارآزموده ای هستند که رزومه دولتی مفصلی دارند و از سوی همتایان خود بسیار مورد احترام هستند.به گفته مقامات سابق، سیاست های فعلی – از جمله فرمان اجرایی ماه مه و یک سری از فرامین وزارت امنیت داخلی – سیاست های بی مناقشه ای است و بر سر آن اختلافی نیست و عمدتاً با اولویت های امنیت سایبری دولت که به دوران دولت اوباما یا حتی قبل تر از آن بازمی گردد، هم راستا و هم جهت است.به طورکلی، دولت، توجه خود را روی تقویت امنیت سایبری سازمان های فدرال، ایجاد عواقب برای خطاهای دیجیتالی و بهبود امنیت زیرساخت های حیاتی نظیر بیمارستان ها، بانک ها و فرودگاه ها متمرکز کرده است.گروه ترامپ حتی در این عرصه ها نیز ابتکار به خرج داده است. ممنوع شدن استفاده از نرم افزار ضدویروس شرکت روسی کسپرسکی در سامانه های دولتی توسط وزارت امنیت داخلی، تحسین صنعت را در پی داشت. زمانی هم که این وزارتخانه در زمینه نحوه تصمیم گیری دولت درباره حفظ یا افشای اشکالات نرم افزاری جدید (باگ ها)، سیاست به روزی را معرفی کرد، هواداران شفافیت به شوق آمدند.فرانک سیلوفو (frank cilluffo)، مدیر مرکز امنیت سایبری و داخلی در دانشگاه جورج واشنگتن و مشاور سایبری دولت بوش می گوید که دولت ترامپ این فرصت را نیز در اختیار دارد تا گره های سیاستی را که دولت اوباما موفق به برطرف کردن آنها نشد، حل وفصل کند؛ مثلاً نوعی سیاست بازدارندگی سایبری بسیار دقیق را توسعه دهد که عواقب اقدامات مخرب را به طور شفاف برای مجرمان و کشورهای مخالفی که علیه امریکا اقدام به ارتکاب جرائم سایبری می کنند، بیان کند.به گفته کارشناسان، این سیاست ها کامل نیستند اما امنیت سایبری، نسبتی با کمال ندارد. امنیت سایبری در پی اصلاحات جزئی و متعادل ساختن ریسک و مخاطرات است. به اعتقاد کارشناسان، در مقایسه با نگرانی تحلیلگران درباره زبان پرخاش جویانه ترامپ در آغاز دوران ریاست جمهوری- از جمله این پیام که ممکن است ترامپ، مسئولیت امنیت سایبری داخلی را به ارتش واگذار کند- در جایگاه بسیار خوبی قرار داریم.پیتر سینگر (peter singer)، از اعضای ارشد برنامه امنیت سایبری اندیشکده نیو امریکن می گوید: «وقتی به فرامین اجرایی و نظیر آن فکر می کنید، این گونه نیست که بگویید «خدای من، چه کسی این را نوشته است؟». خود من به طورکلی این طور می گویم که: «منطقی است؛ معقول است.»واگرایی (اختلاف، تباین)درهرحال، زمانی که تمرکز از حفاظت های سایبری روزانه به سمت نقش امریکا در فضای سایبری جهانی جابجا می شود، سوابق دولت ترامپ نشان دهنده واگرایی بسیار بیشتری است.برای شروع، به سراغ دفتر هماهنگ کننده سایبری وزارت امور خارجه می رویم که هیلاری کلینتون آن را در سال 2011 تأسیس کرد. این دفتر، نمایندگی امریکا را در مذاکرات سایبری دوجانبه و چندجانبه بر عهده دارد و از اعمال استانداردهای سایبری در کشورهای دوست و کشورهای در حال توسعه که به تازگی وارد عصر دیجیتال شده اند، حمایت می کند.رکس تیلرسون، وزیر امور خارجه، این دفتر را در ماه اوت و در اجرای بخشی از برنامه اصلاح بودجه و دیوانسالاری، تعطیل کرد.همچنین گروه کارشناسان امنیت سایبری دولتی سازمان ملل نیز وجود دارد که 20 کشور از جمله امریکا، چین و روسیه در آن حضور دارند و هر از گاهی برای هم اندیشی درباره اینکه قانون بین الملل و سایر قوانین عبور و مرور که در افواه به «هنجارها» معروف است، چگونه در فضای سایبر اعمال می شود، گرد هم می آیند.زمانی که تازه ترین دور این دیدارها، در ابتدای سال 2017، بدون هر گونه پیشرفت قابل توجه پایان یافت، باسرت، مشاور امنیت داخلی کاخ سفید، اعلام کرد که امریکا برای پیگیری هنجارهای سایبری، به سمت ائتلافی می رود که مدل مطلوب را بیش از پیش قبول داشته باشند.سرانجام، فیلی در اتاق وجود دارد: رازداری و کم حرفی مستمر ترامپ درباره اذعان به نقش روسیه در هک کارزار و عملیات نفوذ که با هدف ایجاد هرج ومرج در جریان انتخابات ریاست جمهوری 2016 امریکا، صورت گرفت.روی هم رفته، این تغییرات ممکن است رهبری امریکا در فضای سایبر را تضعیف کرده و دنیای دیجیتالی را در دهه آینده دستخوش تغییرات بنیادی سازد.تاریخچه مختصر هنجارهای سایبری جهانیاین بحث، در دولت اوباما این گونه مطرح می شد:کشورها از اینترنت برای جاسوسی از یکدیگر استفاده می کنند و جلوی این کار را نمی توان گرفت. اما کشورها همچنین باید به این توافق برسند که دخالت در اینترنت نباید به تضعیف کسب وکارها، صدمه زدن به زیرساخت های حیاتی مانند نیروگاه های هسته ای و انرژی، یا ب ...

ادامه مطلب  

قدرت سایبری از عوامل برتری در حوزه روابط بین الملل است  

درخواست حذف این مطلب
برای درک مفهوم قدرت سایبری، ابتدا نیازمند تعریف قدرت و سپس فضای سایبری هستیم تا بتوان به تعریف جامعی دست یافت.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، قدرت، توانایی تأثیر روی دیگران برای کسب نتایج دلخواه و توانایی اجبار به انجام دادن کاری به وسیله دیگران است؛ کاری که آنها، در صورت عدم اعمال قدرت، آن را انجام نمی دادند.جوزف نای، نظریه پرداز مشهور آمریکایی در حوزه قدرت نرم، قدرت را به دو بخش سخت و نرم تقسیم می کند و سپس در تعریف این دو می گوید: «قدرت سخت عبارت است از توانایی استفاده از تهدید برای اجبار دیگران به انجام کاری. در حقیقت در اینجا، عنصر اجبار، معیار است، اما قدرت نرم عبارت است از توانایی کسب اهداف از خلال جذب دیگران.قدرت در پنج قلمروی زمین، دریا، هوا، فضا و سایبر، کاربرد دارد؛ اگر بتوان از طریق یکی از این پنج قلمرو، منابع مورد نیاز برای تأثیر گذاری و گسترش آنها را به دست آورد، موضوع قدرت، اعمال شده است. جوزف نای، حجم بالای اطلاعات را علت ورود کشورها به فضای سایبری می داند که این اطلاعات، طبق قانون مور در حال افزایش هستند.قدرت سایبری شامل منابعی می شود که قلمروی سایبری را تشکیل می دهند. اندیشکده بلفر در تعریف فضای سایبری، آن را قلمرویی عملیاتی می داند که در آن از تجهیزات الکترونیکی و اطلاعاتی متصل به شبکه و اینترنت، استفاده می شود.به گفته این اندیشکده، قدرت سایبری متشکل از منابعی است که با کنترل و ارتباطات الکترونیک و اطلاعات و زیرساخت های بر پایه رایانه، شبکه ها، نرم افزارها و مهارت های انسانی در ارتباط هستند. قدرت سایبری، توانایی کسب نتایج خواسته شده از راه استفاده از منابع اطلاعات متصل به بستر الکترونیک است؛ منابعی که در قلمروی سایبری یافت می شوند. به عبارت دیگر می توان گفت قدرت سایبری، توانایی استفاده از فضای سایبری برای اخذ نتایج و تأثیر گذاشتن در سایر محیط های عملیاتی است. قدرت سایبری موجب می شود که پیامدهای مطلوبی را از خلال فضای سایبری به دست آورد یا از ابزارهای سایبری برای تولید این پیامدها در سایر قلمروهای خارج از فضای سایبری استفاده کرد. نکته مهم در تفاوت اعمال قدرت در فضای سایبری و سایر قلمروهای اعمال قدرت مانند دریا و زمین این است که جغرافیایی فضای سایبری، بسیار تغییرپذیر است. نکته دیگری که باید به آن دقت کرد این است که در قلمروی سایبری حتی کشورهای کوچک یا گروه هایی که وابستگی به دولت ها ندارند می توانند در سطوحی به قدرت سایبری برسند.ابعاد فیزیکی و مجازی قدرت سایبریقدرت سایبری روی بسیاری از جنبه های زندگی اجتماعی از جنگ تا بازرگانی تأثیر می گذارد. در واقع می توان به دو نوع قدرت سایبری اشاره کرد: قدرت سایبری داخلی ...

ادامه مطلب  

شبکه توزیع محتوا سپر دفاعی دولت ها و سازمان ها  

درخواست حذف این مطلب
در این مقاله سعی کرده ایم به شکلی اجمالی مبحث امنیت ابری و کاربردهای آن در دفاع از سازمان های دولتی و شرکت های خصوصی را مورد بررسی قرار داده و به شما نشان دهیم زیرساخت های امنیتی مبتنی بر ابر چگونه می توانند از کشورها در برابر حملات سایبری محافظت به عمل آورند. همچنین برای روشن شدن بهتر مطلب به تشریح انواع مختلفی از حملات پرداخته ایم که در جنگ های سایبری دولت ها متداول هستند.به گزارش پایداری ملی، ما در عصری زندگی می کنیم که در آن حملات سایبری در یک قدمی ما قرار دارند. حتی یک مایکرویو یا یخچال هوشمند نیز این پتانسیل را دارند تا به سلاحی در دست مجرمان تبدیل شوند. اما در مقیاس کلان با مفهومی به نام حمله سایبری سازمان یافته علیه شرکت های بزرگ و دولت ها روبهرو هستیم. حملاتی که در آن طیف گسترده ای از تجهیزات هوشمند و کامپیوترها سازمان دهی می شوند تا به یکباره زیرساخت های حیاتی را مورد هجوم قرار داده و فرآیند خدمات رسانی آن ها را مختل کنند. در چنین شرایطی راهکارهای مختلفی برای محافظت از زیرساخت ها وجود دارد که خدمات ابری و به ویژه سرویس های تحویل محتوا نقش بسزایی در این زمینه دارند.حملات سایبری پیشینه ای بیش از یک قرن دارنددر سال 1903 گوگیلمو مارکونی (guglielmo marconi) که از او به عنوان پدر ارتباطات رادیویی مدرن نام می برند، تصمیم گرفت دستاورد شگفت انگیز خود را در یک نمایش بزرگ در آکادمی علوم سلطنتی انگلستان ارائه کند. قرار بود مارکونی از نقطه ای حدود ۵۰۰ کیلومتر دورتر، واقع در صخره های پلدو، یک پیام مورس را به صورت رادیویی ارسال کند و این پیام در سالن نمایشی در لندن دریافت شود. اما نمایش آن گونه که برنامه ریزی شده بود پیش نرفت و قبل از این که مارکونی شروع به ارسال پیام کند، یک پیام مورس مشابه عبارت زیر توسط اپراتور تلگراف در سالن دریافت شد:"rats rats rats rats. there was a young fellow of italy, who diddled the public quite prettily.”چهار روز بعد روزنامه تایمز لندن یک نامه از نویل ماسکلین (nevil maskelyne) منتشر کرد که در آن به ارسال پیام به دستگاه مارکونی اعتراف کرده و ذکر کرده بود که این کار را به منظور نشان دادن مشکل امنیتی راهکار مارکونی انجام داده است. این اتفاق در واقع نخستین نفوذ ثبت شده در تاریخ سایبری است. شاید در آن زمان کمتر کسی می توانست تصور کند که حدود یک قرن بعد نفوذ های سایبری به یکی از بزرگ ترین دغدغه های تمام کشورهای دنیا تبدیل خواهد شد. در سال های اخیر که بیش از صدسال از آن واقعه می گذرد، شاهد شکل گیری انواع مختلفی از جنگ های سایبری بین المللی در دنیا بوده ایم، به گونه ای که در هر لحظه احتمالاً ده ها، صدها و شاید هزاران عملیات سایبری در جریان است که هر کدام از آن ها با حمایت یک (چند) کشور علیه یک (چند) کشور دیگر طراحی و اجرا می شوند. از مهم ترین ویژگی های جنگ های سایبری در مقایسه با جنگ های فیزیکی می توان به قابلیت بالای ناشناس ماندن مهاجمان، هزینه نسبتا پایین تحقیق و توسعه و عدم وجود قوانین شفاف بین المللی برای محکوم کردن دولت های مهاجم اشاره کرد. تعداد و تنوع بالای حملات سایبری، چالش بزرگ دفاع سایبری را برای کشورها و از جمله کشورهایی که در این زمینه فعال تر هستند، به همراه داشته است. حملات سایبری دولتی می تواند با اهداف مختلفی چون ایجاد اختلال در زیرساخت های حیاتی کشورها، سرقت فناوری های مهم و جاسوسی از سایر کشورها انجام شود. ایران نیز از جمله کشورهایی است که در این زمینه اتفاقات زیادی را تجربه کرده؛ چه از نظر حملات سنگین و پیچیده ای که در سال های اخیر علیه ایران انجام گرفته و چه از نظر پدافند هایی که ایران نسبت به آن اقدام کرده است. پس از وقوع این دست از حملات بود که مسئله دفاع یا پدافند سایبری در ایران موردتوجه ویژه قرار گرفت و بودجه های قابل توجهی در این راستا به سازمان های دولتی و شرکت ها اختصاص داده شد.متداول ترین نوع حمله های سایبریحملات سایبری در دنیای واقعی بسیار متنوع هستند، به گونه ای که با توجه به میزان دانش و خلاقیت مهاجمان یک حمله سایبری می تواند شکل های مختلفی به خود بگیرد. در واقع به همین دلیل است که سازمان ها باید سازوکار دفاعی چندلایه ای را به منظور مقابله با انواع مختلف تهدیدات سایبری طراحی و پیاده سازی کنند. انواع حملات سایبری را می توان با توجه به ویژگی های حمله، روش های مورد استفاده مهاجمان، اهداف حمله و ... به روش های گوناگون دسته بندی کرد. به طور مثال، گروه بندی را می توان بر اساس حملات سمت سرور و حملات سمت کاربر، حملات سایبری در زمینه شبکه، حملات سایبری در زمینه سرویس های مبتنی بر وب و انواع دسته بندی های دیگر انجام داد. در مقیاس کلان و در سطح حاکمیتی حملاتی وجود دارند که نوک پیکان آن ها دولت ها و سازمان های دولتی را هدف قرار داده اند. از متداول ترین نوع حمله های سایبری به موارد زیر می توان اشاره کرد.بدافزارها (malware)واژه بدافزار به نرم افزارهای مخرب اشاره دارد. در تعریف ساده بدافزار هرگونه قطعه یا مولفه نرم افزاری است که با هدف آسیب رساندن به داده ها، دستگاه ها یا مردم نوشته شده است. مجرمان سایبری بدافزارها را با هدف گسترش دسترسی، سرقت اطلاعات، کسب درآمد نامشروع پیاده سازی کرده و به درون زیرساخت های یک سازمان ارسال می کنند.فیشینگ (phishing)فیشینگ گونه ای از حملات سایبری است که پایه و اساس آن بر مهندسی اجتماعی و سوءاستفاده از اعتماد مردم قرار دارد. در حالت عادی و مرسوم این مدل، ایمیلی در ظاهر از جانب سطوح مدیریتی رده بالا برای یکی از کارمندان سازمان یا نهاد ارسال می شود و اعلام می دارد که ضمیمه ایمیل بیلان کاری یا گزارش مالی سازمان در بازه شش ماهه سال است. زمانی که کاربر ایمیل یاد شده را باز کند، با توجه به ایده ای که هکر روی آن متمرکز بوده، ماکروهای مخرب، بدافزارهای همراه با ضمیمه، کی لاگرها یا هرگونه بدافزار دیگری روی سامانه کاربر اجرا شده و به سرقت گذرواژه ها و نام حساب های کاربری پرداخته یا کاربر را به سمت سایت های جعلی هدایت می کنند. فیشینگ قلاب دار گونه خاصی از این بردار حمله است.حمله تزریق کد ساختارمند محاوره ای (sql injection)مهاجم با سوءاستفاده از انواع آسیب پذیری های مرتبط با بانک های اطلاعاتی مبتنی بر sql، کد مخرب خود را توسط سرور sql اجرا می کند. به طور مثال، اگر در یک وب سایت سرور sql در برابر حمله تزریق کد آسیب پذیر باشد، ممکن است مهاجم کد خود را در کادر متنی جست وجوی موجود در وب سایت بنویسد و سرور sql را مجبور کند تا تمام گذرواژه های ذخیره شده را روی سایت نمایش دهد.حمله تزریق اسکریپت از طریق سایت (cross-site scripting/xss) این مدل حملات نیز از طریق تزریق کدهای مخرب انجام می شوند، با این تفاوت که در اینجا خود وب سایت هدف مستقیم حمله نیست. در واقع هنگامی که کاربر با استفاده از مرورگر اینترنتی خود از وب سایت آلوده بازدید می کند، کد مخرب روی رایانه کاربر اجرا خواهد شد. به طور مثال، در صورت آسیب پذیر بودن یک وب سایت مهاجم می تواند کد مخرب موردنظر خود را در بخش نظرات کاربران ذخیره کند تا هرگاه کاربری از این بخش سایت بازدید کرد کد به صورت خودکار روی رایانه آن کاربر اجرا شده و اطلاعاتی را که پس از آن توسط کاربر وارد می شود، به سرقت ببرد.حمله منع سرویس (denial of service)در این موارد مهاجم با استفاده از روش های مختلف مانند بهره گیری از یک آسیب پذیری و ارسال حجم بالای ترافیک توسط هزاران یا حتی میلیون ها رایانه به سمت سرویس وب قربانی تلاش می کند تا آن را از سرویس دهی خارج کرده یا حداقل در سرویس دهی آن اختلال ایجاد کند.حمله مرد میانی (man in the middle)در این نوع حملات مهاجم تلاش می کند تا با روشی مانند اجرای حملات سرقت نشست (session hijacking)، بین کاربر و سرور قرارگرفته و داده های در حال تبادل را شنود کند. به این ترتیب، مهاجم می تواند به اطلاعات محرمانه دسترسی پیدا کند یا از داده هایی که به دست آورده در حملات بعدی علیه کاربر قربانی استفاده کند.استفاده مجدد از اطلاعات اعتباری (credential reuse)از آنجا که بین کاربران وب (البته به اشتباه) بسیار متداول است که از یک نام کاربری و رمز عبور مشابه در وب سایت ها و سرویس های وب مختلف استفاده کنند، مم ...

ادامه مطلب  

آمریکا-تحلیلی بر جنگ رسانه ای آمریکا، علیه عملکرد سایبری ایران  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ چندی پیش، یکی از مسائلی که در جلسه استماع سنا نیز مطرح شد، گسترش جنگ رسانه ای علیه ایران بود. یکی از این سیاست های ایالات متحد در نبرد نام برده، معرفی کشور ما به عنوان تهدیدی منطقه ای و جهانی و عنصری ثباتزدا، خشونت طلب و حامی تروریست است. ما اکنون شاهدیم که رسانه های غربی به ویژه آمریکا، به طور مکرر، گزارش هایی را درباره عملکرد سایبری ایران، منتشر و با فرافکنی سعی می کنند پوششی را برای فعالیت های خصمانه خود در افزایش توان آفند سایبری پدید آورند. مثلا مایکل راجرز، فرمانده سایبری آمریکا اعلام کرد که سرگرم تشکیل 133 گروه عملیات سایبری است. درحقیقت آمریکا باید توجیهی را برای ازدیاد این نیروها داشته باشد و در این میان، القای حس ترس و تهدید درباره فعالیت های سایبری ایران، بهترین گزینه است. این گزارش ها، در روزها و هفته های اخیر شدت گرفته اند. لذا می توان همه را برای توجیه تلاش دولت مردان این کشور برای ارتقای سطح تهاجم سایبری، فزون بخشی بودجه سایبری، جداسازی فرماندهی سایبری از nsa، تدارک تحریم های دیگر علیه ایران و تصویب معاهدات و قوانین بین المللی سایبری، یا همان ناتوی سایبری دانست که ازسوی نتانیاهو پیشنهاد داده شده بود.اگر به نویسندگان این گزارش ها نیز دقت کنیم، می بینیم که بیشتر این افراد، از کارمندان اطلاعاتی، یا از اعضای کنگره هستند. حتی شرکت هایی که وظیفه گرد آوری اطلاعات گزارش های ضدایرانی را برعهده دارند، مانند: ترند میکرو، چک پوینت، کرود استرایک و سایلنس، همگی به نحوی از متحدان آمریکا به شمار می روند. درحقیقت گزارش های بالا را باید با درنظر گرفتن کنکاش مقامات سایبری آمریکا برای جداسازی این فرماندهی از سازمان امنیت ملی، به منظور تزاید قابلیت تاخت وتاز کشور یادشده توجیه کرد. آمریکا با ابداع گزارش های بی شمار و زنجیره وار علیه فعالیت های سایبری ایران، این باور را در ذهن جامعه جهانی ایجاد می کند که جمهوری اسلامی، به فعالیت های خصمانه سایبری ضدمنافع ملی آمریکا دامن می زند. درنتیجه باید براساس حق طبیعی هر دولت، پاسخ آن ها را داد. این جوابدهی آمریکا، در قالب سیاست تازه ایالات متحد، یعنی تهاجم به منظور دفاع گنجانده می شود. ازسوی دیگر، این دولت می کوشد تا هرچه سریع تر، قانون ژنو سایبری تصویب شود و با این گونه مقررات، بهانه مناسبی برای حملات سایبری، یا سایر گزینه ها علیه ایران به دست آید. آمریکا همان سیاست پیشین تکرار و تعمیم کاربرد ابزارهای مدیریت رسانه را برای ساختن و پرداختن اخبار سایبری علیه ایران، در پیش می گیرد؛ تا انگاره «ایران، یک تروریست سایبری است» را در ذهن مخاطب تثبیت نماید.البته نکته مهمی که باید به آن هم توجه نمود، این است که در سال های 95 و 96، در بازه زمانی فروردین ماه تا خرداد، رسانه های دشمن، گزارش هایی را علیه فعالیت های سایبری ایران منتشر کردند و هم زمان حملات سایبری علیه وب گاه های ایران نیز انجام شد. گزارش هایی مانند: سند شورای ملی مقاومت وابسته به منافقان، کیفرخواست دادگستری آمریکا علیه شهروندان ایرانی، مقاله اندیشکده واشنگتن درباره مختصات سایبری جمهوری اسلامی و ... را به عنوان نمونه ذکر می کنیم. به نظر می رسد که یکی از اهداف آنان از این اقدامات، تحریک ایران به واکنش رسانه ای و سایبری است. این گمانه زنی، هنگامی تقویت می شود که بدانیم برخی مقامات آمریکایی معتقداند عملیات سای ...

ادامه مطلب  

دفاع سایبری می تواند تضمین کننده استقلال در تمام مولفه های امنیت کشور باشد  

درخواست حذف این مطلب
به گزارش خبرنگار پایداری ملی، سردار غلامرضا جلالی، رئیس سازمان پدافند غیرعامل کشور در پنجمین همایش ملی پدافند سایبری ضمن گرامیداشت یاد و خاطره شهدای دفاع مقدس و مدافعان حرم و همچنین سالروز حماسه 9 دی گفت: موضوعات نظام سایبری موضوعات بسیار مهمی است که بر اساس فناوری اطلاعات و سایبری با سرعت زیادی در حال توسعه است به شکلی که می توان گفت سرعت پیشرفت فناوری ها از سرعت دستگاه های اجرایی و ساختارهای دولتی بسیار بیشتر است تا جایی که فاصله ای میان مقررات نویسان و پیشرفت فناوری ها به وجود آورده است که در کشورهای پیشرفته این فاصله کم و در کشورهای کمتر توسعه یافته این فاصله بیشتر به چشم می خورد. وی با تاکید بر ضرورت بازنگری در سند فضای توسعه سایبری اظهار کرد: ما در حال حاضر با چهره دیگری از تهدیدات مواجه هستیم که در قالب توسعه فناوری آنها را می بینیم که در ظاهر یک قالب بسیار زیبا از آنها مشاهده می کنیم و اگر دقت نظر نداشته باشیم و تهدیدات این فناوری ها را از فرصت ها جدا نکنیم با مشکلات بسیاری در کنار تهدیدات در فضای سایبری مواجه می شویم و اجازه اشغال بیگانگان را در این فضا فراهم کرده ایم. رئیس سازمان پدافند غیرعامل اظهار کرد: اینکه همه چیز را در قالب توسعه و فناوری ببینیم و اجازه اشغال به دشمنان دهیم این همان هدف دشمن دندان تیز آمریکاست. باید در فضای سایبری از استقلال کشور دفاع کنیم، این استقلال شامل استقلال سیاسی، اقتصادی، دفاعی، نظامی و در تمام ابعاد است. وی خاطرنشان کرد: دفاع سایبری می تواند تضمین کننده استقلال در تمام مولفه های امنیت باشد. سردار جلالی تصریح کرد: اگر می خواهیم از فضای سایبری استفاده کنیم باید رویکرد ملی سازی را در زیرساخت ها در دستور کار قرار دهیم؛ ملی باشند یعنی دستاورد خودمان باشند. امروز امنیت ملی صرفا در حوزه فیزیک نیست اما یکی از شروط دفاع سایبری ملی سازی زیرساخت های سایبری کشور است.رئیس سازمان پدافند غیرعامل خاطرنشان کرد: باید بتوانیم رگلاتورهای ملی در تمام حوزه ها را تعریف کنیم، اینکه نظام بهداشت و درمان ما هوشمند شود و تمام تجهیزات را وارد کرده و از داروهای فناوری شده استفاده کند می تواند انتقال این فناوری نسخه ای از بیماری ها را به خارج از کشور ارجاع و انتقال دهد، باید حتما به طور مثال در این بخش رگلاتورهایی داشته باشیم که بتوانند این موضوع را مدیریت و کنترل کنند. در صورت غفلت از این موضوع کسانی که این فناوری ها را به ما ارایه داده اند وقتی بخواهند می توانند با انتقال ویروسی به کشور شورش در کشور ایجاد کنند و با چند نوع ویروس ناشناخته شهری را بهم بزنند. ضرورت هوشمندسازی این است که صنعت بومی و ملی را در حوزه زیرساخت ها مورد توجه قرار دهیم. در حقیقت الزام هوشمندسازی زیرساخت ها نیازمند صنعت بومی ملی در حوزه زیرساخت ها است و نمی توان با توهمات روشنفکری از حوزه سایبری عبور کرد. دفاع سایبری ضامن توسعه رشد و کاهش آسیب پذیری در کشور است. سردار جلالی خاطرنشان کرد: باید سرمایه گذاری جدی در تولید ملی سامانه های پایه داشته باشیم تا بتوانیم تعریفی از نظام جامع در حوزه سایبری ارایه دهیم. وی با بیان اینکه باید در فضای سایبری روابط هم افزا و مشخص باشد، اظهار کرد: ما نیازمند پیمان دفاعی در حوزه سایبری هستیم، کشورهای زیادی هستند که نمی خواهند تحت تسلط فناوری آمریکا در فضای سایبری باشند. ما می توانیم از طریق تشریک مساعی در این حوزه با کشورهای همسو و همفکر هکاری کنیم تا منافع ملی خود را در فضای سایبری حفظ کنیم و گام بعدی این است که نخبگان را به باور و فهم عمومی از موضوع تهدیدات سایبری برسانیم. رئیس سازمان پدافند غیرعامل خاطرنشان کرد: این نگاه عاقلانه نیست، بس است این مدل روشنفکری که در قطاری بنشینیم و از مبلمان زیبای آن و دکوراسیون آن لذت ببریم و ندانیم ریل گذاری این قطار به کجا می انجامد و ندانیم که مقصد قطار کجاست و ما را به چه آسیب های جدی می رساند. وی با اشاره به سیاست و استراتژی جدید آمریکا برای تسلط بر جهان از طریق فضای سایبری خاطرنشان کرد: درصدد کارآفرینی و استراتژی آمریکایی ها، توسعه فناوری و سایبری و جمع آوری اطلاعات جزو اولویت های اول آنهاست که با اشراف و تسلط کامل بر حوزه سایبری بر این موضوع تاکید دار ...

ادامه مطلب  

شبکه توزیع محتوا سپر دفاعی دولت ها و سازمان ها در برابر تهدیدات سایبری  

درخواست حذف این مطلب
ما در عصری زندگی می کنیم که در آن حملات سایبری در یک قدمی ما قرار دارند. حتی یک مایکرویو یا یخچال هوشمند نیز این پتانسیل را دارند تا به سلاحی در دست مجرمان تبدیل شوند. اما در مقیاس کلان با مفهومی به نام حمله سایبری سازمان یافته علیه شرکت های بزرگ و دولت ها روبهرو هستیم. حملاتی که در آن طیف گسترده ای از تجهیزات هوشمند و کامپیوترها سازمان دهی می شوند تا به یکباره زیرساخت های حیاتی را مورد هجوم قرار داده و فرآیند خدمات رسانی آن ها را مختل کنند. در چنین شرایطی راهکارهای مختلفی برای محافظت از زیرساخت ها وجود دارد که خدمات ابری و به ویژه سرویس های تحویل محتوا نقش بسزایی در این زمینه دارند. حملات سایبری پیشینه ای بیش از یک قرن دارنددر سال 1903 گوگیلمو مارکونی (guglielmo marconi) که از او به عنوان پدر ارتباطات رادیویی مدرن نام می برند، تصمیم گرفت دستاورد شگفت انگیز خود را در یک نمایش بزرگ در آکادمی علوم سلطنتی انگلستان ارائه کند. قرار بود مارکونی از نقطه ای حدود ۵۰۰ کیلومتر دورتر، واقع در صخره های پلدو، یک پیام مورس را به صورت رادیویی ارسال کند و این پیام در سالن نمایشی در لندن دریافت شود. اما نمایش آن گونه که برنامه ریزی شده بود پیش نرفت و قبل از این که مارکونی شروع به ارسال پیام کند، یک پیام مورس مشابه عبارت زیر توسط اپراتور تلگراف در سالن دریافت شد:“rats rats rats rats. there was a young fellow of italy, who diddled the public quite prettily.”چهار روز بعد روزنامه تایمز لندن یک نامه از نویل ماسکلین (nevil maskelyne) منتشر کرد که در آن به ارسال پیام به دستگاه مارکونی اعتراف کرده و ذکر کرده بود که این کار را به منظور نشان دادن مشکل امنیتی راهکار مارکونی انجام داده است. این اتفاق در واقع نخستین نفوذ ثبت شده در تاریخ سایبری است. شاید در آن زمان کمتر کسی می توانست تصور کند که حدود یک قرن بعد نفوذ های سایبری به یکی از بزرگ ترین دغدغه های تمام کشورهای دنیا تبدیل خواهد شد. در سال های اخیر که بیش از صدسال از آن واقعه می گذرد، شاهد شکل گیری انواع مختلفی از جنگ های سایبری بین المللی در دنیا بوده ایم، به گونه ای که در هر لحظه احتمالاً ده ها، صدها و شاید هزاران عملیات سایبری در جریان است که هر کدام از آن ها با حمایت یک (چند) کشور علیه یک (چند) کشور دیگر طراحی و اجرا می شوند. از مهم ترین ویژگی های جنگ های سایبری در مقایسه با جنگ های فیزیکی می توان به قابلیت بالای ناشناس ماندن مهاجمان، هزینه نسبتا پایین تحقیق و توسعه و عدم وجود قوانین شفاف بین المللی برای محکوم کردن دولت های مهاجم اشاره کرد. تعداد و تنوع بالای حملات سایبری، چالش بزرگ دفاع سایبری را برای کشورها و از جمله کشورهایی که در این زمینه فعال تر هستند، به همراه داشته است. حملات سایبری دولتی می تواند با اهداف مختلفی چون ایجاد اختلال در زیرساخت های حیاتی کشورها، سرقت فناوری های مهم و جاسوسی از سایر کشورها انجام شود. ایران نیز از جمله کشورهایی است که در این زمینه اتفاقات زیادی را تجربه کرده؛ چه از نظر حملات سنگین و پیچیده ای که در سال های اخیر علیه ایران انجام گرفته و چه از نظر پدافند هایی که ایران نسبت به آن اقدام کرده است. پس از وقوع این دست از حملات بود که مسئله دفاع یا پدافند سایبری در ایران موردتوجه ویژه قرار گرفت و بودجه های قابل توجهی در این راستا به سازمان های دولتی و شرکت ها اختصاص داده شد.متداول ترین نوع حمله های سایبری حملات سایبری در دنیای واقعی بسیار متنوع هستند، به گونه ای که با توجه به میزان دانش و خلاقیت مهاجمان یک حمله سایبری می تواند شکل های مختلفی به خود بگیرد. در واقع به همین دلیل است که سازمان ها باید سازوکار دفاعی چندلایه ای را به منظور مقابله با انواع مختلف تهدیدات سایبری طراحی و پیاده سازی کنند. انواع حملات سایبری را می توان با توجه به ویژگی های حمله، روش های مورد استفاده مهاجمان، اهداف حمله و ... به روش های گوناگون دسته بندی کرد. به طور مثال، گروه بندی را می توان بر اساس حملات سمت سرور و حملات سمت کاربر، حملات سایبری در زمینه شبکه، حملات سایبری در زمینه سرویس های مبتنی بر وب و انواع دسته بندی های دیگر انجام داد. در مقیاس کلان و در سطح حاکمیتی حملاتی وجود دارند که نوک پیکان آن ها دولت ها و سازمان های دولتی را هدف قرار داده اند. از متداول ترین نوع حمله های سایبری به موارد زیر می توان اشاره کرد. بدافزارها (malware) واژه بدافزار به نرم افزارهای مخرب اشاره دارد. در تعریف ساده بدافزار هرگونه قطعه یا مولفه نرم افزاری است که با هدف آسیب رساندن به داده ها، دستگاه ها یا مردم نوشته شده است. مجرمان سایبری بدافزارها را با هدف گسترش دسترسی، سرقت اطلاعات، کسب درآمد نامشروع پیاده سازی کرده و به درون زیرساخت های یک سازمان ارسال می کنند.فیشینگ (phishing)فیشینگ گونه ای از حملات سایبری است که پایه و اساس آن بر مهندسی اجتماعی و سوءاستفاده از اعتماد مردم قرار دارد. در حالت عادی و مرسوم این مدل، ایمیلی در ظاهر از جانب سطوح مدیریتی رده بالا برای یکی از کارمندان سازمان یا نهاد ارسال می شود و اعلام می دارد که ضمیمه ایمیل بیلان کاری یا گزارش مالی سازمان در بازه شش ماهه سال است. زمانی که کاربر ایمیل یاد شده را باز کند، با توجه به ایده ای که هکر روی آن متمرکز بوده، ماکروهای مخرب، بدافزارهای همراه با ضمیمه، کی لاگرها یا هرگونه بدافزار دیگری روی سامانه کاربر اجرا شده و به سرقت گذرواژه ها و نام حساب های کاربری پرداخته یا کاربر را به سمت سایت های جعلی هدایت می کنند. فیشینگ قلاب دار گونه خاصی از این بردار حمله است. مطلب پیشنهادییازده راهکار ساده برای مقابله با هکرهاحمله تزریق کد ساختارمند محاوره ای (sql injection) مهاجم با سوءاستفاده از انواع آسیب پذیری های مرتبط با بانک های اطلاعاتی مبتنی بر sql، کد مخرب خود را توسط سرور sql اجرا می کند. به طور مثال، اگر در یک وب سایت سرور sql در برابر حمله تزریق کد آسیب پذیر باشد، ممکن است مهاجم کد خود را در کادر متنی جست وجوی موجود در وب سایت بنویسد و سرور sql را مجبور کند تا تمام گذرواژه های ذخیره شده را روی سایت نمایش دهد.حمله تزریق اسکریپت از طریق سایت (cross-site scripting/xss) این مدل حملات نیز از طریق تزریق کدهای مخرب انجام می شوند، با این تفاوت که در اینجا خود وب سایت هدف مستقیم حمله نیست. در واقع هنگامی که کاربر با استفاده از مرورگر اینترنتی خود از وب سایت آلوده بازدید می کند، کد مخرب روی رایانه کاربر اجرا خواهد شد. به طور مثال، در صورت آسیب پذیر بودن یک وب سایت مهاجم می تواند کد مخرب موردنظر خود را در بخش نظرات کاربران ذخیره کند تا هرگاه کاربری از این بخش سایت بازدید کرد کد به صورت خودکار روی رایانه آن کاربر اجرا شده و اطلاعاتی را که پس از آن توسط کاربر وارد می شود، به سرقت ببرد.حمله منع سرویس (denial of service) در این موارد مهاجم با استفاده از روش های مختلف مانند بهره گیری از یک آسیب پذیری و ارسال حجم بالای ترافیک توسط هزاران یا حتی میلیون ها رایانه به سمت سرویس وب قربانی تلاش می کند تا آن را از سرویس دهی خارج کرده یا حداقل در سرویس دهی آن اختلال ایجاد کند. حمله مرد میانی (man in the middle) در این نوع حملات مهاجم تلاش می کند تا با روشی مانند اجرای حملات سرقت نشست (session hijacking)، بین کاربر و سرور قرارگرفته و داده های در حال تبادل را شنود کند. به این ترتیب، مهاجم می تواند به اطلاعات محرمانه دسترسی پیدا کند یا از داده هایی که به دست آورده در حملات بعدی علیه کاربر قربانی استفاده کند.استفاده مجدد از اطلاعات اعتباری (credential reuse)از آنجا که بین کاربران وب (البته به اشتباه) بسیار متداول است که از یک نام کاربری و رمز عبور مشابه در وب سایت ها و سرویس های وب مختلف استفاده کنند، ممکن است مهاجمان با استفاده از اطلاعات هویتی نشت شده از یک وب سرویس تلاش کنند تا به حساب کاربران وب سایت های دیگر دسترسی پیدا کنند.مطلب پیشنهادیوعده اینترنت امن تر و قابل اعتمادترعلاوه بر موارد فوق، از ترکیب حملات شرح داده شده، امکان ط ...

ادامه مطلب  

پیشگیری از جرایم سایبری نیازمند راهبرد جدی است  

درخواست حذف این مطلب
معاون مدیرکل پدافند غیرعامل استانداری کردستان گفت: مقابله با تهدیدهای فضای سایبری نیازمند تقویت زیرساخت ها و بروزرسانی اطلاعات و داده ها است.به گزارش پایداری ملی از سنندج ؛در اواسط دهه 90 با گسترش شبکه های بین المللی و ارتباطات ماهواره ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری (مجازی) یا جرایم در محیط سایبر شکل گرفت.جرایم سایبری، نوعی از جرایم اینترنتی است و شامل جرم هایی می شود که در محیط سایبر بوجود می آیند و تهدیدی برای امنیت ملی به شمار می روند.جرایم اینترنتی را می توان مکمل جرایم کامپوتری دانست، به خصوص اینکه جرایم نسل سوم کامپوتری که به جرایم در محیط مجازی معروف است ، غالبا از طریق این شبکه جهانی اتفاق می افتد.این جرایم می تواند به شیوه های متنوع از جمله جاسوسی رایانه ای، سابوتاژرایانه ای، جعل کامپیوتری، افترا و نشر اطلاعات از طریق پست الکترونیک، تطهیر نامشروع پول، قاچاق مواد مخدر، کپی رایت، جرایم در تجارت الکترونیک و بسیاری از جرایم دیگر باشد.با توجه به همه گیر شدن این جرایم در جهان ،اغلب کشورها تدابیر امنیتی شدیدی برای برخورد با این جرایم اعمال می کنند.کشور ایران نیز اولین تلاش خود را در خصوص قانون گذاری برای برخورد با جرایم رایانه ای در سال 1373 آغاز کرد. اما در آن زمان کمیسیون حقوقی و قضایی مجلس تفاوتی برای جرایم رایانه ای قائل نشد و قانون گذاری شکل نگرفت تا سرانجام با الحاق تبصره 3 ماده 1 قانون مطبوعات در تاریخ1379/1/30 اولین قانون مربوط به جرایم رایانه ای شکل گرفت.پیشگیری از جرایم سایبری نیازمند راهبرد جدی استبرای ساماندهی لازم در این زمینه و همزمان با رشد قارچ گونه جرایم در حوزه فناوری های اطلاعات و ارتباطات لزوم ایجاد و توسعه ساز و کاری برای برقرای امنیت در فضای تولید و تبادل اطلاعات جمهوری اسلامی ایران بیش از بیش احساس می شد بر همین اساس «پلیس فتای تولید و تبادل اطلاعات » در بهمن ماه سال 1389 به دستور فرماندهی نیروی انتظامی جمهوری اسلامی ایران تشکیل شد. بر اساس آمارهای اعلام شده متوسط سنی مجرمین اینترنتی در ایران بین 18 تا 25 سال است و با توجه به جمعیت جوان کاربران کشور رصد همه فعالیت های کاربران، کاری بزرگ و خطیر است. در همین راستا پلیس فتای کشور هرساله تدابیر خاصی را به کار می گیرد تا جایی که در سال 95 نسبت به سال 94 جرایم در حوزه فضای مجازی بیش از 70 درصد افزایش داشته اما در مقابل قدرت کشف پلیس در مقابله با آنها شاهد رشد 80 درصدی بوده و در سال جاری هم تاکنون پلیس فتا توانسته با همان توان 80 درصدی در برخورد با جرایم وارد عمل شود.جرایم سایبری تهدیدی برای امنیت ملیاستان کردستان از جمله استان هایی است که میزان جرایم سایبری آن در سال 95نسبت به سال قبل 90 درصد افزایش داشته است ، به همین سبب تلاش ها و آگاهی سازی هایی به صورت جدی در زمینه امنیت سایبری صورت گرفته است.دانشگاه کردستان نیز با برگزاری سمیناری با عنوان «پدافند غیرعامل در حوزه امنیت سایبری» با محوریت تست نفوذ برنامه های تحت وب، شبکه و بدافزار، توسط مرکز آپا(آگاهی رسانی، پشتیبانی، امداد) و با همکاری کار گروه سایبری پدافند غیرعامل به این مقوله ورود کرده است.برای اطلاع از وضعیت کنونی و گستره فضای سایبری و حساسیت های آن با چند تن از مسئولین مرتبط با این موضوع گفتگویی انجام دادیم.گستره فضای سایبری نیازمند برنامه ریزی و توجه ویژه استعبدالله رشیدی پور معاون مدیرکل پدافند غیرعامل استانداری کردستان گفت: پیشینه پیشرفت تکنولوژی در دهه های اخیر، به خوبی گویای این است که با توجه به وضعیت کنونی و گستره فضای سایبری و حساسیت های آن، پدافند سایبری بیش از هر زمان دیگری الزامی و از ضروریات است.وی با بیان اینکه گستره فضای سایبری نیازمند برنامه ریزی و توجه ویژه است، افزود: کشورهای پیشرو در مقوله سایبری، کشورهایی موفق و سرآمد خواهند بود.معاون مدیرکل پدافند غیرعامل استانداری کردستان، با ذکر این نکته که زندگی کنونی با فضای سایبری عجین شده است، گفت: نباید از تهدیدها و مشکلات حوزه سایبری ساده گذشت.وی با اشاره به نقش مرکز آپا دانشگاه کردستان به عنوان یکی از مراکز علمی، تحقیقاتی و کلیدی در حوزه سایبری استان، تصریح ...

ادامه مطلب  

صدور راهنمای بیمه سایبری در رگولاتورهای مالی آمریکا  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ راهنمای صادر شده برای موسسات و سازمان های مالی کانادا در سایر صنایع نیز مفید است.خطرات سایبریبه گفته کارشناسان امنیتی، خطرات سایبری باعث آسیب هایی (مانند خسارات تجاری، مالی، آسیب شناختی، افشای راز تجاری و دیگر آسیب های رقابتی) و هزینه ها/مسئولیت ها (مانند واکنش به حوادث و هزینه های بازسازی، هزینه های اقدامات قانونی، و بدهی به سرمایه گذاران، شرکا، مشتریان و رگولاتورها) هستند که به دلیل شکست یا نقض سیستم های فناوری اطلاعات مورد استفاده در سازمان ها یا شرکای تجاری (به عنوان مثال تامین کنندگان و ارائه دهندگان خدمات) به وجود می آیند و شامل دسترسی غیر مجاز ، استفاده، افشا، اصلاح یا حذف داده ها در کنترل سازمان می باشند. خطرات سایبری شاید از منابع داخلی (مثلاً کارمندان، کارکنان قراردادی و خرابی سیستم) یا منابع خارجی (همچون دولت ها، تروریست ها، رقبا، هکرها، کلاهبرداران و اقدامات طبیعی) ناشی شود. خطرات سایبری، صرف نظر از ابعاد سازمان یا صنعت، معطوف به هر سازمانی است زیرا تقریباً تمام سازمان ها از فناوری اطلاعات و داده ها در زمینه تجاری استفاده می کنند. اینگونه خطرات از نظر فرکانس، شدت و عواقب مضر در نتیجه شرایط مختلف از جمله افزایش استفاده و وابستگی به فناوری اطلاعات و داده ها، افزایش پیچیدگی حملات سایبری، و تحول الزامات قانونی افزایش می یابند. مفسران گفته اند که فقط دو نوع سازمان وجود دارند : آنها که هک شده و متوجه می شوند؛ و سازمان هایی که پس از هک شدن متوجه آن نمی شوند.بیمه سایبریبیمه راهی موثر برای کمک به مدیریت خطرات سایبری است. سیاست های سنتی بیمه مانند مسئولیت تجاری، اختلال تجاری و سیاست های جنایات تجاری، به دلیل زبان سیاسی محدود یا بی عدالتی، اغلب زیان و بدهی های ناشی از حوادث سایبری را پوشش نمی دهد. اکثر شرکت های بیمه، سیاست های بیمه طراحی شده برای محافظت در برابر ضرر و وام های ناشی از حوادث سایبری را پیشنهاد می دهند. این محافظت پیشنهادی، با زبان دقیق سیاست (به عنوان مثال تعاریف، شرح پوشش، محدودیت ها و استثنائات) مطابق با اصول قانونی موجود تعریف شده است. دادگاه های کانادایی اخیراً این موضوع را در نظر گرفته اند.راهنمای ffiecشورای بررسی نهادهای مالی فدرال ایالات متحده (ffiec) به نمایندگی از اعضای خود (شامل روسای هیئت مدیره سیستم فدرال پشتیبان، اداره حفاظت مالی مصرف کننده، شرکت بیمه سپرده های فدرال، اداره کل اعتبار ملی، دفتر حسابرسی ارزی و کمیته ارتباطات دولتی) در ماه آوریل سال جاری بیانیه ای مشترک با عنوان بیمه سایبری و نقش بالقوه آن در برنامه های مدیریت ریسک برای ارائه راهنمایی در مورد نقش بالقوه بیمه سایبری در برنامه های مدیریت ریسک سایبری موسسات مالی صادر کرد. این بیانیه تاکید می کند که بیمه سایبری نیاز موسسات مالی را برای روش های مدیریت ریسک عملیاتی حذف نمی کند و در مورد وابستگی بیش از حد به بیمه به عنوان یک پشتیبان هشدار می دهد. براساس این بیانیه، در حالی که بیمه سایبری شاید جزء یک استراتژی مدیریت ریسک گسترده تر سایبری باشد، سیستم موثر کنترل ها، دفاع اصلی در برابر تهدیدات سایبری محسوب می شود. در زیر به خلاصه ای از برخی اطلاعات و راهنمایی های مهم در این بیانیه پرداخته شده است :تمامی موسسات مالی تحت تأثیر افزایش و پیچیدگی وقایع سایبری قرار دارند. این موسسات با انواع خطرات سایبری از جمله خطرات ...

ادامه مطلب  

همکاری هلند و امریکا در حوزه تحقیقات امنیت سایبری  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ امریکا و هلند در زمینه تحقیق و توسعه در حوزه امنیت سایبری با یکدیگر همکاری می کنند. «امنیت سایبری، یک ورزش جهانی است!» این جمله، جهان بینی دکتر داگلاس موگان (douglas maughan) درباره مقابله با تهدیدات سایبری را بیان می کند. دکتر موگان که مدیر شاخه امنیت سایبری اداره علم و فناوری وزارت امنیت ملی است، با این عبارت به توضیح همکاری های اداره علم و فناوری با نهادهای امنیت سایبری دولتی و ملی در سرتاسر جهان می پردازد.به دلیل همین نیاز به تمرکز جهانی است که شاخه امنیت سایبری هلند، دست به مشارکت فعال با سازمان های امنیت سایبری در سیزده کشور جهان از جمله انگلیس، استرالیا، کانادا، سنگاپور و اسرائیل – و یک نهاد بین الملل یعنی اتحادیه اروپا زده است.رابطه مشارکتی شاخه امنیت سایبری با همتایان خود در هلند – سازمان پژوهش های علمی هلند (nwo) و مرکز ملی امنیت سایبری (ncsc)، بخشی از وزارت امنیت و دادگستری- را می توان نمونه برجسته ای از یک مشارکت دانست که برای هر دو طرف سودمند است.مشارکت امریکا و هلند در امر تحقیق و توسعه، سال های متمادی به طول می انجامد و طیفی از فعالیت ها را در برمی گیرد. اخیراً اعلام شد که یک بودجه نوآورانه به میزان 2.6 میلیون دلار، این مشارکت را پوشش داده و از شکل گیری گروه های تحقیقاتی مشترک امریکایی- هلندی حمایت می کند.هدف این برنامه ابتکاری جدید که اواسط ماه مه اعلام گردید، تقویت همکاری های تحقیق و توسعه بین محققان برتر دو کشور در حوزه امنیت سایبری است. دو محور تحقیقاتی که دو کشور بر روی آن تمرکز می کنند عبارتند از سامانه های کنترل صنعتی/ سامانه سرپرستی و گردآوری داده (اسکادا) و دفاع در برابر حملات انکار سرویس توزیع شده. روی هم رفته، شرکا به گونه ای برنامه ریزی می کنند که بودجه تصویب شده پاسخگوی حداکثر پنج پیشنهاد پژوهشی یکپارچه باشد. این پیشنهادهای پژوهشی (پروپوزال ها)، جزئیات کامل برنامه کاری را که قرار است توسط گروه های متشکل از مراکز دانشگاهی، صنعت و محققان آزمایشگاهی (فقط امریکا) دو کشور انجام شود، به تفصیل بیان می کنند.طبق برنامه مذکور، نیمی از بودجه تحقیق و توسعه توسط شاخه امنیت سایبری هلند و از طریق اطلاع رسانی گسترده بین المللی خود با عنوان hshqdc-17-r-b001 که در ماه فوریه در وبگاه دولتیfedbizopps منتشر شد، تأمین خواهد شد. این اطلاع رسانی گسترده بین المللی 9.5 میلیون دلاری به منظور تسهیل فعالیت های تحقیق و توسعه متقابل در حوزه امنیت سایبری به کار گرفته می شود که با مشارکت شرکای بین المللی فعلی و آتی شاخه امنیت سایبری هلند انجام می گیرد. بودجه حاصل از اطلاع رسانی گسترده بین المللی در اختیار پژوهشگران مستقر در امریکا قرار خواهد گرفت.در همین حال، سازمان پژوهش های علمی هلند و مرکز ملی امنیت سایبری این کشور، بودجه نیمه دیگر برنامه را در اختیار پژوهشگران مستقر در هلند قرار می دهند.گروه های تحقیقاتی امنیت سایبری هلند و امریکا، تا سی و یکم آگوست 2017 مهلت دارند تا پیشنهاد پژوهشی خود را به سازمان مربوط در کشور خود که در این برنامه مشارکت دارد، ارائه دهند.دکتر موگان در زمان اعلا ...

ادامه مطلب  

اجلاس جرائم سایبری: تشکیل کارگروهی در ارتباط با جرائم سایبری  

درخواست حذف این مطلب
به گزارش واحد امنیت سایبربان؛ پایگاه اطلاع رسانی پلیس فتا: سید عباس عراقچی در «نشست تهران در خصوص پیشگیری و مقابله با جرائم سایبری» که در هتل هما برگزارشده بود، در ابتدای سخنان خود با ابراز خشنودی از برگزاری این نشست در تهران تصریح کرد: در جهان امروز فضای سایبری به بخش جدانشدنی زندگی بشر تبدیل شده است. روزی نیست که تحولی در تولید و تبادل اطلاعات در فضای مجازی رخ ندهد. وی ادامه داد: بهره گیری از فضای سایبری دیگر محدود به استفاده از رایانه های شخصی نیست، بلکه هر فردی قادر است در کوتاه ترین زمان به فضای سایبر متصل و متناسب با ظرفیت خود از آن فضا استفاده کند.وی اظهار کرد: برخلاف گذشته که حکومت ها قلمرو و مرزهای شخصی برای خود ایجاد کرده بودند و ملت ها با مرزهای طبیعی و مصنوعی از هم جداشده بودند، امروز فضای سایبری بدون مرز در اختیار حکومت ها و ملت ها قرارگرفته است.معاون وزیر خارجه با بیان اینکه فرصت هایی که این فضا در اختیار انسان قرار می دهد بی شمار است، تصریح کرد: تسهیل زندگی روزمره در تمامی ابعاد آن، کاهش هزینه ها، صرفه جویی در نیروی انسانی و منابع طبیعی و کمک به محیط زیست تنها بخشی از مزایای فراوان فناوری های رایانه ای است، اما این فناوری ها در کنار فرصت های خود، چالش ها و تهدیدات نوظهوری را هم ایجاد کرده اند که ابعاد مختلفی از زندگی بشر را تحت تأثیر قرار می دهند.وی در بخشی دیگر از صحبت های خود با اشاره به چالش ها و تهدیداتی که بعضاً فضای سایبری برای جامعه بشر ایجاد می کند، گفت: فضای سایبری ابزاری کارآمد برای برآوردن نیازهای مختلف انسان امروز است، ازاین رو نمی توان به علت وجود چالش ها و تهدیدات ناشی از آن، صورت مسئله را پاک کرد. در مورد این موضوع نیز همانند اکثر پدیده های انسانی ضروری است با شناسایی نقاط ضعف فضای سایبر درصدد مدیریت و برطرف کردن این چالش ها و ضعف ها برآییم.عراقچی تصریح کرد: حملات سایبری، تروریسم سایبری و جرائم سایبری سه اصطلاحی هستند که در حوزه چالش های فضای سایبری مطرح می شوند. بسیاری از دولت ها و نهادهای بین المللی تلاش کرده اند ابعاد مختلف سه مفهوم یادشده را موردتوجه و کنکاش قرار دهند. باوجوداین در حال حاضر پیش از اینکه در این زمینه ها پاسخ داشته باشیم با پرسش مواجهیم مثلاً اینکه در چه شرایطی حملات سایبری قابل انتساب به دولت هاست؟ مسئول جبران خسارات ناشی از حملات سایبری که عاملان ناشناخته هستند، چه کسی است؟وی ادامه داد: به این ترتیب در شرایطی که دولت ها در خصوص تعریف «ترویسم» به اجماع نرسیده اند آیا می توان فعالیت هایی را که در فضای سایبری به قصد ایجاد رعب و وحشت برای اغراض سیاسی انجام می شوند، مشمول تروریسم سایبری دانست؟ مصادیق عینی تروریسم سایبری کدام است؟ چگونه می توان از تروریسم سایبری پیشگیری کرد و درنهایت با آن مقابله کرد؟ در خصوص این مفاهیم و پرسش ها بین متخصصین، صاحب نظران و حتی بین دولت ها و سازمان های بین المللی اجماعی وجود ندارد. باوجوداین، با نگاهی به تلاش ها و اقدامات جامعه جهانی برای مدیریت و رفع چالش ها و تهدیدات در حوزه های مختلف بشری، می توان امیدوار بود که دولت ها و سازمان های بین المللی بتوانند با مدنظر قرار دادن اصول پذیرفته شدن حقوق بین الملل و تجربیات حاصله از تدوین سازوکارهای بین المللی برای مدیریت چالش های مشابه به راه حل هایی برای مقابله با چالش ها و تهدیدات ناشی از فضای سایبری دست پیدا کنند.عراقچی در بخشی دیگر از صحبت های خود خاطرنشان کرد: جرائم سایبری موجب نقض امنیت و آرامش خاطر شهروندان در فضای سایبری شده است. جرائمی که مرتکبین آن می توانند با سوءاستفاده از فضای سایبری، فضای امنی را برای خود ایجاد کنند. این جرائم به علت ماهیتشان مرزها را درنوردیده اند و ناگزیر دولت ه ...

ادامه مطلب  

عراقچی خبر داد: تشکیل کارگروهی در ارتباط با جرائم سایبری در وزارت خارجه  

درخواست حذف این مطلب
معاون امور حقوقی و بین الملل وزارت خارجه اظهار کرد: متاسفانه هیچ سند بین المللی جامعی برای مقابله با جرائم سایبری وجود ندارد.به گزارش ایسنا، سیدعباس عراقچی صبح روز (چهارشنبه) در «نشست تهران در خصوص پیشگیری و مقابله با جرائم سایبری» که در هتل هما برگزار شده بود، در ابتدای سخنان خود با ابراز خشنودی از برگزاری این نشست در تهران تصریح کرد: در جهان امروز فضای سایبری به بخش جدانشدنی زندگی بشر تبدیل شده است. روزی نیست که تحولی در تولید و تبادل اطلاعات در فضای مجازی رخ ندهد.وی ادامه داد: بهره گیری از فضای سایبری دیگر محدود به استفاده از رایانه های شخصی نیست، بلکه هر فردی قادر است در کوتاه ترین زمان به فضای سایبر متصل و متناسب با ظرفیت خود از آن فضا استفاده کند.وی اظهار کرد: برخلاف گذشته که حکومت ها قلمرو و مرزهای شخصی برای خود ایجاد کرده بودند و ملت ها با مرزهای طبیعی و مصنوعی از هم جدا شده بودند، امروز فضای سایبری بدون مرز در اختیار حکومت ها و ملت ها قرار گرفته است.معاون وزیر خارجه با بیان اینکه فرصت هایی که این فضا در اختیار انسان قرار می دهد بی شمار است، تصریح کرد: تسهیل زندگی روزمره در تمامی ابعاد آن، کاهش هزینه ها، صرفه جویی در نیروی انسانی و منابع طبیعی و کمک به محیط زیست تنها بخشی از مزایای فراوان فناوری های رایانه ای است، اما این فناوری ها در کنار فرصت های خود، چالش ها و تهدیدات نوظهوری را هم ایجاد کرده اند که ابعاد مختلفی از زندگی بشر را تحت تاثیر قرار می دهند.وی در بخشی دیگر از صحبت های خود با اشاره به چالش ها و تهدیداتی که بعضا فضای سایبری برای جامعه بشر ایجاد می کند، گفت: فضای سایبری ابزاری کارآمد برای برآوردن نیازهای مختلف انسان امروز است، از این رو نمی توان به علت وجود چالش ها و تهدیدات ناشی از آن، صورت مساله را پاک کرد. در مورد این موضوع نیز همانند اکثر پدیده های انسانی ضروری است با شناسایی نقاط ضعف فضای سایبر در صدد مدیریت و برطرف کردن این چالش ها و ضعف ها برآییم.عراقچی تصریح کرد: حملات سایبری، تروریسم سایبری و جرائم سایبری سه اصطلاحی هستند که در حوزه چالش های فضای سایبری مطرح می شوند. بسیاری از دولت ها و نهادهای بین المللی تلاش کرده اند ابعاد مختلف سه مفهوم یاد شده را مورد توجه و کنکاش قرار دهند. با وجود این در حال حاضر پیش از اینکه در این زمینه ها پاسخ داشته باشیم با پرسش مواجهیم مثلا اینکه در چه شرایطی حملات سایبری قابل انتساب به دولت هاست؟ مسئول جبران خسارات ناشی از حملات سایبری که عاملان ناشناخته هستند، چه کسی است؟وی ادامه داد: به این ترتیب در شرایطی که دولت ها در خصوص تعریف «ترویسم» به اجماع نرسیده اند آیا می توان فعالیت هایی را که در فضای سایبری به قصد ایجاد رعب و وحشت برای اغراض سیاسی انجام می شوند، مشمول تروریسم سایبری دانست؟ مصادیق عینی تروریسم سایبری کدام است؟ چگونه می توان از تروریسم سایبری پیشگیری کرد و در نهایت با آن مقابله کرد؟ در خصوص این مفاهیم و پرسش ها بین متخصصین، صاحب نظران و حتی بین دولت ها و سازمان های بین المللی اجماعی وجود ندارد. با وجود این، با نگاهی به تلاش ها و اقدامات جامعه جهانی برای مدیریت و رفع چالش ها و تهدیدات در حوزه های مختلف بشری، می توان امیدوار بود که دولت ها و سازمان های بین المللی بتوانند با مدنظر قرار دادن اصول پذیرفته شدن حقوق بین الملل و تجربیات حاصله از تدوین ساز و کارهای بین المللی برای مدیریت چالش های مشابه به راه حل هایی برای مقابله با چالش ها و تهدیدات ناشی از فضای سایبری دست پیدا کنند.عراقچی در بخشی دیگر از صحبت های خود خاطر نشان کرد: جرائم سایبری موجب نقض امنیت و آرامش خاطر شهروندان در فضای سایبری شده است. جرائمی که مرتکبین آن می توانند با سوء استفاده از فضای سایبری، فضای امنی را برای خود ایجاد کنند. این جرائم به علت ما ...

ادامه مطلب  

بررسی انقلاب جدید سایبری در کنفرانس سایبرتک  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ این بزرگ ترین رویداد سایبری خارج از ایالات متحده محسوب می شود. در این رویداد سه روزه، 170 سخنران برجسته از سراسر جهان صحبت می کنند و 125 شرکت با 90 استارت آپ فناوری های خود را در معرض نمایش قرار می دهند.ییگال اونا (yigal unna)، مدیر سایبری ملی رژیم صهیونیستی (incd)، با اشاره به تهدیدات سایبری پیش روی کشورها در مراسم افتتاحیه گفت: «تهدیدات سایبری هرروز پیچیده تر می شوند و اسرائیل نیز از آن مستثنا نیست. یکی از مهم ترین راه حل ها، تشکیل ائتلاف سایبری بین المللی، به عنوان بخشی از رویکرد جامع است.»اویاتار ماتانیا (eviatar matania)، اولین مدیر سایبری ملی رژیم صهیونیستی که اخیراً و پس از شش ماه استعفا داده است، با تأکید بر اهمیت ائتلاف سایبری بین المللی اعلام کرد: «تهدیدات سایبری امری جهانی است که به همکاری جهانی نیاز دارد. سایبرتک فرصتی برای به وجود آوردن این ائتلاف است. مردم از سراسر جهان برای ایجاد این همکاری به اسرائیل می آیند.»لازم به ذکر است که در مراسمی ویژه، به ماتانیا به خاطر نقش ویژه در ایجاد هیئت سایبری ملی و حمایت بی نظیرش از جامعه سایبری در اسرائیل لوح افتخار اعطاء شد. ناداف آرگامان (nadav argaman)، رئیس شین بت، نیز با شرکت در این رویداد از خنثی کردن حملات بی شمار سایبری روی سازمانش از بسیاری کشورها در جهان خبر داد.گیل شُوِد (gil shwed)، مؤسس و مدیرعامل شرکت فناوری های check point software، اظهار داشت: «امروزه ما با حملات نسل پنجم با ویروس های ترکیبی مواجه هستیم، زیرا محیطی چالش برانگیز است. برای دفاع از حملات کنونی توسعه نوآوری، پیچیدگی و دفاع نسل ششم امری ضروری است.»ژنرال بازنشسته دیوید پترائوس (david petraeus)، رئیس سابق سازمان سیا، در بحثی مشترک در مورد تهدیدات و راه حل های سایبری با ناداف تفریر (nadav tsafrir)، مدیرعامل team8 و فرمانده پیشین واحد نخبگان 8200 نیروهای دفاعی اسرائیل، عنوان کرد: «همکاری بین ایالات متحده و اسرائیل امکان غلبه بر تهدیدات را فراهم می کند و اهمیت این همکاری به قدری زیاد است که نمی توان در رسانه ها از آن سخن گفت.»طبق گفته های مارک وَن زادلهف (marc van zadelhof)، مدیرکل امنیت آی بی ام، جنگی میان هوش مصنوعی خوب و بد وجود دارد و باید با امنیت به طورکلی به عنوان یک سیستم مصون رفتار کرد. هوش مصنوعی بر مشتریانی مانند واتسون تأثیر می گذارد که حوزه های جدیدی از تحقیقات در دنیای هوش مصنوعی را نشان می دهند. زادلهف گفت: «برای موارد اجتناب ناپذیر آماده باشید؛ رفتار کاربر را مطالعه نمایید و در مورد ماشین آلات برای کاهش مثبت کاذب، به عنوان بخشی از اکوسیستم برنامه های هدایت شده توسط هوش مصنوعی آموزش ببینید.»اودی موکادی (udi mokady)، مدیرعامل cyberark، معتقد است: «توسعه های سریع بر رتبه بندی سازمان ها تأثیر می گذارند. در معماری مدرن امنیت حفظ نمی شود زیرا اکثراً دانش حفاظت از معماری ابری را ندارند. وقتی زمینه حمله گسترده باشد فضا برای هکرها بیشتر فراهم می شود.»سیریل ویسین (cyril voisin)، مشاور امنیت اجرایی گروه امنیت سایبری شرکت مایکروسافت، اظهار داشت: «چهار زمینه برای رویکرد امنیتی مدرن وجود دارد: مدیریت امنیت، هویت و مدیریت دسترسی، اعتبار و رمزنگاری اطلاعات. فناوری اطراف شرکت ها ازلحاظ تشخیص و پاسخ، مانند یک جعبه سیاه برای شناسایی دقیق اتفاقات می ماند. حملات سایبری برای دسترسی به داده ها هستند اما جعبه سیاه مانند یک واسط ارتباطی آنالوگ رفتار می کند.» مایکل لاکوون (michele iacovone)، معاون ارشد، رئیس امنیت اطلاعات و افسر جیله گر intuit، نیز گفت: «ایمن ساختن اکوسیستم ها هدف ماست. ما می خواهیم از امنیت سنتی به سمت ابری حرکت کنیم. با پیشرفت حملات سایبری، کارمندان و مهندسان باید به صورت ...

ادامه مطلب  

gchq به دنبال معاهده جهانی جنگ سایبری  

درخواست حذف این مطلب
به گزارش کارگروه بین الملل سایبربان؛ هانیگان معتقد است که باید معاهده ای بین المللی در مورد جنگ سایبری برای تعیین مرزهای مشخص در هک کردن زیرساخت های کامپیوتری در کشورها وجود داشته باشد. وی که سال گذشته gchq را ترک کرده بود، در مصاحبه ای گسترده با اشاره به تنظیم قوانینی سخت برای تهدیدات رو به رشد جنگ سایبری از سوی روسیه و وضعیت هوش مصنوعی اعلام کرد: «ما باید به دنبال کنترل تسلیحات در فضای سایبری باشیم و نیازمند یک توافق بین المللی در مورد مسائل قابل قبول و غیرقابل قبول هستیم.»مقامات دولتی بر این باورند که هیچ راه حل صریحی برای جنگ های سایبری و کمپین های هک کردن تهاجمی توسط کشورها وجود ندارد و روبرو شدن با این موضوع کار آسانی نیست. با پوشش خطوط دیجیتالی و غیر موجود یا تأثیرات سیاسی، متهم کردن یک کشور به حمله سایبری هنوز هم کاری دشوار است؛ اما حرکتی رو به رشد برای توافق جهانی در مورد عملکرد هکرهای حمایت شده از سوی دولت ها، در حال شکل گیری است.مایکروسافت قبلاً در این زمینه پیشنهاد کنوانسیون دیجیتال ژنو را داده بود؛ دبیر کل سازمان ملل نیز پیشنهاد مشابهی ارائه کرده است. مرکز دفاع سایبری ناتو هم پیش ازاین خواستار تعیین قوانین بین المللی موجود در مورد جنگ سایبری شده بود؛ اما از نظر هانیگان ایجاد هرگونه توافق بین المللی سال ها طول می کشد.رئیس سابق gchq گفت: «اکنون زمان بسیار سختی برای تعیین هرگونه توافق بین المللی است زیرا تنش زیادی بین قدرت های بزرگ وجود دارد. خطر بزرگ این است که پس از تعیین یک معاهده جهانی، یک طرف به آن پایبند بماند و طرف دیگر آن را اجرا نکند.»وی افزود: «برای چنین اقدام بزرگی باید از کارهای کوچک تر شروع کرد و پیرامون اهمیت مسائل و حمایت از آن ها مانند زیرساخت های اینترنت و مؤسسات مالی جهانی، بحث هایی صورت گیرد.»مداخله هانیگان قبل از آن بود که دولت انگلیس در تابستان 2017 روسیه را آشکارا متهم به گستردن یک قطعه بدافزاری به نام notpetya در هزاران رایانه کند. این حمله سخت ترین ضربه maresk بود. شرکت حمل ونقل بین المللی گزارشی در مورد جایگزینی 45000 رایانه، درخواست 4000 سرور و راه اندازی مجدد 2500 سرور را منتشر کرد. اختلال در شرکت پیک tnt ماه ها ادامه داشت.هانیگان با اعلام اینکه notpetya یکی از مخرب ترین انواع بدافزاری است، مدعی شد که توافقنامه بین المللی می تواند روی بخش های فردی مانند بهداشت متمرکز باشد؛ البته به این نکته اشاره کرد که روسیه و کره شمالی مواردی بسیار سخت در این زمینه به حساب می آیند.به گفته این مقام دولتی، چنین توافقی بی سابقه خواهد بود. با کنترل تسلیحات شیمیایی توسط pcw، این روش برای سایبر موفق نخواهد بود. وی اظهار داشت: «دولت های غربی نمی توانند به اطلاعات موجود در ارزیابی هایشان در یک سازمان بین المللی بدون مصالحه اعتماد کنند. در حال حاضر به دلیل عدم وجود سازمان مستقل، حفظ نظم و آرامش کاری بس دشوار است.»جنگ های سایبریکارشناسان براین باورند که شواهد حملات سایبری هدایت شده از سوی دولت ها مشخص هستند. به ادعای آن ها حملات روسیه در برابر شبکه برق اوکراین، باعث قطع برق هزاران خانه شد؛ حمله واناکرای منسوب به کره شمالی، باعث آسیب سیستم های رایانه ای در سرویس خدمات بهداشتی بریتانیا و به خطر انداختن جان مردم شد.هانیگان به عنوان یکی از مقامات حوزه قابلیت های تهاجمی بریتانیا هنوز هم تعریف دقیقی از اصطلاح جنگ سایبری ارائه نکرده است. وی که در اواسط سال 2017 به دلایل شخصی سازمان جاسوسی فوق سری انگلیس را ترک کرد، علاوه بر سمت مشاور در mckinsey، کار خود را با شرکت امنیت سایبری blue voyant آغاز کرد. او همچنین در اواخر ماه مارس در جشنواره بزرگ نوآوری در هنگ کنگ نیز صحبت هایی در این زمینه ایراد کرد: «تعیین مرز مشخص میان اطلاعات جمع آوری شده از مخرب ها و جاسوسی کار سختی است.»به اعتقاد برخی کارشناسان، واردکردن اتهام به افراد و کشورهایی که حملات سایبری را ترتیب می دهند، بسیار دشوار است. اطلاعات و کدهای مخفی باعث می شود که منبع شکل گیری حملات فوق العاده سخت به دست آیند. حتی وقتی نام یک کشور برده می شود، باید محتاطانه رفتار کرد. بر این اساس، قوی ترین عبارتی که دولت انگلیس پس از متهم کردن روسیه به ایجاد بدافزار notpetya بکار برد، "تقریباً قطعی" بود؛ اما ایالات متحده با برخوردی قابل توجه و روشن عنوان کرد که notpetya بدافزاری مخرب بود که پیامدهایی در دنیای واقعی داشت و توسط روسیه راه اندازی شده بود.طبق گفته های هانیگان، یک "ثبات اطمینان" برای تاکتیک های جنگ سایبری روسیه و کره شمالی وجود دارد، آن ها با منافع ملی کشور سروکار دارند. (روسیه بسیار تهاجمی با اوکراین برخورد کرد؛ کره شمالی با حملات سایبری قصد نمایش قدرت خود در سطح بین المللی را دارد.) وی هشدار داد: «من گمان می کنم نگران کننده ترین مسئله در حال حاضر این باشد که بر اساس روابط بین المللی مردم احساس مسئولیت نمی کنند. آن ها گمان می کنند که می توانند خطراتی کنند که پنج یا ده سال قبل توان انجامش را نداشتند. مثلاً در انتخابات ایالات متحده به نظر نمی رسد که موضوع تنها روسیه بوده است. زندگی های زیادی قربانی کشورهای مهاجم خواهد شد.»هانیگان ادامه داد: «با توجه به پیشینه روسیه در زمینه حمله به اوکراین و موارد دیگر، اگر نیت این کشور تغییر کرده و آن ها بی پرواتر و مهاجم تر شوند، موضوع بسیار نگران کننده خواهد شد. من فکر می کنم قانون قدرت سرمایه گذاری در مذاکرات هرگونه توافق داده با اتحادیه اروپا، مسئله مهمی محسوب می شود.»در ژوئیه 2017، اسناد منتشرشده توسط gchq در مجامع عمومی نشان دهنده باور این سازمان مبنی بر احتمال حمله هکرها به سیستم های قدرت در بریتانیا بود. در آن زمان یک شرکت امنیتی، به مرکز امنیت سایبری ملی گزارش داد که مهندسی سیستم کنترل صنعتی با موفقیت انجام شده است.این گونه حملات به زیرساخت های ملی از نگرانی های اساسی به حساب می آید. ایالات متحده در ماه می سال 2016 ادعا کرد که تیم itsec، گروهی از هکرهای ایرانی، حملات سایبری روی یک سد کوچک آمریکایی ترتیب داده است. در حال حاضر هانیگان هیچ حمله ای به زیرساخت ...

ادامه مطلب