اختلال در جایگاه های سوخت، شاید پر تبعات ترین حمله سایبری به مناسبت آشوب های آبان باشد
به گزارش صدای ایران، دکتر سجاد عابدی مشاور عالی مرکز مطالعات سایبری کشور در واکنش به حمله سایبری به جایگاه های سوخت نوشت: حمله سایبری اخیر موجب دسترسی عاملان آن به بیلبوردها و سامانه کارت های سوخت شده است. قضاوت در مورد اثرات آنی این اتفاق کار دشواری است و محاسبه کل لطمات وارده ممکن نیست. با این حال ماهیت سازمان های متاثر از این اتفاق به تنهایی روشنگر این نکته است که شاید این پر تبعات ترین حمله سایبری علیه ایران آن هم به مناسبت آشوب های آبان ماه باشد.
و یک عمل جنگ سایبری معمولا مثل یک بمب عمل نمی کند که باعث خسارات فوری و کاملا قابل احصا باشد بلکه بیشتر شبیه سرطان عمل می کند؛ ردگیری و شناسایی آن به کندی صورت می گیرد، از بین بردن آن دشوار است و موجب خسارات مداوم و قابل توجهی در طول یک دوره زمانی طولانی می شود. در اینجا پنج نکته را مشاهده می کنید که اگر از کارشناسان امنیت سایبری بخواهید، می توانند درباره آنچه که تاکنون معلوم شده به شما بگویند.
۱. قربانیان در برابر این قبیل حملات، خطوط دفاعی بسیار مستحکمی داشته اند.
۲. تقریبا تردیدی نیست که این کار یک کشور است نه تعدادی هکر مجرم.
۳. این حمله از نرم افزار شخص ثالث مورد اعتماد بهره برداری کرده است.
۴. میزان خسارات وارده معلوم نیست.
۵. تبعات این کار می تواند شامل آسیب هایی دردنیای واقعی باشد.
هکرهای جنایی بر اهداف مالی کوتاه مدت تمرکز دارند. آنها از تکنیک هایی چون باج افزار برای واداشتن قربانیانشان به پرداخت پول، سرقت اطلاعات مالی و گردآوری منابع محاسباتی برای فعالیت هایی چون ارسال ایمیل های اسپم یا استخراج رمز ارزها استفاده می کنند.
هکرهای جنایی از نقاط ضعف امنیتی کاملا شناخته شده ای که قربانیان در امنیت خود فراوان دارند و می شود از آنها جلوگیری کرد بهره برداری می کنند. این هکرها نوعا سازمان هایی را که امنیت ضعیف تری دارند هدف قرار می دهند، مثل سیستم های مراقب درمانی، دانشگاه ها و سازمان های دولتی شهری. مثلا شبکه های دانشگاهی به طور بدنامی تمرکززدایی شده هستند که تامین امنیت آنها را دشوار می کند و اکثرا از بودجه کافی برای به کاربستن تدابیر امنیت سایبری مناسب برخوردار نیستند. سیستم های پزشکی معمولا از وسایل پزشکی استفاده می کنند که با نرم افزارهای قدیمی تر آسیب پذیری کار می کنند که به روز رسانی آنها کار دشواری است.
از طرف دیگر هکرهای وابسته به دولت ها انگیزه های به کلی متفاوتی را دنبال می کنند. آنها به دنبال دسترسی دراز مدت به زیرساخت های حساس، گردآوری اطلاعات و یافتن راه هایی برای از کار انداختن برخی صنایع خاص هستند. همچنین آنها اموال معنوی را به سرقت می برند؛ به خصوص اموال معنوی که توسعه و ساخت آنها در حوزه های فناوری پیشرفته، پزشکی، دفاعی و کشاورزی گران تمام می شود.
هکرها توانسته اند با وارد کردن بدافزار خود در به روزرسانی های نرم افزاری نرم افزار سولار ویندوز که به طور گسترده ای برای مدیریت شبکه های سازمانی بزرگ مورد استفاده قرار می گیرد، به اهداف خود دسترسی پیدا کنند. حمله مذکور بر یک رابطه مورد اعتماد بین سازمان هدف و سولار ویندز متکی بوده است. وقتی در بهار ۲۰۲۰ کاربران اوریون سیستم های خود را به روزرسانی کرده اند، ناخواسته یک اسب تروا را به درون شبکه های رایانه ای خود راه داده اند.
جز یک گزارش موجود در مورد امنیت ضعیف در سولار ویندز، اطلاعات بسیار اندکی در این مورد وجود دارد که هکرها چگونه توانسته اند به سولار ویندز دسترسی اولیه پیدا کنند. با این حال روس ها قبلا و در سال ۲۰۱۷ تاکتیک ورود در روند به روزرسانی یک نرم افزار شخص ثالث را به کار بسته اند. این اتفاق در جریان حمله نوت پتیا که زیاد شناخته شده نیست و از نظر مالی زیانبارترین حمله سایبری در تاریخ قلمداد شد روی داده است.
معمولا خطی نازک و اغلب ناپیدا بین گردآوری اطلاعات و وارد آوردن آسیب در دنیای واقعی وجود دارد. کاری که ممکن است به عنوان جاسوسی آغاز شود، به سادگی می تواند بالا بگیرد و به یک جنگ واقعی تبدیل شود.
وجود یک بدافزار در یک سیستم رایانه ای که به هکر امتیازهای کاربری بزرگ تری بدهد خطرناک است. به این ترتیب هکرها می توانند از کنترل خود بر یک سیستم رایانه ای برای نابود کردن سیستم های رایانه ای استفاده کنند - مشابه مورد حملات سایبری به شرکت عربستانی آرامکو در سال ۲۰۱۲ - یا به زیرساخت های فیزیکی آسیب وارد بیاورد، مثل اتفاقی که در مورد حمله استاکس نت علیه تاسیسات هسته ای ایران در سال ۲۰۱۰ رخ داد.
بعلاوه فقط با داشتن اطلاعات می توان به افراد آسیب واقعی وارد آورد. مثل رخنه چینی ها به اکوئیفاکس در سال ۲۰۱۷ که اطلاعات مالی و شخصی دقیقی را درباره میلیون ها آمریکایی به دست بزرگ ترین رقبای راهبردی آمریکا انداخت.
موارد مطروحه به خوبی نشان می دهد که هر اقدام تهاجمی در «فضای سایبری» تلقی شود لذا لازمست تفاوت های موجود میان «جرایم سایبری»، «تروریسم سایبری» و «جنگ سایبری» بر اساس عاملان آن ها مشخص شوند. در چنین مواقعی، نمی توان تاثیر به کارگیری نقطه ای اقدام مقابله جویانه آزمتیریک را نادیده گرفت. بنابراین برای اجرای بهتر دفاع سایبری در برابر گروه های جنایی- که تحقق منافع مالی، مهمترین اولویت آنهاست- می توان به پاسخ های انتظامی/ قضائی ( از جمله اقداماتی که منافع مالی بازیگران را هدف می گیرند) متوسل شد. همچنین در صورت رو در رویی با بازیگرانی که وابستگی کمی به فنون انفورماتیک دارند می توان پاسخ های نظامی را به کار گرفت. در نهایت لازم به تاکید است که برای آنکه کارکردهای هشدار، شناسایی حمله کننده و مقابله به مثل در مقابل حملات موثرتر واقع شوند، اعمال وابستگی های چند سویه صنعتی در زمینه انفورماتیک و ایجاد همکاری های بین المللی بسیار ضروری بوده و در ایجاد و توسعه دفاع سایبری مقبول تاثیرگذار است.