کد خبر: ۶۷۴۳۶۱
تاریخ انتشار: ۱۶ اسفند ۱۳۹۵ - ۱۴:۲۹ 06 March 2017
امتیاز خبر: 84 از 100 تعداد رای دهندگان 8218
بحث استراتژی های دفاع سایبری حول مسائل گوناگونی مطرح می شود؛ که در میان آن ها مهم ترین مسئله این موضوع است که آیا اهمیت خسارات بالقوه ناشی از حملات سایبری می تواند به کارگیری یک سیستم پیچیده برای اجرای این نوع دفاع را توجیه کند یا خیر؟ یافتن پاسخی مناسب به این پرسش بسیار دشوار است، زیرا اطلاعات موجود ناچیز بوده و اغلب از سوی منابعی ارائه شده اند که بی طرفی آن ها مورد تردید است.
 
در واقع نمی توان به سادگی شدت حقیقی خطرات سایبری را (یا به عبارت دیگر اقدامات خصمانه دائمی ای که سیستم های اطلاعاتی در سطح جهان را تحت تاثیر قرار می دهند) به طور قطع تعیین کرد.
 
اما با استناد به شواهد موجود در می یابیم که از سال 2007 میلادی به بعد حملات سایبری مهمی(از جمله مداخلات عمقی با اهداف جاسوسی) رخ داده اند و همگی این حوادث حاکی از وجود آسیب پذیری های سایبری هستند که بیش از پیش مورد سوء استفاده بازیگران بدخواه قرار می گیرند؛ حال آنکه سیستم های انفورماتیک و ارتباطات در فعالیت های روزمره؛ برای انجام عملیات های فیزیکی و ماتریالی، ذخیره اطلاعات محرمانه و شخصی یا تبادل اطلاعات بین بازیگران در فواصل دور از هم، جایگاهی بسیار حساس دارند.
در مقابل این طیف گسترده فعالیت های بدخواهانه، اولین موضوعی که مطرح می شود شناخت نقش عامی است که دفاع سایبری می تواند داشته باشد.
 
در یک گفت و گوی دفاعی نه تنها می بایست توانمندی های تدافعی و تهاجمی را در اختیار داشت بلکه باید کارایی این توانمندی ها در مواقع لزوم را به اثبات رساند؛ یا به عبارت دیگر باید یک «دفاع معتبر» ایجاد کرد.
 
ایجاد«دفاع معتبر» در فضای سایبر مشکل پیچیده ای است و مشکلات مربوط به شناسایی ریشه و اهداف حمله موجب تشدید آن می شوند. ویروس «کانفیکر» نمونه مناسبی در این زمینه است: این ویروس در سال های 2008و 2009 میلادی بسیار گسترش یافت و میلیون ها رایانه را آلوده کرد، اما نویسنده آن هرگز شناسایی نشد.
 
گاه بازیگران برای اثبات «دفاع معتبر» به نمایش توانمندی های دفاع سایبری خود مبادرت می ورزند. اما ساختار کنونی اینترنت و سیستم های اطلاعاتی مانع از هر نوع نمایش توانمندی دفاعی در ابعاد واقعی می شود. اجرای یک حمله علیه یک سیستم اطلاعاتی ویژه برای مثال یک سیستم مالکیتی به منظور نمایش قدرت، این امکان را می دهد که دلایل متقاعد کننده ای را به نمایش گذارد که تاثیرگذاری توانمندی های تهاجمی و تدافعی بازیگر مذکور را اثبات می کنند، اما از طرفی نیز می تواند خسارات جانبی مهمی را به همراه داشته باشد که می بایست مسئولیت آن ها را بر عهده گرفت. به علاوه نمایش قدرت در یک شبکه بسته ماهیتا همان تاثیرگذاری را در یک شبکه باز نخواهد داشت.
 
به علاوه، ادعای در اختیار داشتن توانمندی حمله بدون رو کردن سند و مدرک، به اعتبار یک سیستم بازدارنده لطمه می زند، اما در مقابل نشان دادن مدارک دقیق و جزء به جزء یک توانمندی، دانش به کار گرفته شده در آن را بر ملا ساخته، برای بازیگران رقیب امکان آمادگی برای پشتیبانی از خود را فراهم می کند و احتمال اینکه بازیگران رقیب حملاتی مشابه را صورت دهند را افزایش می دهد.
 
برای مثال، تحلیل جزء به جزء رمز و ردپای به جا مانده از کرم اینترنتی «استاکس نت» از فنون آن پرده برداری کرده و احتمال آنکه نویسندگان بالقوه دیگری به توسعه مشابه آن مبادرت ورزند را افزایش می دهد. اما مدارک قطعی ای دال بر نقش داشتن یک بازیگر مشخص را در اختیار کارشناسان قرار نمی دهند. در این مورد حتی به ادعاهایی که در این رابطه شده است نیز نمی توان اکتفا کرد.(گابی اشکنازی، ژنرال یهودی، هنگام بازنشسته شدن ادعا کرد که او پدر کرم اینترنتی استاکس نت است.)
 
البته مورد«استاکس نت» مسائل و پرسش های دیگری را نیز مطرح می کند ازجمله: چرا همان فنون سطح بالا برای پنهان کردن آثار به جا مانده به کارگرفته نشده است و یا اینکه چرا راهکاری در نظر گرفته نشده تا کرم «استاکس نت» بلافاصله پس از انجام حمله، خود را نابود کند تا از گسترش دانش به کار گرفته شده در آن جلوگیری شود. اما با حذف رد پاها، نویسنده امکان نسبت دادن توانمندی تهاجمی به خود را کاهش می دهد. شاید بتوان گفت که کرم اینترنتی «استاکس نت» راهکاری دو سویه داشت: نشان دادن توان آن به بهای انتشار فنون (البته می تواند حاکی از آن باشد که نویسنده آن توانمندی های بیشتری در اختیار دارد) و ارائه نشانه ها و اسناد کافی برای اثبات توان دفاعی خود.
 
مسئله دیگر در «دفاع معتبر» به قابل اطمینان بودن گفته ها و ادعاها بستگی دارد: باید کوشید تا در فضایی که ویژگی آن شفافیت و سرعت جریان داده ها است، با ادعاهای نادرست موجب نشویم که از سوی سایرین مردود و بی اعتبار شناخته شویم، چرا که نه تنها دفاع عمل نکرده بلکه اعتبار نقش آفرین به طور حتم زیر سوال خواهد رفت و از بین رفتن شهرت در فضای سایبر از توانمندی های بالقوه برای دفاع می کاهد.
 
برای مثال شرکت آمریکایی«اچ بی گری فدرال» (شرکت توسعه دهنده نرم افزارهای امنیتی) در سال 2010 میلادی ادعا کرد که تجهیزاتی را توسعه داده که با تحلیل داده های انتقال یافته از طریق شبکه های اجتماعی، قادر است هکرها را شناسایی کند. اوایل سال 2011 میلادی این شرکت ادعا کرد که به گروه «آنانیموس» نفوذ کرده، به هویت برخی از اعضای این گروه دست یافته و برای فروش هویت این اعضا به «اف بی آی» اعلام آمادگی کرده است. در مقابل گروه «آنانیموس» نیز به سایت این شرکت حمله کرده و ضمن منتشر ساختن ده ها هزار ایمیل محرمانه آن بر روی اینترنت، مقاصد این شرکت علیه گروه «ویکی لیکس» را افشا کرد. به علاوه اعلام کرد که افرادی را که شرکت «اچ بی گری» به عنوان اعضای گروه «آنانیموس» معرفی کرده است در حقیقت عضو این گروه نبوده و اینکه روش های شناسایی به کار گرفته شده از سوی «اچ بی گری» از نظر فنی قابل اطمینان نیستند. به دنبال این افشاگری ها مشتریان «اچ بی گری» به تدریج از این شرکت فاصله گرفته و دولت آمریکا تحقیقاتی را در رابطه با مجموعه قرار دادهای امضاء شده میان سرویس های دفاعی خود و این شرکت آغاز نمود.
 
وضعیت مشابهی نیز میان ناتو و گروه «آنانیموس» صورت گرفت. در بهار سال 2011 میلادی ناتو گزارشی را منتشر ساخت که در آن به چالش های تحولات اخیر در زمینه کنشگری سایبری، به ویژه عملیات های دو گروه «ویکی لیکس» و «آنانیموس» پرداخته بود و ادعا کرده بود که فعالیت های این گروه (آنانیموس) دیری نخواهد پایید و به زودی اعضای آن شناسایی شده و مورد پیگرد قانونی قرار خواهند گرفت. در پاسخ به این عمل ناتو، گروه «آنانیموس» حملات خود را به سایت های رسمی، به ویژه «اف بی آی»، افزایش داد و در اواخر ژوئیه سال 2011 میلادی اعلام کرد که به سایت های ناتو حمله کرده و چندین گیگاآکتت سند را به سرقت برده است؛ و برای اثبات مدعای خود چند سند را در اینترنت منتشر کرد.
 
باید خاطر نشان کرد که این اقدام(پیگرد بازیگران غیر دولتی)، هر چند که در حیطه دفاع قرار نمی گیرد؛ اما بی شک می تواند در چارچوب یک مناقشه بلند مدت میان دولت ها و یک گروه غیر قانونی به سوی تصاعد پیش برود. در حقیقت این نوع مقابله(و روش های به کارگرفته شده آن) یادآور مبارزه علیه سازمان های جنایی فراملی و یا ملی است.
 
عدم وجود مثال مستند در رابطه با مقابله میان دولت ها در فضای سایبر به این معنا نیست که این نوع مناقشه وجود ندارد. بلکه بالعکس نشان می دهد که اقدامات خصمانه میان دولتی به دلایل خاص (از جمله اصرار بر پنهان نگاه داشتن توانمندی های خود، تلاش برای اجتناب از اقدام مقابله جویانه فیزیکی یا اقتصادی و ...) بیشتر به صورت پنهانی صورت می گیرد. به علاوه اغلب فعالیت ها در فضای سایبر با استفاده از سرویس های جاسوسی صورت می گیرند و این گروه ها جایگاه برجسته ای در اقدامات تدافعی دارند. در چشم انداز ایجاد و توسعه دفاع سایبری می بایست این مسئله را در نظر گرفت. برای سازماندهی توسعه توانمندی های تدافعی و تهاجمی دو گزینه اصلی برای دولت ها وجود دارد:
 
-    آنچه که فرانسه آن را برگزیده است و در کتاب سفید دفاع و امنیت ملی فرانسه نیز تائید شده است؛ مبنی بر آنکه دو کارکرد تدافعی و تهاجمی از هم جدا شوند:
فرانسه بخش دفاع سایبری را بر عهده«آژانس ملی امنیت سیستم های اطلاعاتی» و بخش تهاجمی بر عهده وزارت دفاع و اداره کل امنیت خارجی گذاشته است.
 
-    در مقابل آمریکا راهکار تجمیع دو کارکرد تدافعی و تهاجمی در یک مجموعه را برگزیده است و هر دو را به یک سازمان واحد (یعنی «آژانس امنیت ملی آمریکا») سپرده است.
در نهایت لازم به تاکید است که برای آنکه کارکردهای هشدار، شناسایی حمله کننده و مقابله به مثل در مقابل حملات موثرتر واقع شوند، اعمال وابستگی های چند سویه صنعتی در زمینه انفورماتیک و ایجاد همکاری های بین المللی بسیار ضروری بوده و در ایجاد و توسعه دفاع سایبری مقبول تاثیرگذار است.

نظر شما
نام:
ایمیل:
* نظر:
آخرین اخبار