فضای سایبری به شبکهای متصل از زیرساختهای فناوری اطلاعات اطلاق میشود که شامل اینترنت، شبکههای مخابراتی، سیستمهای کامپیوتری و پردازشگرها و کنترلگرهای داخلی صنایع مهم است. طبق سند سیاست فضای سایبری آمریکا که در سال 2009 منتشر شد، این فضا به عنوان یک زیرساخت جهانی و متصل به هم تعریف شده است که ارتباطات و اطلاعات دیجیتال را شامل میشود و به طور کلی زیرساختهای ضروری جوامع مدرن را تشکیل میدهد. فضای سایبری بهعنوان یک محیط مجزا و مستقل، در کنار زمین، هوا، دریا و فضا تعریف شده است؛ به گونهای که این فضا نه تنها محیطی برای انتقال دادهها و اطلاعات به حساب میآید، بلکه شامل تمام شبکهها و سیستمهای ارتباطی-اطلاعاتی نیز میشود. درک تأثیرات فناوری در میدان نبرد و چالشهای مرتبط با آن، یک موضوع دائمی و پیچیده است.
امنیت سایبری
امنیت سایبری به مجموعهای از فناوریها، فرآیندها و شیوهها اشاره دارد که برای محافظت از شبکهها، کامپیوترها، برنامهها و دادهها در برابر حملات، خسارات و دسترسیهای غیرمجاز طراحی شدهاند. در این زمینه، امنیت به دو بخش اصلی تقسیم میشود: امنیت سایبری و امنیت فیزیکی. تأمین امنیت سایبری به تلاشهای هماهنگ در سراسر سیستم اطلاعات نیاز دارد. عناصر کلیدی امنیت سایبری عبارتند از:
- امنیت نرمافزار و اپلیکیشنها
- امنیت اطلاعات
- امنیت شبکه
- ازیابی رویدادها و برنامهریزی تداوم کسبوکار
- امنیت عملیاتی
- آموزش کاربران نهایی
- عناصر پایهای امنیت سایبری به سه دسته تقسیم میشوند:
- محرمانگی: به این معنا که اگر دادههایی در فضای سایبری انتقال یابند و توسط مهاجمین خوانده شوند، این موضوع به معنای نقض محرمانگی است.
- یکپارچگی: این مفهوم به هنگامی اطلاق میشود که دادهها در حین انتقال در فضای سایبری (برای مثال، در یک شبکه) توسط مهاجمین دستکاری شوند و تغییراتی در اطلاعات ایجاد شود (اضافه کردن یا حذف دادهها).
- دسترسپذیری: این نوع حملات بهگونهای طراحی شدهاند که منبع اطلاعاتی را از سرویس خارج کنند، به طوری که آن منبع دیگر قادر به ارائه خدمات و تبادل اطلاعات صحیح با کاربران نباشد.
تأمین امنیت سایبری به دلیل ماهیت پیوسته و متغیر فضای سایبری، فرآیندی بسیار دشوار است. فناوریهای سایبری میتوانند بهسان ابزارهای جنگ متعارف، علیه تشکیلات دولتی، نهادهای مالی و زیرساختهای حیاتی مانند انرژی و حمل و نقل کشور استفاده شوند. به همین خاطر، ناامنی در فضای سایبری تنها به خطرات سیستمهای اطلاعاتی محدود نمیشود و تمام زیرساختهایی که به نوعی به فناوری اطلاعات مرتبطاند، در بر میگیرد. بهعنوان مثال، در حمله سایبری به تأسیسات هستهای جمهوری اسلامی ایران با نام ویروس استاکسنت در سال 2010، یک بمب منطقی توانست به سیستم کنترل سانترفیوژها نفوذ کند و با افزایش دور سانترفیوژها به حدی که یا از کار بیفتند یا منفجر شوند، آسیبهای جدی را بههمراه آورد. ایران هرگز اطلاعات دقیقی در مورد میزان خسارات ناشی از این ویروس منتشر نکرد.
مایکل هیدن و تهدیدات سایبری
مایکل هیدن، مدیر سابق سازمان سیا، بیان میکند که در دوران دولت جورج بوش، تهدیدات سایبری بهقدری سریع پیشرفت کردند که سیاستها همواره یک گام عقبتر از آنها بود. در حال حاضر، شواهدی دال بر افزایش تهدیدات سایبری وجود دارد که باید به آنها توجه فوری شود. این تهدیدات عمدتاً از سوی متخصصان و شرکتهایی مطرح میشود که در ارائه خدمات خاص مرتبط با حملات سایبری فعالیت دارند. در بریتانیا، جرائم اینترنتی بهعنوان یکی از چهار تهدید جدی برای امنیت ملی شناخته میشود. گسترش سریع شبکهها باعث بهوجود آمدن خطراتی میشود که یکی از آنها ناآگاهی از آسیبپذیریهای بالقوه است که ممکن است به دنبال آن ایجاد شود.
در جریان جنگ سرد بین آمریکا و روسیه، نرمافزار کنترل گاز در یکی از مناطق روسیه دستکاری شد. یک مهاجم سایبری توانست موقتی جلوی انتشار گاز در لولههای اصلی را بگیرد، اما پس از مدتی، فیلترها آزاد شدند و گاز پرفشار در لولهها حرکت کرد. نقاط اتصال لولهها که مقاوم نبودند، شکستند و این موضوع منجر به انفجار لولههای گاز در نقاط مختلف روسیه شد. به همین ترتیب، امروزه اینکه کدام کشور صاحب سریعترین رایانهها است، به اندازهای برای سیاستگذاران اهمیت دارد که نام کشور دارنده سریعترین و دوربردترین جنگندهها در دوران جنگ دارد.
در جنگ سایبری، برخلاف جنگ اتمی، خونریزی وجود ندارد، اما همهچیز ممکن است نابود شود. زمانیکه هدف گروههای معاند، از بین بردن زیرساختها یا جاسوسی باشد، حملات سایبری بهعنوان بهترین نوع حمله شناخته میشود. همچنین، ناشناخته بودن این حملات و عدم شناسایی قطعی مهاجم، انگیزهای برای استفاده از این نوع حملات است. فناوریهای سایبری میتوانند مانند ابزارهای جنگ متعارف برای حمله به تشکیلات دولتی، نهادهای مالی، زیرساختهای انرژی و حمل و نقل ملی و همچنین روحیه عمومی استفاده شوند. جنگ سایبری و حملات سایبری میتوانند توسط بازیگران غیر دولتی انجام شوند. در بسیاری از حملات سایبری، هکرهای غیر دولتی و دستگاههای امنیتی همکاری داشتهاند. اقداماتی که در فضای سایبر یا میدان نبرد مجازی رخ میدهند، بهسختی شناسایی میشوند و بنابراین نمیتوان با دقت کافی آنها را به شخص خاصی نسبت داد.
مجرمان سایبری
هکر: در دههٔ 1970، واژه هکر به شخصی اطلاق میشد که در برنامهنویسی بسیار ماهر و باهوش بود. اما در دههٔ 1980، این اصطلاح به معنای افرادی درآمد که در نفوذ به سیستمهای جدید بهصورت ناشناس تبحر داشتند. امروزه، بهمنظور ترساندن هکرها، رسانهها و مقامات مانند آژانسهای دولتی و ادارات پلیس، این واژه به هر شخصی که مرتکب جرم مرتبط با فناوری میشود، اطلاق میگردد.
کرکرها: از سوی دیگر، کرکرها هکرهای بدخواهی هستند که بهطور عمدی وارد سیستمها میشوند تا خرابکاری کنند، ویروسها و کرمهای رایانهای منتشر کنند، فایلها را پاک نمایند یا انواع دیگر ویرانیها را ایجاد کنند. اختلاس، کلاهبرداری و جاسوسی صنعتی (سرقت اطلاعات محرمانه یک شرکت) تنها بخش کوچکی از اهداف ممکن برای کرکرها به شمار میرود.
باجافزارها
باجافزارها، حملات فضای مجازی و استفاده از اخبار جعلی از تهدیدات امنیتی هستند که از سال 2016 کاربران را هدف قرار داده و بهعنوان یکی از مهمترین تهدیدات جدید شناخته میشوند.
باجافزارها یکی از تهدیدات امنیت سایبری در سال 2016 بودند و در سال 2017 نیز نمونههای زیادی از آنها مشاهده شد. باجافزارها موضوعی جدید نیستند و از زمان انتشار ویروسی به نام Cryptolocker در اواخر سال 2013، همچنان یک تهدید جدی به شمار میروند و هر سال بدتر میشوند.
باجافزار فایلها را رمزگذاری میکند و به همین دلیل کاربر قادر به باز کردن آنها نیست
حملات توزیعشده منع دسترسی (DDoS)
حملات سایبری به شکل جدیدی در حال ظهور هستند. دستگاههایی مانند پرینترها، دستگاههای ویدئویی دیجیتال، وبکمها، ترموستاتها و مسیریابها میتوانند به عنوان ابزار حملات DDoS علیه وبسایتها مورد استفاده قرار گیرند.
عوامل ایجادکننده بحرانهای سایبری
ویروسها
ویروسها یا برنامههای خودتکثیر شونده، برنامههایی هستند که برای آلوده کردن دیگر سیستمها طراحی میشوند و معمولاً از طریق دیسکت یا اینترنت و شبکههای ایمیل منتشر میشوند. برخی ویروسها میتوانند به فایلهای سیستم آسیب برسانند و مادربرد یک رایانه را ذوب کرده یا دادههای دیسک سخت را پاک کنند.
کرمها
کرمها میتوانند به یک سیستم نفوذ کنند، اما توانایی گسترش در خارج از شبکه را ندارند. آنها در یک رایانه مستقر میشوند و باعث کاهش سرعت یا از کار افتادن آن میشوند.
بمبهای منطقی
این نوع malware به عمد زیانبار طراحی میشود، ولی مانند ویروسها تکثیر نمیشود. بمبهای منطقی به گونهای طراحی شدهاند که برای مدتی غیرفعال بمانند و سپس در زمان مشخصی «منفجر» شوند.
جرائم سنتی در محیط دیجیتال
جاسوسی رایانهای
این نوع جرم به معنای کسب اسرار حرفهای، تجاری، اقتصادی و سیاسی به صورت غیرقانونی است. فرد مرتکب میتواند با افشای این اسرار به دیگران، خساراتی به امنیت ملی وارد سازد.
سابوتاژ رایانهای
این جرم، مشابه به تخریب، عمدتاً با هدف ایجاد اختلال در نظام سیاسی و اقتصادی کشور است. اقدامات سابوتاژ ممکن است شامل اصلاح، حذف یا موقوفسازی غیرمجاز دادهها باشد.
جعل کامپیوتری
این عمل شامل وارد کردن، تغییر یا حذف دادههای کامپیوتری برای اهداف سیاسی و اقتصادی است. در جعل کامپیوتری، تاثیری که بر دادهها گذاشته میشود، ماهیت اسناد عادی را ندارد.
افترا و نشر اطلاعات از طریق پست الکترونیک
پست الکترونیک به عنوان یکی از عمومیترین و گستردهترین خدمات شبکههای کامپیوتری، در بسیاری از موارد به ابزاری برای انتشار اطلاعات مجرمانه یا افترا به اشخاص تبدیل شده است. کنترل بر اطلاعات در این فضا بسیار دشوار است.
راههای مقابله با حملات سایبری
آنتیویروس
آنتیویروس نرمافزاری است که برای پاکسازی و جلوگیری از ورود ویروسها و عوامل مخرب به کامپیوتر طراحی شده است. هسته مرکزی هر آنتیویروس شامل موتور جستجوی آن است که با استفاده از الگوریتمهای خاص، فایلها را بررسی میکند.
موتور جستجو با شناسایی ویژگیهای منحصر به فرد ویروسها (شناسه ویروسها)، میتواند میلیونها فایل را در مدت زمان کوتاهی تحلیل کند. تعامل کاربر با آنتیویروس معمولاً نحوه برخورد با فایلهای آلوده را تعیین میکند. در اکثر موارد، پیشفرض آنتیویروسها خنثیسازی یا پاک کردن کد مخرب است.
یکی از مزایای استفاده از نسخههای اصلی و قانونی آنتیویروسها، دریافت بهروزرسانیهای مستمر از سوی شرکت سازنده است که کاربران را در برابر جدیدترین تهدیدات ایمن میسازد. بسیاری از برنامههای آنتیویروس قابلیت شناسایی رفتارهای مشکوک و ایجاد سطوح دسترسی برای برنامههای مختلف را نیز دارند. نابراین، اگر شناسه ویروسی در بانک اطلاعاتی آنتیویروس وجود نداشته باشد، موتور جستجوی آنتیویروس بهطور خودکار رفتار فایلها را تحت نظر قرار میدهد. در صورتی که نشانهای از رفتار مشکوک مشاهده کند، به کاربر هشدار میدهد.
دیگر راهحلهای امنیتی
امروزه شرکتهای تولیدکننده نرمافزار برای جامعتر کردن راهحلهای امنیتی خود، قابلیتهایی مانند فایروال، آنتیاسپم (ضد هرزنامه) و آنتیفیشینگ را به این محصولات اضافه کردهاند.
سیستمعاملها، از جمله ویندوز، معمولاً از یک برنامه فایروال استاندارد استفاده میکنند. اما باید گفت که فایروالهای سیستمی بهطور عمومی توانایی محدودی در شناسایی حملات شبکه دارند، بنابراین بهتر است از فایروالهای موجود در آنتیویروسها برای امنیت بیشتر استفاده گردد.
یکی دیگر از قابلیتهای فایروال آنتیویروس، فیلتر و بررسی دقیق اطلاعاتی است که در اینترنت رد و بدل میشود.
آنتیویروسها معمولاً شامل ابزارهای آنتیاسپم و آنتیفیشینگ هستند. این ابزارها بهعنوان افزونههایی بر روی نرمافزارهای ایمیلی مانند Outlook عمل میکنند و محتوای ایمیلها را برای شناسایی هرزنامهها بررسی میکنند. آنتیاسپم بهواسطه موتور جستجو و شناسههای مخصوص خود عمل میکند.
فایروالها
توصیفاتی که درباره اینترنت و شبکههای مشابه ارائه شده، نشان میدهد که اتصال شرکتها به اینترنت منجر به ایجاد ترافیک دو طرفه میشود. برای بسیاری از شرکتها، مهم است که اطلاعات خصوصی درون شبکههای داخلی خود (اینترانت) بهصورت آزاد در دسترس نباشند. بهمنظور ایجاد سطوحی از جدایی بین اینترانت سازمانی و اینترنت، فایروالها به کار گرفته میشوند. فایروالها مجموعهای از اجزا هستند که بهطور کلی یک مانع بین دو شبکه ایجاد میکنند.
در این قسمت، تعدادی واژه خاص مرتبط با فایروالها و شبکهبندی معرفی میشود:
- استیشنها (Bastion Host): این نوع کامپیوترها که بهطور عمومی برای کنترل دسترسی بین شبکه داخلی (اینترانت) و اینترنت (یا هر شبکه ناشناخته دیگر) استفاده میشوند، معمولاً دارای سیستمعامل یونیکس هستند. بسیاری از عملیاتهای آنها به حداقل رسیده و برخی اهداف عمومی خاموش یا حذف شدهاند تا امنیت دستگاه بهبود یابد.
- روتر: این نوع کامپیوتر برای اتصال شبکهها به یکدیگر طراحی شده و همچنین برخی عملیاتهای خاص مانند مسیریابی و مدیریت ترافیک شبکههای متصل به خود را انجام میدهد.
- لیست کنترل دسترسی (ACL): امروزه بسیاری از रोترها توانایی دارند تا بهطور انتخابی برخی وظایف خود را بر اساس اطلاعاتی که مشخص میکند یک بسته به کجا میرود انجام دهند. این اطلاعات شامل آدرس مبدا، آدرس مقصد، پورت خدمات مقصد و غیره است و میتواند بستههای خاصی که از یک شبکه خارج یا به آن وارد میشوند را محدود کند.
-
:: بازدید از این مطلب : 18
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0