about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

کارشناسان معتقدند که ژاپن دیگر زمانی برای از دست دادن در تقویت دفاع سایبری خود ندارد.

به گزارش کارگروه بین‌الملل سایبریان؛ در ماه می سال جاری، حمله باج‌افزاری علیه شرکت «Colonial Pipeline»، اپراتور بزرگ‌ترین خط لوله نفت در ایالات متحده، این شرکت را مجبور کرد تا کل شبکه تأمین سوخت خود را به مدت 5 روز تعطیل کند و همین موضوع تأثیر جدی بر فعالیت‌های اجتماعی و اقتصادی در سواحل شرقی ایالات متحده داشت.

براساس گزارش سالانه در مورد 10 تهدید اصلی امنیتی مرتبط با اطلاعات، منتشر شده از سوی آژانس ترویج فناوری اطلاعات ژاپن در ماه فوریه امسال، باج‌افزار اکنون به بزرگ‌ترین تهدید برای امنیت اطلاعات بخش‌های خصوصی و دولتی تبدیل شده است. آنچه این تهدید را جدی‌تر می‌کند این واقعیت است که زیرساخت‌های کلیدی پشتیبان زندگی و فعالیت‌های اقتصادی مردم، هدف قرار گرفته است. کِن جیمبو (KEN JIMBO)، استاد دانشگاه کیو (Keio) و نویسنده وبگاه تخصصی «The Japan Times» در این خصوص مقاله‌ای نوشته که به شرح زیر است :

«در گذشته حملات سایبری بیشماری روی زیرساخت‌های حیاتی انجام شدند. یکی از موارد جدی، حمله به شرکت سولارویندز (SolarWinds)، یک شرکت امنیت اطلاعات ایالات متحده، بود که به مشتریان دارای قرارداد نرم‌افزاری با این شرکت گسترش یافت.

نرم‌افزار سولارویندز به‌وسیله نهادهای اصلی دولت ایالات متحده، ارتش و ارائه دهندگان اصلی زیرساخت استفاده می‌شود. از جمله مشتریان این شرکت خارج از آمریکا می‌توان به ناتو و پارلمان اروپا و همچنین وزارت دفاع و خدمات بهداشت ملی بریتانیا اشاره کرد.

گروهی از هکرها مخفیانه به سیستم‌های سولارویندز نفوذ و کدهای مخرب را به نرم‌افزار اضافه کردند. این هک آنقدر مخفیانه انجام شده بود که تا ماه دسامبر سال گذشته حدود 10 ماه شناسایی نشد. اعتقاد بر این است که اطلاعات محرمانه بسیاری از کاربران سرقت شده، اما میزان نقض هنوز در دست بررسی است.

نگرانی دیگر در مورد حفاظت از زیرساخت‌های حیاتی، افزایش تعداد حملات با هدف آسیب‌پذیری‌های سیستم‌های کنترل صنعتی است؛ خاموشی عمده‌ای که در سال 2015 بخش‌هایی از اوکراین را تحت تأثیر قرار داد، ناشی از عملیات مخرب از راه دور پست‌های برق از سوی هکرهایی بود که از طریق اتصالات شبکه خصوصی مجازی (VPN) به سیستم کنترل شبکه برق نفوذ کرده بودند.

در سال 2019، یک شرکت محصولات آلومینیومی نروژی به نام «Norsk Hydro ASA»، مورد حمله باج‌افزاری ویرانگر و شبکه‌اش در سراسر جهان تحت تأثیر قرار گرفت.

اوایل سال جاری، هکرها با تقلب به سیستم کنترل تأسیسات تصفیه آب در اولدسمار فلوریدا دسترسی پیدا کردند تا سطح هیدروکسید سدیم را در آب بیش از 100 برابر افزایش دهند.

یک دهه پیش، استاکسنت (Stuxnet)، یک کرم رایانه‌ای مخرب که سانتریفیوژهای یک مرکز غنی‌سازی سوخت هسته‌ای در ایران را تخریب کرد، باید از طریق یواس‌بی (USB) به صورت فیزیکی نصب می‌شد.

اما با تحول دیجیتالی امروز، بخش‌های تولید و مدیریت شرکت‌های بزرگ در حال پذیرش کارخانه‌های هوشمند، سیستم‌های کنترل از راه دور، محاسبات پیشرفته، هوش مصنوعی برای بهینه‌سازی تولید و مدل ابر مسئولیت مشترک هستند؛ به دلیل تحول دیجیتالی، سیستم‌های کنترل صنعتی بیشتری با سیستم‌های باز در ارتباط هستند و آسیب‌پذیری بیشتری از فناوری‌های عملیاتی را ایجاد می‌کنند.

دفاع فعال

در حفاظت از زیرساخت‌های حیاتی، دولت ژاپن اولویت اصلی را بر اطمینان از عملکردهای خود قرار و یک سیستم مدیریت ریسک را با پشتیبانی از قابلیت‌های دفاعی اپراتورهای زیربنایی حیاتی در 14 بخش و تشویق همکاری بین آنها، ارائه می‌دهد.

اما با ظهور تهدیدهای جدید در مورد زیرساخت‌های حیاتی، آیا پدافند غیرعامل، یک مدل همکاری بین اپراتورها برای اطمینان از عملکردها، به میزان لازم کافی است؟

در مورد خط لولهColonial ، دولت جو بایدن، رئیس جمهور ایالات متحده موفق شد 2.3 میلیون دلار از باج پرداخت شده به ارز رمزنگاری شده را به یک گروه سایبری مجرمانه بازیابی کند؛ محققان اف‌بی‌آی، گروه جدید رسیدگی به باج‌‎افزار و اخاذی دیجیتال وزارت دادگستری و مقامات مالی از نزدیک همکاری و از یک کاوشگر بلاک‌چین برای شناسایی کیف پول ارز مجازی، مورد استفاده هکرها برای جمع‌آوری پرداخت از خط لولهColonial ، استفاده کردند.

چنین موفقیتی سیگنالی را به گروه‌های جرایم سایبری ارسال می‌کند مبنی بر اینکه حملات سایبری با هزینه بیشتر، بازده کمتری خواهند داشت.

دولت ژاپن در حال حاضر فاقد چنین نیروهای کاری است که بتوانند به سرعت به حوادث واکنش نشان دهند؛ و درنتیجه باید برای شرایطی آماده شود که در آن زیرساخت‌های حیاتی تحت حملات سایبری وسیع قرار گرفته‌اند و جان افراد را تهدید کرده‌اند و خسارات دیگری را به دنبال داشته‌اند.

شاید روزی در آینده‌ای نه چندان دور فرا برسد که حملات سایبری به زیرساخت‌های حیاتی ژاپن کنترل پروازها، قطارها، حمل و نقل و سیستم‌های برق‌رسانی را در دست گرفته و باعث جراحت و حتی مرگ و میر شود. در صورت بروز چنین وضعیتی، بسته به پدافند غیرعامل با هدف اطمینان از جلوگیری مؤثر از حملات آینده با عملکرد زیرساخت‌ها می‌تواند کمک کننده باشد.

برای مقابله با تهدیدهای جدید علیه زیرساخت‌های حیاتی، دولت ژاپن باید علاوه بر تقویت اقدامات پدافند غیرعامل موجود و انعطاف‌پذیری زیرساخت‌های مهم، از سیستم دفاعی فعال از جمله حمله مستقیم مهاجمان استفاده کند.

به طور خاص، دولت باید با نظارت بر مهاجمان احتمالی، به دنبال نشانه‌های حملات سایبری، تقویت توانایی‌های مربوط به تخصیص منشأ حملات، توانایی مذاکره با مهاجمان یا جبران خسارت علیه آنها و آمادگی تعیین حملات سایبری به عنوان احتمالات با توجه به سطح تهدید و همکاری بین‌المللی، به ویژه با ایالات متحده، باشد.

cyber
cyber defence

معرفی بازدارندگی

اولین مرحله دفاع فعال، تقویت بازدارندگی با تشخیص است.

با تشخیص و شناسایی حرکات مهاجمان احتمالی، دولت می‌تواند به آنها بفهماند که دائما تحت نظارت هستند؛ بنابراین احتمال رفتار فرصت‌طلبانه آنها را کاهش می‌دهد.

مرحله دوم بازدارندگی، با انکار است.

اگر ژاپن قادر به ارائه سیستم‌های دفاعی چند لایه و توانایی بازیابی سریع پس از حملات سایبری باشد، می‌تواند انگیزه حمله را کاهش دهد.

مرحله سوم معرفی بازدارندگی، با مجازات، از جمله تعقیب کیفری و ضد حملات، است؛ به طوری که گروه‌های جرایم سایبری از ترس پرداختن بهای سنگین از حمله به ژاپن منصرف می‌شوند.

دولت در حال برنامه‌ریزی برای تدوین راهبرد جدید امنیت سایبری تا پایان امسال است و در ماه سپتامبر سال جاری یک آژانس دیجیتالی جدید با هدف تسریع دیجیتالی شدن اقتصاد راه‌اندازی می‌کند.

در این برهه حساس، دولت باید آگاهی خود از بحران را در جهت دفاع از زیرساخت‌های حیاتی به‌روزرسانی، اقداماتی از قبیل دفاع فعال را تقویت، بازنگری‌ها و سیستم‌های قانونی لازم را پیشنهاد و مسئولیت‌ها، اختیارات و تقسیم نقش‌ها بین سازمان‌های مختلف را روشن کند.

پیش‌نویس راهبرد جدید امنیت سایبری خواستار بهبود بازدارندگی در برابر حملات سایبری است و افزایش توانایی جلوگیری از استفاده مهاجمان از فضای سایبری و مقابله با حملات را از طریق مراحل تعقیب کیفری پیشنهاد می‌کند.

اگر ژاپن واقعاً در مورد اتخاذ دفاع فعال جدی است، بایستی چنین اقداماتی را به شیوه‌ای سیستماتیک‌تر ترویج دهد.

دولت همچنین باید بیشتر بر حفاظت از فناوری‌های پیشرفته و صنعت دفاعی از منظر امنیت اقتصادی تمرکز کند.

طبق راهبرد جدید امنیت سایبری، افزایش امنیت فناوری‌های حساس و جلوگیری از انتقال چنین فناوری‌هایی و همچنین تسریع حفاظت و عدم تمرکز مراکز داده ضروری است.

علاوه بر این، دولت باید همکاری بین‌المللی را در زمینه مدیریت زنجیره تأمین جهانی و کمک به اقتصادهای در حال توسعه برای بهبود قابلیت‌های امنیت اطلاعات افزایش دهد.

بدون رهبری امنیت سایبری

بزرگ‌ترین مسئله سیاست دفاعی زیربنایی ژاپن این است که دولت فاقد یک فرد مجاز در سطح وزیر با تخصص بالا است. برای شورای امنیت ملی بسیار مهم است که فردی را به عنوان مسئول امنیت سایبری کشور معرفی کند.

برای اتصال دفاع کلیدی زیرساختها به سیاست امنیت ملی، بدیهی است که شخص دارای مسئولیت امنیت سایبری، باید سیاست‌ها را با نخست وزیر، دبیر ارشد کابینه، وزیر امور خارجه، وزیر دفاع و دفتر ستاد مشترک نیروهای دفاع شخصی هماهنگ کند. به

دولت بایدن، جان سی اینگلیس (John C. Inglis) را به عنوان اولین مدیر سایبری ملی ایالات متحده معرفی و دفتر مدیر ملی سایبری را در دفتر اجرایی ریاست جمهوری با وظیفه رهبری راهبرد و سیاست سایبری از جمله حمایت از تلاش‌های بخش خصوصی و بررسی بودجه‌های مربوط به امنیت سایبری تأسیس کرد.

در شورای امنیت ملی ایالات متحده، آن نوبرگر (Anne Neuberger)، معاون مشاور امنیت ملی در امور سایبری و فناوری‌های نوظهور تلاش‌های دفاع سایبری را رهبری می‌کند.

علاوه بر این، وزارت امنیت داخلی، مدیر اطلاعات ملی و مرکز ادغام اطلاعات تهدید سایبری برای ایجاد سیستمی در برابر تهدیدات سایبری با یکدیگر همکاری می‌کنند.

ژاپن همچنین باید سیستمی داشته باشد که بتواند همانند سیستم آمریکا مناسب عمل کند. توکیو همچنین نیاز فوری به پرورش پرسنل و سازماندهی تیم عملیاتی مسئول امنیت سایبری دارد.

پیش‌نویس راهبرد جدید امنیت سایبری نیاز به ایجاد چارچوبی برای تیم واکنش به حوادث امنیت رایانه‌ای ملی برای تحقق دفاع سایبری جامع دارد.

تخصیص بودجه هنگفت به منظور تأمین پرسنل در چارچوب و همچنین تقویت شدید تیم هماهنگی عملیات‌های امنیتی دولت و تیم دستیار سیار حوادث سایبری مرکز ملی آمادگی حوادث و راهبرد امنیت سایبری در دفتر کابینه، ضروری خواهد بود.

این تیم‌ها با همکاری آژانس پلیس ملی، وزارت دفاع و آژانس دیجیتالی به پایگاه دفاع سایبری برای مواردی نظیر نظارت بر وضعیت، واکنش به حوادث، ارزیابی تأثیر، پزشکی قانونی و پاسخ قانونی تبدیل خواهند شد.

حتی اگر سیستم‌ها و مبانی قانونی برای دفاع سایبری در مدت کوتاهی ایجاد نشوند، لازم است ژاپن اقدامات دفاعی فعال را برای آینده آماده کند.»

منبع:

تازه ترین ها
ممنوعیت
1404/08/14 - 13:24- آسیا

ممنوعیت استفاده از تراشه‌های خارجی در چین

چین استفاده از تراشه‌های هوش مصنوعی خارجی را در مراکز داده دولتی ممنوع کرد.

لزوم
1404/08/14 - 12:54- آسیا

لزوم تقویت مقابله با جرایم سایبری در بانک‌های مالزی

رئیس بانک مالزی گفت که بانک‌ها در این کشور باید تدابیر حفاظتی خود را در برابر جرایم سایبری تقویت کنند.

اختصاص
1404/08/14 - 12:07- اروپا

اختصاص بیش از 200 میلیون یورو به تقویت دفاع سایبری اوکراین

به گفته کارشناسان، بیش از ۲۰۰ میلیون یورو برای تقویت دفاع سایبری اوکراین تحت مکانیسم تالین اختصاص داده شد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.