دوشنبه ۳ دی ۱۴۰۳ , 23 Dec 2024
جالب است ۰
امنیت فضای سایبری به خاطر اتکای بیش از حد بازیگران، عرصه‌ای استراتژیک محسوب می‌شود. از این رو، در ارزیابی‌های امنیتی از تهدیدات ملی و بین‌المللی، مفهوم امنیت در فضای سایبری با درجه بسیار بالا رده‌بندی می‌شود.
منبع : روزنامه همشهری
ویروس علیه اتم 

امنیت فضای سایبری به خاطر اتکای بیش از حد بازیگران، عرصه‌ای استراتژیک محسوب می‌شود. از این رو، در ارزیابی‌های امنیتی از تهدیدات ملی و بین‌المللی، مفهوم امنیت در فضای سایبری با درجه بسیار بالا رده‌بندی می‌شود.

اهمیت این فضا بدان میزان است، که براساس گزارش سالانه مجمع جهانی اقتصاد، تهدیدات و حملات سایبری یکی از ۵ تهدید بزرگ جهانی در سال ۲۰۱۲ است، که امنیت میلیاردها نفر را به خطر خواهد انداخت.

ناگفته پیداست که فضای سایبری ظرفیت بالایی در پیشبرد منافع و امنیت ملی کشورها برعهده دارد. در این میان، آمریکا از نخستین کشورهایی محسوب می‌شود که از فضای سایبری برای فشار و تهاجم علیه دیگر کشورها استفاده کرده است؛ به‌گونه‌ای که در ادبیات این کشور نقل می‌کنند: در فضای سایبری، آمریکا اول می‌کشد، بعد می‌گوید حق با من بود.

هر چند کشورهایی نظیر روسیه و چین نیز دارای سوابق مشابهی هستند. با این همه، فضای سایبری با بازیابی ناهنجاری‌ها و قابلیت تجزیه و تحلیل رفتارهای کنشگرانه، فضای مورد بحث در مفهوم جنگ اطلاعاتی است. این مفهوم به کاربرد اطلاعات و سیستم‌های اطلاعاتی به‌عنوان یک سلاح در درگیری‌ها به شمار می‌رود. در این مختصات، جنگ سایبری ترکیبی از انواع جنگ‌های اطلاعاتی به‌شمار می‌رود.

این نبرد نوپدید می‌تواند بین دولت‌ها یا بین بازیگران غیردولتی اتفاق بیفتد، و هدف هر چیزی از قبیل نظامی، صنعتی و یا غیرنظامی باشد. جنگ سایبری با بکار‌گیری سربازانی نامرئی، از جنس ویروس‌های مختل‌کننده سرورهای اطلاعاتی طرف مقابل عمل می‌کند. نمود این تهاجم سایبری (که با لحاظ دانستن دیگر ابعاد آن همچون جنگ اطلاعاتی و امنیتی می‌توان از آن با نام «جنگ پنهان» یاد کرد) برای جمهوری اسلامی ایران در برنامه هسته‌ای بگونه‌ای مشهود اتفاق افتاده است.

استاکس نت، آغازگر جنگ سایبری

استاکس‌نت نخستین‌بار در ۱۳جولای ۲۰۱۰ توسط ضدویروسVBA۳۲شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، و با آلوده کردن رایانه‌های کاربران صنعتی فایل‌های قالبSCADAاز نرم‌افزارهای WinCC وPCS۷ شرکت زیمنس را جمع‌آوری کرده، و به یک سرور خاص ارسال می‌کند. استاکس نت تیر ۱۳۸۹ در جغرافیایی وسیع انتشار یافت ولی بیشترین میزان آلودگی با ۶۰ درصد در ایران گزارش شد. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده می‌کرد. استاکس‌نت ابتدا توسط شرکتVirusBlockAdaکه اعلام کرد نرم افزاری را روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد اما وجود آن نخستین‌‌بار در ۱۵ جولای ۲۰۱۰ توسط شرکت زیمنس گزارش شد. پس از آن خبرهای متعدد و متنوعی درباره استاکس نت منتشر شد، تا اینکه در اوایل پاییز اعلام شد به‌علت تأخیر در شناسایی نفوذ این ویروس جاسوسی حدود ۳۰هزارIP در کشور به این ویروس آلوده‌اند. با انتشار خبرهای بیشتر، مقامات جمهوری اسلامی هدف‌گیری این ویروس را در راستای جنگ الکترونیکی علیه ایران اعلام کردند. چنان‌که وزیر دفاع این موضوع را به‌عنوان یک نوع تروریسم رایانه‌ای از سوی کشورهای نظام سلطه عنوان کرد.

این ویروس قادر به تخریب لوله‌های گاز و اختلال در فعالیت‌های تاسیسات هسته‌ای بود. همچنین توانست در سیستم کنترل‌های ساخته شده توسط شرکت زیمنس که در تأسیسات صنعتی و همچنین تامین آب شرب، چاه‌های نفت، نیروگاه‌های برق و دیگر تاسیسات صنعتی نصب شده‌اند، نفوذ کند. استاکس‌ با کپی شدن در درایوهای USBوEmailهای آلوده و یا فایل‌های به اشتراک گذاشته شده در شبکه‌های رایانه‌ای که دارای نقاط آسیب هستند، منتشر می‌شود.

ویروس استاکس‌نت زمانی فعالیت‌های
هسته‌ای ایران را هدف قرار داد، که تهران در مرحله سوخت‌‌گذاری در قلب رآکتور نیروگاه هسته‌ای بوشهر قرار داشت، و محموله سوخت هسته‌ای را از روسیه دریافت کرده بود. با تأیید تهاجم سایبری به تأسیسات هسته‌ای ایران و اعلام تأخیر در راه‌اندازی نیروگاه هسته‌ای بوشهر گمانه‌ها از پیامدهای این جنگ اعلام نشده، بالا گرفت.

پاسخ سایبری به مهاجمان

استاکس‌نت، برخلاف ویروس‌‌های رایانه‌ای که به رایانه‌های شخصی و دیگر دستگاه‌های کاربران حمله می‌کنند، سیستم‌های زیرساخت ‌حیاتی به‌ویژه سیستم‌های کنترل صنعتی از قبیل سیستم‌هایاسکادا زیمنس (سامانه‌های کنترل سرپرستی و گردآوری اطلاعات) به کار برده شده در کنترل سانتریفیوژهای مورد استفاده در رآکتور هسته‌‌ای را مورد هدف قرار می‌‌دهد. سازندگان استاکس‌‌نت، نسخه جدید درایور را چند بار در سال ایجاد می‌‌کنند، که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می‌شود. به ‌محض حمله‌های جدید برنامه‌ریزی‌ شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می‌شود. این فایل بسته به نوع کار می‌تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود، یا به‌طور کلی بدون امضا باقی بماند. مدت عمر این ویروس تا پایان سال ۲۰۱۲ اعلام شده است.

ویروس استاکس‌نت در زمانی که مایکل هایدن ریاست سازمان سیا را بر عهده داشت، بین سال‌های ۲۰۰۵ و ۲۰۰۶ طراحی و تولید، و در سال ۲۰۱۰ نیز از طریق همکاری مشترک میان متخصصان بخش امنیتی فناوری اطلاعات در مسکوی روسیه و کالیفرنیای آمریکا شناسایی شد. وجود فایل‌های میرتاس و استر (که هر دو اشاراتی تاریخی به قوم یهود دارند) شائبه‌ها را همان قدر در مورد حمایت‌های آمریکا و اسرائیل تقویت کرد، که می‌شد آن را کد انحراف از سازنده اصلی دانست. به‌دنبال انتشار این ویروس، خبرهایی از آلودگی سانتریفیوژهای تأسیسات هسته‌ای نطنز منتشر شد. ایران نیز اعلام کرد که این ویروس که توسط آمریکا و اسرائیل طراحی و تولید شده است، مشکلاتی برای این سانتریفیوژها به‌وجود آورده است. البته این ویروس نتوانست مشکلات جدی برای سانتریفیوژهای این تأسیسات ایجاد کند.

تأیید استاکس‌نت، تأیید یک جنگ سایبری تمام عیار بود؛ جنگی که تنها محدود به ایران نبوده و به‌نظر می‌رسد دیگر کشورها را نیز درگیر خواهد کرد. چنان‌که ایران از پاسخ سایبری به مهاجمان خبر داده است. از این رو، می‌توان گفت که همزمان با پیچیده‌تر و گسترده‌تر شدن فضای سایبری، خطر ویروس‌ها از جمله استاکس‌نت افزایش خواهد یافت. این خطر تا بدان حد جدی است که لئون پانه‌تا وزیر دفاع آمریکا بر این باور است که پرل هاربر بعدی برای آمریکا در نبردهای سایبری رخ خواهد داد، و اگر آمریکا اقدامات جدی برای مقابله با حملات سایبری انجام ندهد، اکثر سیستم‌های امنیتی و مالی‌اش با حملات سایبری گسترده مواجه خواهد شد که این اختلالی جدی در آمریکا ایجاد می‌کند.

استارس؛ استاکس‌‌نت جدید در ابعاد وسیع

پس از گذشت بیش از یک سال از ورود ویروس استاکس‌نت به تاسیسات هسته‌ای ایران، جمهوری اسلامی از شناسایی دومین ویروس در این تاسیسات خبر داد. ویروس جدید با نام «استارس» است که همانند استاکس نت از سوی کشورهای غربی خصوصاً آمریکا برای تحت‌تأثیر قرار دادن روند پیشرفت‌های هسته‌ای جمهوری اسلامی طراحی و اجرایی شد.

برخی گزارش‌ها حاکی از آن است که ویروس استاکس‌نت که در اواخر سال ۲۰۰۹ وارد سیستم تاسیسات هسته‌ای ایران شد، پیامد‌های قابل توجهی بر فعالیت سانتریفیوژ‌هایی که مسئولیت تولید اورانیوم غنی‌شده را بر عهده دارند، نداشته است. از این رو، نیاز به یک حمله جدی‌تر بود؛ این حمله در قالب ویروس استارس شکل گرفت که نخستین‌بار در هند شناسایی شد. طبق گزارش هندی‌ها این ویروس می‌تواند زیرساختارهای حیاتی را با تهدیدی جدی مواجه کند. به باور بسیاری ویروس استارس که خود را در فایل‌های PDF مخفی می‌کند، نوعی دیگر از ویروس استاکس‌نت است، که برای نیروگاه‌های هسته‌ای ایران طراحی شد.
این ویروس که شبکه برق و مراکز کنترل ترافیک هوایی هند را دچار اختلال کرد، از سوی دفاع سایبری ایران مورد
تأیید قرار گرفت اما به‌گفته آنان تخریب چندانی به همراه نداشت.

دوکو؛ استاکس‌نت تقویت شده

دوکو از جدیدترین ویروس‌هایی است که نخستین‌بار اوایل دسامبر ۲۰۱۱ در مجارستان کشف شد. دوکو تروجانی است که از راه یک فایل متنی WORD از نرم‌افزارهای مایکروسافت گسترش می‌یابد و از این طریق سطح امنیت کامپیوترها را تغییر می‌دهد. این ویروس به این دلیل دوکو نامگذاری شده است که فایل‌هایی با پسوند دی کیو می‌سازد. به گفته آگاهان فضای سایبری، این ویروس جدید پیش درآمدی از یک حمله از نوع استاکس نت در آینده است، چرا که ویروس دوکو دارای همان کدهای مخربی است که برنامه هسته‌ای ایران را مورد هدف قرار داده بود. این ویروس به شکلی طراحی شده که قادر است اطلاعات حساس را از صنایع به سرقت ببرد و به شکل فزاینده‌ای تلاش می‌کند تا با مخفی‌کاری هر ردپایی از خود را پاک کند.

دوکو می‌تواند با جمع‌آوری اطلاعات سیستم‌ها و مجتمع‌های صنعتی زمینه را برای در اختیار گرفتن کنترل آنها از راه دور فراهم کند؛ به‌گونه‌ای که ویروس یا سرعت سانتریفیوژ را می‌گیرد و یا آن را کند می‌کند و سانتریفیوژ به‌صورت خودکار خراب می‌شود، به‌گونه‌ای که کاربران هم متوجه آن نمی‌شوند یا وقتی درمی‌یابند که بسیار دیر شده است. دوکو به‌گونه‌ای طراحی شده است که به درون سیستم‌های ایرانی نفوذ کرده و اطلاعات درون آنها را جمع‌آوری می‌کند. به‌نظر بسیاری، استاکس‌نت و استارس نتوانسته‌اند اهداف مدنظر طراحان را محقق سازند، و دوکو ابزار تحقق این اهداف است. طبق گفته محققان، دوکو با نفوذ خود آسیب‌پذیری هسته‌ای را در بوشهر و نطنز بیشتر می‌کند. دوکو قادر است حتی در سیستم‌هایی که هرگز به اینترنت وصل نمی‌شوند نیز راه یابد و تکثیر شود.

شباهت بسیار زیاد کرم دوکو به استاکس‌نت نگران‌کننده است، و براساس همین شباهت، محققان بر این باورند که سازنده دوکو همان سازنده استاکس‌نت است، یا اینکه سازنده آن به کدهای اطلاعاتی استاکس‌نت دسترسی داشته است. استاکس‌نت، مهاجمی هوشمند است که پیچیده‌ترین کرم کامپیوتری دهه اخیر محسوب می‌شود؛ سلاحی مخرب در فضای سایبری که دستگاه‌های کنترل منطقی قابل برنامه‌ریزی مورد استفاده در تاسیسات انرژی هسته‌ای ایران را مورد هدف قرار داد. دوکو براساس کدهای هسته‌ای کاملاً مشابه استاکس‌نت ساخته‌شده، با این تفاوت که اهداف دوکو کاملاً متفاوت از استاکس‌نت است. نحوه نفوذ یکسان است اما دیگر نیازی به برنامه‌ریزی‌های مربوط به انرژی هسته‌ای نیست. ضمن اینکه دوکو همانند استاکس‌نت، تاییدیه دیجیتال جعلی دارد و برای حملات بعدی خود در آینده، اطلاعات جمع‌آوری می‌کند.

علاوه بر این، یافته‌ها نشان می‌دهد این ویروس یک درپشتی و پنهانی در سیستم‌های مورد حمله ایجاد کرده، و به یک سرور کنترل و فرماندهی در هند اتصال می‌دهد، و به‌طور خودکار بعد از ۳۶روز خود را از بین می‌برد، که باعث مشکل و محدود شدن ردیابی آن می‌شود. از این رو، برآورد می‌شود که فعالیت‌های دوکو بیشتر شبیه به مقدمه‌ای برای یک حمله بزرگ و گسترده در آینده است. کارشناسان بر این عقیده‌اند که استاکس‌نت و دوکو به بدافزار توسعه‌یافته‌ای با نام Tilded ارتباط دارند؛ به این دلیل که بسیاری از فایل‌ها با ~d شروع می‌شوند. اختلال در رمزگزاری و تشخیص نارسایی در سیستم به همراه تشابه در تنظیمات پیکربندی از مشخصات این دو ویروس است.

اگر چه تاکنون بدافزارهای دیگر برای مقابله با برنامه هسته‌ای ایران طراحی شده است اما تأثیرات استاکس نت، استارس و دوکو تاکنون مورد تأیید قرار گرفته است. این امر نشان از جبهه وسیع هجمه آمریکا علیه برنامه هسته‌ای ایران در عرصه‌ها و حوزه‌های بسیاری دارد؛ تصویب قطعنامه، اجماع جهانی، ایران‌هراسی، ترور و تحریم و تهدید تنها یک وجه از این تقابل است. آمریکا جدای از عرصه‌های پیشگیرانه و غیرتهاجمی، با جنگ سایبری نشان داده است که رویکردی تهاجمی دارد. بنابر اذعان کاخ سفید این تهاجم، رویکردی استراتژیک برای جاسوسی یا ایجاد تعلیق نسبی در برنامه‌های هسته‌ای ایران محسوب نمی‌شود بلکه توقف و ممانعت از هرگونه پیشرفت را مدنظر دارد.
کد مطلب : 796
https://aftana.ir/vdcfivdeaw6d1.giw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی