تشریح ویژگی‌های سلاح سایبری

* جنگ سایبری پنجمین عرصه جنگ
 
وی ادامه داد؛ در فضای سایبر ممکن است حوادث مختلفی رخ دهد از حوادث جزء گرفته تا حوادث کلی و بزرگ؛ و لذا هر حادثه‌ای که اتفاق می‌افتد را نمی‌توان یک جنگ سایبری قلمداد کرد، در واقع حوادثی که در این فضا صورت می‌گیرد را می‌توان به لایه‌های مختلف از نظر اهمیت تقسیم کرد از یک هکر فردی که در لایه پایین قرار دارد تا سطح عالی آن که یک تجربه عملیات مشترک سایبری فیزیکی می‌باشد، لذا در بررسی حوادث سایبری می‌توان گفت که موضوع از یک نفوذ ساده شروع می‌شود و با جابجایی اطلاعات و تخریب دستگاه مورد نظر وارد بحث دفاع از منظر امنیت ملی خواهد شد، برای مثال حادثه گازی که یک نمونه از حملات سایبری انفجار در خطوط انتقال گاز روسیه به سیبری که بر اثر تأخیر و انسداد عملکرد سنسورها در تنظیم فشار لوله اتفاق افتاد منجر به یک انفجار بزرگ شد و باعث بزرگ‌ترین انفجار غیر هسته‌ای در جهان شد، به طور کلی در جنگ‌ها عرصه‌های مختلفی وجود دارد که فضای سایبری بعد از عرصه زمین، هوا، دریا و فضا، پنجمین آن‌ها می‌باشد که به عرصه‌ها دیگر نیز نفوذ دارد به همین دلیل موضوع جنگ سایبری بسیار جدی است.
 
* لایه‌های جنگ سایبری
 
جلالی در ادامه ضمن بیان چارچوب‌های نظریه های تهدید سایبر گفت: اولین چارچوب در این بحث، شناخت تهدید است که از لایه پایین که نفوذ یک هکر ساده است شروع شده و به لایه بالایی که می‌تواند به یک جنگ سایبری که یک اقدام پیشدستانه از یک جنگ کامل باشد منتهی شود، امروزه هر نوع سناریو تهدید که بر علیه یک کشور صورت می‌گیرد حتماً بخشی از آن حمله سایبری می‌باشد، به طور مثال در یک جنگ نظامی کشور حمله کننده مطمئناً در صدد بهم ریختن نظامات اداری، خدماتی و در یک جمله بهم زدن تعادل کشور مورد حمله از طریق فضای سایبر خواهد بود.
 
* هدف از جنگ سایبری
 
فرمانده قرارگاه دفاع سایبری گفت:در تهدیدات سایبری اگر حمله کننده یک هکر یا گروهی از هکرها باشد منشأ تهدید یک فرد یا یک گروه هکری است و حوزه خطر آن حوزه‌ای محدود است یعنی امنیت حوزه فردی در خطر قرار می‌گیرد این حوزه را حوزه ایمنی می‌گوییم، چنانچه منشأِ تهدید یک گروه یا تیم هکری متشکل از دو نفر یا چند صد نفر باشد و افراد هر کدام یا هر تیم در حوزه تخصصی سایبری خود کار می‌کنند این گروه‌ها را گروه تروریستی هکری گویند، سطح خطر ایجاد شده این گروه‌ها در سطح امنیت عمومی می‌باشد این لایه را حوزه امنیت سایبری گویند، سطح دیگر از تهدید آن است که به جای یک فرد یا یک گروه یک کشور یا دولت تهدید را انجام دهد یعنی منشأ حمله یک کشور یا چند کشور می‌باشند و حوزه آن یک حوزه پراهمیت و پر خطر است مانند حمله به نیروگاه هسته‌ای توسط یک کشور یا نظام پولی و بانکی، سطح خطر ایجاد شده در این بخش، سطح خطر امنیت ملی است لذا این حوزه را جنگ سایبری گویند.
 
* مصداق جنگ سایبری
 
وی ادامه داد:مهم‌ترین لایه، لایه جنگ سایبری است که باید عملیات پدافند سایبری در آن صورت گیرد گرچه لایه دوم نیز که در سطح امنیت عمومی سایبری است مورد حمایت نظام پدافندی سایبری قرار می‌گیرد ولی در آن به صورت مستقیم دخالت نمی‌کند در لایه دوم بخش‌هایی مثل وزارت ارتباطات، پلیس فتا، دستگاه قضایی و دیگر دستگاه‌ها ذی‌ربط متولی می‌باشند اما در لایه سوم به دلیل قرار گرفتن در سطح امنیت ملی، عملیات پدافندی سایبری توسط دستگاه‌های اجرایی و قرارگاه پدافند سایبری هستند انجام می‌پذیرد و برای پیگیری حقوق قانونی (دفاع حقوقی و قانونی سایبری) این نوع حملات بایستی به دادگاه بین‌المللی مراجعه کرد این مسئله خود یک چالش پیشرو است البته سطح چهارمی نیز در این لایه‌ها وجود دارد که چند کشور به چند کشور حمله سایبری انجام می‌گیرد، این دو لایه آخر مربوط به پدافند سایبری می‌شود و در حوزه بین‌المللی قرار می‌گیرد، نکته مهم در لایه‌های سوم و چهارم آن است که حتماً باید در حوزه پر اهمیت و پر خطر باشد تا بتوان به آن مصداق جنگ سایبری داد.

* ویژگی‌های سلاح سایبری

جلالی پس از برشمردن لایه های جنگ سایبری به ویژگی‌های سلاح سایبری پرداخت و گفت: سلاح سایبری پنج ویژگی دارد ویژگی اول، این ویروس یا سلاح سایبری متشکل از چند لایه می‌باشد، ویژگی دوم آن رمزدار بودن این لایه‌هاست، سومین ویژگی هوشمند بودن به صورتی که قابلیت تشخیص محیط مورد نظر را دارا می‌باشد، ویژگی بعدی آن است که از راه دور فرمان پذیر است یعنی اطلاعات را گرفته و ارسال می‌کند سپس دستور تخریب را دریافت و انجام می‌دهد و آخرین ویژگی قدرت پنهان شوندگی این ویروس‌ها یا سلاح سایبری می‌باشد، یعنی امکان دارد چندین ماه از کار افتاده و قابل دسترسی توسط آنتی ویروس‌های مختلف نباشد که با ویروس‌های معمولی کاملاً متفاوت است و البته توسط آزمایشگاه های تخصصی ویروس شناسی قابل تشخیص می‌باشد.

* زیرساخت سایبری

رئیس سازمان پدافند غیر عامل کشور در بخش دیگر زیرساخت‌های فناوری اطلاعات را به چهار دسته تقسیم کرد و گفت: اولین دسته زیرساخت‌ها، لایه های حیاتی کشور می‌باشد که توسط نرم افزار های خاصی مدیریت می‌شوند و از کار افتادن آن‌ها موجب خطر در سطح امنیت ملی و کشور می‌شود به طور مثال نرم افزار های مدیریتی نظام پولی و بانکی کشور، دسته دوم این زیرساخت زیر ساخت‌های حساس می‌باشد که در آن از نرم افزارهایی استفاده می‌شود که در صورت نفوذ به آن قابلیت مدیریت جامعه مختل می‌شود، این دسته از زیرساخت‌ها بیشتر باعث بی نظمی اجتماعی در سطح کشور می‌شوند نه خسارت و تخریب، زیرساخت بعدی زیرساخت‌های مهم نام دارد که شبیه اتوماسیون اداری می‌باشد، البته اتوماسیون اداری که در بخش‌هایی کم اهمیت یا سطح امنیت پایین نسبت به بقیه زیرساخت‌های کشور باشد، و چهارمین زیرساخت، و زیرساخت در سطح دستگاه های اطلاع رسانی است که نسبت به بقیه زیرساخت‌های سایبری از اهمیت کمتری برخور دار می‌باشد، به طور مثال در این بخش می‌توان به سایت‌های اطلاع رسانی اشاره کرد.

* اهداف پدافند سایبری

جلالی در ادامه ضمن برشمردن اهداف دفاع سایبری گفت : اولین هدف کاهش آسیب پذیری و ایمنی زیرساخت‌های فضای سایبر می‌باشد، هدف بعدی افزایش بازدارندگی و تولید قدرت در فضای سایبری است، سومین هدف، تداوم فعالیت‌های ضروری سایبری کشور است، هدف بعدی ارتقای پایداری زیرساخت‌های سایبری در برابر تهدیدات است و از دیگر اهداف اساسی؛ بومی سازی نرم افزارها، تسهیل مدیریت بحران در فضای سایبری و الگو سازی مدل دفاع به صورت کامل می‌باشد که از جمله اهداف دفاع سایبری است، که در مورد هر کدام بحث، تبادل نظر و کارهای عملیاتی باید انجام پذیرد.

* عملیات اجرایی رصد و پایش فضای سایبری

فرمانده قرارگاه دفاع سایبری گفت: عملیات اجرایی رصد و پایش فضای سایبری به دو دسته تقسیم می‌شود اولین دسته مربوط به فرایند و اقدامات راهبردی بوده و دسته دیگر مربوط به حوزه فنی و تخصصی می‌باشد، در دسته اول باید تهدید پایش شده، مانیتورینگ صورت گیرد و در آخر تهدید را تشخیص دهیم که در این راستا دو سطح، استراتژیک و فنی وجود دارد، سطح استراتژیک کار جمع آوری اطلاعات در آن صورت می‌گیرد و در سطح فنی از دو سامانه DOC , SOC استفاده خواهد شد که در حال حاضر این سامانه‌ها در دست تولید بوده و در آینده مورد استفاده اجرایی و فنی قرار خواهد گرفت، به طور کلی کشف آسیب پذیری عبارت است از تأثیر تهدید بر وضع موجود و تحلیل و اندازه گیری پیامد، یعنی چنانچه پیامد شما را به چالش بکشد آسیب پذیری به وجود آمده است و لذا در بحث کشف آسیب پذیری به موارد خاصی باید توجه کرد که یکی از این موارد آزمون نفوذ پذیری می‌باشد یعنی اقداماتی که باعث کشف راه های نفوذ به آن سیستم است که این اقدامات باید توسط افراد متخصص آن سیستم انجام گیرد.

* تهیه آیین‌نامه رزمایش سایبری

وی در خاتمه با اشاره به اقدامات انجام گرفته گفت: در جهت بهبود و عملیاتی کردن هرچه بهتر اهداف پدافند غیرعامل در این حوزه، در حال حاضر آیین‌نامه رزمایش سایبری تهیه شده است که در اختیار دستگاه‌های مربوطه قرار خواهد گرفت تا بهره‌برداری لازم از آن صورت گیرد در همین راستا همکاران بنده در سازمان پدافند غیر عامل کشور الزاماتی نیز در آینده نه چندان دور برای زیرساخت‌های حیاتی کشور تعیین خواهند کرد و امیدواریم در حوزه سایبری به امنیت کامل برسیم.

/ 0 نظر / 12 بازدید