استاکسنت جنگ سایبری را تشدید کرد
رزنیکا رادمهر – مالزین دایجست، طی گزارشی به بررسی حمله ویروس استاکسنت و تاثیر آن بر تشدید جنگ سایبری پرداخت و نوشت: در سال 2010، یک کرم رایانهای به نام استاکسنت از طریق تأسیسات هستهای نطنز در ایران منتشر و باعث از کار افتادن سانتریفیوژها شد و برنامه هستهای ایران را سالها عقب انداخت.
هرچند به نظر میرسد ایالات متحده و اسرائیل، پشت این حمله قرار داشته باشند اما هیچیک از این دو کشور، هرگز به طور رسمی دخالت خود را تایید نکردهاند.
برخی کارشناسان معتقدند با حمله استاکسنت، پیمان ناتو که کشورهای عضو را از انجام حملات مسلحانه علیه یکدیگر منع میکند، نقض شده است. برخی دیگر استدلال میکنند این حمله، اقدام مشروع برای دفاع از خود بود، زیرا به ادعای آنها، ایران فعالانه برای تولید سلاحهای هستهای که میتواند علیه اسرائیل استفاده شود، فعالیت میکرد. شاید حقیقت هرگز به طور قطعی برملا نشود اما حمله استاکسنت، پتانسیل جنگ سایبری را برای تبدیل شدن به درگیری تمامعیار بین کشورها برجسته کرد.
به گفته محققان ناتو، حمله استاکسنت به ایران غیرقانونی بود، زیرا نقض قوانین بینالمللی محسوب میشد. بعید است در رابطه با خرابکاری در برنامه غنیسازی اورانیوم ایران، کیفرخواستی مطرح شود. بر اساس گزارشها، این سلاح سایبری با همکاری اسرائیل و ایالات متحده، بنا به ادعاهای مطرحشده، برای جلوگیری از توسعه سلاح هستهای ایران ساخته شده است.
-
آیا استاکسنت غیرقانونی است؟
هیچ پاسخ یکسانی برای این سوال وجود ندارد، زیرا قانونی بودن استفاده از استاکسنت، بسته به زمینه و موقعیت خاصی که در آن استفاده میشود، متفاوت است. با این حال، به طور کلی، استاکسنت، به عنوان نوعی جنگ سایبری لحاظ میشود و به این ترتیب، استفاده از آن، معمولا مشمول همان قوانین بینالمللی و معاهداتی است که بر استفاده از سایر سلاحهای جنگی نیز حاکم است.
بر اساس گزارشهای قبلی، اکنون گونه جدیدی از بدافزار استاکسنت، معروف به Stuxnet-NG، توسط محققان آزمایشگاه کسپرسکی کشف شده است. این نوع جدید در پاسخ به یک آسیبپذیری و شکاف جدید کشفشده در ویندوز مایکروسافت که برای اولین بار در ماه مارس برملا شد، توسعه داده شد.
بدافزار Stuxnet-NG برای هدف قرار دادن کنترلکنندههای صنعتی و سیستمهای کنترل نظارتی و جمعآوری داده (SCADA) طراحی شده که زیرساختهای حیاتی مانند منابع آب، شبکههای برق و کارخانهها را کنترل میکنند. بدافزار اصلی استاکسنت که در سال 2010 کشف شد، بهروزرسانی شده است به این ترتیب، با یک نوع جدید به نام Stuxnet-NG روبهرو هستیم.
ظاهرا استاکسنت اصلی توسط نیروهای دفاعی اسرائیل (IDF) برای آسیبرسانی به تاسیسات هستهای ایران طراحی شده است. علیرغم این واقعیت که Stuxnet-NG هنوز در مراحل اولیه خود است، این احتمال وجود دارد که از آن برای هدف قرار دادن کنترلرهای صنعتی و سایر سیستمهای کنترلی استفاده شود.
هیچ جایی برای تعلل در مقابله با تهدید Stuxnet-NG وجود ندارد. این نوع سلاح سایبری، توانایی آسیب رساندن به زیرساختهای حیاتی را دارد و میتواند برای انجام حملات تروریستی مورد استفاده قرار گیرد. حملات سایبری، یک واقعیت هستند و مشاغل و افراد باید با توجه به Stuxnet-NG مراقب آنها باشند.
-
کدام کشور استاکسنت را ساخت؟
اگرچه هیچکس علنا اعتراف نکرده که ویروس استاکسنت ایجاد شده اما این باور عمومی وجود دارد که ایالات متحده و اسرائیل برای ایجاد آن با یکدیگر همکاری کردند. استاکسنت اولین ویروسی بود که به دستگاههای آلوده، آسیب فیزیکی وارد کرد. این مورد ابتدا برای هدف قرار دادن تاسیسات هستهای ایران طراحی شده بود اما بعدا به یک کرم کامپیوتری تبدیل شد. این ویروس از آن زمان به تعدادی از تاسیسات صنعتی و تولید انرژی سرایت کرده است.
اعتقاد بر این است که استاکسنت چندین سانتریفیوژ را در تاسیسات غنیسازی هسته ای نطنز منهدم کرده است. هکرها ویروس را به روشهای دیگری برای حمله به تصفیهخانههای آب، نیروگاهها و خطوط گاز اصلاح کردند. طبق گزارشها، استاکسنت در ژوئن 2012 منقضی شد و زیمنس، بهروزرسانی نرمافزاری را برای سیستم PLC خود منتشر کرد. با وجود این، کد اصلی هنوز در سایر حملات بدافزار استفاده میشود. این حملات، تاثیر قابلتوجهی بر انواع صنایع حیاتی از جمله تولید برق، شبکههای برق و دفاع دارند. اگرچه آسیبهای ناشی از استاکسنت هنوز در حال ارزیابی است اما پیامدهای بالقوه متعددی وجود دارد. کشف استاکسنت، نقطه عطفی در تاریخ جنگ سایبری است.
استفاده از ویروسهای کامپیوتری قدرتمند توسط قدرتهای بزرگ جهان، برای ایجاد آسیب واقعی به یکدیگر، برای اولین بار بسیار خطرناک است.
اولین استفاده از استاکسنت احتمالا توسط یک محقق جاسوسی در سال 2005 انجام شد اما این نرمافزار برای اولین بار، توسط یک گروه امنیت اطلاعات در سال 2010 شناسایی شد. در ابتدا تصور میشد این، یک ابزار حمله ساده برای فلج کردن تاسیسات هستهای ایران است. با این حال، استاکس نت در عرض چند روز ثابت کرد بسیار پیچیده تر از آن است. علائم استاکسنت به 115 کشور مختلف سرایت کرده است.
پیرو ایجاد ویروس استاکسنت، رایانهها و دادهها در معرض آسیب فیزیکی و از دست دادن دادهها هستند. علاوه بر این، این احتمال وجود دارد که اطلاعات ایران و ایالات متحده به خطر افتاده باشد. تاثیر بالقوه استاکسنت، یک علامت هشداردهنده است که نشان میدهد همهچیز در مسیر درست پیش نمیرود. با پیچیدهتر شدن جنگ سایبری، میتوان انتظار ویروسهای قدرتمندتری را داشت که برای آسیب رساندن به کشورهای رقیب طراحی شدهاند.
-
آیا میتوان جلوی این اتفاق را گرفت؟
متاسفانه پاسخ روشنی وجود ندارد. برای محافظت از خود در برابر چنین حملاتی، همه اقدامات پیشگیرانه باید انجام شود. برای محافظت از شبکههای رایانهای خود، باید دفاع سایبری را بهبود بخشیم و در نظارت بر آنها هوشیار باشیم. علاوه بر این، ما باید آماده پاسخ سریع و قاطع به هرگونه حمله احتمالی با تخریب زیرساختهای دشمن با تمام منابع موجود باشیم.
این نقطه عطفی در تاریخ جنگ سایبری است. ما باید برای تهدیدات ناشی از استاکسنت و سایر ویروسهای مشابه آماده باشیم. ما باید با هم کار کنیم تا برای هر حملهای آماده شویم و سریع و قاطعانه به آن پاسخ دهیم.
دلیل ایجاد استاکسنت و آینده حملات سایبری
استاکسنت، یک ویروس کامپیوتری است که در سپتامبر 2010، توسط یک شرکت فناوری آلمانی به نام زیمنس کشف شد. این ویروس که برای از کار انداختن سانتریفیوژهای هستهای ایران طراحی شده بود، از طریق USB به کامپیوترهای ایرانی سرایت کرد اما زمانی کشف شد که شروع به اختلال در عملیات سانتریفیوژ در نطنز کرد.
از آنجایی که استاکس نت به عنوان یک سلاح مخفی درنظر گرفته شده بود، هنوز سوالات بدون پاسخ درباره منشأ و هدف آن وجود دارد. چه کسی آن را ایجاد کرد و چرا؟ موفقترین و گرانترین ویروس تمام دوران چه بوده است؟ صرفنظر از این مورد، استفاده از سلاحهای سایبری توسط هر کشوری، نگرانیهای امنیتی جدی ایجاد میکند. فناوری، به طور مداوم در حال بهروز شدن است و حملات سایبری این پتانسیل را دارد که پیامدهای گسترده و ویرانگر داشته باشد. (منبع:عصرارتباط)