ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

استفاده از شبکه‌های موبایل در جنگ ترکیبی

| دوشنبه, ۲۵ بهمن ۱۴۰۰، ۰۳:۳۴ ب.ظ | ۰ نظر

بر اساس یافته‌های یک شرکت امنیت ارتباطات استفاده از شبکه‌های تلفن همراه برای حملات سایبری به‌عنوان بخشی از استراتژی جنگ ترکیبی تبدیل شده است.
به گزارش سایبربان؛ شرکت اداپتیو موبایل سکیوریتی (AdaptiveMobile Security) پیشرو در حوزه امنیت ارتباطات تحقیقی را منتشر کرده که نشان می‌دهد چگونه آسیب‌پذیری‌های موجود در زیرساخت‌های شبکه تلفن همراه می‌توانند در عملیات‌های نظامی تهاجمی مورد سوءاستفاده قرار گیرند.

این گزارش برای تعیین اینکه چگونه ترکیبی از قابلیت‌های نظامی و شبکه‌های تلفن همراه می‌تواند مزیت میدان جنگ ایجاد کند، چنین مدلی را با مفهوم جنگ هیبریدی نشان می‌دهد.

مشاهده شد که یک عامل تهدید شبکه تلفن همراه با نام هیدن آرت (HiddenArt) به‌طور فعال و مدام به دستگاه‌های شخصی افراد موردنظر در سراسر جهان دسترسی از راه دور دارد. از زمان شناسایی این عامل تهدید، عملیات شناسایی دوره‌ای در حداقل 7 شبکه تلفن همراه هدف در سراسر جهان انجام شد و با توجه به پراکندگی جغرافیایی گسترده این اپراتورهای تلفن همراه، این احتمال وجود دارد که عامل تهدید در مقیاس جهانی فعال باشد.

کثال مک دید (Cathal McDaid) کارشناس ارشد فناوری در شرکت اداپتیو معتقد است: حملات سیگنال دهی مخرب به شبکه‌های تلفن همراه باید برای کشورها و جوامع امنیتی به‌عنوان یک تهدید سایبری دولتی و جزء جدایی‌ناپذیر جنگ ترکیبی شناخته شوند.

وی افزود: با توجه به اینکه شبکه‌های تلفن همراه بخشی از زیرساخت‌های حیاتی یک کشور هستند، هدف ما این است که پیامدهای عمیق آسیب‌پذیری در زیرساخت‌های شبکه مخابراتی را برای امنیت و ثبات جوامع، اقتصادها و دولت‌ها برجسته کنیم.

این مقاله نشان می‌دهد که حملات سیگنال دهی مخرب شبکه تلفن همراه، پتانسیل ایجاد یک تهدید امنیت ملی مهم را برای هر کشوری که شهروندان آن از طریق شبکه‌های تلفن همراه هدف قرار ‌گیرند، دارند. به‌خصوص اگر آن عامل تهدید قابلیت، تداوم و قدرت تهاجمی در سطح هیدن آرت داشته باشد.

این حملات زمانی که به‌عنوان بخشی از استراتژی جنگ ترکیبی مورد استفاده قرار می‌گیرند، می‌توانند بسیار تأثیرگذار بوده و در طیف وسیعی از سناریوها، ازجمله هدف قرار دادن پرسنل نظامی، رهگیری ارتباطات غیرنظامی و اختلال در شبکه‌های تلفن همراه، استفاده شوند.

رولند کور (Rowland Corr)، مدیر اطلاعات امنیت ملی در شرکت اداپتیو گفت: در دنیای امنیت سایبری، اطمینان به مهار یک مهاجم بالقوه یک گزینه نیست. ما این مقاله را منتشر می‌کنیم و این خطرات امنیتی را با هدف جلب‌توجه جامعه بین‌المللی و جلوگیری از حملات احتمالی، مطرح می‌کنیم. همه کشورهایی که در مورد امنیت ملی خود جدی هستند، باید آماده باشند و از حملات مشابه به زیرساخت‌های ارتباطی حیاتی خود محافظت کنند.

  • ۰۰/۱۱/۲۵

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">