ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

افزایش حملات سایبری ایران، چین و روسیه

| سه شنبه, ۲۴ آبان ۱۴۰۱، ۰۹:۳۶ ق.ظ | ۰ نظر

رزنیکا رادمهر – این مرکز از سال 2016 تلاش کرده تا انگلیس را به امن‌ترین مکان برای زندگی و کار آنلاین تبدیل کند و شفافیت و بینش را به دنیای آنلاین بسیار پیچیده‌ بیاورد.

مرکز امنیت سایبری انگلیس، در ششمین سال فعالیتش، در یک گزارش 33 صفحه‌ای، مربوط به سال‌های 2021 و 2022، نکات برجسته و نقاط عطف در حوزه امنیت سایبری، بین 1 سپتامبر 2021 و 31 اگوست 2022 را بررسی و به اولویت‌ها و چالش‌های آینده نگاه کرده است.

در این گزارش آمده است البته به‌ عنوان بخشی از آژانس امنیت ملی، نمی‌توان همه فعالیت‌های آن را به صورت عمومی افشا کرد اما این بررسی، به دنبال توصیف این بازه زمانی با بینش و حقایق کسب‌شده از همکاران داخل و خارج سازمان است.

در همین حال بخشی از این گزارش شامل طرح اتهامات به برخی کشورها از جمله ایران است که بخش‌هایی از آن در ادامه می‌آید.

 

رفتارهای دولتی
در این گزارش آمده است که انگلیس به عنوان یک قدرت سایبری مسوول و دموکراتیک، به دنبال حفظ مزیت رقابتی خود در این حوزه و به سرعت در حال توسعه است و از تمام اهرم‌های انگلیس برای شناسایی، مختل کردن و بازدارندگی دشمنانش استفاده می‌کند. با این حال، برخی از بازیگران دولتی، با نیت بد، وجود دارند که در قالب چارچوب قانونی و دموکراتیک عمل نمی‌کنند. در طول سال گذشته، NCSC همچنان شاهد بوده بازیگران دولتی، تهدید مهمی علیه امنیت سایبری انگلیس و جامعه جهانی هستند.

بنا به ادعای مرکز امنیت سایبری انگلیس، در حالی که بسیاری از کشورها تا حدی از قابلیت‌های سایبری مضر برای کنترل محیط‌های اطلاعاتی داخلی‌شان استفاده می‌کنند، کشورهایی که همچنان حادترین تهدید سایبری برای انگلیس و منافع آن ارایه می‌کردند، روسیه، چین، ایران و کره‌شمالی بودند.

نوع تهدیدات امنیت سایبری این دولت‌ها، بسیار متفاوت است. موارد زیر برخی از تهدیدات سایبری این کشورهاست:

1- جاسوسی سایبری دسترسی یا انتقال غیرمجاز به اطلاعات محرمانه، طبقه‌بندی‌شده یا حساس برای کسب مزیت رقابتی

2- قابلیت‌های مخرب سایبری با استفاده از ابزارهایی مانند بدافزار پاک‌کن برای آسیب‌رسانی به سیستم‌ها یا شرکت‌های فناوری اطلاعات

3- سرقت سایبری برای مزیت استراتژیک بیشتر یا کنترل داخلی، مثلا مالکیت معنوی یا داده‌های شخصی شهروندان

4- هک و نشت: سرقت و انتشار اطلاعات حساس یا محدود برای شرمساری دولت‌ها یا نهادها یا تضعیف انسجام اجتماعی.

این اقدامات برای هدف قرار دادن دولت‌های محلی و ملی سایر ایالت‌ها و زیرساخت‌های مهم ملی، نهادها و فرایندهای سیاسی داخلی آنها استفاده می‌شود. در سال‌های آینده، با گسترش قابلیت‌های تجاری در دسترس، NCSC پیش‌بینی می‌کند تعداد بیشتری از دولت‌ها، توانایی ایجاد تهدید علیه امنیت سایبری انگلیس را داشته باشند.

 

روسیه
مهم‌ترین تحول در تهدید امنیت سایبری در سطح بین‌المللی، تهاجم روسیه به اوکراین و استفاده آنها از عملیات سایبری در داخل آن کشور بود.

مرکز امنیت سایبری انگلیس، از زمان تاسیس خود در سال 2016، توانایی‌ها و نیات سایبری روسیه را به عنوان تهدید حاد و دائمی برای منافع انگلیس درنظر گرفته و امسال نیز این نگاه، تفاوتی نداشت. سرویس‌های اطلاعاتی روسیه بازیگران بدی در فضای سایبری هستند و از قابلیت‌های سایبری پیشرفته‌ای برای هدف قرار دادن دشمنان خود، از جمله نهادهای غربی استفاده می‌کنند.

دولت انگلیس فعالیت سایبری را به هر سه سرویس اطلاعاتی روسیه نسبت داده است. این سرویس‌های اطلاعاتی روسیه عبارتند از: سازمان GRU یا اطلاعات نظامی، SVR یا سرویس اطلاعات خارجی و FSB یا سرویس امنیت فدرال.

در سال گذشته، این تهدید با تهاجم روسیه به اوکراین برجسته شد. درگیری‌ که در آن، روس‌ها به دنبال استفاده از قابلیت‌های سایبری برای به حداکثر رساندن تاثیر عملیاتی خود بودند.

همان‌طور که جرمی فلمینگ، مدیر GCHQ، در ماه مارس نوشت: ما شاهد تلاش دولت روسیه برای هماهنگی قابلیت‌های سایبری در کنار جنبه‌های سنتی‌تر قدرت نظامی بوده‌ایم. تا به امروز، این هدف ترکیبی موفق نبوده است. تاثیر آن، کمتر از آنچه ما و آنها انتظار داشتیم، بوده است. این تا حدی به این دلیل است که اوکراین ثابت کرده، یک مدافع سایبری بسیار موثر است.

از زمان الحاق کریمه در سال 2014، این کشور با زحمت یک قلعه دیجیتالی را توسعه داده است. از بسیاری جهات، اولین گلوله‌های شلیک شده در حمله روسیه به اوکراین در سال 2022 در فضای مجازی بود.

یک ماه قبل از تهاجم روسیه، GRU بدافزار پاک‌کننده WhisperGate را علیه اهداف دولت اوکراین مستقر کرد.

با نزدیک‌تر شدن تهاجم، آنها حملات انکار سرویس توزیع‌شده (DDoS) را علیه وب‌سایت‌های دولت اوکراین انجام دادند و در ساعاتی قبل از تهاجم، یک حمله سایبری علیه ViaSat، شرکت ارتباطاتی انجام دادند. هدف حمله ViaSat، ضربه زدن به اهداف نظامی اوکراین بود اما باعث اختلال در خدمات‌رسانی به سایر مشتریان نیز شد.

در حالی که سازمان‌های انگلیس، تاثیر سایبری قابل‌توجهی را که ناشی از تهاجم روسیه به اوکراین بود، تجربه نکردند، روسیه همچنان یک تهدید دائمی و فعال برای انگلیس و منافعش محسوب می‌شود، به همین دلیل است که NCSC همچنان به توصیه‌های خود در این مورد ادامه می‌دهد.

در پاسخ به شکست‌های اخیر روسیه در میدان نبرد در اوکراین، آنها می‌توانند رویکرد خود را در حوزه سایبری و درگیری تغییر دهند. مرکز امنیت سایبری انگلیس (NCSC)، همچنان به سازمان‌ها توصیه می‌کند توصیه‌های خود را درباره فعالیت در دوره‌های تشدید تنش ارایه کنند.

فعالیت‌های سایبری روسیه که در اوکراین مشاهده می‌شود، جدیدترین نمونه‌های فعالیت روسیه در فضای سایبری از جمله علیه انگلیس است.

در سال‌های اخیر، NCSC دولت روسیه را به دلیل دخالت در سازش SolarWinds، هدف قرار دادن زنجیره تامین واکسن کووید 19 و حملات سایبری مخرب علیه گرجستان و اوکراین، متهم کرده است. در سال گذشته، NCSC یک توصیه فنی منتشر کرد که در آن بدافزار جدید، اغلب به عنوان “Sandworm” شناخته می‌شود و توسط مرکز اصلی GRU روسیه برای فناوری‌های ویژه، گروهی که پشت حملات NotPetya در سال 2017 قرار داشت، معرفی شد.

 

چین
همان‌طور که بررسی یکپارچه دولت و استراتژی ملی سایبری مشخص کرده، توسعه و تکامل فنی چین احتمالا بزرگ‌ترین عامل تاثیرگذار بر امنیت سایبری انگلیس در سال‌های آینده خواهد بود.

چین چندین فناوری موجود و در حال ظهور را برای امنیت ملی آینده خود، ضروری و حیاتی دانسته است. این کشور منابع قابل‌توجهی را به سمت تحقیق و توسعه فناوری نوظهور هدایت کرده و همچنان نه تنها برای برابری با کشورهای غربی، بلکه برای برتری فنی تلاش می‌کند. فناوری‌هایی که چین به دنبال دستیابی به تسلط در آنهاست، هوش مصنوعی (AI)، محاسبات کوانتومی و نیمه‌هادی‌هاست.

رییس‌جمهور چین از زمان به قدرت رسیدن نزدیک به یک دهه پیش، بر اصلاحات گسترده در دستگاه اطلاعاتی و نظامی چین نظارت داشته است که اولویت اصلی آن، ادغام قابلیت‌های سایبری نظامی و غیرنظامی است.

از آن زمان، وزارت امنیت دولتی چین (MSS) به عنوان یک بازیگر پرکار و فراگیر در فضای سایبری ظاهر شد و یک کمپین جاسوسی جهانی قابل‌توجه برای دستیابی به اهداف سیاسی، اجتماعی- اقتصادی و استراتژیک انجام داد.

به دنبال اصلاحات، افزایش قابل‌توجهی در امنیت عملیاتی، پیچیدگی و جاه‌طلبی MSS و ارتش آزادی‌بخش خلق (PLA) مشاهده شده است. قابلیت‌های جنگ الکترونیکی، سایبری و فضایی در یک ساختار واحد برای افزایش قدرت سایبری ارتش و قابلیت‌های عملیات اطلاعاتی ادغام شده‌اند. نیروهای سایبری چین نیز با اختلاف بسیار زیاد در جهان پیشتاز هستند.

 در آوریل 2022، کریستوفر رای، رییس اف‌بی‌آی اعلام کرد چین «برنامه هک بزرگ‌تری نسبت به هر کشور بزرگ دیگری دارد.»

مقیاس جهانی فعالیت این سازمان‌ها، به خوبی مستند شده و دولت انگلیس نمونه‌های مختلفی از رفتار بد چینی در فضای سایبری، از جمله به خطر انداختن هزاران سرور اکسچنج شرکت‌ها در سراسر جهان، از طریق بهره‌برداری از آسیب‌پذیری روز صفر را مطرح کرده است.

فعالیت‌های چینی، پیچیده‌تر شده است و چین به طور فزاینده‌ای فناوری شخص ثالث و زنجیره‌های تامین خدمات را هدف قرار می‌دهد و همچنین با موفقیت از آسیب‌پذیری‌های نرم‌افزاری بهره‌برداری می‌کند. در این رویکرد چین، هیچ نشانه‌ای از کاهش نیست.

 

ایران
در ادامه این گزارش ادعا شده است که تهدید فعالیت سایبری توسط دولت ایران برای اولین بار در سال 2011 برجسته شد، زمانی که کمپین حملات DDoS علیه بخش مالی ایالات متحده را راه‌اندازی کرد که تا سال 2013 ادامه یافت.

ایران با استفاده از این روش نسبتا پیچیده توانست صدماتی را وارد کند که ده‌ها میلیون دلار برای خاموش کردن آن هزینه داشت. ایران همچنان یک بازیگر سایبری قوی با طیف وسیعی از قابلیت‌های سایبری جاسوسی، مختل‌کننده و مخرب است.

بازیگران سایبری مرتبط با دولت ایران نیز در حملات علیه قربانیان در بسیاری از کشورها نقش داشته‌اند.

نمونه این رویکرد در سال گذشته، حملات ایران علیه دولت آلبانی بوده که اخیرا دولت انگلیس آن را اعلام کرد. این حمله، شامل تخریب داده‌های دولتی و اختلال در خدمات ضروری دولتی، از جمله در زمینه مراقبت‌های بهداشتی و آموزشی بود.

اگرچه تصور می‌شود توانایی‌های بازیگران سایبری ایرانی، همیشه در حال پیشرفت است اما به ندرت از پیشرفته‌ترین یا به‌روزترین قابلیت‌ها برای انجام عملیات خود استفاده می‌کنند.

بازیگران ایرانی بر آسیب‌پذیری‌های روز صفر تکیه نمی‌کنند (آسیب‌پذیری‌هایی که اخیرا کشف شده‌اند و هنوز به‌طور عمومی شناخته نشده‌اند)، زیرا با استفاده از آسیب‌پذیری‌های منتشرشده برای دسترسی به سیستم‌های اصلاح‌نشده موفق بوده‌اند.

در نوامبر 2021، NCSC به آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر تحقیقات فدرال (FBI) در ایالات متحده و مرکز امنیت سایبری استرالیا (ACSC) ملحق شد تا تاکید کند یک گروه تحت حمایت دولت ایران از مایکروسافت اکسچنج و آسیب‌پذیری‌های Fortinet سوءاستفاده می‌کند.

 

کره‌شمالی
اگرچه کره‌شمالی به اندازه روسیه، چین و ایران، پیچیده نیست اما همچنان یک بازیگر توانا در فضای سایبری است. تمرکز اصلی فعالیت‌های سایبری بد کره‌شمالی، سرقت سایبری است که از قابلیت‌های سایبری آن برای تقویت وضعیت اقتصادی ضعیف خود از طریق جرایم سایبری استفاده می‌کند.

همچنین کره‌شمالی از فعالیت‌های سایبری، برای تحکیم بیشتر حکومت فعلی و تقویت و حفظ توانایی برای دفاع از خود در برابر بازیگران متخاصم استفاده می‌کند. (منبع:عصر ارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">