شناسه خبر : 38187 لینک کوتاه
تاریخ انتشار:

اتحاد و نبرد جنایتکاران و جاسوسان

باج‌افزارها چالش‌ها و ظرافت‌های امنیت سایبری را برجسته می‌سازند

نظام مراقبت‌های بهداشتی ایرلند در ماه گذشته دچار آشفتگی شد.  در 14 ماه می، اداره اجرایی خدمات سلامت (HSE) که یک سازمان برخوردار در منابع دولتی است و مراقبت‌های درمانی ارائه می‌دهد هدف حمله باج‌افزاری قرار گرفت و بسیاری از سامانه‌های رایانه‌ای آن خاموش شدند. هکرها تهدید کردند اگر 20 میلیون دلار (5 /16 میلیون‌یورو) دریافت نکنند داده‌های سرقتی از جمله سوابق پزشکی محرمانه بیماران را افشا خواهند کرد. سازمان از پرداخت باج خودداری کرد. کارمندان مجبور شدند به استفاده از کاغذ و قلم روی آورند.  فرآیندها به تاخیر افتادند و آسایش بیماران گرفته شد. تا 14 ژوئن هنوز خدمات به حالت عادی بازنگشته بودند.وقوع این حمله که یک هفته پس از آن رخ داد که حمله‌ای مشابه یک خط لوله حیاتی نفتی در آن‌سوی اقیانوس اطلس را فلج کرده بود توجهات زیادی را در فراسوی مرزهای ایرلند جلب کرد. در هفتم ماه می، شرکت خطوط نفتی کلونیال (Colonial Pipe Line) که نیمی از سوخت مورد استفاده در کرانه خاوری آمریکا را انتقال می‌دهد هدف حمله سایبری قرار گرفت و مجبور شد جریان نفت را متوقف سازد. مردم با اضطراب زیاد به جایگاه‌های سوخت هجوم بردند. رئیس‌جمهور جو بایدن نیروهای اضطراری را فراخواند. شرکت بیش از چهار میلیون دلار باج داد اما باز هم برقراری مجدد جریان نفت چندین روز به طول انجامید.این دو رویداد از جهاتی همسو هستند. هر روز تعداد زیادی از شرکت‌ها هدف حمله باج‌افزارها قرار می‌گیرند و شرکت‌های بزرگ اهداف اصلی هستند.هکرها در ماه‌های اخیر به شرکت‌های اپل و شرکت JBS بزرگ‌ترین تولیدکننده گوشت جهان حمله کردند.  از سوی دیگر این رویدادها به جنگ شباهت دارند. حملات علیه عملکردهای کلیدی دولت از قبیل نظام سلامت و زیرساختارهای کلیدی مانند خطوط لوله بخش‌هایی از جنگ، ناآرامی یا تروریسم محسوب می‌شوند. آنها این ظرفیت را دارند که عامل نگرانی دولت‌ها باشند به ویژه اگر جنایتکاران افرادی از کشورهای متخاصم باشند. به نظر می‌رسد عاملان حملات به HSE و خط لوله کلونیال در روسیه مستقر هستند. جو بایدن در دیدار 16 ژوئن خود با ولادیمیر پوتین فهرست 16 زیرساختار را نشان داد که نباید حمله سایبری دیگری علیه آنها صورت گیرد.تعجبی ندارد رژیمی که تحت اداره یک جاسوس به نام پوتین است اجازه اجرای حملات سایبری را صادر کند. اقدامات پنهانی از قبیل جاسوسی، تبلیغات رسانه‌ای، ارعاب و خشونت که دولت‌ها علیه یکدیگر به کار می‌گیرند معمولاً به شکل جنایاتی صورت می‌گیرند که یکی از طرفین در آنها دست دارد.جنایتکاران و جاسوسان در سایه کمین می‌کنند، روش‌هایشان را به اشتراک می‌گذارند و گاه‌گاهی وظایف خود را با یکدیگر ترکیب می‌کنند. این امر حتی قبل از ایجاد فضای تاریک اینترنت اتفاق می‌افتاد.این فعالیت‌های خصمانه در اکثر موارد خشونت‌آمیز نیستند و مواردی همچون گردآوری اطلاعات مفید برای منافع ملی (از قبیل منافع تجاری شرکت‌ها) و سرکوب مخالفان را دربر می‌گیرند. جاشوا رونر استاد دانشگاه آمریکن که در سال‌های 2019-2018 استاد مقیم آژانس امنیت ملی (NSA)، آژانس سیگنال‌های اطلاعاتی و اداره عملیات سایبری پنتاگون بود می‌نویسد «اکثر فعالیت‌ها در فضای سایبری بدون اعمال زور انجام می‌شوند. آنها اغلب یک نبرد اطلاعاتی هستند. تلاشی برای سرقت اطلاعات و استفاده از آنها برای ایجاد مزیت».اما مقیاس، سرعت و سهولت اجرای چنین نبردی متحول شده است.رابرت هانسن یکی از موثرترین عوامل کاگ‌ب هزاران صفحه اطلاعات طبقه‌بندی‌شده را به جاسوسان داد اما این کار ظرف 20 سال از 1979 تا 2001 صورت گرفت. واسیلی میتروخین مسوول آرشیو کاگ‌ب تعداد حیرت‌آور 25 هزار صفحه اطلاعات را بین 1972 تا 1984 در زیر کلبه خود پنهان کرد اما به دنبال آن، هشت سال طول کشید تا بتواند آن مدارک را به دست MI6 برساند.  در مقابل، هکرهای چینی که در سال 2014 به دفتر مدیریت کارکنان آمریکا نفوذ کردند توانستند پرونده‌های 5 /21 میلیون‌نفر را به دست آورند. اگر آن پرونده‌ها چاپ شوند معادل بار یک ناوگان کامیون خواهند بود. برخی صاحب‌نظران ظرفیت سرقت اسرار در چنین حجم بزرگی را کاملاً متفاوت با اشکال قدیمی جاسوسی می‌دانند و آن را نه یک توانایی جاسوسی بلکه یک جنگ‌افزار، ترکیبی از جاسوسی و جنگ‌افزار یا قابلیتی کاملاً جدید می‌خوانند.سال گذشته آمریکا از یک حمله عظیم سایبری پرده برداشت که به شرکت سولار‌ ویندز (SolarWinds) آسیب زد. در آن حمله یک شرکت نرم‌افزاری توانست به مجموعه‌ای از ادارات دولتی نفوذ کند. دولت بایدن به دنبال آن روسیه را مقصر دانست و تحریم‌هایی را علیه آن وضع کرد. بزرگی و دامنه آن حمله یکی از دلایل نسبت دادن آن به روسیه بود. همزمان این نگرانی مطرح شد که اینگونه قابلیت‌ها می‌توانند به سادگی از یک عملیات جاسوسی به یک خرابکاری تما‌م‌عیار تبدیل شوند. دیک دوربین سناتور دموکرات با عصبانیت گفت که آن حمله یک اعلام جنگ مجازی از سوی روسیه علیه ایالات متحده تلقی می‌شود.مرزگذاری بین این دو هنگامی پیچیده‌تر می‌شود که بازیگران غیردولتی به آن اضافه شوند. آنها می‌توانند مهاجم یا قربانی باشند. حمله به خط لوله کلونیال نشان داد که اکنون باج‌افزارهای خصوصی بلندپروازتر شده‌اند و می‌توانند به منافع حیاتی دولتی حمله کنند.حمله سال 2014 به شرکت سونی پیکچرز (Sony Pictures) ثابت کرد که دولت‌ها می‌توانند در پی نابود کردن شرکت‌های خصوصی برآیند. سونی به خاطر تمسخر رهبر کره شمالی هدف حمله خشماگین او قرار گرفت.شهرت سونی برای هیچ دولتی مهم نبود اما دیگر اقدامات دولت‌ها علیه شرکت‌ها را نباید نادیده گرفت. روسیه در سال 2017 در یک حمله سایبری از باج‌افزار NotPetya علیه شرکت‌های اوکراینی استفاده کرد تا به اقتصاد آن کشور آسیب بزند. این حمله از مرزهای اوکراین فراتر رفت و در سراسر جهان 10 میلیارد دلار خسارت به بار آورد. ماندلز اینترنشنال شرکت تولید غذاهای آماده آمریکا یکی از آسیب‌دیدگان بود که 100 میلیون دلار از بیمه درخواست غرامت کرد. اما شرکت بیمه زوریخ آمریکن از پرداخت خسارت خودداری و به بندی در بیمه‌نامه اشاره کرد که حملات خصمانه یا شبه‌جنگی را استثنا می‌داند. این پرونده هم‌اکنون در دادگاه‌های ایلینویز‌ در جریان است.

 

دزدان استثنایی

با وجود این دلایل و شواهد زیادی وجود ندارد که نشان دهد افزایش آسیب ناشی از باج‌افزارها با هدایت دولت‌ها صورت می‌گیرد. در اکثر موارد دولت‌ها فقط آنها را تحمل می‌کنند. باج‌خواهان از چنان مصونیتی برخوردارند که کشورهای میزبان به خساراتی که به دیگران وارد می‌شود اهمیتی نمی‌دهند. البته گاهی اوقات، باج‌خواهان مجبورند لطف کشور میزبان را جبران کنند.  اندیشکده موسسه خدمات سلطنتی سال گذشته 1200 حمله باج‌افزاری را تحلیل کرد. در دو مورد انگیزه باج‌خواهان مشخص شد. این واقعیت را که 60 درصد از قربانیان در آمریکا مستقر بودند می‌توان طبق قاعده سوتون (Sutton) توضیح داد: «پول در آنجاست.» این واقعیت را که هیچ قربانی‌ای در روسیه یا دیگر کشورهای شوروی سابق وجود ندارد می‌توان با قاعده‌ای دیگر توجیه کرد: «اقدامات نامناسب را نباید در خانه یا جایی که در آن غذا می‌خورید انجام دهید.»افزایش استفاده از بدافزارها نشانه‌ای از بروز تنش‌های بین‌دولتی و عاملی برای تشدید آنهاست اما نمی‌توان مستقیماً آن را محصول اقدامات دولت‌ها دانست. این افزایش عمدتاً به خاطر بالا رفتن قابلیت‌ها و فرصت‌هاست. اولین نمونه‌های هک کامپیوترها، کدگذاری پوشه‌ها و سپس درخواست پول برای برداشتن کدها به پرونده‌های کم‌ارزش بازمی‌گردند که در آن فردی که نمی‌خواست عکس‌های ارزشمند خانوادگی را از دست بدهد چندصد دلار پول زور می‌پرداخت. رشد این جرم و تبدیل آن به یک صنعت جنایی علیه سازمان‌های بزرگ را باید به سادگی اجرای آن در حوزه دیجیتال ارتباط داد. برای مجرمان انجام چندده حمله به همان سادگی اجرای یک حمله است. با افزایش جذابیت و درآمد این کار فناوری‌ها نیز بهتر شدند. باج‌گیری بیشتر به جنایتکاران امکان می‌دهد ابزارهای پیشرفته‌تری خریداری و به دنبال آن حملات بزرگ‌تری اجرا کنند. رشد دورکاری نیز در این روند موثر بوده است چراکه فرصت‌های بیشتری را در اختیار جنایتکاران قرار می‌دهد تا راه ورود بدافزارها به شبکه‌های شرکت‌ها را باز کنند.پیدایش رمزارزها راهی آسان و مشخص برای پرداخت‌ها پیش‌روی قربانیان گذاشت و جذابیت این جرم را برای جنایتکاران بالا برد. بنگاه آمریکایی چین آنالیز (Chain Analysis) که پایگاه داده‌های بلاک‌چینی زیربنای رمزارزها را بررسی می‌کند می‌گوید سال گذشته هکرها 350 میلیون دلار پرداخت را از طریق رمزارزها انجام دادند که در مقایسه با سال ماقبل آن چهار برابر شده بود. هکرها علاقه فزاینده‌ای به رمزارزهای جدید از جمله مونرو (Monero) یا زدکش (Zcash) دارند که در مقایسه با بیت‌کوین محرمانگی بیشتری دارند. این واقعیت که بلاک‌چین باعث می‌شود تراکنش‌های کیف پول‌های بیت‌کوینی آشکار شوند به پلیس آمریکا کمک کرد بتواند حدود نیمی از باج خط لوله کلونیال را باز پس بگیرد.صنعت امنیت سایبری که قرار است از مشتریان در برابر این‌گونه حملات دفاع کند روز‌به‌روز کم‌اثرتر می‌شود. طبق برآورد مایکروسافت هزینه‌کرد سالانه برای نرم‌افزارهای آنتی‌ویروس، فایروال و اقلام مشابه در سال 2020 به حدود 124 میلیارد دلار رسید که در مقایسه با پنج سال قبل از آن 64 درصد افزایش را نشان می‌دهد. با وجود این میانگین شمار تخلفاتی که بنگاه مشاورتی اکسنچر (Accenture) ثبت می‌کند افزایش یافته است. باید اذعان کرد که اگر هزینه‌کرد برای نرم‌افزارهای امنیتی بالا نرفته بود شمار جرائم با سرعت بیشتری رشد می‌کرد. با وجود این هنوز هزینه‌کرد کافی نیست.

 

قرص‌های سمی

گزارش مرکز ملی امنیت سایبری بریتانیا با عنوان «آیا امنیت سایبری بازاری جدید برای لگن‌هاست؟» یادآور تحلیل مشهوری است که از اثرات اطلاعات نامتقارن بر بازار خودروهای دست‌دوم به عمل آمد. جرج آکرلف اقتصاددان می‌گوید از آنجا که خریداران نمی‌توانند با اطمینان خودروهای دست‌دوم باکیفیت را شناسایی کنند تمایلی به پرداخت قیمت‌های بالا ندارند. بنابراین فروشندگان خودروهای خوب از بازار بیرون می‌روند و جای خود را به کسانی می‌دهند که خودروهای ارزان لگن می‌فروشند.آقای مارتین از بنیانگذاران مرکز ملی امنیت سایبری اعتقاد دارد که این حوزه عدم تقارن مشابهی دارد. یان لوی مدیر فنی مرکز بخش بزرگی از این مرکز همانند جادوگری قرون وسطی عمل می‌کند. خریداران به سختی می‌توانند ابزار دفاعی موثری را در برابر هنرهای تاریک برگزینند و خود نیز به این سختی اعتراف می‌کنند. اکثر مدیران شرکت‌ها نمی‌توانند با یکدیگر بر سر چگونگی اندازه‌گیری میزان اثربخشی نرم‌افزاری که می‌خرند به توافق برسند. در گفت‌وگوها فقط گفته می‌شود باید دعا کنیم و آنچه می‌توانیم بگیریم را بپذیریم. به گفته آقای مارتین حل این مشکل مستلزم تدوین استانداردهای مشترکی است که کیفیت عملکرد نرم‌افزارهای امنیت سایبری را ارزیابی می‌کنند.با توجه به روند فزاینده خسارات ناشی از باج‌افزارها انتظار می‌رود شرکت‌های بیمه بر تدوین چنین استانداردهایی اصرار ورزند. شرکت بیمه اتکایی مونیخ‌ری در سال 2020 برآورد کرد که بازار بیمه سایبری هفت میلیارد دلار ارزش دارد و تا سال 2025 ارزش آن به 20 میلیارد دلار خواهد رسید. کلی بیسل از بنگاه اکسنچر می‌گوید بیمه‌گران عمدتاً به این نتیجه می‌رسند که آسان‌ترین راه برخورد با یک حمله سایبری آن است که باج را بپردازند. شاید این کار هزینه‌ها را کاهش دهد اما مشوق حملات بیشتر در آینده خواهد بود.بر طبق گزارش بنگاه‌ امنیت سایبری امسی‌سافت (Emsisoft)، فرانسه در سال 2020 بیش از 5 /5 میلیارد دلار خسارت باج‌افزاری دید و از این نظر پس از آمریکا در جایگاه دوم قرار گرفت. این کشور با جدیت وارد حوزه امنیت سایبری شده است. جوهانا بروس دادستان فرانسوی در یکی از مباحثات سنا گفت ما باج نمی‌دهیم و باج نخواهیم داد. شرکت بیمه آکسا که از دولت وام گرفته است در ماه می‌ اعلام کرد صدور بیمه‌نامه‌های جبران پرداخت باج را متوقف می‌سازد.  مقابله با باج‌گیری و تدوین استانداردهای امنیت سایبری دو روش پیش‌روی دولت‌ها برای دفاع از شرکت‌ها و زیرساختارهایشان در برابر حملات سایبری هستند. در این راه آنها می‌توانند یک گام جلوتر روند و از خود در برابر حملات دیگر دولت‌ها نیز محافظت کنند.قابلیت‌های تهاجم سایبری نیز در میان دولت‌ها رواج یافته‌اند و عمدتاً در کارزارهای نظامی از آنها استفاده می‌شود. بریتانیا و آمریکا در نبرد علیه داعش از حملات سایبری برای خنثی‌سازی رسانه‌های داعش، اخلال در پهپادها و برهم زدن سامانه‌ها استفاده کردند. همچنین وقتی جنگی رسمی در کار نباشد می‌توان از حملات سایبری برای ایجاد خسارات فیزیکی بهره برد. به عنوان مثال به ویروس استاکس‌نت آمریکایی-اسرائیلی توجه کنید که یک دهه قبل سانتریفیوژهای ایران را از کار انداخت. یا روسیه که خرابکاری موفقیت‌آمیزی را علیه شبکه برق اوکراین در سال‌های 2015 و 2016 به اجرا گذاشت.دستیابی به نتایج فیزیکی به ندرت اتفاق می‌افتد اما در برخی موارد منافع و مزایای زیادی برای مهاجم دارد. گری براون استاد دانشگاه دفاع ملی و مشاور ارشد گروه فرماندهی سایبری می‌گوید دولت‌ها آسیب‌های فیزیکی ناشی از عملیات آنلاین را بیشتر تحمل می‌کنند تا آسیب‌های حملات جنگی. اگر کماندوهای ایرانی در آوریل 2020 به تاسیسات آب اسرائیل حمله می‌کردند حتماً یک جنگ اتفاق می‌افتاد اما حمله سایبری منسوب به ایران که با هدف افزایش سطح کلر در آب آشامیدنی صورت گرفت فقط به واکنش سایبری کوچک علیه یک بندر ایران انجامید. در مقابل، نیروهای اسرائیل به بهانه حملات سایبری سازمان فلسطینی حماس چند حمله هوایی علیه تاسیساتی در غزه انجام دادند.ممکن است واکنش انتقام‌جویانه علیه حملات سایبری به یک هنجار تبدیل شود. کاری که از یک شکایت دیپلماتیک قوی‌تر است اما در مقایسه با خشونت فیزیکی خطر کمتری دارد.همچنین ممکن است اتخاذ چنین موضعی خود یک عامل بازدارنده باشد. طبق گزارش در حال تهیه اندیشکده موسسه بین‌المللی مطالعات راهبردی قدرت تهاجمی سایبری آمریکا از هر کشور دیگری بیشتر است و همه بر این باورند که آمریکا یک حمله اخطارآمیز علیه کره شمالی انجام داده است. اندکی پس از هک‌ شدن شرکت سونی اینترنت دیکتاتوری کره بدون هیچ دلیلی قطع شد. آقای بایدن هنگام طرح درخواست دور نگه داشتن برخی حوزه‌ها از حملات سایبری به‌طور تلویحی تهدید کرد که این حملات با قابلیت‌های سایبری فوق‌العاده‌ آمریکا روبه‌رو خواهند شد.  این امکان وجود دارد که مرزهای دفاع، بازدارندگی و تهاجم ابهام‌آلود شوند. گروه فرماندهی سایبری راهبردی با عنوان «دفاع پیشاپیش» در پیش گرفته است که هکرهای متخاصم را قبل از ورود به شبکه‌های آمریکایی تحت نظر می‌گیرد. با توجه به وجود سپرها (buffer) در شبکه‌های کامپیوتری این امر مستلزم ورود غیرقانونی به شبکه‌های دیگران خواهد بود. فضای سایبری «آب‌های بین‌المللی» ندارد.

 

به گروه خوش آمدید

هرچه دولت‌ها نیروهای سایبری قدرتمندتر و فعال‌تری به‌دست می‌آورند این دیدگاه قوت می‌گیرد که بهترین -و شاید تنها- شکل دفاع چیزی شبیه حمله باشد و به دنبال آن رقابت در شبکه‌های کامپیوتری تشدید می‌شود. جیسون هیلی از دانشگاه کلمبیا می‌گوید شاید دفاع پیشاپیش برای جلوگیری از حملات گستاخانه و  غیرمحتاطانه ضروری به نظر برسد اما در درازمدت سرانجام جرقه یک تقابل بزرگ‌تر را می‌زند.  از آنجا که روسیه و چین به ندرت از عملیات سایبری خود صحبت می‌کنند نمی‌توان گفت آنها تا چه اندازه در این مسیر پیش رفته‌اند.با گسترش قابلیت‌های سایبری دولت‌ها قطعاً قابلیت‌های جنایتکارانه نیز رشد می‌کنند. قابلیت‌های سایبری به سرعت پخش می‌شوند و در دسترس کسانی قرار می‌گیرند که اهدافی نامناسب دارند. رتبه‌بندی توان تهاجمی سایبری مرکز بلفر (Belfer) در دانشگاه هاروارد سال گذشته اسرائیل و اسپانیا را در جایگاه‌های سوم و چهارم قرار داد. ایران، هلند و استونی در 10 رتبه اول قرار می‌گیرند. بنگاه‌های خصوصی از قبیل گروه NSO اسرائیل و هکینگ تیم (Hacking Team) ایتالیا ابزارهای توانمند هک کردن می‌فروشند و به دولت‌ها امکان می‌دهند به سرعت توان نیروهای سایبری خود را بالا ببرند. نمی‌توان تصور کرد که این قابلیت‌ها از دسترس جنایتکاران دور بماند. زورگویان باج‌گیر، جاسوسان گردآورنده داده‌ها و دولت‌های انتشاردهنده اطلاعات غلط همگی به طرز بی‌سابقه‌ای کنار هم می‌نشینند و از کانال‌های مشترک استفاده می‌کنند. آقای مارتین می‌گوید «فضای سایبری به عنوان یک حوزه عملیات نظامی و امنیت ملی با نقش آن به عنوان حوزه زندگی روزمره همزیستی دارد. هر دو یک حوزه هستند».

منبع: اکونومیست

دراین پرونده بخوانید ...