about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

 

به گزارش واحد بین‌الملل سایبربان؛ عملیات ها و عوامل تهدیدزا در فضایی تکامل می‌یابند که به نظر می‌رسد با سرعتی که پیش از این قابل درک نبود، رو به تحول می‌رود. در چنین فضای، فرماندهی سایبری، با وجود آن که سازمان نسبتا نوپایی محسوب می‌شود و نیروی ماموریتی آن نیز هنوز به قابلیت عملیاتی کامل دست نیافته است، در حال ارزیابی قابلیت‌ها و مفاهیم دفاع سایبری است.

 

 

سرتیپ ژنرال ماریا بارت (Maria Barrett)، معاون عملیات J-3 در فرماندهی سایبری، روز اول ژوئن، در جریان سخنرانی خود در رویدادی به میزبانی AFCEA در ویرجینیای شمالی اظهار داشت: «یکی از مواردی که مشغول ارزیابی مجدد آن هستیم، قابلیت کلیدی هر یک از گروه‌های حفاظت سایبری است- یعنی سامانه پشتیبانی از ماموریت گسترش‌پذیر موسوم به DMSS

 

 

به گفته بارت، سامانه پشتیبانی از ماموریت گسترش‌پذیر، جعبه ابزاری است که هر سرویس در اختیار گروه‌های حفاظت سایبری قرار می‌دهد و شامل لپ تاپ، حسگرهای فعال و غیرفعال و قابلیت تحلیلی ارائه شده دولتی، تجاری یا رایگان و منبع باز می‌شود. به گفته او، سامانه پشتیبانی از ماموریت گسترش‌پذیر، قابلیت اجرای نظارت، امنیت و عملیات ضد تحرک را برای گروه‌های حفاظت سایبری فراهم می‌آورد.

 

 

طبق اعلام بارت، یک علت اساسی ارزیابی مجدد و نکته‌ای که حاکی از ماهیت سریع‌التغییر عرصه فناوری و فضای سایبر است این است که سند الزامات سامانه پشتیبانی از ماموریت گسترش‌پذیر در ژانویه 2016 و زمانی منتشر گردید که اکثر گروه‌های حفاظت سایبری به لحاظ قابلیت عملیاتی به کمال رسیده بودند.

 

 

بارت بر اساس عملیات جاری و مطالعات میدانی، اذعان نمود که این امر محتاج بازنگری است. او گفت: «ما واقعا احساس می‌کنیم که اگر قرار است در یک پیکربندی انشعاب- محور عمل کنیم، لازمه این امر، وجود ارتباط خارج از باند است تا بتوانیم بدون وابستگی به شبکه‌ای که عملا در آن مشغول فعالیت هستیم، فرماندهی و کنترل را برقرار کنیم.»

 

 

وی در شفاف‌سازی سخنان خود، در گفتگو با خبرنگاران اظهار داشت که عملیات‌های انشعاب- محور باعث می‌شود که نیروها دیگر مجبور نباشند کل گروه را جلو بفرستند. وی اضافه کرد: «شما یک گروه کوچک را جلو می‌فرستید و آنگاه در مقر اصلی که می‌تواند فورت گوردون یا سن آنتونیو یا هاوایی باشد، هر تجزیه و تحلیلی که لازم بود انجام می‌دهید. این طرز کار، چابکی و سرعت عمل ما را کمی بالاتر می‌برد.»

 

 

دریاسالار مایکل راجرز، فرمانده فرماندهی سایبری امریکا اخیرا در کنگره اظهار داشت که چند سال پیش، یکی از مفاهیم بنیادی این بود که آرایش و استقرار نیروها، رو به جلو و با حضور تمام گروه‌ها باشد. او گفته بود: «یکی از مواردی که به تجربه به آن دست پیدا کرده‌ایم این است که می‌توانیم عملا زیرمجموعه‌های کوچک‌تری را مستقر کنیم، از قابلیت بازگشت و استفاده از نیروهای پشتیبان و قدرت تحلیل داده استفاده کنیم؛ لزوما مجبور نیستیم همه افراد را مستقر کنیم. در واقع می‌توانیم به شیوه متمرکز و سنجیده‌تری عمل کنیم که برای برخورد با چالش شبکه‌ای خاص که با آن مواجهیم، بهینه شده باشد. در حال حاضر، در اقیانوس آرام از این شیوه بهره می‌بریم.»

 

 

بارت همچنین اشاره کرد که مطالعه میدانی عملیات‌های گروه حفاظت سایبری و مقایسه بین سامانه پشتیبانی از ماموریت گسترش‌پذیر نشان داده که به راهنمایی‌های بیشتری نیاز است و لازمه آن بهره‌گیری از نرم‌افزارهای فنی خاص است؛ همانند نرم‌افزارهایی که در سامانه‌های کنترل صنعتی یا اسکادا به کار می روند.

 

 

راجرز همچنین به کنگره گفته بود که با توجه به محدودیت‌های مالی سایبرکام، قراردادهایی که وی مایل است به سراغشان برود، قراردادهایی هستند که به قابلیت‌های گروه‌های حفاظت سایبری و قابلیت‌های دفاعی مربوط می‌شوند.

 

 

بارت، صرفنظر از سامانه پشتیبانی از ماموریت گسترش‌پذیر، به لزوم وجود راهنمای عملیاتی برای ادراک و شناسایی اشاره کرد و آن را مکمل قابلیت‌های گروه‌های حفاظت سایبری دانست. او گفت: «اگرچه قبول داریم که اخیرا در حال بهبود بخشیدن به شناسایی رفتارهای مخرب شناخته شده هستیم، رفتارهایی که قبلا دیده ایم، اما این فقط اکثریت چالش‌هایی را که در فضای سایبر می‌بینیم پوشش می‌دهد.» به گفته بارت، این امر باعث می شود آنها در برابر تهدیدات و رفتارهای جدید یا کشف نشده، از آمادگی لازم برخوردار نباشند و این انتقاد به همه مدل‌های منسوخ شناسایی تهدید که صرفا بر امضا تکیه دارند و رفتار را در نظر نمی‌گیرند، وارد است.

 

 

بدین منظور، بارت توضیح داد که نیرو در حال تکمیل کردن سندی است که راهنمای عملیاتی ادراک و شناسایی را تشریح می‌کند و مفاهیم بنیادی برای توسعه، گزینش، استقرار و عملیات قابلیت‌های ادراک و شناسایی را عرضه می‌کند که برای پشتیبانی از امنیت در فضای سایبر دفاعی که وظیفه وزارت دفاع است، وجودشان ضروری است.

 

 

او اضافه کرد که این راهنما منحصرا بر شناسایی و جمع‌آوری داده‌های مرتبط با فعالیت جانبی در قلمرو فضای سایبر وزارت دفاع متمرکز شده است و بسترهای فناوری اطلاعات، سامانه کنترل صنعتی، اسکادا و شبکه هایی با اهداف خاص را نیز لحاظ می‌کند.

 

 

این راهنما سه هدف عمده را دنبال می‌کند:

 

1. ارتقای حفاظت از قلمروی فضای سایبر وزارت دفاع از طریق استفاده از ادراک و شناسایی خودکار و تدابیر دفاعی که از مرز تا نقطه انتهایی اجرا شود؛

 

2. ارتقای آگاهی موقعیتی بلادرنگ از طریق فعال‌سازی قابلیت اطلاعات ادراک کلیدی در هر سطح از عملیات برای بهبود عملیات‌های فضای سایبر به وسیله فراهم کردن دسترسی به اطلاعات دقیق، به موقع و کامل برای بهبود تصمیم‌گیری جمعی در ارتباط با فضای سایبر؛

 

3. ارتقای عملیات‌های خاص تهدید، که اطلاعات آنها از طریق سرویس‌های اطلاعاتی یا حوادثی که در شبکه رخ می‌دهد جمع‌آوری می‌شود.

 

 

در خصوص هدف سوم، بارت این توضیح را داد که زمانی که از طریق سرویس‌های اطلاعاتی از تهدیدی آگاه می‌شویم، این آگاهی، از طریق ارائه اطلاعات خاص تهدید به عملیات‌های مبتکرانه کمک می‌کند و نیرو را قادر می‌سازد تا اقدام خود را در فضای سایبر دوستانه برای شکست دادن دشمن، متمرکز نماید. در مقابل، عملیات‌های منفعلانه و غیرابتکاری نیز لازم است؛ آن هم زمانی که موفقیت دشمن به حوادثی می‌انجامد که اخراج و اصلاح را اجتناب‌ناپذیر می‌سازد. ماهیت خاص تهدید هر یک از این دو نوع عملیات، ابتکاری و غیرابتکاری، مستلزم پیکربندی دوباره و تقویت قابلیت‌های ادراک به کار گرفته شده برای افزایش گستره، عمق یا جزئیات آگاهی موقعیتی موجود است.

 

 

بارت علاوه بر این تغییرات برنامه‌ریزی شده، به تحول سازمانی در نحوه برنامه‌ریزی عملیات‌های فضای سایبر اشاره کرد. به جای تقسیم کردن عملیات آینده به دو دسته – یورش و دفاع – تلاش خواهند کرد این دو را با هم ترکیب کنند تا به برنامه‌ریزان تهاجمی که عملیات سایبری دفاعی را با برنامه‌ها تلفیق می‌کنند و بالعکس، کمک شود.

 

 

اظهار تاسف افرادی که می‌پرسیدند چرا در بخش اول جلسه فقط درباره تهاجم صحبت شده است، باعث تعجب بارت شد چرا که او معتقد بود خیلی‌ها هم می پرسند چرا درباره تهاجم کمتر صحبت شد! وی اضافه کرد که هر یک از اپراتورهایی که در نیروی ماموریت سایبری مشغول به کار است تحت آموزش استانداردهای مشترکی قرار می‌گیرد و فرقی نمی‌کند جزو کارکنان دفاعی باشد یا تهاجمی.

 

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.