هراس اسرائیل از حمله سایبری ایران به کمک فناوری پیشرفته چین
به گزارش کارگروه بینالملل سایبربان؛ هارِل مِناشری (Harel Menashri)، یکی از مقامات سابق و مؤسس بخش سایبری شینبت (آژانس امنیت اسرائیل) و رئیس فعلی سایبری مرکز فناوری هولون (Holon) در گفتگو با وبگاه تخصصی اورشلیم پست گفت که درپی شهادت سردار سپهبد حاج قاسم سلیمانی، ایران شاید از ابزار سایبری پیشرفته چین برای حمله به اسرائیل و آمریکا استفاده کند.
اورشلیم پست همچنین با اریک هریس بِربینگ (Eric Harris Berbing)، رئیس سابق سایبری شینبت نیز درخصوص مسائل مهم سایبری پیش روی اسرائیل صحبت کرد؛ این 2 مقام اسرائیلی ظاهراً در کنفرانس سایبرتک (Cybertech) در تلآویو اواخر ماه ژانویه 2020 حضور خواهند داشت.
مِناشری اعلام کرد:
تواناییهای سایبری داخلی جمهوری اسلامی در سالهای اخیر بسیار قویتر شدهاند؛ اما این احتمال وجود دارد که ایران از تواناییهای چین نیز استفاده کند که بسیار تهدیدآمیزتر میشود. من گمان میکنم آنها قابلیتهای جدیدی از پکن در حوزه دفاع سایبری دریافت کردهاند، زیرا چین قویترین کشور در این حوزه محسوب میشود و احتمالاً تواناییهای تهاجمی خود را بهصورت مستقیم به ایران نخواهد داد. اما شما میتوانید با اجرای دفاع سایبری، در مورد تهاجم سایبری نیز مطالبی بیاموزید.
اساساً نظر مؤسس بخش سایبری شینبت این بود که ایران میتواند برخی از قابلیتهای پیشرفته دفاع سایبری را – که احتمالاً از چین دریافت شده است – به کمک مهندسی معکوس به تواناییهای پیشرفته و جدید حمله علیه اسرائیل و آمریکا تبدیل کند. کارشناسان معتقدند که این موضوع میتواند در این برهه زمانی و با توجه به شهادت سردار سلیمانی – و گفته تهران مبنی بر انتقام سخت – بسیار نگران کننده باشد. یکی از مزایای حملات سایبری محتمل تهران این است که حملات نظامی مستقیم مقرون به صرفه نیستند.
رئیس فعلی سایبری مرکز فناوری هولون اظهار داشت:
ما باید بیانیههای رهبران ایران را درمورد انتقام سخت جدی بگیریم، زیرا رسانههای خارجی نیز گزارش دادند که شاید اسرائیل در جمعآوری اطلاعات علیه سردار دست داشته است. ایران میخواهد خشم خود را علیه ما نشان دهد.
حتی پیش از شهادت سردار سلیمانی نیز مِناشری گفته بود که اسرائیل روزانه با حدود 8 میلیون حمله سایبری روبرو است که بیشتر این حملات از سوی ایران هستند؛ درنتیجه، اسرائیل باید آمادگی خود را برای دفاع علیه حملات سایبری ایران – با یا بدون افزایش خشم از شهادت سردار – حفظ کند.
به گفته محققان، سایبر حوزهای است که ایران میتواند با بودجه بسیار کم و با داشتن اقتصاد متزلزل باز هم در آن سرمایهگذاری کند و به یک دستاورد بزرگ پس از خسارات احتمالی برسد. مِناشری همچنین در مورد حملات سایبری ایران علیه زیرساختهای مهم از جمله برق، آب، بیمارستانها و بانکها هشدار داد.
بِربینگ نیز معتقد است که هکرهای روسی با هدف افشای جزئیات مربوط به جو بایدن (Joe Biden)، معاون سابق رئیس جمهور و یکی از افراد امیدوار به انتخابات ریاست جمهوری در سال 2020 به یک شرکت گاز اوکراینی در بحبوحه استیضاح ترامپ حمله کردهاند. این حمله با عملیات نفوذ روسیه در انتخابات ریاست جمهوری آمریکا در سال 2016 به کمک هک ایمیلهای کمپین هیلاری کلینتون مقایسه میشود.
درابتدا رئیس سابق سایبری شینبت تأیید کرد که این احتمال وجود دارد که گزارش حمله بخشی از یک عملیات هدفمند علیه روسها باشد، اما درنهایت گفت:
شواهد اندکی مبنی بر دخالت روسیه در انتخابات ریاست جمهوری ایالات متحده در سال 2016، برگزیت و دیگر انتخابات وجود دارد؛ حملات سایبری – در صورتی که بخشی از یک عملیات نفوذ گسترده باشند – هنوز هم راهی برای روسیه در ایجاد هرج و مرج در کشورهای دشمن غربی و هدایت مسیر به شیوه دلخواه محسوب میشوند.
وی افزود که روشهای مورد استفاده قدرتهای سایبری مانند روسیه برای پوشش مسیرهایشان بسیار پیشرفته هستند. درعین حال، مسکو اغلب حملات سایبری را از مناطق جغرافیایی مختلف برای رد گم کردن اجرا و احتمالاً به مجرمان سایبری خارجی هزینه انجام عملیاتهای سایبری تهاجمی را پرداخت میکند.
بِربینگ – که همچنین ریاست گروه ضدتروریستی در اورشلیم، یهودا و سامریا را نیز برعهده داشته است – هشدار داد که روسیه تکنیکهای بیشتری برای پاک کردن حضورش در عملیاتهای مختلف در سالهای اخیر آموخته است. وی در خصوص گفته برخی مقامات ارشد سایبری در گفتگو با اورشلیم پست مبنی بر وارد شدن زبان روسی به سطوح عمیق کدگذاری اعلام کرد که این کشور حتی خطاهای جزئی را نیز برطرف کرده است.
وی خاطرنشان کرد که در عملیاتهای سایبری روسیه و دیگر قدرتهای بزرگ تحلیلگران اطلاعاتی حضور دارند و پیش از هرگونه اقدام، تمام مسائل و اهداف خود را بررسی میکنند.
شواهد نشان میدهند که آخرین تلاش روسیه برای هک شرکت اوکراینی متعلق به بایدن شامل ایجاد نسخههای معکوس تأمینکنندگان این شرکت بوده است. این بدان معنا است که کارمندان شرکت میتوانستند ارتباطات ظاهراً مورد اعتماد از شرکای تجاری را دریافت کنند و این کار باعث میشود پی بردن به هک تقریباً غیرممکن شود.
بِربینگ توضیح داد که تنها روش مورد استفاده او و سایر کارشناسان سایبری مبنی بر فهمیدن حضور روسیه یا دیگر قدرتهای بزرگ سایبری در یک حمله، مقایسه استفاده از حرکات و روشهای مشابه سایبری است که قبلاً از سوی کشورهای خاصی استفاده میشده است.
وی ادامه داد:
علاوه بر این، گاهی اوقات خطاها در منابع فرهنگی پیچیدهای یافت میشوند که حتی برای تحلیلگران اطلاعاتی برای درک جعلی بودن سخت خواهد بود. راهکار مقابله با این حملات پیچیده سایبری، موانع زائد، دسترسی به اطلاعات حساس یا حتی اشتراک این دادهها با پایگاههای داده كاملاً مجزا است. هر سازمانی با اطلاعات حساس باید دائماً كاركنان خود را به روز كند تا از روشهای جدید مورد استفاده هکرها اطلاع یابند.