تأثیرات استاکس نت و جنگ سایبری در دوران اخیر
به گزارش کارگروه بین الملل سایبربان؛ شان مک گرک (Sean McGurk)، رئیس سابق امنیت سایبری DHS و مدیر فعلی امنیت سیستمهای کنترلی در وزارت امنیت داخلی ایالاتمتحده، معتقد است که امنیت سایبری باید در سطح بینالمللی اجرا شود.
مک گرک، در مورد اولین آثار ویروس استاکس نت بر روی دستگاهها میگوید: «اولین بار روز دهم ژوئیه 2010، تیم پاسخگویی اضطراری سایبری سیستمهای کنترل صنعتی، به من در مورد یک تماس از طرف سازمان همتای آلمانی، درباره نمونه یک بدافزار با ویژگیهای بسیار منحصربهفرد خبر دادند.»
چند سال بعد از یک دوره 28 ساله با نیروی دریایی ایالاتمتحده، مگ گرک با طوفان استاکس نت روبرو شد. او بعدها بهعنوان مدیر مرکز ادغام ارتباطات و امنیت سایبری ملی (NCCIC) در DHS، قبل از انتقال به بخش خصوصی، منسوب شد. اکنون پس از گذشت هفت سال از زمان استاکس نت، مک گرک بهعنوان مشاور ارشد سیاسی در مرکز تجزیهوتحلیل و به اشتراکگذاری اطلاعات سیستم کنترل صنعتی عمل میکند.
به گزارش کارشناسان، درحالیکه ایران نزدیک به 1000 عدد از 6 هزار سانتریفیوژ خود را در نیروگاه نطنز به خاطر استاکس نت از دست داد، کشورهای اندونزی، هند، آذربایجان، ایالاتمتحده، پاکستان و تعدادی دیگر نیز خشم خود را بروز دادند. ظهور استاکس نت، بهعنوان کرمی که هدفش نظارت بر سیستمهای کنترل و دستیابی به اطلاعات میباشد، اهمیت زیادی در امنیت جهانی دارد.
استاکس نت
مگ گرک معتقد است: «با انتشار نرمافزارهای مخرب که بهطور خاص سیستمهای کنترل صنعتی را هدف قرار میدهند، ما حوزه جدیدی از خطرات سایبری را احساس میکنیم. پیش از استاکس نت، تمرکز اصلی امنیت اطلاعات بر روی شبکههای سازمانی و کسبوکار و اطلاعات شخصی بود. بیشتر نگرانیها بهجای از بین بردن سیستمهای فیزیکی از طریق ابزار سایبری، در مورد سرقت و تقلب بود. وضعیت در دوران پس از استاکس نت تغییر کرد و حملات فیزیکی نهتنها برای اهداف دولتی، بلکه برای اهداف تجاری و سود مالی نیز افزایش یافتند. بحث مربوط به "حملات فیزیکی" مهم است زیرا استاکسنت صرفاً برای سرقت اطلاعات و دستکاری آنها در فضای سایبری نیست، بلکه در دنیای واقعی نیز باعث آسیبهای فیزیکی به سیستمها میشود.»
نگاهی به شروع کار استاکس نت در 10 ژوئیه 2010
پس از تماس از سوی همتای آلمانی، آنها نمونه اولیه را برای تیم مگ گرک ارسال کردند. این مقام دولتی اعلام داشت: «من پرسیدم که چرا تیم آمادگی اضطراری رایانهای ایالاتمتحده (US-CERT) رهبری را به عهده نگرفته است. بعد من مطلع شدم که این بدافزار سیستمها را آلوده کرده است؛ بنابراین تیم آمادگی اضطراری رایانهای سیستمهای کنترل صنعتی رهبری را بر عهده گرفتهاند.»
وی یادآور شد: «زمانی که نمونه به دستم رسید و کار تجزیهوتحلیل آغاز شد، من دستورالعملی را صادر کردم؛ و سپس روند پیگیری را برای ثبت فعالیتها آغاز کردیم.»
با به اشتراک گذاشتن نمونههایی با شرکای داخلی و بینالمللی، هر دو گروه تیم آمادگی اضطراری رایانهای ایالاتمتحده و تیم آمادگی اضطراری رایانهای سیستمهای کنترل صنعتی کار تجزیهوتحلیل بدافزار را شروع کردند. مگ گرک گفت: «با شروع کار، ما نمونه را به آزمایشگاه امنیتی سیستمهای کنترل برای تجزیهوتحلیل و بررسی بیشتر ارسال کردیم. من عصر همان روز تماسی از تیم بدافزاری دریافت کردم مبنی بر اینکه این نمونه بسیار پیچیده از بدافزاری است که با هدف قرار دادن سازنده خاص سیستمهای کنترل صنعتی ظاهرشده است؛ و سازنده مورد هدف، به نظر زیمنس است.»
وی ادامه داد: «متأسفانه پیشرفت به دلیل استفاده از رمزگذاری پیشرفته در کد و نیاز به تجزیهوتحلیل بیشتر، به تأخیر افتاده است. کمکم ما میزان و تأثیرات احتمالی این نوع بدافزار روی شبکههای کنترل سیستم را درک کردیم.» پنج روز بعد، تیم آمادگی اضطراری رایانهای سیستمهای کنترل صنعتی اولین اطلاعیه عمومی در مورد این بدافزار و تأثیر آن را منتشر کرد. از این زمان به بعد جلسات داخلی با دولت، شرکای صنعت و بینالملل با بهروزرسانی روزانه در مورد وضعیت تجزیهوتحلیل آغاز شد.
بالاخره چه کسی مسئول است؟
در طول سالها، گزارشهایی مبنی بر مسئول بودن ایالاتمتحده و اسرائیل در تولید استاکس نت و اینکه سلاحی است از یک استراتژی سایبری طراحیشده توسط جورج دبلیو بوش و جانشینش باراک اوباما، منتشر شدند.
رئیس سابق فرماندهی نیروی دریایی ایالاتمتحده در گفتگویی اظهار داشت: «اگرچه گمانهزنیهای زیادی در مورد منشأ و هدف از تولید استاکس نت وجود دارد، اما هیچ شاخصی در کد برای نسبت دادن آن به گروه یا گروههای خاص وجود ندارد. توجه داشته باشید که استاکس نت یکی از پیچیدهترین و پیشرفتهترین بدافزارهای کشفشده در آن زمان بوده است.»
مگ گرک تکامل استاکس نت را از پنج منظر بررسی کرده است:
• اولاً استاکس نت از چهار آسیبپذیری مهم صفر روز استفاده کرد. بیشتر نرمافزارهای مخرب از آسیبپذیریهای موجود یا صفر روز استفاده میکنند.
• دوماً دو نوع استاکس نت هستند که هرکدام از یک گواهینامه دیجیتالی مختلف "گرفتهشده" از شرکتهای فناوری واقع در پارک فناوری Hsinchu (تایوان) استفاده میکنند. اینها گواهیهای تائید نرمافزاری معتبر در کد هستند.
• سوماً با بیش از 4 هزار عملکرد، استاکس نت بهاندازه برخی محصولات نرمافزار تجاری، حاوی کد میباشد.
• چهارماً استاکس نت از بسیاری تکنیکهای پیشرفته برنامهنویسی برای اثبات دانشهای پیشرفته در بسیاری از زمینهها شامل پروتکلهای ضدویروس و ارتباطات شبکه استفاده میکند.
• و پنجم اینکه استاکس نت از یک روش تصفیه سابق اطلاعات و فرآیندی پیچیده استفاده میکند که قبلاً در سایر نمونههای مخرب شناسایی نشده است.
جنگهای سایبری امروزی
لازم به ذکر است که استاکس نت، هفت سال پیش اتفاق افتاده است. از آن زمان به بعد قابلیتهای سایبری تهاجمی به وجود آمدند. مدیر فعلی امنیت سیستمهای کنترل در وزارت امنیت داخلی ایالاتمتحده اعلام کرد: «امروز، بهعنوان نتیجه استاکس نت، ما علاوه بر توانایی اختلال در تجارت، تمایل به انجام این کار را نیز میبینیم. نمونههای متعددی از کمپینهای بدافزاری مانند شمعون، مهدی، Duqu، Flame، Skywiper، Black Energy و Petya/ Notpetya بهمنظور انکار، اختلال و نابودی توانایی انجام کار و ارائه محصولات و خدمات وجود دارند.»
وی افزود: «بهعنوان یک انسان، میتوانیم این مسئله را در جهان علمی-تخیلی درک کنیم؛ اما موارد بدتر هم وجود دارند. با شناسایی اخیر بدافزار Hatman / Trisis / Triton که سیستمهای ایمنی را هدف قرار میدهد، ما وارد دوران جدیدی از خطرات بر روی زیرساختهای حیاتی و زندگی و ایمنی شدهایم.»
بر اساس گزارش مرکز ادغام ارتباطات و امنیت سایبری ملی، کار سیستمهای ایمنی در زیرساختهای حیاتی ارائه راهحلی برای ایمنی بیشتر در شرایط عملیاتی ناامن و ایمنی و اطمینان بیشتر باقابلیتهای مهم نظارتی برای مهندسین فرآیند میباشد. جنبه کلیدی سیستمهای ایمنی، طراحی آنهاست یعنی در صورت شکست، شیوه آن کاملاً قابل پیشبینی است. بدترین سناریوها معمولاً شناختهشده، مهم و قابل پیشبینی هستند.
جنگ سایبری
به اعتقاد کارشناسان؛ سرقت چندین میلیون دلار از یک مجموعه بزرگ مهم است، اما خرابکاری سیستمهای ایمنی زیرساختهای حیاتی مانند یک نیروگاه یا کنترل ترافیک هوایی و بازی با زندگی میلیونها مردم بیگناه مهمتر است. اینجاست که یک سؤال اساسی باید پرسید: تفاوت میان جرم سایبری و جنگ سایبری چیست؟
مگ گرک گفت: «تمایز این دو مورد دشوار است اما شاید یک مورد مشخص کسب سود مالی در مقایسه با یک مزیت ملی یا اقتصادی باشد. فعالیتهای جنایتکارانه تحت حمایت دولت با استفاده از ابزارها، تکنیکها و روشهای مشابه اما برای مقاصد یا نتایج متفاوت هستند.»
وی ادامه داد: «من از یک رویکرد جهانی برای فعالیتهای سایبری حمایت میکنم، اما عدم تعریف دقیق در مورد آنچه با عمل سایبری جنگی ترکیب میشود، توسعه پروتکل یا کنوانسیون را مشکل میکند.»
اما کنترل جنگ سایبری با طبیعتی پنهانی، بینظیر و عمدتاً باهدف قرار دادن غیرنظامیان چگونه خواهد بود؟ سلاحهای سایبری در صورت مخفی ماندن منبع حملات، بسیار عالی عمل میکنند که این کار هنوز هم خیلی دقیق نیست. در اینجا این فرضیه مطرح میشود که ما دائماً در جنگ با یک و یا چند کشور در فضای سایبری هستیم.
مگ گرک اشاره کرد: «کنوانسیون ژنو اقدامات انجامشده در طول عملیات جنگی را نشان میدهد؛ بااینوجود ما باید بهطور روزانه از فعالیتهای جنگی مطلع شویم. ما نیاز به یک رویکرد جامعتر برای گسترش فعالیتهای آنلاین معمولی داریم.»
عملکرد دولتها در مورد جنگ سایبری
این مقام دولتی خاطرنشان کرد: «برای موفقیت، مشارکت بخشهای عمومی و خصوصی ضروری است. پنهان نیست که در بسیاری کشورها کارمندان بخش خصوصی نسبت به بخش دولتی فعالترند و این امر باعث میشود که روند مدیریت دولتی بهسرعت پیشرفت کند. دولتها، در سطح بینالمللی، باید چارچوبی برای سیستمهای سایبری، ارتباطات، اتصال و امنیت ایجاد کنند. بخش خصوصی باید با این چارچوب برای توسعه سیستمهای امن طراحیشده و ریسک مربوط به سیستمهای موروثی کار کند. اعتقاد بر این است که این کار شکافها و آسیبپذیریهای موجود در زیرساختهای حیاتی را نشان میدهد.»
جهان پس از هیروشیما و ناگازاکی در سال 1945، درس بزرگی از بمب اتمی گرفت. با تقویت تواناییهای هستهای، فقط یک سلاح هستهای توسط کشوری علیه کشور دیگر در 75 سال گذشته استفادهنشده است.
شان مک گرک اظهار داشت: «من گمان نمیکنم که به یک فاجعه دیجیتالی نیاز داشته باشیم تا دولتها و صنایع بتوانند تهدیدات ناشی از جنگ سایبری را درک کنند. ما باید در این زمینه آگاهی خود را افزایش دهیم. در اینجا میتوان به بیانیه خواندهشده توسط رئیس سابق DHS در آوریل 2011 در مجلس سنا اشاره کرد؛ که بر مبنای آن هیچ سازمانی بهتنهایی مسئول ایمنی فضای سایبری نیست و موفقیت مأموریت امنیت سایبری ما بر همکاری و ارتباطات مؤثر متکی است.»
وی افزود: «این مسئله در سطح جهانی در مورد دولتها صدق میکند. نگرانی من این است که ما در برخورد با یک رویکرد جهانی، یک رویکرد ملی محدود داریم. هیچ سازمان دولتی یا خصوصی قادر به حل این مشکل نیست. این کار نیازمند همکاری مشترک جامعه جهانی برای نشان دادن خطرات سایبری است.»
مگ گرک درنهایت توضیح داد: «طبق گزارشهای متعدد، هند به دلیل سرمایهگذاریهای پایهای و زیرساختی بهعنوان بزرگترین کشور متصل در سطح جهان معرفی شده است. از نظر هویت دیجیتالی، بانکداری دیجیتالی و استفاده از دادهها، هند میتواند جهان را رهبری کند.»