خدمات و نرم افزار بازار سلاح های سایبری 2018
به گزارش کارگروه بین الملل سایبربان؛ در ماه مِی سال جاری ایالات متحده و انگلستان همکاری خود را برای توسعه سلاح های سایبری به منظور دفاع از منافع خود در فضای سایبری آغاز کردند. وزیر نیروهای مسلح بریتانیا گفت که سلاح های سایبری در حال حاضر به عنوان بخش جدایی ناپذیر تسلیحات این کشور محسوب می شوند.
ارتش ایالات متحده لیستی طبقه بندی شده از سلاح های سایبری حاوی نر م افزار و ویروس های کامپیوتری مورداستفاده برای نفوذ به شبکه های دشمن آماده کرده است. تعریف این ابزار به عنوان سلاح، در مقابل سیستم ها یا فرآیندها، به ارتش این کشور اجازه می دهد تا همان کنترل های اختیاری مورداستفاده در سلاح های متعارف مانند اسلحه و تانک را بکار برند. به همین دلیل، این واژه جدید دوران سایبری و حداقل دارای یک هدف عملی است. «ReportsAndMarkets» به عنوان بخشی از شرکت مشاوره تحقیقاتی «Algoro» - که نظرسنجی های آماری پیشرفته، گزارش های تحقیقاتی بازار، تجزیه وتحلیل و پیش بینی داده ها برای صنایع و دولت های سراسر جهان را ارائه می دهد – مقاله ای نوشته که بدین شرح است:
«واژه سایبر از «سیبرنتیک»، به عنوان مطالعه سیستم های نظارتی، مشتق شده که ریشه آن کلمه یونانی «کیبرنتیک» به معنای سکان دار است. در ابتدا باید سلاح سایبری معنا شود؛ بدین منظور از مقاله متخصصان توماس رید (Thomas Rid) و پیتر مک برنی (Peter McBurney) استفاده شده است. تعریف صحیح سلاح سایبری عواقب قانونی، سیاسی و امنیتی قابل توجهی دارد. مرز میان سلاح سایبری و غیر سایبری بسیار باریک است.
مشخص کردن این مرز اهمیت زیادی دارد؛ اولاً، اگر ابزاری پتانسیل استفاده شدن به عنوان سلاح و آسیب به یک یا چند نفر را نداشته باشد، عواقب امنیتی و خطر کمتری خواهد داشت. دوماً، مشخص کردن این مرز عواقب سياسي دارد: نفوذ غیر مجهز به طور سیاسی انفجار کمتری در پی خواهد داشت. سوماً، تمیز دادن این مرز عواقب قانونی دارد: تعریف سلاح در اصل به معنای غیرقانونی بودن آن است و توسعه، مالکیت یا استفاده از آن شاید همراه با مجازات باشد.
مرز میان سلاح و غیر سلاح قابل توجه است: تعریف غیر سلاح گام ابتدایی مهم برای درک مشکلات و توسعه پاسخ های مناسب محسوب می شود. معمول ترین و پرهزینه ترین شکل حمله سایبری باهدف جاسوسی است. این دو متخصص، سلاح سایبری را به عنوان یک کد کامپیوتری معرفی کردند که باهدف تهدید یا ایجاد آسیب فیزیکی، عملکردی یا ذهنی روی ساختارها، دستگاه ها یا موجودات زنده طراحی شده اند.
در طول سال ها، بسیاری از سلاح های سایبری شناخته شده اند که بدون شک مهم ترین آن ها ویروس استاکسنت است؛ این ویروس باعث معرفی طبقه بندی های مختلفی برای وضعیت آن ها شد. یک طبقه بندی جالب سلاح سایبری بر اساس طیف عملکردی است و در این مقیاس دسته های زیر معرفی می شوند:
پتانسیل پایین انتهای طیف، نوعی بدافزار است که قابلیت تأثیرگذاری روی سیستم از خارج را دارد اما نمی تواند به هدف نفوذ کرده یا آسیب مستقیم ایجاد کند. در این دسته، ابزار و نرمافزار برای تولید ترافیک به منظور ایجاد بار اضافی روی سیستم با اثر موقت (به طور مثال، حمله انکار سرویس) به سرویس ها آسیب وارد می کند.
پتانسیل میانی انتهای طیف، هرگونه نفوذ مخرب قابل شناسایی است که قادر به تأثیر روی هدف نهایی نیست، اما درهرصورت می تواند آسیب های عملکردی و فیزیکی ایجاد کند. در این دسته عوامل عمومی نفوذ مانند بدافزارها سا با قابلیت گسترش سریع قرار دارند.
پتانسیل بالای انتهای طیف، عاملی است که می تواند با اجتناب از هرگونه حفاظت و ایجاد آسیب مستقیم به قربانی به هدف نفوذ کند. این نوعی بدافزار پیچیده است که مانند ویروس استاکسنت به سیستمی خاص آسیب می رساند. در این گروه، ما تفاوت میان عامل یادگیری و عامل هوشمند را معرفی می کنیم. استاکسنت، یک سلاح اطلاعاتی بدون قابلیت یادگیری است که شاید بخشی از نسل آتی سلاح های سایبری باشد.
هزینه و پیچیدگی این تهدیدات سایبری مربوط به دسته ای است که در آن قرار دارند و مشخص می شود که پشت عوامل بالقوه، محتوای محرمانه و طولانی برای کسب اطلاعات سلاح نهایی و توسعه سلاح خاص وجود دارد. در سال های اخیر، یکی از بزرگ ترین علایق در جوامع علمی بین المللی توسعه سلاح های سایبری برای استفاده در برابر دشمنان است.
بدون شک، استفاده از ویروس ها و دیگر نرم افزارهای مخرب برای حمله به زیرساخت های مهم مخالفان نیازمند تسلط در این حوزه است. ویروس استاکسنت به ما آموخت که مطمئناً درپس توسعه آن ساختارهای دولتی مانند اسرائیل و آمریکا قرار دارند.»