[ad_1]

ماه ها قبل از آنکه شورشیان از پایتخت یونان عبور کنند و به سالن های کنگره هجوم ببرند ، سارق متجاوز به کامپیوترهای مقامات دولتی نفوذ کرد ، اسناد را به سرقت برد ، نامه های الکترونیکی را ردیابی کرد و برای حملات آتی به دام انداخت. مارس گذشته – اگر قبلا نبود ، طبق گزارشی از سوی آژانس اطلاعات تهدید ReversingLabs – یک تیم هکر که احتمال می رود با بدافزارهای روسی در معرض بدافزار قرار گرفته و به یک نرم افزار معمولی از شرکت IT مستقر در تگزاس متصل شده است ، SolarWinds نامیده می شود که مدیریت شبکه را فراهم می کند. بیش از سیصد هزار مشتری. حدود هجده هزار نفر از آنها به روزرسانی هایی را که بدافزارها در محصول SolarWinds به نام Orion جاسازی کرده بودند بارگیری کردند. پس از انجام این کار ، هکرها موفق شدند حداقل به مدت 9 ماه شبکه های مشتریان را کشف کنند که شناسایی نشده اند. آژانس امنیت سایبر و امنیت زیرساخت “CISA) ، در ارزیابی خود از نقض نوشت. “CISA انتظار دارد كه حذف شركت كننده در معرض خطر از محيطي كه به خطر بيفتد بسيار پيچيده و چالش برانگيز باشد.” CISA، که بخشی از وزارت امنیت ملی است ، مشتری SolarWinds است. پنتاگون ، دفتر تحقیقات فدرال و فرماندهی سایبری ایالات متحده نیز.

تاکنون ، هک کردن به قدری عادی شده است که به سختی قابل توجه است. هر روز صبح ، با ایمیلی از شرکت امنیت سایبری Recorded Future بیدار می شوم که در آن گروه های هکر و اهداف فاش شده توسط الگوریتم های آن طی 24 ساعت گذشته ذکر شده است. هکرها نام های زیبایی مانند Lizard Squad و Emissary Panda دارند. اهداف آنها ترکیبی از مشاغل تجاری – مانند سونی و لرد و تیلور – و سایت های دولتی ، از جمله موارد وزارت امور خارجه ، کاخ سفید ، نیروی هوایی و کمیسیون بورس و اوراق بهادار است. بیشتر روزها من نیز از طرف MS اخطار می گیرم-ISAC، مرکز تبادل اطلاعات و تجزیه و تحلیل بسیاری از کشورها ، یک بخش گزارش تهدید در زمان واقعی مرکز امنیت اینترنتی غیرانتفاعی ، آسیب پذیری های تازه کشف شده را نشان می دهد. هرگز روزی بدون حملات بی شمار و چندین سیستم نرم افزاری وجود ندارد که باید برطرف شوند.

بنابراین ، در 8 دسامبر ، هنگامی که FireEye ، یک شرکت امنیت سایبری که چندین هک با ارزش بالا را کشف کرد ، اعلام کرد که حفاظت از خود به خطر افتاده است و از ابزارهای هک بسیار محافظت شده آن برای یافتن آسیب پذیری در سیستم های خود استفاده شده است. مانند تشدید – شرکتی که وظیفه دارد مشتریان خود را ایمن نگه دارد قادر به دفاع از خود نبود – اما لزوماً دگرگون کننده نیست. این ارزیابی چند روز بعد تغییر کرد که مشخص شد FireEye تنها هدف نیست. وزارت دارایی ، تجارت ، وزارت دادگستری و وزارت امور خارجه توسط بدافزار روسی ادعا شده اند. همینطور مایکروسافت ، سیسکو ، اینتل و بلکین – شرکت هایی که بیشتر شبکه های IT را اداره می کنند. این عملیات چقدر گسترده بود؟ که در بارتام باسر ، که در آغاز دولت ترامپ مدیر امنیت داخلی بود ، نوشت: “اگرچه روس ها وقت نداشتند که کنترل کامل هر شبکه ای را که هک می کنند ، بدست آورند ، اما مطمئناً آن را از صدها شبکه به دست آوردند. سال ها طول می کشد تا بدانیم که روس ها چه شبکه هایی را کنترل می کنند و کدام شبکه ها را به راحتی در اختیار دارند. “

چندی نگذشته بود که دامنه تخلف مشاهده شد ، نبرد معنایی آغاز شد: آیا این تخلف حمله یا جاسوسی بود؟ حمله نیاز به پاسخ دارد. جاسوسی را می توان طبق معمول رد کرد – این همان کاری است که دولت های ملی انجام می دهند. حمله در دنیای فیزیکی غیرقابل بحث است: بمبی منفجر می شود ، سلاح شلیک می شود ، افراد و دارایی هدف قرار می گیرند. در دنیای دیجیتال ، جایی که مهمات از صفر و یک ساخته می شود ، تمایز این مسئله چندان روشن نیست: رایانه ها به خطر می افتند ، شبکه ها نفوذ می کنند و نرم افزار سلاح رازداری است ، در پشت یک منحنی آرام که می تواند برای ماهها یا سالها دست نخورده باقی بماند. آنچه در ابتدا به نظر می رسد یک عملیات جاسوسی باشد ، می تواند در نهایت یک حمله باشد – چه دیجیتال و چه فیزیکی – با مدت زمان طولانی اگرچه به نظر می رسد اتفاق نظر بر این است که موفقیت SolarWinds کاملاً هوشمند است ، اما حقیقت این است که ما هنوز نمی دانیم. CISA همچنان اطلاعات خود را در مورد مکانیک عملیات که مشخص شده ارائه می دهد ، ارزیابی خود را به روز می کند. (در ماه دسامبر ، جو بایدن گفت كه وقتی رئیس جمهور شد ، ایالات متحده “احتمالاً به نوعی پاسخ خواهد داد”).

در طی دستیابی به موفقیت در SolarWinds ، هکرها به تاسیسات هسته ای ایالات متحده حمله کردند. حملات قبلی توسط هکرهای روسی ، ایرانی و چینی موجب شکستن سدها و نیروگاه ها شده و در را برای فعالان اطلاعات خارجی باز کرده است. آیا باید باور کنیم که این جاسوسان فقط می خواهند بدانند که چگونه سلاح هسته ای خود را تأمین می کنیم ، آب شهرداری ها را تأمین می کنیم یا خانه هایمان را روشن می کنیم؟ بیان نکته بسیار خوبی در مورد این مسئله دشوار است: هرکسی که به این شبکه ها دسترسی پیدا کرده توانایی تخریب یا نابودی کل قسمت های آن کشور را دارد. با این حال ، در ژوئیه سال 2019 ، ژنرال مارک میلی ، در جلسه استماع تأیید خود برای تبدیل شدن به رئیس ستاد مشترک ارتش ، از این احتمال اطمینان داشت. وی گفت: “اگر آنها بدانند كه ما از توانایی تهاجمی باورنكردنی برخوردار هستیم ، این می تواند مانع از حمله سایبری ما شود.” به ازای هر دلار ایالات متحده برای دفاع سایبری ، ده دلار برای تولید سلاح های سایبری هزینه می کند که می توانند برای دشمنان ما آنچه را که می توانند برای ما انجام دهند انجام دهند: برق را خاموش کنید ، مواد غذایی را قطع کنید ، تاسیسات نظامی را خراب کنید ، سیستم های ارتباطی و همانطور که در سال 2010 دیدیم ، با استاکس نت – سلاح سایبری که خالق مشترک ایالات متحده و اسرائیل است و سانتریفیوژهای کارخانه غنی سازی اورانیوم نطنز ایران را نابود می کند – در جهان قرار می گیرد.

تاکنون ، چشم انداز تخریب متقابل و مطمئن در زمینه هسته ای در حال کار بوده است ، جایی که عواقب ناگوار سلاح های هسته ای دشمنان را بر سر میز مذاکره آورده است. اما هیچ مشکلی برای شرکت در فضای مجازی وجود ندارد ، بیشتر دلیل آن این است که ایالات متحده می خواهد از زرادخانه سایبری خود استفاده کند ، این قانون و قوانین را محدود نمی کند. این بدان معناست که بازدارندگی ، که در واقع یک بازی مرغی است ، به مخالفان ما راهی روشن برای به خطر انداختن زیرساخت های ما یا متوقف کردن شهرهای ما در صورت انتخاب می دهد. جیسون هیلی ، رئیس انجمن تحقیقات جرائم رایانه ای ، در وبلاگ Lawfare نوشت: “فشار برای اعتصاب زودهنگام می تواند ضروری شود در صورت مواجه شدن با کشورهای قدرتمند سایبر اما وابسته به فناوری مانند ایالات متحده.” وی افزود: “در حقیقت ، شواهدی وجود دارد كه نشان می دهد قدرت تهاجمی آمریكا مانع از تهدیدها نشده است ، بلكه برعكس عمل كرده است.” همچنین تشخیص اینكه همه حملات مستقیماً توسط كشورهای ملی انجام نمی شود ، از اهمیت برخوردار است. همانطور که اخیراً دیدیم ، هنگامی که دهها بیمارستان از سیستم رایانه ای دیه برخوردار بودند ، مجرمان اینترنتی که بعضاً با سازمان های اطلاعاتی دولتی همکاری می کنند ، نیز می توانند ویرانگری کنند. (در اثر یکی از این حملات در آلمان یک زن جان خود را از دست داد زیرا هیچ امکان اضطراری در دسترس نبود.)

حقیقت ساده این است که امنیت سایبری دشوار است و در کشوری مانند ایالات متحده آمریکا که بسیاری از زیرساخت های حیاتی ما متعلق به آن شخصی است ، حتی دشوارتر است. هر روتر ، هر برنامه نرم افزاری ، هر کنترل کننده صنعتی می تواند به طور ناخواسته راهی را برای شرکت کنندگان مخرب برای ورود و به خطر انداختن یک شبکه ارائه دهد. این واقعیت پیچیده است که حتی در مواردی که اصلاحات نرم افزاری وجود دارد ، اغلب آنها اجرا نمی شوند و بسیاری از شرکت ها و شهرداری ها از نظر نقدی فقیر هستند و نمی توانند امنیت اینترنتی کافی را تأمین کنند. همانطور که هلی اشاره می کند ، “ارزان نیست ؛ گزارش شده است که جی پی مورگان چیس سالانه حداقل 600 میلیون دلار برای امنیت سایبری هزینه می کند. “

در میان بسیاری از خرابکاری های باقی مانده برای پاک سازی توسط دولت بایدن ، هک SolarWinds به ویژه چالش برانگیز خواهد بود. طبق نظر Bossert ، “تکمیل” اجباری است و باید شبکه های جدید کاملا ساخته و از شبکه های در معرض خطر جدا شوند. “اکنون می توان از همان ابتدا آن سیستم ها را با محافظت داخلی ایجاد کرد که به” حفاظت از طراحی “معروف است. (معمولاً افزودن ویژگیهای امنیتی مانند افزودنیهای سفارشی برای خرده فروشان IT-دولت معمول است) این را به عنوان كدهای ساختمانی بهینه كنید كه در برابر زلزله مقاومت كنند. وقتی بزرگ ها می آیند ، سازه هایی که برای کدگذاری ساخته شده اند ثابت هستند.

امنیت سایبری موضوع محبوب کاخ سفید ترامپ نبود. از آنجا که دونالد ترامپ نتوانست بحث پیرامون انتخابات روسیه را تحمل کند ، امنیت سایبری را به یک موضوع حزبی تبدیل کرد. جو بایدن می فهمد که نفوذهای سایبری تهدیدی وجودی است و آنها را “یک مسئله فوری امنیت ملی می داند که نمی تواند منتظر بماند”. وی دفتر هماهنگ کننده امنیت سایبری در کاخ سفید را بازیابی کرد ، نقشی که دولت ترامپ از بین برد و آن نوبرگر ، رئیس اداره امنیت سایبری آژانس امنیت ملی را به شورای امنیت ملی خود منصوب کرد. بسته محرک پیشنهادی وی 1.9 تریلیون دلار 10 میلیارد دلار برای امنیت سایبری فراهم می کند. و در اولین کار تمام وقت خود ، بایدن از Avril Haynes ، مدیر جدید اطلاعات ملی ، خواست که هک SolarWinds را ارزیابی کند.

بایدن در ماه دسامبر پس از اطلاع از هک SolarWinds گفت: “ما باید توانایی نوآوری داشته باشیم ، تا بتوانیم در مورد دفاع خود در برابر تهدیدهای رو به رشد در مناطق جدید مانند فضای مجازی تجدید نظر كنیم.” کار برای کاهش امنیت دیجیتال با تأیید – با کمال احترام به اولین رئیس جمهور آمریکا – آغاز می شود که برخی اوقات نقض فاحش “مطمئن ترین” نیست. . . وسیله محافظت. “بعضی اوقات بهترین محافظت ، محافظت قوی است. بازدارندگی می تواند خط را حفظ کند ، اما برای چه مدت؟

[ad_2]

منبع: https://outsidenews.ir