۰۸ دی ۱۴۰۳
به روز شده در: ۰۸ دی ۱۴۰۳ - ۱۸:۳۵
فیلم بیشتر »»
کد خبر ۸۰۹۸۳۶
تاریخ انتشار: ۰۸:۵۶ - ۰۵-۰۸-۱۴۰۰
کد ۸۰۹۸۳۶
انتشار: ۰۸:۵۶ - ۰۵-۰۸-۱۴۰۰

حمله سایبری چگونه شکل می‌گیرد؟

حمله سایبری چگونه شکل می‌گیرد؟
نرم‌افزارهای کشور از تکنیک‌های امنیتی مطلع نیستند. به این علت که متاسفانه مراکزی مانند ماهر و سایر مراکز مشابه دانش امکانات و احتمالات قابل روبه‌رو شدن را کمتر به اشتراک می‌گذارند و بیشتر به دادن هشدار بسنده می‌کنند.

«باید توجه کرد که همیشه بدین صورت نیست که متوجه شویم جایی مورد نفوذ قرار گرفته مگر این که هدف هکر نمایش قدرت باشد ... همیشه فردی که از اطلاعات ما استفاده می‌کند لزومی ندارد بابت استفاده از آنها به ما هشدار دهد؛ مگر این که بخواهد ابراز قدرت کند.»

روزنامه اعتماد نوشت: «چهار عامل برای موضوعات اخیر مربوط به هک سازمان‌ها یا نهادهای اخیر قابل بررسی است. چندی پیش مقاله‌ای خوانده بودم که در آن تحلیل شده بود نشت اطلاعات به چند صورت رخ می‌دهد و همیشه هک سیستم‌ها به این صورت نیست که افراد از آن آگاه باشند یا این که اختلالی در سیستم ایجاد کند. گاهی این رخدادها در صورتی به وقوع می‌پیوندند که باعث دزدیده‌شدن اطلاعات می‌شوند. مانند آن چه در نشت اطلاعات سایت هدفمندی یارانه‌ها در سال‌های پیش رخ داد. با این توضیحات سراغ مرور چهار عامل اثرگذار می‌رویم.

عامل اول، سکوت و تکذیبیه‌های مختلف در این حوزه است. با سکوت یا انتشار تکذیبیه راه به جایی نخواهیم برد. با شناسایی دقیق عوامل است که می‌شود در تجربه‌های اینچنین، دانش را به سایر قسمت‌ها منتقل و از تکرار حوادث جلوگیری کرد اما متاسفانه نهادها و سازمان‌ها در زمانی که این اتفاق‌ها رخ می‌دهد، یاد گرفته‌اند که تکذیب و سکوت پیشه کنند. دانش با چنین رفتارهایی تسری پیدا نمی‌کند. به بیان دیگر با ادامه‌دارشدن این روش، نه‌تنها محل A که محل B نیز مورد آسیب و حمله قرار خواهد گرفت چون همه در حال تکذیب و سکوت هستند.

نکته دوم این است که توسعه رایگان را به جای توسعه هزینه‌محور یاد گرفته‌ایم. به عنوان مثال ویندوز، آنتی‌ویروس، ابزار ITSM و ابزارهای فرآیندی و ... رایگان را ترویج داده‌ایم. این در حالی است که بابت سخت‌افزارها هزینه‌های زیادی پرداخت می‌شود اما برای نرم‌افزارها یا همان ابزارهای نامشهود مدیریت داده‌ها و دارایی‌ها اصولا از ابزارهای OPEN SOURCE استفاده می‌شود که اینها نیز می‌توانند به راحتی هک شوند. باید توجه کرد که همیشه بدین صورت نیست که متوجه شویم جایی مورد نفوذ قرار گرفته مگر این که هدف هکر نمایش قدرت باشد. سال‌هاست از طریق همین نرم‌افزارهایی که رایگان به دست آورده‌ایم تحت نفوذ و آسیب هستیم ولی متاسفانه از آن مطلع نیستیم؛ چرا که همیشه فردی که از اطلاعات ما استفاده می‌کند لزومی ندارد بابت استفاده از آنها به ما هشدار دهد؛ مگر این که بخواهد ابراز قدرت کند.

عامل سوم عدم توجه نهادهایی که برای ممانعت از این دست رخدادها شکل گرفته‌اند به دانش روز است. دانش روز نیز لزوما ارتباطی با تحریم ندارد. متاسفانه دیده می‌شود که برخی نهادها مهم‌ترین چیزی که از امنیت می‌دانند، جداسازی اینترنت و اینترانت است. امروزه این حرف در عمیق‌ترین شکل ناشی از نادانستگی در خصوص میزان امکاناتی است که شبکه‌های رایانه‌ای دارند. البته به این امر مرتبط نیست که اینترنت کشور به اینترانت وصل است یا خیر. به بیان دیگر مراکز ممانعت‌کننده از چنین رخدادهایی وظایف خود را به نازل‌ترین شکل ممکن انجام می‌دهند؛ بیشتر به صورت شکلی و شعاری.

آخرین محور در این خصوص، عدم توجه واقعی به دانش امنیت و موضوع امنیت توسعه نرم‌افزاری است. نرم‌افزارهای کشور از تکنیک‌های امنیتی مطلع نیستند. به این علت که متاسفانه مراکزی مانند ماهر و سایر مراکز مشابه دانش امکانات و احتمالات قابل روبه‌رو شدن را کمتر به اشتراک می‌گذارند و بیشتر به دادن هشدار بسنده می‌کنند.

در خاتمه خاطره‌ای عرض کنم. مدیر طرحی بودم که قرار بود اطلاعات فایروال آن مرکز را بگیریم. آن اطلاعات پس از مدتی کشمکش با سایر بخش‌های حفاظتی به دست ما رسید. تنظیمات کارخانه‌ای فایروال آن چیزی بود که برای آن مدت‌ها در آن مرکز معطل شدیم.

این امر نشات گرفته از این است که پیمانکاران نه از روی تخصص و قدرت و توانایی بلکه بسته به میزان تاییدات و ارتباط‌های‌شان انتخاب می‌شوند، در صورت تداوم این روند ‌باید منتظر چنین روزهایی باشیم و به نظر می‌رسد بیشتر از این نیز برای کشور رخ می‌دهد.

زمانی که در رابطه با تکنولوژی و حراست فناوری صحبت می‌شود، نباید صرفا به موضوعات فرعی توجه شود، بلکه احتیاج به افرادی داریم که به فناوری نیز اشراف داشته باشند و از این جمله شعاری جداسازی اینترنت و اینترانت به‌دور باشند. در دنیا روش‌های جدیدتری برای فناوری عرضه شده اما این بحث‌ها در کشور در ۲۰ سال پیش فریز شده و لازم است نهادهای ناظر بر این امر بیشتر در این حوزه مطالعه کنند و مطلع شوند.»

ارسال به دوستان