فضا مجازی است ، مبارزه واقعی است

فهرست مطالب:

فضا مجازی است ، مبارزه واقعی است
فضا مجازی است ، مبارزه واقعی است

تصویری: فضا مجازی است ، مبارزه واقعی است

تصویری: فضا مجازی است ، مبارزه واقعی است
تصویری: پیشرفت ارتش اوکراین در جبهه‌های جنگ علیه روسیه 2024, نوامبر
Anonim
فضا مجازی است ، مبارزه واقعی است
فضا مجازی است ، مبارزه واقعی است

قلعه دیجیتالی پنتاگون خود را برای دفاع مresثر آماده می کند

همانطور که انتظار می رفت ، در دسامبر سال جاری ، یک استراتژی جدید ایالات متحده - سایبرنتیک ، که تا کنون به طور آزمایشی "استراتژی سایبری 3.0" نامگذاری شده است ، علنی می شود. با این حال ، یکی از "بازیگران" اصلی در زمینه جنگ سایبری ، فرماندهی سایبری وزارت دفاع ایالات متحده ، نتوانست تا 1 اکتبر به وضعیت "آمادگی کامل عملیاتی" برسد ، همانطور که در دستور سال گذشته وزیر امور خارجه مورد نیاز بود. دفاع روبرت گیتس

برایان ویتمن سخنگوی پنتاگون از پیش بینی زمان دستور رئیس خود خودداری کرد و گفت که "تاریخ دقیق جزء مهمی نیست" از اقداماتی که امروز واشنگتن برای اطمینان از میزان کافی امنیت سایبری آمریکا انجام می دهد.

در همین حال ، طبق برآوردی که در شماره ماههای سپتامبر و اکتبر مجله فارین آف از سوی ویلیام لین ، معاون وزیر دفاع ، ارائه شده است ، اخیراً قلعه دیجیتالی پنتاگون ، با حدود 15000 شبکه کامپیوتری و بیش از 7 میلیون رایانه ، به طور مرتب مورد آزمایش قرار گرفته است »بیشتر بیش از 100 سرویس ویژه و سازمان اطلاعاتی از کشورهای مختلف جهان. به گفته جامعه اطلاعاتی آمریکا ، "دولت های خارجی در حال توسعه ابزارهای تهاجمی برای جنگ سایبری هستند" ، و سرتیپ استفان اسمیت ، با تاکید بر اهمیت امنیت فناوری اطلاعات برای نیروهای مسلح ایالات متحده ، بیشتر قاطعانه گفت: "ما شبکه محور نیستیم ، بلکه وابسته به شبکه!"

و در پی چنین آشفتگی ، تنها نیروهای سایبری نیروی هوایی ایالات متحده - ارتش بیست و چهارم هوایی - "کاملاً آماده جنگ" برای نوع جدیدی از جنگ بودند ، که به طور رسمی در 1 اکتبر توسط فرمانده اعلام شد. از فرماندهی فضایی نیروی هوایی ، ژنرال رابرت کوهلر.

ساده ، ارزان ، مثر

ریچارد کلارک ، مشاور امنیت سایبری جورج دبلیو بوش ، رئیس جمهور سابق آمریکا می گوید: "به جنگ در قرن 21 خوش آمدید." تصور کنید ژنراتورهای برقی چشمک می زنند ، قطارها از ریل خارج می شوند ، هواپیماها سقوط می کنند ، خطوط لوله گاز منفجر می شود ، سیستم های تسلیحاتی که ناگهان از کار می افتند و نیروهایی که نمی دانند کجا باید بروند."

این بازخوانی یک قسمت از فیلم پرفروش دیگر هالیوود نیست - این شرح کوتاهی از یک متخصص درجه یک آمریکایی در مورد عواقبی است که یک جنگ جدید - جنگ سایبری - می تواند به دنبال داشته باشد. با این حال ، هالیوود به موقع متوجه تمایل جرایم فناوری اطلاعات به مرحله جدیدی شد - از هکرهای تنها و "گروه های نفوذ هکرها" گرفته تا گروه های جنگنده سایبری حرفه ای با هدف جهانی تر از اینکه فقط برادر بزرگ را اذیت کنند یا چند میلیون سرقت کنند. دلار

این جنگ سایبری بود ، البته با ماهیت محدود ، اساس فیلمنامه آخرین فیلم درباره Die Hard معروف را تشکیل داد. البته هنوز با این موضوع فاصله زیادی وجود دارد ، اما همانطور که در بیانیه آزمایشگاه کسپرسکی ذکر شد ، مورد اخیر با ویروس "صنعتی" شناسایی شده "StuxNet" طبق برآورد کارشناسان مختلف خارجی ، یا نیروی هسته ای ایران وجود داشت. در بوشهر کارخانه غنی سازی اورانیوم 235 در نطنز ، یا به گفته متخصصان روزنامه اسرائیلی "هاآرتص".پیچیدگی ویروس و انتخاب پذیری بسیار بالای آن نشان می دهد که این برنامه مخرب نه توسط یک هکر خودآموخته ، بلکه توسط گروهی از متخصصان بسیار ماهر که بدون اغراق ، بودجه ای عظیم و توانایی ادغام منابع را ایجاد کرده اند. پس از تجزیه و تحلیل کد کرم ، متخصصان آزمایشگاه کسپرسکی به این نتیجه رسیدند که وظیفه اصلی StaxNet "جاسوسی از سیستم های آلوده نیست ، بلکه فعالیت های خرابکارانه است."

یوجین کسپرسکی می گوید: "StuxNet پول سرقت نمی کند ، هرزنامه ارسال نمی کند یا اطلاعات محرمانه را سرقت نمی کند." - این بدافزار برای کنترل فرایندهای تولید ، به معنای واقعی کلمه ، برای کنترل امکانات عظیم تولید شده است. در گذشته اخیر ، ما با مجرمان سایبری و هولیگان اینترنتی مبارزه کردیم ، اکنون می ترسم ، زمان تروریسم سایبری ، سلاح های سایبری و جنگ های سایبری فرا برسد."

اما هدف اصلی هکرها و مجرمان سایبری امروزه هنوز ایالات متحده است که دارای ارزشمندترین اسرار نظامی ، صنعتی و مالی است. به گفته تحلیلگران آمریکایی ، تعداد حملات سایبری به سیستم های فناوری اطلاعات سازمان های دولتی ایالات متحده بین سال های 2005 تا 2010 سه برابر شده است. ژنرال الکساندر ، رئیس کنونی فرماندهی سایبری پنتاگون و فرمانده NSA ، ژنرال الکساندر ، حتی در جلسه استماع کمیته نیروهای مسلح مجلس نمایندگان آمریکا گفت که سلاح های سایبری تاثیری مشابه استفاده از سلاح های کشتار جمعی دارند.

و برای جنگ در جنگ جدید ، روشهای قدیمی جنگ مناسب نیست. تا کنون ، حتی تعریف روشنی از اصطلاح "جنگ سایبری" و درک اینکه چه زمانی جنایت سایبری یا حمله هکرها به "اقدام جنگ سایبری علیه یک دولت مستقل" تبدیل می شود ، وجود ندارد. علاوه بر این ، یکی از مشکلات اصلی در تأمین امنیت سایبری ، پیچیدگی بسیار زیاد در شناسایی منبع دقیق یک حمله سایبری خاص است. بدون شناختن دشمن از طریق "دید" و موقعیت آن ، نمی توان در مورد تلافی تصمیم نهایی گرفت. نمونه بارز این وضعیت حمله با شور و هیجان در ماه ژوئیه سال گذشته به سرورهای 12 آژانس و بخش دولت آمریکا بود: در ابتدا واشنگتن کره شمالی را مسئول این امر دانست ، اما افسران اطلاعاتی کره جنوبی که دستورالعمل ها را ردیابی کردند. حملات دیجیتالی "به زودی مشخص شد که آدرس هایی که رهبری آنها از طریق آنها رایانه های" گرفته شده "انجام شده است ، در 16 کشور از جمله ایالات متحده و کره جنوبی واقع شده است. اما مشخص شد که کره شمالی هیچ ارتباطی با آن ندارد.

از سوی دیگر ، دستیابی به سلاح های سایبری و نیروهای سایبری آسان تر و ارزان تر از ایجاد و خرید سلاح های مدرن ، تجهیزات نظامی و ویژه (AME) و آماده سازی تعداد لشگرهای مورد نیاز است. به خصوص اگر شما بخش سایبری خود را تشکیل ندهید ، بلکه به خدمات هکرهای مجرد یا مجرمان سایبری متوسل شوید. به عنوان مثال ، استفان هاوکینز ، معاون توسعه اطلاعات و سیستم های اطلاعاتی در Raytheon ، تخمین می زند که تنها با چند میلیون دلار ، یک دولت یا سازمان می تواند افرادی را با مهارت های سایبری لازم برای آموزش نیروهای سایبری مناسب و سلاح های سایبری استخدام کند. و یکی از کارکنان سابق NSA ، چارلز میلر ، حتی محاسبه کرد که سازماندهی یک ساختار سایبری با قابلیت حمله موفقیت آمیز به آمریکا و فلج کامل فعالیتهای ایالات متحده ، تنها 98 میلیون دلار طول می کشد.

رقابت شرکت ها

یکی از "پیامدهای" توجه بیشتر دولت و ارتش آمریکا به مسائل مربوط به امنیت سایبری این بود که شرکت های آمریکایی که قبلاً در زمینه قرارداد هواپیماها ، تسلیحات موشکی ، کشتی های جنگی ، تانک ها و ماهواره های نظامی تخصص داشته اند ، به طور فعال دست به کار شده اند. آخرین بار برای یک تجارت کاملا جدید برای آنها - امنیت سایبری.

استفان هاوکینز ، معاون بخش توسعه اطلاعات و سیستم های اطلاعاتی Raytheon در یک نشست خبری با خبرنگاران گفت: "برای ما ، این یکی از مهمترین مناطق امیدوار کننده است." "ما رشد بازار را دو مرتبه پیش بینی می کنیم ، هزینه آن میلیاردها دلار خواهد بود". چیزی برای مبارزه وجود دارد - بودجه سایبری امسال به 8 میلیارد دلار رسیده است و تا سال 2014 به 12 میلیارد دلار افزایش می یابد. در عین حال ، اگر افزایش سالانه هزینه ها در سایر مناطق به طور متوسط در کوتاه مدت باشد 3-4، ، سپس از نظر امنیت سایبری سالانه کمتر از 8 will نخواهد بود. البته نقش اصلی در نوع جدیدی از جنگ به ارتش محول می شود ، آنها همچنین سهم بزرگی از بودجه سایبری را دریافت می کنند: پنتاگون بیش از 50 درصد از 8 میلیارد دلار در سال 2010 را دریافت می کند.

به گفته جان اسلی از ورودی ، شرکتی که در تجزیه و تحلیل و بازاریابی بازارهای فناوری پیشرفته برای دولت ایالات متحده فعالیت می کند ، خدمات اولویت دار در زمینه امنیت سایبری ، که در کوتاه مدت و میان مدت مورد درخواست سازمان های اجرای قانون آمریکا خواهد بود. ، شناسایی و جلوگیری از نفوذهای غیرمجاز به سیستمهای اطلاعاتی (شبکه ها) ، اطمینان از امنیت اطلاعات عمومی واحدها و ساختارهای مختلف این بخشها ، انجام آموزش اولیه پرسنل سازمانهای اجرای قانون در زمینه امنیت رایانه (اطلاعات) ، تعمیر و نگهداری معمول سیستم هایی که تمایز دسترسی به اطلاعات را تضمین می کنند و غیره. به طور طبیعی ، شما نه تنها به خدمات ، بلکه به نرم افزار یا سخت افزار نیز احتیاج خواهید داشت. علاوه بر این ، حجم درخواست های مشتری ، به اعتقاد کارشناسان ، در این زمینه ، همانطور که می گویند ، به صورت تصاعدی شروع به رشد می کند.

البته ، شرکتهای مشهوری در بازار بین المللی AME مانند لاکهید مارتین ، ریتون یا نورثروپ گرومن قصد دارند از همان دقایق اولیه جنگ سایبری در بین کسانی که متعهد به حمایت از طرفهای متخاصم خواهند شد - یا یکی یا که هر دو به طور همزمان حذف نمی شوند - با وسایل مناسب برای مبارزه سایبری. در نتیجه ، توسعه دهندگان دفاع سایبری باید دائماً یک قدم جلوتر از کسانی باشند که روش های حمله ایجاد می کنند.

به عنوان مثال ، لاکهید مارتین بر فناوری خاصی تکیه می کند ، نوعی "سلاح معجزه کننده اطلاعات" ، که با کمک آنها واقعاً می تواند وسایلی را ایجاد کند که به نیروهای نظامی و انتظامی اجازه می دهد در اختیار خود سلاح های سایبری قرار دهند که می توانند در برابر حملات هوایی مقاومت کنند. تهدید سایبری که هنوز ظاهر نشده و برای تحلیلگران ناشناخته است.

یکی دیگر از زمینه های اولویت دار ایجاد چنین نرم افزاری و چنین سخت افزاری است که در صورت حمله سایبری از سوی دشمن ، خود قادر به بازیابی به حالت اولیه عملیاتی خود خواهد بود.

متخصصان یک شرکت دیگر ، Raytheon ، نیز اخیراً تلاش های خود را برای بازپس گیری جایگاه خود در بازار امیدوار کننده امنیت سایبری تشدید کرده اند. یکی از زمینه های کار او ایجاد ابزارهایی است که می تواند به طور م gapثر شکاف های سیستم های امنیتی فناوری اطلاعات موسوم به روز صفر (تشخیص روز صفر) را شناسایی کند. "Raytheon" تأکید می کند که امروز مبارزه با مجرمان سایبری عمدتا بر اساس یک سناریو پیش می رود: برنامه های آنتی ویروس دارای پایگاه های داده عظیم با برنامه های مخرب مختلف شناخته شده هستند و همه اطلاعات وارد شده به سیستم (شبکه) را برای حضور این "دشمنان" مشهور بررسی می کنند. " ، پس از آن آنها شروع به مبارزه با آنها می کنند. علاوه بر این ، "قطعات" مشکوک اطلاعاتی که می توانند برنامه های مخرب باشند شناسایی می شوند. و در حال حاضر یکی از بخشهای شرکت در حال حاضر مشغول نرم افزاری است که قادر به شناسایی موثرتر ویروسهایی است که هنوز ناشناخته هستند و در کاتالوگ قرار نگرفته اند ، و نه تنها شناسایی می کنند ، بلکه بلافاصله اقدامات متقابل را در حالت خودکار انجام می دهند.به هر حال ، ریتون معتقد است که موفقیت در اینجا به دلیل معرفی گسترده عناصر هوش مصنوعی در سیستم های امنیت سایبری قابل دستیابی است.

با این حال ، هر سیستم امنیت سایبری برای تأیید عملکرد خود نیاز به آزمایش دارد. آزمایش آنها بر روی سیستم های کاری مشتریان غیر عملی و بسیار ناامن است ، بنابراین شرکت های لاکهید مارتین و نورثروپ گرومن قبلا چند ضلعی های سایبری خاصی را به بهره برداری رسانده اند.

تصویر
تصویر

دشمن اصلی

واشنگتن چه کسی را اصلی ترین دشمن احتمالی سایبری خود می داند؟ کاملاً قابل پیش بینی - بدون شک چین در میان ده کشوری که از قلمرو آنها حملات به شبکه های رایانه ای آمریکا به طور مرتب انجام می شود ، رهبر است. در همان زمان ، همانطور که یکی از کارشناسان برجسته امنیت سایبری آمریکا کوین کلمن خاطرنشان می کند ، پکن در اینجا "بی سر و صدا و مخفیانه" عمل می کند و به تدریج و سیستماتیک اطلاعات نظامی ، سیاسی و اقتصادی با درجات مختلف اهمیت را "پمپاژ" می کند. به گفته مدافعان سایبری آمریکایی ، این شیوه عمل چین آن را به عنوان یک دشمن سایبری بسیار خطرناک تر از روسیه تبدیل می کند ، که در غرب به طور قطع در حملات سایبری گسترده به استونی (2007) و گرجستان (2008) "گناهکار" شناخته می شود.

به عنوان نمونه ای از درجه بالای خطر سربازان سایبری چینی ، آنها معمولاً مجموعه ای از حملات پی در پی هکرها را در سال 2003 انجام می دهند و نام "باران تیتانیوم" را دریافت می کنند ، که طی آن منابع شرکت لاکهید مارتین ، آزمایشگاه ملی سندیا (یکی از بزرگترین مراکز تحقیقاتی هسته ای در ایالات متحده) ، Redstone Arsenal (مرکز موشکی و فضایی ارتش ایالات متحده) ، و همچنین شبکه های کامپیوتری ناسا.

به گفته لاری وورزل ، یکی از افسران سابق پادگان قلعه دیجیتال ارتش ایالات متحده ، این حمله توسط هکرهای چینی در خدمات ملکی انجام شد ، که "غنائم" آنها به تعداد قابل توجهی دستورالعمل ، توصیفات فنی ، اسناد طراحی و طراحی تبدیل شد. ، و همچنین سایر اطلاعات تشکیل دهنده ایالت ، اسرار نظامی و تجاری آمریکا. حداقل خسارت چند صد میلیون دلار برآورد شد.

بر اساس گزارش تحلیلی آزمایشگاه کسپرسکی که در پایان ماه مه منتشر شد ، طبق نتایج نیمه اول سال ، فهرست کشورهایی که بیشترین تعداد حملات هکرها از قلمرو آنها انجام می شود ، شبیه به این: ایالات متحده (27.57)) ، روسیه (22.59) ، چین (12.84)) و هلند (8.28).

با این وجود فریادهای "تهدید سایبری چین" در ایالات متحده بلندتر می شود. و در نوامبر سال گذشته ، نمایندگان جامعه متخصصان آمریکایی گزارشی را به کنگره ارسال کردند و در آن به داده های متعددی اشاره کردند که نشان می دهد ویروس ها ، "نشانک ها" و برنامه های مخرب مختلف "با منشا چینی" به تعداد قابل توجهی در شبکه های کامپیوتری آمریکا یافت شده است. شرکتهای نفت و گاز ، شرکتهای مخابراتی و مالی. به گفته نویسندگان گزارش ، مقیاس جنگ سایبری جمهوری خلق چین از حملات منفرد به "عملیات خط مقدم" در مقیاس وسیع و برنامه ریزی شده و به هم پیوسته تبدیل شده است.

تهدید سایبری چین آنقدر واشنگتن را برانگیخته است که تصمیم گرفته شد گزارشی ویژه در این زمینه تهیه شود - در نوامبر سال گذشته ، کمیسیون بررسی مسائل اقتصادی و امنیتی در روابط ایالات متحده و چین نتایج مطالعه خود را به کنگره ارائه کرد. به در میان موارد دیگر ، در آنجا نشان داده شد - امروز در چین یک سیستم جنگی سایبری سه لایه وجود دارد:

- سطح اول در واقع سربازان سایبری بسیار ماهر PLA است که با آغاز خصومت ها (اعلان جنگ) حملات سایبری بیگانگان و دفاع سایبری شبکه های رایانه ای خود را آغاز می کنند.

- سطح دوم - گروههای متخصصان جنگ سایبری غیرنظامی یا شبه نظامی که در شرکتهای دولتی و خصوصی چین و موسسات مختلف یا سازمانهای مشابه دیگر کار می کنند که برای ارتش نیز کار می کنند و با شروع جنگ در نیروهای سایبری PLA بسیج می شوند. اما امروزه ، در زمان صلح ، حملات "اطلاعاتی" مداوم به رایانه های دولت و ساختارهای تجاری پیشرو کشورها - مخالفان احتمالی (رقبای) امپراتوری آسمانی انجام می شود.

- و در نهایت ، متعددترین سطح سوم - ارتش "هکرهای وطن پرست" که دائماً "مهارت" خود را در شبکه های رایانه ای سایر کشورها ، عمدتا ایالات متحده تمرین می کنند.

با این حال ، نویسندگان گزارش پاسخ به این س difficultال را دشوار می دانند: آیا دولت چین این ارتش از "هکرهای قرمز" را اداره می کند؟

در حالی که کنگره ایالات متحده در حال مطالعه گزارش درباره قابلیت های سایبری PLA است ، ارتش چین اساساً از همان استراتژی استفاده می کند که رقبای خارجی آنها به آن پایبند هستند. همانطور که در ژوئیه 2010 توسط رسانه های چینی گزارش شد ، فرماندهی PLA تصمیم به ایجاد یک بخش امنیت اطلاعات در وزارت دفاع جمهوری خلق چین ، نوعی آنالوگ فرماندهی سایبری آمریکا گرفت. وظیفه اصلی ، که به گفته نماینده رسمی وزارت دفاع چین ، به ساختار جدید محول شده است ، اطمینان از امنیت سایبری شبکه های کامپیوتری نظامی در همه سطوح است.

بیانیه رسمی کمیاب این واقعیت در 19 ژوئیه اعلام شد. و قبلاً ، جالب اینکه فرمان PLA سربازان را از ایجاد صفحات شخصی خود در وب یا نگهداری مطالب وبلاگ منع کرد - این ممنوعیت حتی برای سربازانی که ترک می کنند نیز اعمال می شود.

در مورد تروريسم رويكرد

منبع دیگر تهدید تروریسم سایبری است ، که هنوز هم "داستان های وحشتناک" هالیوود زیاد است ، اما ، به گفته کارشناسان ، می تواند در آینده ای نزدیک به واقعیت تبدیل شود و "شگفتی" بسیار ناخوشایندی را برای دولت و جامعه ارائه دهد. در کل. تروریست ها امروزه عمدتا از سلاح های سایبری برای جمع آوری اطلاعات مورد نیاز خود ، سرقت پول و استخدام نیروهای کمکی استفاده می کنند. در حالی که آنها در تلاش هستند تا اقدامات خونین مهمی انجام دهند تا عموم مردم این یا آن کشور را شوکه کنند.

با این حال ، به گفته کارشناسان ، اگر افراط گرایان به تروریسم سایبری متوسل شوند ، این امر در برخی موارد می تواند منجر به بلایای وسیع شود. به عنوان مثال ، اختلال در سیستم های کنترل هوا یا تردد قطارها ، به گفته کارشناسان امنیت فناوری اطلاعات ، دارای عواقبی است که کمتر از انفجار بمب در هواپیماها یا قطارها نیست. بنابراین ، اگرچه سرویس های مخفی به طور فعال خود را برای مقابله با حملات تروریست های سایبری آماده می کنند ، اما تهدید واقعی تر ، حداقل در تجربه ایالات متحده ، تاكنون در جرایم سایبری - ملی یا بین المللی - رایج است: در توسعه یافته و نه چندان زیاد. بسیاری از سرقتهای بانکها ، شرکتها و حتی افراد دیگر نه با کمک تپانچه ، تیر ، چماق ، چاقو یا انگشتان برنج ، بلکه با استفاده از رایانه و سایر وسایل الکترونیکی مدرن رخ می دهد.

در پایان ، موارد زیر باید مورد توجه قرار گیرد. رهبری پنتاگون با درک اینکه وزارت امور داخلی ایالات متحده و بخش های امنیت فناوری اطلاعات سازمان های دولتی و بخش تجاری خود با تهدید سایبری خارجی در مقیاس بزرگ کنار نمی آیند ، نظر خود را در این مورد تغییر داد. سال گذشته ، اندکی قبل از اعلام رسمی ایجاد فرماندهی سایبری ، ویلیام لین ، معاون وزیر دفاع آشکارا "عدم تمایل" بخش خود را برای حفاظت از شبکه های کامپیوتری غیر نظامی اعلام کرد. با این حال ، در چارچوب استراتژی سایبری جدید 3.0 ، نمایندگان وزارت دفاع خاطرنشان کردند که دستورالعمل های تدریجی دفاع سایبری نه تنها برای همه امکانات پنتاگون ، بلکه برای نهادهای فدرال و شرکت های بزرگ نیز منعکس شده است. درست است ، تا کنون فقط کسانی که دستورات نیروهای مسلح ایالات متحده را انجام می دهند.

توصیه شده: