آیا تحریم‌، کلید سناریوهای حملات سایبری به زیرساخت‌های حساس و حیاتی ایران است؟

آیا تحریم‌، کلید سناریوهای حملات سایبری به زیرساخت‌های حساس و حیاتی ایران است؟

ایران، کشوری با نخبه های علمی از زمان های بسیار دور زبان زد عام و خاص بوده و تا به امروز نیز همچنان در عرصه های مختلف علمی پیشرو است. با توجه به شرایط خاص منطقه ای این سرزمین، همواره دست اندازی برمنابع خدادی آن از سوی بیگانگان در برهه های متفاوت تاریخ صورت گرفته، که در آخرین دست اندازی، پس از 8 سال دفاع جانانه ی مردم این مرزو بوم حتی یک وجب از خاک این سرزمین به دست بیگانه نیافتاد. اما پس از آن افتخار آفرینی تاریخی، این موفقیت بزرگ برای قدرت های بزرگ زنگ خطری را به صدا درآورد که منافع آنها در منطقه قطعا با خطر مواجه خواهد شد بنابراین از هر تلاشی برای جلوگیری از پیشرفت علمی و تکنولوژی این سرزمین استفاده کردند و با وضع تحریم ها شرایط را  برای تجارت ایران که کشوری متکی بر منابع نفتی است محدود کرده همچنین شرایط را برای کنترل این کشور مهیا کردند. از جمله ی این موارد می توان به جلوگیری از برنامه ی هسته ای ایران اشاره کرد. چرا که این دولت ها به خود اجازه ی درک صلح آمیز بودن آن را نداند. اما ایران با پرورش دانشمندان هسته ای خود دست از تلاش نکشید و توانست برنامه ی هسته ای خودرا برخلاف میل بیگانه آغاز کند. این آغاز شروعی برای یک جنگ بود. یک جنگ با روحی متفاوت. جنگی از جنس اطلاعات. جنگی از جنس تحریم، یک جنگ سایبری تمام عیار.
برای آغاز هر جنگی قطعا باید منافع کشور متجاوز و هزینه ها ی آن واضح باشد. بعبارتی ترازوی بین این دو باید به سمت دست یابی به نفع بیشتر برسد. در  منطقه ی ما نفت و موقعیت خاص استراتژیک  نمونه ای ارزشمند است. اما با شروع برنامه ی هسته ی ایران علاوه بر تحریم های شدید، و قرار دادن ایران در تنگنای اقتصادی، همواره تهدید به جنگ برای متوقف کردن این برنامه ی ارزشمند از سراسر دنیا به گوش می رسید. این برنامه از دید بیگانگان قطعا و با جدیت تمام باید متوقف می شد اما ترازوی یک حمله نظامی، به سمت زیان دولت ها سنگینی کرد چرا که آنها می دانستند ایران با دستیابی به تسلیحات نظامی پیشرفته، قطعا هزینه های سنگینی بر دوش آنها خواهد گذاشت. 
در حدود 10 سال پیش، اینترنت و فضای مجازی و بعبارتی دیجیتالی شدن اسناد و مدارک و فرآیند ها در ایران برخلاف دنیا، با سرعت بسیار کمی درحال رشد بود. آنقدر کم که داشتن یک خط اینترنت پرسرعت، به دلیل ضعف در توسعه و زیرساخت های ارتباطی مانند یک رویا بود. میتوان اینطور گفت که اینترنت و فناوری اطلاعات نقشی بسیار کم رنگ، در سازمان ها و زندگی ایرانیان داشت. پس وجود ماهیت اینترنت یک رویا بود پرواضح است زمانیکه اصل یک چیز وجود ندارد، یا وجود کم رنگی دارد، پرداختن به فرع آن دور از عقلانیت است. اما این فرع که اصل تر از اصل اینترنت بود، امنیت آن بود که در آن سال ها بسیار کمتر از حالا به آن پرداخته شده بود. بنابراین ما سازمانهایی با یک فضای باز متصل به اینترنت داشتیم که اکثرا از تجهیزات امنیتی خاص منظوره هم بی بهره بودند و تنها با اکتفا به برنامه ی ضد بدافزار و دیواره های آتش ضعیف یک سطح پایینی از امنیت را برقرار کرده بودند. از آن مهم تر اعتماد به این تجهیزات بوده است چرا که نداشتن تجهیز امنیتی همواره این نگرانی را ایجاد می کند که به دلیل بی بهره بردن هر لحظه امکان حمله است اما زمانیکه از تجهیز امنیتی استفاده شد متاسفانه بسیاری از متخصصان به همان تجهیز اندک اعتماد کرده و سازمان خودرا مصون از تهدیدات می بینند که این طرز تفکر بدترین ضربه را به سازمان خواهد زد. برای نمونه غیر متصل بودن سایت نیروگاه هسته ای به اینترنت و اطمینان از آلوده نشدن آن نمونه ای است که در دهه گذشته می توان بیان نمود.
قرار دادن وضعیت هایی چون برنامه ی هسته ای ایران و متوقف کردن آن با حمله ی نظامی، قدرت نظامی ایران در دفاع از منافع خود و در نهایت داشتن سطح پایینی از امنیت سایبری در کشور و نداشتن دانش و سخت افزار تخصصی در این حوزه در آن سالها، سناریوی جنگ نظامی را به یک جنگ سایبری تمام عیار تغییر داد. از آنجا که هنوز هم هیچ قانون دقیقی برای مرزهای سایبری تعریف نشده بنابراین بهترین گزینه هم از لحاظ هزینه و هم از لحاظ پاسخ گویی به این حمله، گزینه ی حمله ی سایبری به زیرساخت های حیاتی و به بیان دقیقتر، حمله به زیرساخت اتمی کشور برای متوقف کردن فعالیت های صلح آمیز آن بود.
استاکس نت، بدافزاری که از جنس تهدیدات مانای پیشرفته است. از سال 2010 که این بدافزار بعنوان اولین بدافزارِ حرفه ای با وظیفه ی خرابکاری-سایبری توسعه داده شد، دسته ای جدیدی از حملات آغاز بکار می کند. تهدیدات مانای پیشرفته. دسته ای از حملات که که شاخصه ی اصلی آن واژه ی "تهدید" می باشد چرا که از یک حمایت مالی و ملی گسترده بهره می برد. بعبارتی یک دولت از لحاظ پشتیبانی اطلاعاتی و مالی و حتی عملیات های تروریستی در پشت این حملات  قرار دارد. واژه ی بعدی "مانا" بودن، به این معناست که به دلیل ساخت ار و متد های استفاده شده در آنها مدت زمان زیادی در شبکه باقی می مانند و برای سیستم های مانیتورینگ و نظارتی جلب توجه نمی کنند و در نهایت واژه ی "پیشرفته" به این نکته اشاره می کند که از آسیب پذیری های Zero-Day استفاده می کنند. آسیب پذیری هایی که به جز استفاده کنندگان افراد دیگری از آن آگاهی ندارند و با هزینه های زیادی کشف و در بازارهای Dark-Web به فروش رسانده می شود. لازم به ذکر است که هزینه ی این آسیب پذیری ها به اندازه ی بالا است که تنها دولت ها قادر به کشف یا خرید انها می باشند. از سال 2010 تا به امروز ایران 18 بار تحت تاثیر این حملات قرار گرفته است که در تعدادی از این حملات همانند قلاب های یک زنجیر بهم متصل هستند، و پس از یک تهدیدی مانند استاکس نت، تهدیدی دیگری اقدام به پاک سازی رد پاهای آن می کند که در نوع خود بینظیر است.  
بدافزار استاکس نت با هدف نفوذ به سازمان ها و زیرساخت های حیاتیِ هسته ایران توسعه داده شده که توقف کامل برنامه ی هسته ای را بهمراه داشته باشد. در این بدافزار از 4 آسیب پذیری Zero-Day استفاده شده که متاسفانه این بدافزار به هدف نهایی خود رسید و توانست حدود 1000 عدد از سانتریفیوژ ها را با خرابی جدی روبرو می کند.
هدف بدافزار فوق پیشرفته ی استاکس نت، کامپیوتری بوده که وظیفه ی برنامه ریزی مجددِ کنترل کننده ی قابل برنامه ریزی یا PLC را برعهده داشته است. درواقع PLC ها کامپیوتر های کوچکی هستند که می تواند مجموعه ای از سنسور ها موتور و پمپ هارا کنترل کنند. برای رسیدن به کامپیوتری که متصل به این PLC بوده این بدافزار باید مسیر طولانی را طی کند و علاوه بر رسیدن به آن نیاز به یک شناخت از سیستم کنترلی داخل سایت هسته ای بوده است. بعبارتی شِماتیک سیستم کنترلی و نقشه ی آن باید برای یک حمله موفق بصورت دقیق مشخص می شد. پس گام های اصلی استاکس نت شامل دو گام مهم، اول پیدا کردن شماتیک سیستم کنترلی و سخت افزار کنترلی استفاده شده و موجود در سایت هسته ای و دوم، پیدا کردن کامپیوتر متصل به PLC برای برنامه ریزی مجدد و مخرب آن دسته بندی می شود.  داستان و قصه ی استاکس نت علاوه بر جذابیت و تکنیک های بسیار زیبای فنی که در آن استفاده شده، به مراتب کمتر از قسمت استراتژیک قضیه است. اینکه این بدافزار برای شناسایی گام اول، شرکت های بزرگ ایرانی که در زمینه ی سیستم های کنترل صنعتی فعالیت کرده اند یا تحریم بوده اند را با دقت هرچه تمام تر شناسایی و از یک سال قبل یک جاسوسی تمام عیار از آنها نموده است.
شرکت هایی مانند گروه صنعتی ندا، فولاد تکنیک، کنترل گستر جاهد، فولاد مبارکه، کالا الکتریک شرکت هایی بوده اند که جز اهداف استاکس نت بوده و از این شرکت ها اطلاعات مهم و حساس حیاتی برای با خبر شدن از شماتیک سیستم کنترلی موجود در سایت هسته ای و همچنین سخت افزار و سانتریفیوژ استفاده شده در آن، جاسوسی شده است. برخلاف چیزی که به ظاهر نشان داده می شود و در مستندی اشاره به کشف شماتیک سیستم کنترلی از طریق یک ویدیو حین بازدید ریاست جمهوری وقت، از سایت می کند. می توان اینطور بیان نمود که، قسمت اصل فعالیت این بدافزار که از یک سال قبل جاسوسی تمام عیار از شرکت ها و زیر ساخت ها بوده نادیده گرفته شده و تنها چیزی که برای ذهن مخاطب عادی و مردم و حتی متاسفانه برخی از متخصصان ما رنگ پیدا می کند، همان حرف گفته شده در مستند و بازدید و لو رفتن اطلاعات با استفاده از فیلم برداری صورت گرفته شده در سایت می شود که واقعا برای بنده غیر قابل باور است. علاوه براین در یک تهدید مانای پیشرفته، یکی از اصلی ترین مراحل که با دقت و تکنیک های بسیار بالایی پیاده سازی می شود، مرحله ی شناسایی است که به شناخت کامل سیستم و سازمان از بیرون می پردازد. در این فاز متخصصان استاکس نت علاوه بر شناسایی سیستم های داخل سازمان نیاز به شناسایی افراد مهم سازمانی داشته اند چرا که از همه مهم تر وارد شدن به سایت نیروگاه است و راه ارتباطی مانند اینترنت و دیتا در آن وجود نداشته و محیط ایزوله بوده است. از آنجا که افراد مهم از شرکت های وابسته، به این سایت رجوع می کردند بنابراین سناریوی حمله برای وارد شدن حول این افراد رقم خورده است. پس می توان اینطور بیان نمود که قسمت اصلی فعالیت این بدافزار دقیقا قبل از وارد شدن به نیروگاه و در فاز جاسوسی گسترده سازمان ها بوده است. کلید واژه ی مهم در این حمله کلمه ی تحریم است. شرکت هایی که مورد نفوذ قرار گرفته اند به دلیل فعالیت خاصشان در لیست تحریم آمریکا قرار گرفته اند. اما این کلمه امروزه بیش از گذشته شنیده می شود و مشاهده می کنیم بازهم همان سناریوهای سال های 2009 به بعد در حال شکل گیری است.
تحریم ایران، برنامه ی هسته ای، ادامه ی فعالیت ها  و تهدیدات نظامی دقیقا همان هایی است که سال های گذشته مطرح شده با این تفاوت که این بار ایران بیش از پیش از نظر امنیت اطلاعات سایبری پیشرفت کرده اما، از آنجاییکه هنوز متکی بر سیستم های دفاعی سایبری هستیم، متاسفانه بازهم کفه ی ترازو جنگ سایبری به سمت بیگانه سنگینی می کند. استفاده از تکنولوژی های امنیتی غیربومی بدون بکار بردن تکنولوژی های پشتیبان، تمرکز برروی بردار حملات پیشین، عدم پیاده سازی استاندارد هایی مانند ISMS و سخت گیری مناسب در انجام و پیاده سازی آن، همچنین عدم تدوین برنامه ی جامع مقابله، تشخیص و پاسخ گویی به این تهدیدات، همه و همه منجر به رویدادن اتفاق های نظیر استاکس نت به مراتب با قدرت تخریبی بیشتر، خواهد شد.

مولف: محمد دیلمی

کد: 50016133

زمان انتشار: شنبه 13 مرداد 1397 03:07 ب.ظ

منبع: ICSdefender

تعداد نمایش: 314

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید