اتحاد و نبرد جنایتکاران و جاسوسان
باجافزارها چالشها و ظرافتهای امنیت سایبری را برجسته میسازند
نظام مراقبتهای بهداشتی ایرلند در ماه گذشته دچار آشفتگی شد. در 14 ماه می، اداره اجرایی خدمات سلامت (HSE) که یک سازمان برخوردار در منابع دولتی است و مراقبتهای درمانی ارائه میدهد هدف حمله باجافزاری قرار گرفت و بسیاری از سامانههای رایانهای آن خاموش شدند. هکرها تهدید کردند اگر 20 میلیون دلار (5 /16 میلیونیورو) دریافت نکنند دادههای سرقتی از جمله سوابق پزشکی محرمانه بیماران را افشا خواهند کرد. سازمان از پرداخت باج خودداری کرد. کارمندان مجبور شدند به استفاده از کاغذ و قلم روی آورند. فرآیندها به تاخیر افتادند و آسایش بیماران گرفته شد. تا 14 ژوئن هنوز خدمات به حالت عادی بازنگشته بودند.وقوع این حمله که یک هفته پس از آن رخ داد که حملهای مشابه یک خط لوله حیاتی نفتی در آنسوی اقیانوس اطلس را فلج کرده بود توجهات زیادی را در فراسوی مرزهای ایرلند جلب کرد. در هفتم ماه می، شرکت خطوط نفتی کلونیال (Colonial Pipe Line) که نیمی از سوخت مورد استفاده در کرانه خاوری آمریکا را انتقال میدهد هدف حمله سایبری قرار گرفت و مجبور شد جریان نفت را متوقف سازد. مردم با اضطراب زیاد به جایگاههای سوخت هجوم بردند. رئیسجمهور جو بایدن نیروهای اضطراری را فراخواند. شرکت بیش از چهار میلیون دلار باج داد اما باز هم برقراری مجدد جریان نفت چندین روز به طول انجامید.این دو رویداد از جهاتی همسو هستند. هر روز تعداد زیادی از شرکتها هدف حمله باجافزارها قرار میگیرند و شرکتهای بزرگ اهداف اصلی هستند.هکرها در ماههای اخیر به شرکتهای اپل و شرکت JBS بزرگترین تولیدکننده گوشت جهان حمله کردند. از سوی دیگر این رویدادها به جنگ شباهت دارند. حملات علیه عملکردهای کلیدی دولت از قبیل نظام سلامت و زیرساختارهای کلیدی مانند خطوط لوله بخشهایی از جنگ، ناآرامی یا تروریسم محسوب میشوند. آنها این ظرفیت را دارند که عامل نگرانی دولتها باشند به ویژه اگر جنایتکاران افرادی از کشورهای متخاصم باشند. به نظر میرسد عاملان حملات به HSE و خط لوله کلونیال در روسیه مستقر هستند. جو بایدن در دیدار 16 ژوئن خود با ولادیمیر پوتین فهرست 16 زیرساختار را نشان داد که نباید حمله سایبری دیگری علیه آنها صورت گیرد.تعجبی ندارد رژیمی که تحت اداره یک جاسوس به نام پوتین است اجازه اجرای حملات سایبری را صادر کند. اقدامات پنهانی از قبیل جاسوسی، تبلیغات رسانهای، ارعاب و خشونت که دولتها علیه یکدیگر به کار میگیرند معمولاً به شکل جنایاتی صورت میگیرند که یکی از طرفین در آنها دست دارد.جنایتکاران و جاسوسان در سایه کمین میکنند، روشهایشان را به اشتراک میگذارند و گاهگاهی وظایف خود را با یکدیگر ترکیب میکنند. این امر حتی قبل از ایجاد فضای تاریک اینترنت اتفاق میافتاد.این فعالیتهای خصمانه در اکثر موارد خشونتآمیز نیستند و مواردی همچون گردآوری اطلاعات مفید برای منافع ملی (از قبیل منافع تجاری شرکتها) و سرکوب مخالفان را دربر میگیرند. جاشوا رونر استاد دانشگاه آمریکن که در سالهای 2019-2018 استاد مقیم آژانس امنیت ملی (NSA)، آژانس سیگنالهای اطلاعاتی و اداره عملیات سایبری پنتاگون بود مینویسد «اکثر فعالیتها در فضای سایبری بدون اعمال زور انجام میشوند. آنها اغلب یک نبرد اطلاعاتی هستند. تلاشی برای سرقت اطلاعات و استفاده از آنها برای ایجاد مزیت».اما مقیاس، سرعت و سهولت اجرای چنین نبردی متحول شده است.رابرت هانسن یکی از موثرترین عوامل کاگب هزاران صفحه اطلاعات طبقهبندیشده را به جاسوسان داد اما این کار ظرف 20 سال از 1979 تا 2001 صورت گرفت. واسیلی میتروخین مسوول آرشیو کاگب تعداد حیرتآور 25 هزار صفحه اطلاعات را بین 1972 تا 1984 در زیر کلبه خود پنهان کرد اما به دنبال آن، هشت سال طول کشید تا بتواند آن مدارک را به دست MI6 برساند. در مقابل، هکرهای چینی که در سال 2014 به دفتر مدیریت کارکنان آمریکا نفوذ کردند توانستند پروندههای 5 /21 میلیوننفر را به دست آورند. اگر آن پروندهها چاپ شوند معادل بار یک ناوگان کامیون خواهند بود. برخی صاحبنظران ظرفیت سرقت اسرار در چنین حجم بزرگی را کاملاً متفاوت با اشکال قدیمی جاسوسی میدانند و آن را نه یک توانایی جاسوسی بلکه یک جنگافزار، ترکیبی از جاسوسی و جنگافزار یا قابلیتی کاملاً جدید میخوانند.سال گذشته آمریکا از یک حمله عظیم سایبری پرده برداشت که به شرکت سولار ویندز (SolarWinds) آسیب زد. در آن حمله یک شرکت نرمافزاری توانست به مجموعهای از ادارات دولتی نفوذ کند. دولت بایدن به دنبال آن روسیه را مقصر دانست و تحریمهایی را علیه آن وضع کرد. بزرگی و دامنه آن حمله یکی از دلایل نسبت دادن آن به روسیه بود. همزمان این نگرانی مطرح شد که اینگونه قابلیتها میتوانند به سادگی از یک عملیات جاسوسی به یک خرابکاری تمامعیار تبدیل شوند. دیک دوربین سناتور دموکرات با عصبانیت گفت که آن حمله یک اعلام جنگ مجازی از سوی روسیه علیه ایالات متحده تلقی میشود.مرزگذاری بین این دو هنگامی پیچیدهتر میشود که بازیگران غیردولتی به آن اضافه شوند. آنها میتوانند مهاجم یا قربانی باشند. حمله به خط لوله کلونیال نشان داد که اکنون باجافزارهای خصوصی بلندپروازتر شدهاند و میتوانند به منافع حیاتی دولتی حمله کنند.حمله سال 2014 به شرکت سونی پیکچرز (Sony Pictures) ثابت کرد که دولتها میتوانند در پی نابود کردن شرکتهای خصوصی برآیند. سونی به خاطر تمسخر رهبر کره شمالی هدف حمله خشماگین او قرار گرفت.شهرت سونی برای هیچ دولتی مهم نبود اما دیگر اقدامات دولتها علیه شرکتها را نباید نادیده گرفت. روسیه در سال 2017 در یک حمله سایبری از باجافزار NotPetya علیه شرکتهای اوکراینی استفاده کرد تا به اقتصاد آن کشور آسیب بزند. این حمله از مرزهای اوکراین فراتر رفت و در سراسر جهان 10 میلیارد دلار خسارت به بار آورد. ماندلز اینترنشنال شرکت تولید غذاهای آماده آمریکا یکی از آسیبدیدگان بود که 100 میلیون دلار از بیمه درخواست غرامت کرد. اما شرکت بیمه زوریخ آمریکن از پرداخت خسارت خودداری و به بندی در بیمهنامه اشاره کرد که حملات خصمانه یا شبهجنگی را استثنا میداند. این پرونده هماکنون در دادگاههای ایلینویز در جریان است.
دزدان استثنایی
با وجود این دلایل و شواهد زیادی وجود ندارد که نشان دهد افزایش آسیب ناشی از باجافزارها با هدایت دولتها صورت میگیرد. در اکثر موارد دولتها فقط آنها را تحمل میکنند. باجخواهان از چنان مصونیتی برخوردارند که کشورهای میزبان به خساراتی که به دیگران وارد میشود اهمیتی نمیدهند. البته گاهی اوقات، باجخواهان مجبورند لطف کشور میزبان را جبران کنند. اندیشکده موسسه خدمات سلطنتی سال گذشته 1200 حمله باجافزاری را تحلیل کرد. در دو مورد انگیزه باجخواهان مشخص شد. این واقعیت را که 60 درصد از قربانیان در آمریکا مستقر بودند میتوان طبق قاعده سوتون (Sutton) توضیح داد: «پول در آنجاست.» این واقعیت را که هیچ قربانیای در روسیه یا دیگر کشورهای شوروی سابق وجود ندارد میتوان با قاعدهای دیگر توجیه کرد: «اقدامات نامناسب را نباید در خانه یا جایی که در آن غذا میخورید انجام دهید.»افزایش استفاده از بدافزارها نشانهای از بروز تنشهای بیندولتی و عاملی برای تشدید آنهاست اما نمیتوان مستقیماً آن را محصول اقدامات دولتها دانست. این افزایش عمدتاً به خاطر بالا رفتن قابلیتها و فرصتهاست. اولین نمونههای هک کامپیوترها، کدگذاری پوشهها و سپس درخواست پول برای برداشتن کدها به پروندههای کمارزش بازمیگردند که در آن فردی که نمیخواست عکسهای ارزشمند خانوادگی را از دست بدهد چندصد دلار پول زور میپرداخت. رشد این جرم و تبدیل آن به یک صنعت جنایی علیه سازمانهای بزرگ را باید به سادگی اجرای آن در حوزه دیجیتال ارتباط داد. برای مجرمان انجام چندده حمله به همان سادگی اجرای یک حمله است. با افزایش جذابیت و درآمد این کار فناوریها نیز بهتر شدند. باجگیری بیشتر به جنایتکاران امکان میدهد ابزارهای پیشرفتهتری خریداری و به دنبال آن حملات بزرگتری اجرا کنند. رشد دورکاری نیز در این روند موثر بوده است چراکه فرصتهای بیشتری را در اختیار جنایتکاران قرار میدهد تا راه ورود بدافزارها به شبکههای شرکتها را باز کنند.پیدایش رمزارزها راهی آسان و مشخص برای پرداختها پیشروی قربانیان گذاشت و جذابیت این جرم را برای جنایتکاران بالا برد. بنگاه آمریکایی چین آنالیز (Chain Analysis) که پایگاه دادههای بلاکچینی زیربنای رمزارزها را بررسی میکند میگوید سال گذشته هکرها 350 میلیون دلار پرداخت را از طریق رمزارزها انجام دادند که در مقایسه با سال ماقبل آن چهار برابر شده بود. هکرها علاقه فزایندهای به رمزارزهای جدید از جمله مونرو (Monero) یا زدکش (Zcash) دارند که در مقایسه با بیتکوین محرمانگی بیشتری دارند. این واقعیت که بلاکچین باعث میشود تراکنشهای کیف پولهای بیتکوینی آشکار شوند به پلیس آمریکا کمک کرد بتواند حدود نیمی از باج خط لوله کلونیال را باز پس بگیرد.صنعت امنیت سایبری که قرار است از مشتریان در برابر اینگونه حملات دفاع کند روزبهروز کماثرتر میشود. طبق برآورد مایکروسافت هزینهکرد سالانه برای نرمافزارهای آنتیویروس، فایروال و اقلام مشابه در سال 2020 به حدود 124 میلیارد دلار رسید که در مقایسه با پنج سال قبل از آن 64 درصد افزایش را نشان میدهد. با وجود این میانگین شمار تخلفاتی که بنگاه مشاورتی اکسنچر (Accenture) ثبت میکند افزایش یافته است. باید اذعان کرد که اگر هزینهکرد برای نرمافزارهای امنیتی بالا نرفته بود شمار جرائم با سرعت بیشتری رشد میکرد. با وجود این هنوز هزینهکرد کافی نیست.
قرصهای سمی
گزارش مرکز ملی امنیت سایبری بریتانیا با عنوان «آیا امنیت سایبری بازاری جدید برای لگنهاست؟» یادآور تحلیل مشهوری است که از اثرات اطلاعات نامتقارن بر بازار خودروهای دستدوم به عمل آمد. جرج آکرلف اقتصاددان میگوید از آنجا که خریداران نمیتوانند با اطمینان خودروهای دستدوم باکیفیت را شناسایی کنند تمایلی به پرداخت قیمتهای بالا ندارند. بنابراین فروشندگان خودروهای خوب از بازار بیرون میروند و جای خود را به کسانی میدهند که خودروهای ارزان لگن میفروشند.آقای مارتین از بنیانگذاران مرکز ملی امنیت سایبری اعتقاد دارد که این حوزه عدم تقارن مشابهی دارد. یان لوی مدیر فنی مرکز بخش بزرگی از این مرکز همانند جادوگری قرون وسطی عمل میکند. خریداران به سختی میتوانند ابزار دفاعی موثری را در برابر هنرهای تاریک برگزینند و خود نیز به این سختی اعتراف میکنند. اکثر مدیران شرکتها نمیتوانند با یکدیگر بر سر چگونگی اندازهگیری میزان اثربخشی نرمافزاری که میخرند به توافق برسند. در گفتوگوها فقط گفته میشود باید دعا کنیم و آنچه میتوانیم بگیریم را بپذیریم. به گفته آقای مارتین حل این مشکل مستلزم تدوین استانداردهای مشترکی است که کیفیت عملکرد نرمافزارهای امنیت سایبری را ارزیابی میکنند.با توجه به روند فزاینده خسارات ناشی از باجافزارها انتظار میرود شرکتهای بیمه بر تدوین چنین استانداردهایی اصرار ورزند. شرکت بیمه اتکایی مونیخری در سال 2020 برآورد کرد که بازار بیمه سایبری هفت میلیارد دلار ارزش دارد و تا سال 2025 ارزش آن به 20 میلیارد دلار خواهد رسید. کلی بیسل از بنگاه اکسنچر میگوید بیمهگران عمدتاً به این نتیجه میرسند که آسانترین راه برخورد با یک حمله سایبری آن است که باج را بپردازند. شاید این کار هزینهها را کاهش دهد اما مشوق حملات بیشتر در آینده خواهد بود.بر طبق گزارش بنگاه امنیت سایبری امسیسافت (Emsisoft)، فرانسه در سال 2020 بیش از 5 /5 میلیارد دلار خسارت باجافزاری دید و از این نظر پس از آمریکا در جایگاه دوم قرار گرفت. این کشور با جدیت وارد حوزه امنیت سایبری شده است. جوهانا بروس دادستان فرانسوی در یکی از مباحثات سنا گفت ما باج نمیدهیم و باج نخواهیم داد. شرکت بیمه آکسا که از دولت وام گرفته است در ماه می اعلام کرد صدور بیمهنامههای جبران پرداخت باج را متوقف میسازد. مقابله با باجگیری و تدوین استانداردهای امنیت سایبری دو روش پیشروی دولتها برای دفاع از شرکتها و زیرساختارهایشان در برابر حملات سایبری هستند. در این راه آنها میتوانند یک گام جلوتر روند و از خود در برابر حملات دیگر دولتها نیز محافظت کنند.قابلیتهای تهاجم سایبری نیز در میان دولتها رواج یافتهاند و عمدتاً در کارزارهای نظامی از آنها استفاده میشود. بریتانیا و آمریکا در نبرد علیه داعش از حملات سایبری برای خنثیسازی رسانههای داعش، اخلال در پهپادها و برهم زدن سامانهها استفاده کردند. همچنین وقتی جنگی رسمی در کار نباشد میتوان از حملات سایبری برای ایجاد خسارات فیزیکی بهره برد. به عنوان مثال به ویروس استاکسنت آمریکایی-اسرائیلی توجه کنید که یک دهه قبل سانتریفیوژهای ایران را از کار انداخت. یا روسیه که خرابکاری موفقیتآمیزی را علیه شبکه برق اوکراین در سالهای 2015 و 2016 به اجرا گذاشت.دستیابی به نتایج فیزیکی به ندرت اتفاق میافتد اما در برخی موارد منافع و مزایای زیادی برای مهاجم دارد. گری براون استاد دانشگاه دفاع ملی و مشاور ارشد گروه فرماندهی سایبری میگوید دولتها آسیبهای فیزیکی ناشی از عملیات آنلاین را بیشتر تحمل میکنند تا آسیبهای حملات جنگی. اگر کماندوهای ایرانی در آوریل 2020 به تاسیسات آب اسرائیل حمله میکردند حتماً یک جنگ اتفاق میافتاد اما حمله سایبری منسوب به ایران که با هدف افزایش سطح کلر در آب آشامیدنی صورت گرفت فقط به واکنش سایبری کوچک علیه یک بندر ایران انجامید. در مقابل، نیروهای اسرائیل به بهانه حملات سایبری سازمان فلسطینی حماس چند حمله هوایی علیه تاسیساتی در غزه انجام دادند.ممکن است واکنش انتقامجویانه علیه حملات سایبری به یک هنجار تبدیل شود. کاری که از یک شکایت دیپلماتیک قویتر است اما در مقایسه با خشونت فیزیکی خطر کمتری دارد.همچنین ممکن است اتخاذ چنین موضعی خود یک عامل بازدارنده باشد. طبق گزارش در حال تهیه اندیشکده موسسه بینالمللی مطالعات راهبردی قدرت تهاجمی سایبری آمریکا از هر کشور دیگری بیشتر است و همه بر این باورند که آمریکا یک حمله اخطارآمیز علیه کره شمالی انجام داده است. اندکی پس از هک شدن شرکت سونی اینترنت دیکتاتوری کره بدون هیچ دلیلی قطع شد. آقای بایدن هنگام طرح درخواست دور نگه داشتن برخی حوزهها از حملات سایبری بهطور تلویحی تهدید کرد که این حملات با قابلیتهای سایبری فوقالعاده آمریکا روبهرو خواهند شد. این امکان وجود دارد که مرزهای دفاع، بازدارندگی و تهاجم ابهامآلود شوند. گروه فرماندهی سایبری راهبردی با عنوان «دفاع پیشاپیش» در پیش گرفته است که هکرهای متخاصم را قبل از ورود به شبکههای آمریکایی تحت نظر میگیرد. با توجه به وجود سپرها (buffer) در شبکههای کامپیوتری این امر مستلزم ورود غیرقانونی به شبکههای دیگران خواهد بود. فضای سایبری «آبهای بینالمللی» ندارد.
به گروه خوش آمدید
هرچه دولتها نیروهای سایبری قدرتمندتر و فعالتری بهدست میآورند این دیدگاه قوت میگیرد که بهترین -و شاید تنها- شکل دفاع چیزی شبیه حمله باشد و به دنبال آن رقابت در شبکههای کامپیوتری تشدید میشود. جیسون هیلی از دانشگاه کلمبیا میگوید شاید دفاع پیشاپیش برای جلوگیری از حملات گستاخانه و غیرمحتاطانه ضروری به نظر برسد اما در درازمدت سرانجام جرقه یک تقابل بزرگتر را میزند. از آنجا که روسیه و چین به ندرت از عملیات سایبری خود صحبت میکنند نمیتوان گفت آنها تا چه اندازه در این مسیر پیش رفتهاند.با گسترش قابلیتهای سایبری دولتها قطعاً قابلیتهای جنایتکارانه نیز رشد میکنند. قابلیتهای سایبری به سرعت پخش میشوند و در دسترس کسانی قرار میگیرند که اهدافی نامناسب دارند. رتبهبندی توان تهاجمی سایبری مرکز بلفر (Belfer) در دانشگاه هاروارد سال گذشته اسرائیل و اسپانیا را در جایگاههای سوم و چهارم قرار داد. ایران، هلند و استونی در 10 رتبه اول قرار میگیرند. بنگاههای خصوصی از قبیل گروه NSO اسرائیل و هکینگ تیم (Hacking Team) ایتالیا ابزارهای توانمند هک کردن میفروشند و به دولتها امکان میدهند به سرعت توان نیروهای سایبری خود را بالا ببرند. نمیتوان تصور کرد که این قابلیتها از دسترس جنایتکاران دور بماند. زورگویان باجگیر، جاسوسان گردآورنده دادهها و دولتهای انتشاردهنده اطلاعات غلط همگی به طرز بیسابقهای کنار هم مینشینند و از کانالهای مشترک استفاده میکنند. آقای مارتین میگوید «فضای سایبری به عنوان یک حوزه عملیات نظامی و امنیت ملی با نقش آن به عنوان حوزه زندگی روزمره همزیستی دارد. هر دو یک حوزه هستند».
منبع: اکونومیست