مقاله
  • ۲۹ بهمن ۱۴۰۲
  • Learning Road Map
  • ۱۲ دقیقه خواندن

جنگ‌های سایبری (با بررسی موردی جنگ روسیه-اوکراین)

پیش‌گفتار

تاثیر و نفوذ فناوری اطلاعات و ارتباطات در امور روزمره‌‌ی افراد، کسب‌وکارها و دولت‌ها به گونه‌ای بوده است که نمی‌توان دنیای امروز را بدون وجود آن تصور کرد. این فناوری در کنار مزایای خود برای بشر امروزی، تهدیدات بزرگی را نیز به همراه داشته است. به‌گونه‌ای که روز به روز خبرهای بیشتری از حملات سایبری رخ داده در ابعاد مختلف را می‌شنویم. بسیاری از این حملات توسط افراد یا تیم‌های هکری و با اهداف شخصی رخ می‌دهند، اما منبع برخی از آن‌ها مهاجمین سایبری هستند که تحت حمایت دولت‌ها در حال فعالیتند. برای بررسی دقیق‌تر، دسته‌ی اول حملات را تحت عنوان جرایم سایبری و دسته‌ی دوم را به عنوان جنگ سایبری دسته‌بندی می‌کنیم. حملات مربوط به جنگ سایبری شاید از نظر تعداد، بخش‌ کوچکی از حملات رخ داده در دنیا را شامل شوند اما بزرگترین مخاطرات سایبری برای سازمان‌های بزرگ و کشورها، از همین حملات ناشی می‌شود.در واقع وابستگی بیشتر زیرساخت‌های حیاتی یک کشور به فناوری اطلاعات، می‌تواند آسیب‌پذیری بیشتر آن کشور در برابر حملات سایبری را نیز به دنبال داشته باشد. همین امر فرصت بزرگی برای دولت‌ها به وجود آورده تا به دشمنان یا رقبای خود ضربه زده یا آن‌ها را تهدید کنند، فرصتی که در حقیقت کمتر دولتی می‌تواند از آن چشم‌پوشی کند و به همین دلیل سبب شکل‌گیری جنگ‌های سایبری در دنیای امروز شده است. در منابع مختلف، تعاریف متعددی از جنگ سایبری ارایه شده که در اینجا به تعریف زیر اکتفا می‌کنیم: «استفاده از فناوری برای حمله به کشورها، با اهداف نظامی، استراتژیک و جاسوسی سایبری. چنین حمله‌ای می‌تواند توسط هکرهای وابسته به دولت‌ها، گروه‌های تروریستی یا گروه‌های معترض و با هدف آسیب رساندن به کشورهای هدف انجام شود».جنگ‌های سایبری اغلب با تمایل به تضعیف زیرساخت‌های نظامی، غیرنظامی دشمن، تاثیرگذاری بر تفکر شهروندان و جاسوسی‌های اطلاعاتی یا صنعتی انجام می‌شود. البته در برخی موارد، حملات سایبری با انگیزه‌های مالی و سرقت پول از کشورها (مانند بسیاری از حملات کشور کره‌ی شمالی) نیز رخ می‌دهد. اهداف اغلب حملات سایبری دولتی را می‌توان به صورت زیر دسته‌بندی کرد:
  • حملات جاسوسی با دسترسی به اطلاعات یا فناوری‌های محرمانه‌ی کشور هدف
  • حملات تخریبی با هدف ایجاد اختلال در زیرساخت‌های حیاتی کشور هدف
  • ایجاد اختلال در اقتصاد کشور هدف
  • ایجاد پروپاگاندا با هدف تاثیرگذاری در دیدگاه یا تفکر مردم کشور هدف
باید دقت داشت این حملات ممکن است به صورت ترکیبی و همراه با حملات نظامی علیه یک کشور اجرا شوند. به عنوان یک نمونه‌ی کامل و در جریان از جنگ‌های سایبری دنیا، در بخش بعد به بررسی مهم‌ترین رخدادهای سایبری در جنگ بین کشورهای روسیه و اوکراین پرداخته‌ایم.

جنگ سایبری روسیه-اوکراین

همان‌طور که از گذشته تاکنون نیروهای مسلح در دو طرف یک نبرد به شاخه‌های مختلف مانند نیروی هوایی، نیروی زمینی و غیره تقسیم می‌شده‌اند، امروزه عملیات‌های سایبری نیز به عنوان بخشی جدایی‌ناپذیر از نبرد بین کشورها شناخته می‌شود. اتفاقاتی که بین روسیه و اوکراین در جریان است، این واقعیت را اثبات می‌کند. البته حملات سایبری بین این دو کشور محدود به شروع جنگ اخیر نیست بلکه شاید بتوان شروع رسمی آن را از سال 2014 میلادی دانست، زمانی‌که اختلاف دو کشور بر سر منطقه‌ی کریمه شدت گرفت. به عنوان مثال در سال 2014 گزارش شد که انتخابات ریاست‌جمهوری اوکراین مورد حملات سایبری با هدف ایجاد تغییر در نتیجه‌ی انتخابات قرار گرفته است. همچنین در زمستان سخت سال 2015 طی یک حمله‌ی سایبری به زیرساخت‌های برق اوکراین، بخش‌هایی از این کشور با خاموشی کامل مواجه شد که مشکلات زیادی را برای ساکنین آن مناطق سردسیر به همراه داشت.این حملات کم و بیش ادامه داشتند تا این‌که با حمله‌ی نظامی روسیه به اوکراین، جنگ سایبری بین دو کشور هم به مرحله‌ی جدیدی وارد شد. علیرغم کمک‌های اتحادیه‌ی اروپا در زمینه‌ی امنیت سایبری، حملات سایبری به زیرساخت‌های اوکراین شدت گرفت و البته هکرهای اوکراینی نیز شروع به پاسخ دادن این حملات کردند. از طرفی طی درخواست کمک اوکراین، گروه هکری Anonymous به روسیه اعلان جنگ سایبری کرده و حمله به زیرساخت‌‌های آن را آغاز کرد. به عنوان مثال این گروه موفق شد طی نفوذ به یکی از شرکت‌های بزرگ نفتی روسیه، اطلاعات محرمانه‌ی آن را در اینترنت منتشر کند. البته به دلیل ماهیت حملات سایبری، ردیابی بسیاری از آن‌ها دشوار یا غیر ممکن است، بنابراین بعید نیست دولت آمریکا یا سایر دولت‌های حامی اوکراین، در سایه‌ی گروه Anonymous حملاتی را به زیرساخت‌های روسیه ترتیب داده باشند.البته بسیاری از رسانه‌های بین‌المللی اعلام کردند انتظار حملات سایبری گسترده‌تر و موثرتری از سوی روسیه علیه اوکراین را داشته‌اند و این سوال برای برخی مطرح شد که چرا روسیه از تمام قوای سایبری خود بهره نبرده است. این در حالیست که به نظر می‌رسد بسیاری از حملات پر سر و صدا، مانند حملات انکار خدمت علیه برخی بانک‌های اوکراین یا از بین بردن اطلاعات تعدادی از شرکت‌های آن، تنها برای جلب توجه یا عملیات روانی انجام شده‌اند. واقعیت این است که بخش مهمی از جنگ سایبری در سایه و به دور از هیاهو با شدت در حال انجام است. نبردی که به احتمال زیاد بسیاری از حملات آن توسط طرف مقابل شناخته نشده و در نتیجه رسانه‌ای نیز نمی‌شود. حملاتی مانند جاسوسی اطلاعاتی و نظامی از این دسته‌اند. برخی از این حملات که توسط طرف مقابل شناسایی شده، دلیل و اثباتی بر در جریان بودن این نبرد در سایه است. به عنوان مثال می‌توان به گزارش‌های متعدد مرکز CERT اوکراین اشاره کرد که طی این مدت بسیار فعال‌تر از گذشته شده است. در ادامه برخی از مهم‌ترین رخدادهای سایبری بین این دو کشور بررسی شده است.

مهم‌ترین رخدادهای سایبری بین روسیه و اوکراین

تنها چند ساعت پیش از شروع عملیات نظامی روسیه علیه اوکراین، دو حمله‌ی سایبری علیه اهداف اوکراینی مشاهده شد: بدافزار HermeticWizard که چندین سازمان اوکراینی را تحت تاثیر خود قرار داد و حمله‌ی IsaacWiper، که در شبکه‌ی دولت اوکراین رخ داد. در واقع HermeticWizard یک بدافزار از نوع کرم (یا Worm) است که وظیفه‌ی انتشار HermeticWiper در سطح شبکه با استفاده از SMB و WMI را بر عهده داشته است. نکته‌ی مهم این که تمام این بدافزارها با یک گواهی معتبر صادر شده توسط DigiCert، امضا شده‌اند. در تصویر زیر خط زمانی وقایع مهم مربوط به این حملات را که توسط وب‌سایت WeLiveSecurity منتشر شده، مشاهده می‌کنید. برای کسب اطلاعات بیشتر در خصوص تحلیل بدافزار HermeticWiper می‌توانید مطلب منتشر شده توسط شرکت Sentinelone را نیز مطالعه کنید.همچنین در روز آغاز حمله‌ی نظامی روسیه، خدمات شرکت ViaSat (ارایه‌ دهنده‌ی پهنای باند پرسرعت ماهواره‌ای) با قطعی مواجه و در نتیجه‌ی آن، ارتباطات بسیاری از نهادهای اروپایی از جمله نیروهای مسلح، پلیس و سرویس اطلاعاتی اوکراین دچار اختلال شد. شرکت ViaSat مدتی بعد اعلام کرد این رخداد از اوکراین آغاز شد اما بر روی 5800 توربین بادی در آلمان و ده‌ها هزار مودم در سراسر اروپا تاثیر گذاشته است. یکی از افراد بلندپایه‌ی امنیت سایبری اوکراین به نام «ویکتور ژورا»، بعدها اعلام کرد حمله به ViaSat، خسارات بسیار زیادی را در زمینه‌ی ارتباط بین واحدهای نظامی این کشور در شروع جنگ، به همراه داشته است.در طرف مقابل نیز یک هفته پس از شروع جنگ، روزنامه اوکراینی Pravda اسامی، شماره‌ی نظامی و وابستگی‌های یگانی مربوطه به 120000 سرباز روس که مشغول جنگ در اوکراین بودند را منتشر کرد. چنین نشت‌های اطلاعاتی، اثرات روانی قابل توجهی بر روی افراد و واحدهایی که اطلاعات آن‌ها منتشر شده، خواهد داشت (چرا که احساس آسیب‌پذیر بودن به آن‌ها دست می‌دهد). البته منشا به دست آمدن این اطلاعات، هیچ‌گاه مشخص نشد. در واقع یکی از مهم‌ترین ویژگی‌های جنگ‌های سایبری، همین غیر قابل ردگیری بودن بسیاری از رخدادهای آن است. تا جایی که ممکن است حتی یک حمله‌ی بزرگ و موفق سایبری، هیچ‌گاه شناسایی نشود، یعنی کشور قربانی هیچ‌گاه متوجه نشود مورد حمله قرارگرفته است چه برسد به این‌که حمله‌ی سایبری توسط کدام کشور انجام شده است. به منظور جلوگیری از طولانی شدن مبحث، برخی دیگر از رخدادهای مهم سایبری در طول این جنگ به صورت خلاصه در ادامه شرح داده شده است:
  • وقوع حملات متعدد DDoS‌ علیه وب‌سایت‌های دولتی اوکراین که شرکت NetBlocks نیز این حملات را در اکانت رسمی توییتر خود تایید کرد (منبع).
  • مدتی پس از اعلام حمایت گروه باج‌افزاری معروف Conti از دولت روسیه، چت‌های داخلی این گروه توسط اکانت ناشناسی به نام «ContiLeaks» در توییتر منتشر شد که از ارتباط این گروه هکری با سازمان امنیت فدرال روسیه (FSB) پرده برمی‌داشت.
  • روسیه شروع به از کار انداختن دوربین‌‌های مدار بسته‌ای کرد که توسط جامعه‌ی فعال OSINT برای مشاهده‌ی تحرکات نیرو‌های آن کشور استفاده می‌شد (ویدیوی تخریب دوربین‌ها).
  • با توجه به همکاری نزدیک اوکراین و ناتو در زمینه‌ی دفاع سایبری، روسیه هکرهای آموزش‌دیده‌ی آمریکا و ناتو را به انجام عملیات‌های متعدد تهاجم سایبری متهم کرد (منبع).
  • نشت اطلاعات مشتریان Yandex Food که منجر به لو رفتن اطلاعات شخصی مربوط به برخی ماموران امنیتی و ارتش روسیه شده است. این افراد چندین بار به آدرس محل کار خود غذا سفارش داده بودند (منبع).
  • سرویس امنیت اوکراین (SSU) ادعا می‌کند هکری را بازداشت کرده است که به نظر می‌رسد از شبکه‌های تلفن اوکراین برای تسهیل ارتباطات نظامی روسیه استفاده می‌کرده است. همچنین پیام‌های متنی برای نیروهای امنیتی اوکراین ارسال می‌کرد که به آن‌ها پیشنهاد می‌داد تسلیم شوند (منبع). SSU در جای دیگری روسیه را به راه‌اندازی یک Bot Farm متهم کرد که حدود 5000 پیام برای پلیس‌های محلی و اعضای ارتش اوکراین ارسال می‌کرد و از آن‌ها می‌خواست تا تسلیم شده یا فرار کنند. در واقع این عملیات برای "بی ثبات کردن وضعیت روحی و روانی نیروهای امنیتی اوکراین" طراحی شده بود (منبع).
  • اوکراین نیز در WhatsApp پیام‌ها و صوت‌های ترسناکی از اتفاقاتی که در صورت ادامه‌ی نبرد در انتظار سربازهای روس و بلاروسی است، به منظور ایجاد دلهره در آن‌ها برایشان ارسال می‌کرده است (منبع).
  • حمله‌ی گروه Sandworm به یکی از مراکز برق ولتاژ بالای اوکراین، با استفاده از بدافزار Industroyer2، که بنابر ادعای شرکت‌های امنیتی این حمله، با شناسایی و پاسخ سریع ناکام ماند (منبع). البته برخی گمانه‌زنی‌های غیر رسمی، حاکی از آن است که این حمله به برخی اهداف خود دست یافته اما در نهایت اختلال قابل توجهی در زیرساخت قربانی، ایجاد نکرده و سپس با آن مقابله شده است.
علیرغم وقوع رخدادهای گسترده‌ی سایبری در جریان جنگ، رسانه‌ها و اخبار کمتر به آن می‌پردازند زیرا تاثیرگذاری روانی و حتی هیجان آن در مقایسه با تصاویر شلیک موشک‌ها، خانه‌های خراب شده، پناه‌گاه‌های زیرزمینی و غیره برای مخاطبان بسیار کمتر است. اما نباید از حجم گسترده‌ی این حملات که در لایه‌های مختلف اجرا می‌شوند، غافل ماند. نکته‌ی قابل توجهی که از بررسی این حملات می‌توان متوجه شد، این است که اغلب حملات سایبری در کنار عملیات‌های نظامی و هماهنگ با آن‌ها به منظور افزایش احتمال موفقیت یا افزایش آثار این عملیات‌ها به کار گرفته شده است.

آمادگی دولت‌ها برای جنگ‌های سایبری

تاریخچه‌ی جنگ‌های سایبری به سال‌ها پیش باز می‌گردد اما حمله‌ی استاکسنت به زیرساخت‌های انرژی اتمی ایران، سبب افزایش نگرانی‌های جهانی از عواقب حملات سایبری شد. همین امر جنگ‌های سایبری را به مرحله‌ی جدیدی وارد کرد به‌گونه‌ای که بسیاری از دولت‌ها، سرمایه‌گذاری در زمینه‌ی دفاع و تهاجم سایبری خود را در اولویت بالاتری قرار دادند. در واقع دولت‌ها با برنامه‌ریزی‌های استراتژیک بلند مدت و میان مدت در حال توسعه و افزایش قدرت سایبری خود (در دفاع و تهاجم) هستند. بخشی از این اهداف مربوط به امور داخلی کشورها و بخشی دیگر نیز  مربوط به همکاری‌های بین‌المللی می‌شود. به عنوان مثال می‌توان به همکاری کشورهای اتحادیه‌ی اروپا و همچنین همکاری بسیاری از کشورها در ناتو (مرکز CCDCOE) در زمینه‌ی دفاع سایبری اشاره کرد (در جنگ بین روسیه و اوکراین نیز این نهادها حضور پررنگی در حمایت از کشور اوکراین برای دفاع در برابر حملات سایبری روسیه داشته‌اند).دولت‌های مختلف، با توجه به اولویت‌ها و مخاطراتشان، برنامه‌های مختص به خود  را در راستای افزایش قدرت دفاع سایبری طرح‌ریزی می‌کنند. اما به طور کلی براساس گزارش «Global Threat Report 2021» (ارایه شده توسط شرکت Crowd Strike) می‌توان انجام اقدامات زیر در سطح سازمان‌ها و کشورها را در راستای مقابله با تهدیدات سایبری دولتی، بسیار موثر دانست:
  • محافظت بالا از اطلاعات احراز هویت افراد و استفاده از احرازهویت‌های چند عامله (MFA)
  • سرمایه‌گذاری بر روی خدمات و تربیت متخصصین شکار تهدیدات سایبری، که به سازمان‌ها کمک می‌کند تا تهدیدات پنهان و تکنیک‌های مورد استفاده توسط مهاجمین برای دور زدن راهکارهای شناسایی خودکار را کشف کنند
  • پیش‌بینی حرکات، انگیزه‌ها و تکنیک‌های مهاجمین با استفاده از فناوری‌هایی مانند Threat Intelligence‌ به منظور آماده‌سازی خود در برابر تهدیدات احتمالی آینده
  • ایجاد و تعریف یک خط مشی کامل امنیت سایبری که امنیت دورکاری را نیز در نظر گرفته باشد
  • ایجاد فرهنگ امنیت محور در سازمان‌ها و تعریف و برگزاری برنامه‌های آگاهی‌رسانی برای کاربران در راستای پیش‌گیری از نفوذ مهاجمین (با سواستفاده از حملات مبتنی بر انسان) و شناسایی آن‌ها
مجله‌ی FedTech نیز در گزارشی به این موضوع اشاره می‌کند که بهترین دفاع در برابر تهدیدات سایبری، تهاجم است. این استدلال در جنگ‌های سایبری نیز  کاربرد دارد. در همین راستا آمریکا و بسیاری از کشورهای دیگر هزینه‌های بالایی را به تحقیقات امنیت سایبری اختصاص داده‌اند به گونه‌ای‌که به طور هم‌زمان موضوعات دفاع و تهاجم سایبری را در نظر داشته باشد.در خصوص ایران می‌توان گفت استراتژی یا دیدگاه یک‌پارچه‌ی مشخصی در راستای توسعه‌ی قدرت سایبری کشور مشاهده نمی‌شود. همچنین با توجه به محدودیت‌های موجود، همکاری قابل توجهی با دیگر کشورها در راستای افزایش توان دفاع سایبری نیز وجود ندارد. از مهم‌ترین چالش‌های داخل کشور در راستای افزایش آمادگی سازمان‌ها و زیرساخت‌ها برای مقابله با تهدیدات سایبری، عدم اشتراک‌گذاری اطلاعات به دست آمده از رخدادهای سایبری و محرمانه نگاه داشتن این اطلاعات است. این در حالی است که اطلاعات مذکور نهایت تا چند ماه اعتبار داشته و پس از آن ارزش خاصی ندارند. لذا می‌توان اولین و مهم‌ترین گام در راستای افزایش توان دفاع سایبری کشور را تغییر دیدگاه‌های سنتی موجود و همگام شدن با روندهای روز جهانی و تدوین یک استراتژی ملی بلند مدت مطابق با این روندها دانست.

علی طباطبایی

نویسنده‌ی مقاله Twitter