نظر ما می توانیم از هک روسی استفاده کنیم. این چگونه است.



این خبر بد است. خبر خوب این است که ما می توانیم شیطنت های سایبری از کشورهای دیگر را متوقف کنیم ، اما اقدامات جسورانه تری نسبت به آنچه در حال حاضر در میز است ، انجام خواهیم داد.

جزئیات حمله به طور گسترده گزارش شده است ، اما حداقل دو جنبه وجود دارد که قابل توجه است. ابتدا و بدیهی ترین موارد ، دامنه ، مقیاس و پنهان کاری این حمله بیانگر سطحی از مهارت و جامعیت است که فقط آژانس جاسوسی کشور دیگری ، به احتمال زیاد SVR ، سرویس اطلاعاتی خارجی روسیه ، توانایی آن را دارد. دوم ، حمله غیرمعمول بود – کاشتن بدافزار در شبکه های رایانه ای از طریق به روزرسانی های معمول ، به اشتباه توسط دروازه بان های سیستم معتبر و صحیح شناخته شد. ماه ها که شناسایی نشده بودند ، مهاجمان در اوقات فراغت خود فرصت داشتند همه چیز را در شبکه ها کشف کنند. مهاجمان با برقراری ارتباط با شبکه های در معرض خطر از طریق رایانه های مستقر در ایالات متحده ، نه در روسیه یا هرجای دیگر ، مواظب بودند تقریباً هیچ اثری باقی نگذارند ، اطمینان حاصل کنند که چند مرحله دیجیتالی آنها بی ضرر به نظر می رسد.

در نتیجه ، نه دولت فدرال و نه بخش خصوصی ما نتوانستند این حمله را تشخیص دهند ، چه رسد به اینكه جلوی آن را بگیرند. البته ، ما باید به شدت دامنه حمله و دلیل آن را از دست بدهیم. اما ما همچنین باید به موضوعات بزرگتر و دشوارتر بپردازیم ، از جمله اینکه آیا منابع و ساختار مناسبی برای مبارزه با مسابقه سلاح های سایبری در آینده داریم یا خیر. کمیسیون کنگره فضای مجازی سولاریوم ، که برای تدوین استراتژی امنیت سایبری در سراسر کشور تشکیل شد ، محدود به پیشنهادهایی که احتمالاً قابل اجرا هستند ، اخیراً تقویت ساختارهای دولت فعلی ما را توصیه می کند ، با رهبری مرکزی تر و افزایش قدرت متوسط. برخی از توصیه های کلیدی که در شرف تبدیل شدن به قانون هستند شامل راه اندازی مدیر ملی سایبر در کاخ سفید و ارائه احضاریه به آژانس امنیت سایبری و امنیت زیرساخت امنیت داخلی (CISA) برای ردیابی آسیب پذیری ها و نقض های سایبری است. در سیستم های بخش خصوصی. اینها همه ایده های مهم و قابل ستایشی هستند – اما مقدار زیاد این هک به وضوح نشان می دهد که این توصیه ها کافی نیست.

غیر واقعی است اگر تصور کنیم که قادر به شناسایی و متوقف کردن هر حمله بعدی خواهیم بود. با این حال ، اقدامات جسورانه تری وجود دارد که دولت می تواند اکنون انجام دهد که در حفاظت از اطلاعات و سیستم های حیاتی آن و کمک به بخش خصوصی تغییر بزرگی ایجاد می کند.

آژانس های شهروندان به سیستم های امنیتی مدرن بهتر و مدرن نیاز دارند.

نامه های الکترونیکی در بخشها و ادارات مهم غیرنظامی – از جمله وزارت دارایی ، تجارت ، کشاورزی ، انرژی و امنیت ملی و همچنین انستیتوهای ملی بهداشت – به طور مخفیانه در دسترس بود. این آژانس ها و سایر سازمان ها توسط یک سیستم امنیت سایبری دولتی به نام انیشتین محافظت می شوند که برای جستجوی ویروس های رایانه ای شناخته شده و آدرس های اینترنتی مخرب طراحی شده است.

اما سیستم انیشتین ، که توسط CISA اداره می شود ، برای گرفتن به روزرسانی های نرم افزاری که به صورت معتبر و صحیح مبدل شده اند ، طراحی نشده است. اگر به روزرسانی دارای اعتبار مجازی باشد که از طرف فروشنده واقعی نرم افزار ارائه شده باشد ، انیشتین دیگر به دنبال آن نیست. نمی تواند خود به روزرسانی کند تا تأیید کند که فاقد بدافزار است. علاوه بر این ، انیشتین توانایی بررسی و متوقف کردن اتصالات اینترنتی را ندارد که بدافزارهای تزریقی می توانند از آنها برای برقراری ارتباط با یک سرور فرمان و کنترل در ایالات متحده استفاده کنند. برای انجام کارهای زیاد ، اگر نه همه ، سیستم ها و رویه هایی وجود دارد ، اما دولت هزینه ای برای خرید و اجرای آنها خرج نکرده است. روس ها قطعاً این را می دانستند.

کارشناسان ، چه در داخل و چه در خارج از جامعه اطلاعاتی ، سالهاست که در مورد آسیب پذیری آژانس های غیرنظامی نگران هستند. برخی تلاشها برای بهبود اوضاع صورت گرفته است ، اما بدون وجود یک نهاد مرکزی برای تحت فشار قرار دادن قوه مجریه به روشی فوری و ثابت ، کنترل پراکنده کنگره و کمبود بودجه ، این تلاشها به شدت ناکافی باقی مانده است. ما در معرض خطر قرار نگرفته ایم که دشمنان سایبری ما ممکن است با ما برابر باشند. ما کمتر در مورد امنیت سایبری نگران هستیم زیرا معتقدیم که توانایی های کلی نظامی و اقتصادی ما بهتر است. اما این قابلیت ها دارای آسیب پذیری های دیجیتالی هستند ، بنابراین این فرض صحیح دیگر نیست.

ما باید سیستم های نظارت بر امنیت سایبری بسته را خراب کنیم.

حتی اگر CISA و شرکای امنیت سایبری آن ، FBI و آژانس امنیت ملی ، روی امنیت آخرین انتخابات ملی ما تمرکز نکرده بودند (و به درستی چنین بود) ، باز هم این هک را نمی گرفتند. کمیسیون 11 سپتامبر دولت را به دلیل سیلوهای اطلاعاتی که از تبادل اطلاعات جلوگیری می کنند انتقاد کرد. این هک یک منبع قابل مقایسه و شکست ساختاری در اتصال نقاط سایبری در دولت و بخش خصوصی را نشان می دهد.

کارشناسان نسبت به وجود شکاف در سیستم انیشتین هشدار دادند ، بر اساس گزارش های خبری ، برخی از قسمت های دولت فدرال از سیگنال های مشکوک سایبری ناشی از سیستم های دولتی آگاه بودند و ما مطمئناً در تلاش روسیه برای بررسی سیستم های انتخاباتی طی یک سال گذشته بودیم. فرض بر این است که جامعه اطلاعاتی ما در حال بررسی مواردی است که مهاجمان سایبری روسی و سایر افراد می خواهند به آن دست یابند. اما جایی نیست که همه این نکات ، نکات و تحلیل ها به طرز معناداری در کنار هم قرار بگیرند – نکته ای که به ما امکان می دهد اقدامی انجام دهیم.

ما باید گام برداریم تا بفهمیم مخالفان ما چه زمانی در کشور ما فعالیت می کنند.

روسیه ، چین و دیگران عمداً از دو شکاف عمده در معماری امنیت سایبری ما استفاده می کنند. آنها رایانه های محلی و سرویس های ابری را به عنوان بستری برای راه اندازی اقدامات مخرب سایبری بدست می آورند و یا از بین می برند. آنها ارزیابی می کنند که سرویس های اطلاعاتی ما بر فعالیت های سایبری در خارج از مرزهای ما متمرکز شده اند و این خدمات معمولاً پس از انتقال به ساحل مجاز به ردیابی جنایات خارجی نیستند. علاوه بر این ، بخش خصوصی – عمدتاً جز component امنیت ملی ما – تا حد زیادی تنها برای مبارزه با حملات سایبری خارجی تنها مانده و منجر به وضعیتی ناسازگار با نقش دولت فدرال در تأمین “حمایت مشترک” ما تحت قانون اساسی می شود.

از بین بردن این شکاف ها مسائل حقوقی و سیاسی بسیار پیچیده ای را در زمینه دامنه حاکمیت ایجاد می کند تا از ما در برابر سوice نیت سایبری خارجی محافظت کند. با این حال ، عدم تمایل قابل درک ما برای پرداختن به این مسائل ، به مخالفان اجازه می دهد تا همچنان از موقعیت استفاده کنند. ما باید این بحث را شروع کنیم و در نظر بگیریم که سرویس های اطلاعاتی خارجی ما می توانند با FBI و CISA – به روشی کاملاً منطبق با ارزش های ما و قانون اساسی – همکاری کنند تا سو mal نیت سایبری خارجی را که شامل استفاده از قسمت های داخلی اینترنت است ، تحت پیگرد قرار دهیم.

برای جلوگیری از این هک ، ما مجبور شدیم اطلاعاتی را از جامعه اطلاعاتی در مورد اهداف و فعالیت های روسیه جمع آوری کنیم ، آن را به نکاتی (از آژانس های آسیب دیده یا DHS) مبنی بر داشتن مشکوک به ارتباطات اینترنتی داخلی در برخی سیستم های دولتی پیوند دهیم و سپس آن اتصالات اینترنتی را رصد کنیم. . رسانه ها گزارش دادند که روس ها از یک دامنه اینترنت داخلی اجاره شده توسط Go Daddy ، میزبان معتبر و محبوب دامنه وب برای کنترل بدافزارهای جاسازی شده در شبکه های دولتی استفاده کردند. حکم جستجو یا سایر مراحل قانونی معمولاً لازم است ، اغلب چند روز طول می کشد تا FBI بتواند بازدید از یک وب سایت مشکوک و مشکوک را بررسی کند. حداقل در ساختارهای فعلی ، هیچ یک از مراحل قبلی نمی تواند به قدری طولانی باشد که بتواند حمله را تشخیص دهد. حداقل ، ما می توانیم ساختار بهتری داشته باشیم تا از گسترش چنین حملاتی جلوگیری کنیم.

هیچ راه حل ساختاری یا قانونی واحدی برای مشکل حملات سایبری خارجی وجود ندارد. تحریم های شدیدتر علیه دشمنان خارجی و تلاش های بین المللی بهتر برای جلوگیری از صادرات جرایم اینترنتی و محاکمه مجرمان اینترنتی نیز کمک خواهد کرد. با همکاری با سایر افراد همفکر ما باید خطرات و هزینه های جاسوسی اینترنتی و آسیب های سایبری را افزایش دهیم.

اما برای تقویت دفاعیات دولت فدرال و همچنین ابزارهای قویتر جهت استفاده در برابر مجرمان سایبری خارجی ، مراحلی مانند موارد فوق الذکر لازم است. این امر ، همراه با اشتراك بیشتر با اطلاعات خصوصی طبقه بندی شده در غیر این صورت ، با مشاغل خصوصی در مشاغل خصوصی ، مسیری طولانی را برای رفع آسیب پذیری های بخش خصوصی به همراه دارد و بنابراین به انجام مسئولیت های دولت در این زمینه كمك می كند. انگار که ما به یک تصویر از آسیب پذیری بخش خصوصی نیاز داشتیم ، حمله پیچیده اخیر حتی توسط شرکت FireEye ، که ظاهرا خود قربانی بود ، با استفاده از برخی از ابزارهای اینترنتی خود برای استفاده در آزمایش امنیت شبکه مشتری که متجاوزان به سرقت برده اند ، مورد استفاده قرار نگرفت. .

تاکنون هیچ نشانه ای از چرخش این ابزارها علیه ما وجود ندارد. علاوه بر این ، مشخص نیست و ممکن است هرگز مشخص نباشد که مهاجمین دقیقاً به دنبال چه چیزی بوده اند یا از شبکه های دولتی یافته اند. بنابراین مشخص نیست که آیا ایالات متحده باید این هک را جاسوسی تلقی کند ، که ما و تقریباً همه ملتها درگیر آن هستیم – و این معمولاً تلافی جویی خارج از محافل جاسوسی را بر نمی انگیزد. یا آیا خسارت یا سرقت هنوز نامشخص بوده است ، حتی عملی شبیه عمل “جنگ سایبری” که ممکن است به انتقام گسترده تری احتیاج داشته باشد؟

هنوز میزان کامل خسارت برای کشور ما مشخص نشده است. اما ما در حال حاضر به اندازه کافی می دانیم که خطرات سایبری آینده را برای کشور خود به حداقل برسانیم. گاهی اوقات برای برآوردن گامهای جسورانه به یک بحران نیاز است. با تشکر دوباره از روسیه ، ما فقط یک مورد تحویل داده ایم.


منبع: white-news.ir

دسته‌بندی نشده

دیدگاهتان را بنویسید

Comment
Name*
Mail*
Website*