ب- تفاوت حمله سایبری با جنگ سایبری
جنگ سایبری، با هدف ازهم گسیختن سیستم‌های اطلاعاتی و مخابراتی، سیستم‌های کنترل و فرماندهی، ارتباطات و جاسوسی نیروی نظامی دشمن در هنگام یک مخاصمه مسلحانه و در فضای سایبر صورت می‌گیرد. درواقع جنگ سایبری اشاره به علمیات نظامی براساس اصول اطلاعاتی و شبکه‌های الکترونیکی دارد.[۹۲] ریچارد کلارک می‌گوید : جنگ سایبری شکل جدیدی از مبارزه است که ما هنوز نمی‌توانیم آن را درک کنیم درعین حال می‌توانیم فضای مجازی را پنجمین عرصه نبرد بدانیم.[۹۳] فناوری نوین اطلاعات و ارتباطات، مفاهیم و مبانی متعددی از زندگی دوران صنعتی را دستخوش تغییر و تحول قرار داده است که از جمله آن می‌توان به بحث جنگ اشاره کرد. آن چه که ما به عنوان جنگ سایبری می‌شناسیم درواقع هدایت عملیات نظامی براساس قوانین حاکم براطلاعات است. هدف از این نوع جنگ درواقع تخریب سامانه‌های اطلاعاتی و ارتباطی است و تلاش این جنگ دستیابی به مسائلی است که دشمن از آن به شدت محافظت می‌کند.
بنابراین جنگ سایبری متفاوت از حمله سایبری است. جنگ سایبری در اغلب موارد شرایط حمله سایبری را دارا می‌باشد ولی همه حملات سایبری جنگ سایبری محسوب نمی‌شوند.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

درواقع جنگ سایبری می‌تواند دربردارنده حمله سایبری باشد اما حمله سایبری اختلال در صحت یا درستی داده‌ها است که معمولاً از طریق کدهای مخرب، تغییر در برنامه ­های رایانه­ای و کنترل داده‌ها که منجربه خروجی اشتباه می‌شود صورت می‌گیرد.[۹۴]
باید تأکید نمود که فقط آن دسته ازحملات سایبری که پیامدهایی برابر با پیامدهای حملات مسلحانه دارند یا در بستر مناقشه‌ای مسلحانه رخ می‌دهند درسطح جنگ سایبری قرار می‌گیرند. به بیانی دیگر، اگر در یک حمله سایبری، آسیب ها به حدی شدید بوده باشند که قابل مقایسه با آسیب‌های معمول در جنگ ها باشند، در این صورت، حمله سایبری در حکم جنگ سایبری خواهد بود.
طبعاً هر حمله سایبری یا هر نفوذ سایبری را نمی‌توان مساوی با جنگ سایبری تشخیص داد، به دلیل اینکه روزانه حجم بسیار زیادی از حملات سایبری اتفاق می‌افتد که این‌ها می‌توانند سطوح دیگری از تهدیدات را در برگیرند، برای جنگ سایبری، پنج شاخص تعریف شده که با بهره گرفتن از آن‌ ها مشخص کرد که آیا کشور درگیر حمله سایبری شده‌ یا حمله‌ای معمولی و کوچک در کار است.[۹۵]
۱- منشأ تهدید: در طبقه‌بندی که برای تهدید انجام گرفته منشأ تهدید می‌تواند یک فرد و یا یک یا چند کشور باشد و این اولین شاخصی است که می‌توان عنوان جنگ سایبری بر روی آن گذاشت.
۲- سطح تولید خطر: سطح تولید خطری که این نوع حملات ایجاد می‌نمایند، می‌تواندسطح امنیت ملی و سطح بالاتر از امنیت ملی یعنی امنیت بین‌المللی را در برگیرد. طبعاً اگر اندازه خطری که برای کشورها تولید می‌کند در سطح امنیت ملی و امنیت بین‌المللی باشد و آن‌ ها را به خطر بیندازد، می‌تواند به‌عنوان یک نوع توسل به زور قلمداد گردد.

۳- حوزه‌های مورد تهاجم: معمولاً کشورها حوزه‌هایشان را به لحاظ ارزش آن حوزه برای امنیت ملی کشورشان به انواع حیاتی، حساس و مهم و قابل حفاظت دسته‌بندی می‌کنند، معمولاً این دسته از حملات سایبری به حوزه‌های دارای اهمیت زیاد، یعنی حوزه‌های حیاتی و حساس، مربوط می‌گردد. طبعاً اگر یک تعرض سایبری به حوزه‌ای با اهمیتِ کم اتفاق بیفتد آن را حمله سایبری از نوع توسل به زور نمی‌دانند.

۴- ابزار تهاجم: چهارمین شاخص، نوع ابزار تهاجم است. باید بین یک ویروس یا تروجان معمولی با سایر ابزارهای متداول حمله و سلاح سایبری و ویروس معمولی یا سایر ابزار جنگی تمایز قائل شد.
ویروس‌ها معمولاً کم‌حجم و ساده هستند و حملات ویروسی در حوزه‌های مختلف اتفاق می‌افتد، ولی سلاح‌های سایبری معمولاً دارای پیچیدگی زیادی هستند، از چندلایه تشکیل می‌شوند، قدرت پنهان شوندگی، آشکار شوندگی دارند، قابلیت رمز شوندگی چندلایه دارند، دارای ظرفیت‌های قدرتمند هستند و قابلیت شناخت محیط را دارند، یعنی محیط مورد عمل خودشان را می‌شناسند، مثلاً «استاکس نت» محیط هسته‌ای را می‌شناخت‌. بنابراین هوشمندی، یک ویژگی بارز این دسته از سلاح‌هاست.

۵- شدت حمله:شدت یک حمله را با سطح پیامد و آثار آن می‌توان تعیین کرد.
بند سوم: تاریخچه و سوابق حمله سایبری
در این قسمت تاریخچه و برخی از حملات سایبری انجام شده را مرور می‌نماییم.
الف- تاریخچه
از زمان ابداع رایانه و اینترنت تا امروزه که استفاده از اینترنت شکل عمومی پیدا کرده، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن خواهد ‌افتاد وجود نداشته و به همین دلیل بسیاری از اتفاقات ابتدا رخ داده و سپس دولت‌ها به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند.
جرایم رایانه‌ای اولین نوع این‌گونه سوء استفاده‌ها بوده است. اما با توجه به تهدیدات جدیدی همچون حملات سایبری، لازم دانسته شد که در این بخش از تحقیق، مرور کوتاهی بر تاریخچه این حملات داشته باشیم چراکه هر اندازه بر قدرت و نفوذ شبکه‌های ارتباطی و ابزارهای پیام رسان افزوده می‌شود دامنه آسیب پذیری آن نیز بالا می رود.
به گفته متخصصان فناوری، هر کشف و ابتکار جدید در فناوری ارتباطات و اطلاعات، فرصتی تازه  برای هکرها و مجرمان سایبری ایجاد می‌کند که به اطلاعات بیشتری دسترسی داشته باشند  و به فکر راه‌کارهای تازه برای سرقت اطلاعات شرکت‌های بزرگ، حساب‌های مردم معمولی و یا حمله به زیرساخت‌های حیاتی یک کشور باشند؛ راه‌کارهایی که گاه سبب می‌شود حتی بزرگ‌ترین شرکت‌های فناوری نیز از مقابله با این‌گونه جرایم و حملات سایبری ناکام بمانند. مشکلاتی که از ابتدای قرن ۲۱ تاکنون اتفاق افتاده، همه نشان از ناامن بودن فضای سایبر داشته و در عمل سیستم‌های امنیتی و نظامی کشورها را به چالش کشیده است. به خصوص حملاتی همچون حمله سایبری به استونی، حمله سایبری به ایران مخصوصاً قضیه “استاکس نت” و همچنین مشکلاتی که در سال گذشته(۲۰۱۴)، برای شرکت‌های بزرگی همچون سونی پیکچرز و شرکت امنیتی WhiteHatو همچنین برخی سیاست‌مداران و بازیگران هالیوود پیش آمد.
ب- نمونه‌هایی از حملات انجام شده
لازم به ذکر است که از آنجایی که بیشتر حملات در گروه جرایم سایبری قرار گرفته‌اند لذا در اینجا تنها به حوادثی اشاره می‌گردد که در چارچوب یک حمله سایبری به زیرساخت‌های یک کشور انجام گرفته است.
- در سال ۲۰۰۶ در جریان جنگ حزب‌الله و اسراییل، دولت صهیونیستی اعلام کرد که مورد حملات سایبری سازمان یافته از طرف کشورهای خاورمیانه و روسیه قرار گرفته است.
- در سال ۲۰۰۷ این بار کشور «استونی» بود که خبر از حمله‌ی سایبری به خود داد. در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساخت‌های اینترنتی آن کشور را تحت تأثیر خود قرار داد و البته هدف اصلی، وب سایت­های دولتی، سازمانی، بانک‌ها و روزنامه­ها بودند. با توجه به زمان حملات که در زمان مجادله این کشور و روسیه، بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روس‌ها را عامل اصلی این حملات می‌دانند.
- در سال ۲۰۰۷، تارنمای انتخابات کشور «قزاقستان» در جریان یک حمله‌ی سایبری از کار افتاد.
- در سال ۲۰۰۸، سایت‌های کشورهای روسیه، گرجستان و آذربایجان در جریان درگیری‌ها در اوستیای جنوبی مورد حمله‌ی هکرها قرار گرفتند. البته همانند قضیه استونی، در این قضیه نیز روسیه از مظان اتهام خارج نبود.
- در سال ۲۰۰۹، حملات گسترده‌ای به بخش‌های دولتی، رسانه‌ای و تارنماهای مالی دو کشور ایالات متحده و کره جنوبی صورت پذیرفت.
- در ماه می‌۲۰۱۰، در پاسخ به حمله‌ی سایبری هند، تارنماهای سازمان موشکی هند، بنیاد ملی علوم هند، دفتر چندین حزب و … توسط هکرهای پاکستانی مورد حمله‌ قرار گرفتند.
- در سپتامبر ۲۰۱۰، تأسیسات اتمی ایران توسط ویروس استاکس نت مورد هجوم قرار گرفت. این ویروس یکی از پیشرفته‌ترین ویروس‌های رایانه‌ای بود و برگ جدیدی را در مبارزه‌های سایبری گشود.
- در سال ۲۰۱۰ دوباره دولت انگلیس اعلام کرد که در هر ماه، هدف بیش از ۱۰۰۰ حمله‌ی سایبری قرار می‌گیرد.
-نمونه‌ای از حملات سایبری که اخیراَ اتفاق افتاد مربوط به چین می‌باشد که با رخنه در بانک اطلاعات گوگل[۹۶] در سال ۲۰۱۰ با ادعای اینکه نقض مالیکت معنوی و نظارت غیرقانونی بر فعالان حقوق بشر صورت گرفته این عمل را انجام داد.
- درسال ۲۰۱۱ هکرها به بیش از ۲۴۰۰۰ فایل مربوط به پنتاگون دسترسی پیدا کردند که این خود باعث نگرانی زیاد وزارت دفاع آمریکا گردیده است.
- در ژوییه‌ی ۲۰۱۱ تارنمای شرکت ارتباطاتی (SK) کره جنوبی هک شد و اطلاعات شماره تلفن، پست‌های الکترونیک و آدرس منزل ۳۵ میلیون نفر سرقت شد.
- در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حمله‌ی سایبری از سوی ایران از دست داده است.
- در سال ۲۰۱۲ بیان شد که هند اطلاعات کمیسیون دوجانبه‌ی اقتصادی بین چین و آمریکا را هک کرده است.
- در سال ۲۰۱۳ و ۲۰۱۴ شرکت نفت، پتروشیمی، شهرداری، وزارت علوم و برخی از سازمان‌های دیگر ایران مورد حمله سایبری قرار گرفتند.
-همچنین، حمله سایبری به شرکت سونی در سال ۲۰۱۴ نیز نمونه‌ای دیگر از حمله سایبری می‌باشد.
مبحث دوم: انواع عملیات سایبری
باید حملات ساده‌ای را که به‌وسیله‌ نرم‌افزارهای ارزان ‌قیمت قابل دانلود از اینترنت انجام می‌شوند، از حملات پیشرفته‌ای که نقاط ضعف جدیدی را روی سیستم‌ها آشکار می‌کنند متمایز کرد. انتشار ویروس‌های جدید و “حملات روز صفر” (حملاتی که برای بار اول استفاده می‌شوند) در زمره‌ حملات پیشرفته محسوب می‌شوند. این حملات به مهارتی بیش از هک کردن ساده نیاز دارند. البته در یک تقسیم بندی کلی، حملات سایبری شامل گونه‌های ذیل می‌باشند: بهره‌برداری سایبری، تروریسم سایبری، جاسوسی سایبری و حملات سایبری با اهداف تخریبی.
بند اول: بهره‌برداری سایبری: CNE[97]
بهره‌برداری از شبکه‌های رایانه‌ای، یک تکنیک برای نفوذ به شبکه‌های رایانه‌ای هدف، به منظور استخراج و جمع‌ آوری داده‌های اطلاعاتی از طریق شبکه‌های رایانه‌ای می‌باشد. این‌گونه عملیات، حمله کننده را قادر می‌سازد تا هر گونه اطلاعات حساس و محرمانه که به طور معمول پنهان نگه داشته شده، از رایانه‌های شخصی و شبکه‌های رایانه‌ای یک سازمان یا کشور خارجی جمع‌ آوری نماید. این‌گونه عملیات بیشتر علیه مؤسسات نظامی و دولتی انجام می‌پذیرد.
بند دوم: تروریسم سایبری
به طور معمول تروریست ها از اینترنت برای اهداف خود استفاده می‌کنند. در واقع سایبر تروریسم به روش‌هایی گفته می‌شود که با هدف از کارانداختن عملیات زیرساخت‌های حیاتی یک کشور صورت می‌گیرد.[۹۸]
گروه‌های تروریستی از ابزار سایبری به شکلی فعالانه استفاده می‌کنند، با این وجود تروریسم سایبری به معنای استفاده از ابزار مجازی برای ایجاد تخریب، تاکنون نادر بوده است. با اینکه هیچ چیز نمی‌تواند مانع از تلاش گروه‌های تروریستی برای استخدام متخصصان رایانه، یا خرید بدافزارها از گروه‌های جنایی در اینترنت گردد، “حملات سایبری بی‌فایده‌تر از حملات فیزیکی به نظر می‌رسند: این حملات قربانیان بالقوه‌ خود را آکنده از وحشت نمی‌سازند، فوتوژنیک نیستند، و از نظر بسیاری از مردم رویدادهایی به شدت احساسی قلمداد نمی‌شوند.[۹۹] اما این بدین معنا نیست که گروه‌های تروریستی از اینترنت برای ترویج تروریسم استفاده نمی‌کنند. همان‌طور که قبلاً دیدیم، اینترنت به ابزاری مهم تبدیل شده است که آنان را قادر می‌سازد به صورت شبکه‌های نامتمرکز فعالیت کنند، برای خودعلامت مشخصه‌ای به‌وجود بیاورند، هوادار جذب کنند، منابع مالی جمع‌ آوری نمایند، جزوه‌های آموزشی ارسال کنند و عملیات‌ها را بگردانند. به لطف ابزار سایبری، برخی از گروه‌های تروریستی با یک تشکیلات هرمی و با سازماندهی جغرافیایی، توانسته‌اند خود را به یک شبکه‌ افقی جهانی تبدیل کنند که داوطلبان محلی می‌توانند خود را در آن عضو کنند. در واقع محل کلیدی برای تندرو کردن افراد می‌تواند یک کشور نبوده بلکه تجربه‌ یک جامعه‌ مجازی باشد.
به عنوان مثال، سوء استفاده از فضای سایبر توسط گروه تروریستی داعش در سه جنبه قابل بررسی می‌باشد.
۱٫استفاده ازفضای سایبر برای ادامه حیات : با بهره گرفتن از فضای سایبر، گروه‌های تروریستی همچون داعش، تبلیغات زیادی داشته و جذب نیرو را از طریق این فضا انجام می‌دهند و بنابراین طول عمر این گروه افزایش می‌باشد.
۲٫تبلیغات هراس انگیز: یکی دیگر از سوء استفاده‌های فضای سایبر توسط این‌گونه گروه‌های غیرقانونی،‌ ایجاد خوف و ترس در دل مردم با تبلیغات واهی و نشان دادن صحنه‌های خشن و دلهره انگیز می‌باشد.

  1. آمادگی جهت انجام حملات سایبری : شاید یکی از بدترین تهدیدات در این خصوص، آمادگی و حضور این نوع گروه‌ها جهت انجام حملات سایبری می‌باشد چراکه این نوع افکار تروریستی بالاترین انگیزه را برای انجام حملات سایبری دارند.
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...