
تارنمای انتخابات کشور «قزاقستان» در جریان یک حملهی سایبری از کار افتاد.
– در سال ۲۰۰۸، سایتهای کشورهای روسیه، گرجستان و آذربایجان در جریان درگیریها در اوستیای جنوبی مورد حملهی هکرها قرار گرفتند. البته همانند قضیه استونی، در این قضیه نیز روسیه از مظان اتهام خارج نبود.
– در سال ۲۰۰۹، حملات گستردهای به بخشهای دولتی، رسانهای و تارنماهای مالی دو کشور ایالات متحده و کره جنوبی صورت پذیرفت.
– در ماه می۲۰۱۰، در پاسخ به حملهی سایبری هند، تارنماهای سازمان موشکی هند، بنیاد ملی علوم هند، دفتر چندین حزب و … توسط هکرهای پاکستانی مورد حمله قرار گرفتند.
– در سپتامبر ۲۰۱۰، تأسیسات اتمی ايران توسط ویروس استاکس نت مورد هجوم قرار گرفت. این ویروس یکی از پیشرفتهترین ویروسهای رایانهای بود و برگ جدیدی را در مبارزههای سایبری گشود.
– در سال ۲۰۱۰ دوباره دولت انگلیس اعلام کرد که در هر ماه، هدف بیش از ۱۰۰۰ حملهی سایبری قرار میگیرد.
-نمونهای از حملات سایبری که اخیراَ اتفاق افتاد مربوط به چین میباشد که با رخنه در بانک اطلاعات گوگل96 در سال 2010 با ادعای اینکه نقض مالیکت معنوی و نظارت غیرقانونی بر فعالان حقوق بشر صورت گرفته این عمل را انجام داد.
– درسال 2011 هکرها به بیش از 24000 فایل مربوط به پنتاگون دسترسی پیدا کردند که این خود باعث نگرانی زیاد وزارت دفاع آمریکا گردیده است.
– در ژوییهی ۲۰۱۱ تارنمای شرکت ارتباطاتی (SK) کره جنوبی هک شد و اطلاعات شماره تلفن، پستهای الکترونیک و آدرس منزل ۳۵ میلیون نفر سرقت شد.
– در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملهی سایبری از سوی ایران از دست داده است.
– در سال ۲۰۱۲ بیان شد که هند اطلاعات کمیسیون دوجانبهی اقتصادی بین چین و آمریکا را هک کرده است.
– در سال 2013 و 2014 شرکت نفت، پتروشیمی، شهرداری، وزارت علوم و برخی از سازمانهای دیگر ایران مورد حمله سایبری قرار گرفتند.
-همچنین، حمله سایبری به شرکت سونی در سال 2014 نیز نمونهای دیگر از حمله سایبری میباشد.
مبحث دوم: انواع عملیات سایبری
بايد حملات سادهاي را كه بهوسيله نرمافزارهاي ارزان قيمت قابل دانلود از اينترنت انجام ميشوند، از حملات پيشرفتهاي كه نقاط ضعف جديدي را روي سيستمها آشكار ميكنند متمايز كرد. انتشار ويروسهاي جديد و “حملات روز صفر” (حملاتي كه براي بار اول استفاده ميشوند) در زمره حملات پيشرفته محسوب ميشوند. اين حملات به مهارتي بيش از هك كردن ساده نياز دارند. البته در یک تقسیم بندی کلی، حملات سایبری شامل گونههای ذیل میباشند: بهرهبرداري سايبري، تروریسم سایبری، جاسوسي سایبری و حملات سايبري با اهداف تخريبي.
بند اول: بهرهبرداري سايبري: CNE97
بهرهبرداری از شبکههای رایانهای، یک تکنیک برای نفوذ به شبکههای رایانهای هدف، به منظور استخراج و جمعآوری دادههای اطلاعاتی از طریق شبکههای رایانهای میباشد. اینگونه عملیات، حمله کننده را قادر میسازد تا هر گونه اطلاعات حساس و محرمانه که به طور معمول پنهان نگه داشته شده، از رایانههای شخصی و شبکههای رایانهای یک سازمان یا کشور خارجی جمعآوری نماید. اینگونه عملیات بیشتر علیه مؤسسات نظامی و دولتی انجام میپذیرد.
بند دوم: تروریسم سایبری
به طور معمول تروریست ها از اینترنت برای اهداف خود استفاده میکنند. در واقع سایبر تروریسم به روشهایی گفته میشود که با هدف از کارانداختن عملیات زیرساختهای حیاتی یک کشور صورت میگیرد.98
گروههاي تروريستی از ابزار سايبري به شكلي فعالانه استفاده ميكنند، با اين وجود تروريسم سايبري به معناي استفاده از ابزار مجازي براي ايجاد تخريب، تاكنون نادر بوده است. با اينكه هيچ چيز نميتواند مانع از تلاش گروههاي تروريستي براي استخدام متخصصان رایانه، يا خريد بدافزارها از گروههاي جنايي در اينترنت گردد، “حملات سايبري بيفايدهتر از حملات فيزيكي به نظر ميرسند: اين حملات قربانيان بالقوهي خود را آكنده از وحشت نميسازند، فوتوژنيك نيستند، و از نظر بسياري از مردم رويدادهايي به شدت احساسي قلمداد نميشوند.99 اما اين بدين معنا نيست كه گروههاي تروريستي از اينترنت براي ترويج تروريسم استفاده نميكنند. همانطور كه قبلاً ديديم، اينترنت به ابزاري مهم تبديل شده است كه آنان را قادر ميسازد به صورت شبكههاي نامتمركز فعاليت كنند، براي خودعلامت مشخصهای بهوجود بياورند، هوادار جذب كنند، منابع مالي جمعآوري نمايند، جزوههاي آموزشي ارسال كنند و عملياتها را بگردانند. به لطف ابزار سايبري، برخی از گروههای تروریستی با يك تشكيلات هرمي و با سازماندهي جغرافيايي، توانستهاند خود را به يك شبكه افقي جهاني تبديل كنند كه داوطلبان محلي ميتوانند خود را در آن عضو كنند. در واقع محل كليدي براي تندرو كردن افراد میتواند یک کشور نبوده بلكه تجربه يك جامعه مجازي باشد.
به عنوان مثال، سوء استفاده از فضای سایبر توسط گروه تروریستی داعش در سه جنبه قابل بررسی میباشد.
1.استفاده ازفضای سایبر برای ادامه حیات : با استفاده از فضای سایبر، گروههای تروریستی همچون داعش، تبلیغات زیادی داشته و جذب نیرو را از طریق این فضا انجام میدهند و بنابراین طول عمر این گروه افزایش میباشد.
2.تبلیغات هراس انگیز: یکی دیگر از سوء استفادههای فضای سایبر توسط اینگونه گروههای غیرقانونی، ایجاد خوف و ترس در دل مردم با تبلیغات واهی و نشان دادن صحنههای خشن و دلهره انگیز میباشد.
3. آمادگی جهت انجام حملات سایبری : شاید یکی از بدترین تهدیدات در این خصوص، آمادگی و حضور این نوع گروهها جهت انجام حملات سایبری میباشد چراکه این نوع افکار تروریستی بالاترین انگیزه را برای انجام حملات سایبری دارند.
اين مثالي است از اينكه چگونه ابزار سايبري ميتوانند مرز بين سازمانهاي متشكل و افراد بدون ساختار را محو سازند.
بند سوم: جاسوسی سایبری100
جاسوسی سایبر، به عملی اشاره دارد که به منظور به دست آوردن اسرار (حساس، اختصاصی و یا اطلاعات طبقهبندی شده) از افراد، رقبا، گروهها، دولتها و دشمنان، برای استفادهی نظامی، سیاسی یا اقتصادی با استفاده از روشهای بهرهبرداری غیر قانونی در اینترنت، شبکه، نرمافزار و یا رایانه صورت میگیرد. البته با توجه به توضیحات مندرج در بخش “بهرهبرداری سایبری”، تقریباً میتوان گفت که بهرهبرداری نیز خود به نوعی جاسوسی میباشد، به شرط آنکه از اطلاعات هک شده برای منظورهای فوق استفاده شده باشد.101
بند چهارم: حملات سایبری با هدف تخریب: CNA
امروزه رشد شبکههای رایانهای بسیار سریعتر از رشد نرمافزارهای امنیتی مرتبط به آنها بوده و به همین دلیل هدف از حملهی سایبری، دستیابی به اطلاعات سایر کشورها، ایجاد وقفه در تجارت و یا ایجاد خدشه در زیر ساختها میباشد، زیرساختهایی مانند: «آب، برق، حملونقل و…» به نحوی که هزینههای اقتصادی را افزایش دهند و در نتیجه از ابتدای قرن جدید تاکنون، میزان حملات سایبری در سطح جهان بسیار افزایش یافته است.
هنوز زیرساختهای کافی برای جلوگیری از حملات سایبری در سیستمهای رایانهای کشورها تعبیه نشده است. فضای مجازی به یک مکان بالقوه برای جرایمی این چنینی تبدیل شده است. میلیاردها دلار بدون کمترین امنیتی در فضای سایبر روزانه جابهجا میشوند و بخشی از مهمترین اطلاعات دولتی و شخصی بدون کمترین امنیتی در فضای مجازی وجود دارند که خطر حملات سایبری را افزایش میدهند.
جدول زير برخی از حملات متداول را نشان میدهد:
انواع حملات
Denial of Service (DoS) & Distributed Denial of Service (DDoS)
Back Door
Spoofing
Man in the Middle
Replay
TCP/IP Hijacking
Weak Keys
Mathematical
Password Guessing
Brute Force
Dictionary
Birthday
Software Exploitation
Malicious Code
Viruses
Virus Hoaxes
Trojan Horses
Logic Bombs
Worms
Social Engineering
Auditing
System Scanning
الف: حملات از نوع DoS
هدف از حملات DoS102، ايجاد اختلال در منابع و يا سرويسهایی است که کاربران قصد دستيابی و استفاده از آنان را دارند. مهمترين هدف اين نوع از حملات، سلب دستيابی کاربران به يک منبع خاص است. در اين نوع حملات، مهاجمان با بهکارگيری روشهای متعددی تلاش مینمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص، دچار مشکل نموده و به نوعی در مجموعه سرويسهایی که يک شبکه ارائه مینمايد، اختلال ايجاد نمايند.
ب: حملات از نوع DDOS
يکی ديگر از حملات DoS، نوع خاص و در عين حال سادهای از يک حمله DoS میباشد که با نام DDoS103، شناخته میشود. در اين رابطه میتوان از نرمافزارهای متعددی به منظور انجام اين نوع حملات و از درون يک شبکه، استفاده بهعمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت میباشند، میتوانند بدون هيچگونه تأثيری از دنيای خارج از شبکه سازمان خود، اقدام به ازکارانداختن سرويسها در شبکه نمايند. در چنين حملاتی، مهاجمان نرمافزاری خاص و موسوم به Zombie را توزيع مینمايند. اين نوع نرمافزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم رایانهای آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف با استفاده از نرمافزار نصب شده Zombie، تهاجم نهایی خود را با بهکارگيری مجموعهای وسيع از ميزبانان انجام خواهند داد. ماهيت و نحوه انجام اين نوع از حملات، مشابه يک تهاجم استاندارد DoS بوده ولی قدرت تخريب و آسيبی که مهاجمان متوجه سيستمهای آلوده مینمايند، متاثر از مجموع ماشين هایی ( Zombie ) است که تحت کنترل مهاجمان قرار گرفته شده است.
ج: حملات از نوع Back door
Back door، برنامهای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی، فراهم مینمايد. برنامه نويسان معمولاً “چنين پتانسيلهایی را در برنامهها پيش بينی میکنند تا امکان اشکال زدایی و ويرايش کدهای نوشته شده در زمان تست بهکارگيری نرمافزار، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق، مستند نمیگردند، پس از اتمام مرحله تست به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت. نکته مهم اینکه، این تقسیم بندی ها به دلایلی گیچ کننده شدهاند و یکی از این دلایل – که کم اهمیت هم نیست به بیان فنی این است که حمله به شبکههای رایانهای برای مثمر ثمر بودن، نیازمند بهرهبرداری از اطلاعات است ؛ به عبارت دیگر، برای آمادگی در حمله سایبری، بهرهبرداری و جاسوسی سایبری نیاز است.104
مبحث سوم: قلمرو حمله
رایانهها، اینترنت و فضای سایبر موجب دگرگونی نظام حاکمیتی، اقتصادی، سیاسی، فرهنگی و نظامی شدهاند. فضای سایبر هم در اعمال حاکمیت داخلی کاربرد زیادی دارد و هم در روابط بینالملل و دیگر فعالیتهای بینالمللی کاربرد فراوانی دارد. به عنوان مثال سیستم دریانوردی، هوانوردی و… همه تحت حمایت سیستمهای رایانهای و فضای سایبر میباشند. در این بین، نظامیان نیز مزایای زیادی از جمله توانایی اعزام هواپیماهای کنترل از راه دور به سراسر دنیا به منظور جمعآوری اطلاعات و یا حمله به دشمن، را کسب کردهاند. لذا قلمرو حملات سایبری، هر مکانی و هدفی را که به سیستم های رایانهای وابسته باشد، خواه نظامی، غیرنظامی، هوا، فضا، دریا و… را شامل میشود.
برخی از کشورها همچون آمریکا، چین، روسیه و اخیراً ایران و همچنین ناتو در حال بحث و بررسی بر سر آن هستند که حوزه فعالیت خود را گسترش داده و حمله سایبری را هم نوعی “حمله مسلحانه” تلقی کنند تا از این طریق حق دفاع مشروع داشته باشند.
به همین دلیل کشورها و جامعه جهانی به دنبال راهی برای کنترل و ضابطهمند کردن
