چکیده
در این نگاشت پس از مروری مختصر بر تهدیدات و حملات سایبری انجام شده به زیرساختهای کشورهای مختلف و با تمرکز بر ایران ، به بررسی این مسئله میپردازیم که تهدیدات سایبری علیه ایران در چه مسیری قرار دارد و در آینده محتملترین حملات علیه کدام زیرساختهای حیاتی کشور خواهد بود. در شرایط کنونی برای دریافتن فرصتها و دفع تهدیدهای فضای سایبر، برخورداری از راهبردی جامع، به روز و پویا ضروری است.
مقدمه
در حال حاضر، بخش عمدهاي از فعالیتها و تعاملات اقتصادی، تجاری، فرهنگی، اجتماعی و حاكميتي كشور، در كليه سطوح، اعم از افراد، مؤسسات غیردولتی و نهادهای دولتی و حـاكميتي، در فضاي سايبر انجام ميگيرد. زيرساختها و سامانههاي حياتي و حساس كشور، يا خود، بخشـي از فضـاي سايبري كشور را تشكيل ميدهند و يا از طريق اين فضا، كنترل، مديريت و بهرهبرداري ميشوند و عمده اطلاعات حياتي و حساس كشور نيز، به اين فضا منتقل و يا اساساً در اين فضا، شكل گرفته است. عمـده فعاليتهاي رسانهاي به اين فضا منتقل شده، بيشتر مبادلات مالي از طريق اين فضـا انجـام میگیرد و نسبت قابل توجهي از وقت و فعاليتهاي شهروندان، صرف تعامل در اين حوزه مـيگـردد. سـهم درآمـد حاصل از كسب وكارهاي فضاي سايبر در توليد ناخالص ملي افزايش چشمگير يافته است.
در این نگاشت در ابتدا تهدید سایبرپایه تبیین میگردد. پس از آن، مروری مختصر بر تهدیدات و حملات سایبری انجام شده به زیرساختهای کشورهای مختلف ( و با تمرکز در مورد ایران)، به بررسی این مسئله میپردازیم که تهدیدات سایبری علیه ایران در چه مسیری قرار دارد و در آینده محتملترین حملات علیه کدام زیرساختهای حیاتی کشور خواهد بود.
تهدید سایبر پایه چیست؟
تهدیدات سایبرپایه منحصر به یک حوزۀ خاص مثل فضای سایبر نیست، بلکه هر جا که اطلاعات بتواند اثرگذار باشد، این دست تهدیدات به عنوان مرجع تهدیدات جدید میتواند مؤثر واقع شود. به طور خلاصه تهدیدات سایبرپایه، از دانش سایبرنتیک نشئت گرفته، سیستم فرماندهی و کنترل هدف را شناسایی میکنند و سپس بر جریان اطلاعات مرکز فرماندهی و کنترل به آن صورت که مد نظر طراح تهدید است، اثر میگذارند.
در اصطلاح، تهدیدات سایبرپایه، پدیدۀ هوشمند را به نحوی تحت تأثر قرار میدهند که علیه خود اقدام کنند. بنابراین در تهدیدات سایبر پایه گاهی حتی هدف تخریب مستقیم نسیت ، بلکه به گونهای کنترل هدف را در دست میگیرند تا اهداف مهاجم محقق شود. در تهدیدات سایبرپایه، مرکز فرماندهی، هدف مهاجم است و مورد نفوذ قرار میگیرد؛ در نهایت مرکز فرماندهی آن سیستم هوشمند به دلیل خطای محاسباتی که پیدا کرده است، دست به تخریب بنیان وجود خود میزند.
به عبارتی همان طور که درباره انسانها به باور او رخنه میکنند تا دستگاه محاسبات ذهنیاش دچار خطا شود، در یک کشور هم اگر دستگاه محاسباتی مسئولین ارشد آن مختل شود، دچار اشتباه میشوند. همچنین در عامل زیستی مثل سلول، اگر هستۀ آن را از طریق ویروسهای بیوسایبرنتیک هدف گرفته شوند، هسته سلول که نقش فرماندهی را دارد دچار خطا میشود. بنابراین تهدیدات سایبرپایه محدود به رایانه و موبایل و تبلت و اینترنت نمیشوند. (گروه ارتباطات و فناوری اطلاعات خبرگزاری فارس, 1400)
تهدیدات سایبرپایه بر اساس ارکان سایبرنتیک که شامل اطلاعات، ارتباطات، محاسابات و کنترل است امکان تغییر حالت دارند، یعنی به ازای هر یک از ارکان مذکور، حالت مشخصی از تهدیدات سایبرپایه وجود دارد. حملۀ تروریستی نطنز میتواند یکی از مصادیق تهدیدات سایبرپایه بر مبنای رکن ارتباطات باشد، به این شرط که نقش فعال شدن کنترل از راه دور در این عملیات قطعی قلمداد شود. دربارۀ تهدید سایبرپایه بر مبنای رکن محاسبات نیز میتوان از سلاح سایبری استاکسنت، نام برد. در نهایت جدیترین مدل تهدیدات سایبرپایه بر اساس رکن کنترل است که امروز هر فرد در جامعهی ما با آن روبرو است، زیرا تغذیهی جریان کلی اطلاعات از خارج از ایران صورت میپذیرد. (گزارش نشست تخصصی تهدیدات سایبرپایه – خبرگزاری تسنیم, 1400)
مروری بر حملات علیه زیرساختها در سراسر جهان
از اوایل قرن بیستم و همزمان با افزایش تقاضا برای برق در بین مردم امریکا، شرکتهای متولی امر به سمت توسعه سیستمهای اتوماسیون و کاهش نیاز به نیروی انسنای گرایش داشتهاند. این سیستمها در جهت افزایش اطمینانپذیری، دائماً به سمت افزایش حفاظت، اتوماسیون و قابلیتهای کنترلی خود حرکت کردهاند. افزایش سطوح قابلیت اطمینان ، نیاز به سیستمهای برخط را افزایش داده و با ورود سیستمهای سایبری کلیه قابلیتهای کنترلی و اطمینان در همه سطوح ارتقای چشمگیری را تجربه کردهاند. از طرف دیگر، احتمال حمله سایبری علیه شبکههای برقرسانی از نظر تعداد و شدت افزایش یافته است. گزارش وضعیت تهدید سایبری 2015 نشان داده است که تعداد حملات انجام شده به شرکتهای برق به نسبت سال 2014 به میزان 6 برابر افزایش یافته است. این چالش امنیتی برای امریکا از آنجایی آب میخورد که روسیه و چین توانستهاند با جایگذاری عاملهای حمله سایبری در درون سیستمهای شبکه برق آمریکا در مقابل این کشور نوعی بازدارندگی ایجاد نمایند. (دهقانی, 1397)
در روزهای آغازین فوریه 2022 نیز دو شرکت بزرگ توزیع سوخت آلمانی به نامهای Oiltanking و Mabanaft هدف حمله سایبری به سیستمهای کنترلی خود شدند و در اثر این حمله توزیع سوخت در آلمان و چندین کشور اروپایی مختل گردید. (Zhadan, 2022)

همچنین طی حادثهای در هفته دوم ماه فوریه یک حمله سایبری باعث اختلال در فعالیت شبکه پاپ تیوی، از جمله محبوبترین کانالهای تلویزیونی اسلوونی، شد. این حمله شبکه کامپیوتری پاپ تیوی را تحت تاثیر قرار داد و مانع از آن شد که این شرکت هر گونه تصاویر گرافیکی کامپیوتری را برای نسخه شبانه برنامه خبری روزانه این ایستگاه، نمایش دهد. در چند سال گذشته، چندین ایستگاه تلویزیونی بزرگ مورد حمله سایبری قرار گرفتهاند، از جمله شبکههای تلویزیونی مانند M6 فرانسه (اکتبر 2019)، کانال هواشناسی (آوریل 2019)، گروه رسانهای کاکس (ژوئن 2021)، گروه پخش رادیو و تلویزیون سینکلر در ایالات متحده (اکتبر 2021)، SIC پرتغال (ژانویه 2021) و صدا و سیمای ایران (فوریه 2021). (Cimpanu, 2022)
بر اساس گزارش مرکز ارتباطات استراتژیک و امنیت اطلاعات اوکراین (CSCIS)، وزارت دفاع اوکراین و دو بانک در روز سهشنبه 15 فوریه مورد حمله سایبری قرار گرفتند که دسترسی به وبسایت این وزارتخانه را مسدود نمود.CSCIS که به طور صریح نگفت چه کسی را مسئول این حمله میداند، اما بیانیه این مرکز نشان میدهد که هکرهای تحت حمایت دولت روسیه ، متهم اصلی بودند (Reuters, 2022).
عملیات بازیهای المپیک علیه ایران
عملیات بازیهای المپیک، یک عملیات تهاجمی سایبری جهت از کارانداختن سانتریفیوژهای تأسیسات غنیسازی هستهای نطنز در ایران بود. طراحی اولیه این عملیات در دوران بوش آغاز شده بود لکن اجرای آن با مجوز باراک اوباما صورت پذیرفت. (PERKOVICH & LEVITE, 2017)
ذکر این نکته خالی از لطف نیست که آن چه امروز در ایران به غلط ویروس استاکسنت خوانده میشود، در واقع سلاح سایبری استاکسنت[i] است که معنای آن سلاحی سایبری با قابلیت تخریب گسترده میباشد. البته این سلاح فقط فاز نخست عملیات بازیهای المپیک بود که در ایران اجرا شد. فاز دوم این عملیات سلاح سایبری فلیم[ii] و مرحلۀ سوم آن سلاح سایبری دوکو[iii] بود. این عملیات یکی از راهبردهایی بود که غرب برای ایجاد بازدارنگی نسبت به مؤلفههای قدرت اتمی ایران اجرا کرد.
حملات صورت گرفته به زیرساختهای ایران
فليم، ميني فليم، گاوس، madi، داكو وغيره تنها شماري محدود از بدافزارهايي هستند كه طي سالهای اخير فضاي سايبري ایران را تهديد كردهاند.
به گزارش افتانا(پايگاه خبري امنيت فناوري اطلاعات)، تروريسم سايبري اكنون چنان گسترش يافته كه از سال ۲۰۱۲ به عنوان سال جهنمي در اين زمينه نام برده و اينگونه اظهار ميشود كه در اين فضا افراد با داشتن يك ميليارد دلار و كمتر از پنجاه نفر نيروي متخصص قادر خواهند بود يك كشور را از كار بيندازند.
اين موضوع بر روي كشور ما نيز بي تاثير نبوده و طي اين مدت ايران نيز در فضاي سايبري مورد حملات مختلف قرار گرفته و تلاشهايي شده است تا بخش هاي مختلفي مانند نفت، صنعت، بانك و… از كار افتاده و يا دچار اختلال شوند.
ويروس گاوس را مي توان به عنوان يكي ديگر از حملات سايبري دانست كه هدف اصلي آن كشورهاي خاورميانه بود. اين ويروس كه به عقيده بسياري از كارشناسان جهان توسط همان طراحان استاكس نت طراحي شده بود قابليت حمله به زيرساختهاي اصلي كشورها را داشت.
اين بدافزار در ۱۰ آگوست سال ۲۰۱۲ تحت خانواده تروجانها شناسايي و در اواسط سال ۲۰۱۱ به عنوان تروجان بانكي توسط مهاجمين مورد استفاده قرار گرفته و سيستمهاي هدف اين بدافزار، سيستمهاي خانواده ويندوز ارزيابي شده بود. در واقع اين تروجان به منظور دستيابي به اطلاعات سيستمهاي قرباني و سرقت اطلاعات اعتباري، پست الكترونيكي و شبكههاي اجتماعي ايجاد شده بود.
بدافزار فلیم يكي از جدي ترين حملات سايبري حملهاي بود كه نسبت به تجهيزات نفتي كشورهاي خاورميانه صورت گرفت. اين بدافزار كه با نام فليم (شعله آتش) به كشورهاي مختلفي ارسال شده بود، پيچيدگيهاي متعددي داشت و علاوه بر جاسوسي، يك ويروس مخرب به شمار مي رفت.
در این زمینه پیش از گزارش شرکت سیمانتک تصور میشد که ویروس “فلیم” تنها یک ابزار جاسوسی و سرقت اطلاعات بوده است اما ویکرام تاکور، سخنگوی شرکت سیمانتک گفت که این شرکت یکی از بخشهای ویروس “فلیم” را شناسایی کرده که میتواند فایلها را از کامپیوترها پاک کند و این بدان معنی است که ویروس “فلیم” میتواند به برخی از برنامههای مهم سیب وارد کرده و اجرای آنها را مختل کند و حتی میتواند به طور کلی سیستم عامل را از کار بیندازد. (مروری بر حملات سايبری عليه ايران, بدون تاريخ)
سخن پایانی
در شرایط کنونی که امنیت فضای سایبر برای کشورهای مختلف از اهمیت بسیار زیادی برخوردار است، برای دریافتن فرصتها و دفع تهدیدهای آن، باید راهبرد جامع، به روز و پویایی داشت. داشتن راهبردی این چنینی نیز مستلزم شناخت فضای سایبر و آسیبپذیریهای اصلی کشور در این فضاست. بر این اساس ، راهبردی میتواند موفق باشد که طراحان آن حداقل بر سه حوزه تسلط داشته باشند: 1-شناخت عمیق، ماهیتمحور، روندمحور و دوراندیشانه از فضای سایبر 2-آگاهی از آسیبپذیریهای اصلی کشور در حوزه سایبری و تلاش برای پوشش و تقویت آنها 3-آشنایی با انواع تهدیدهای سایبری و چگونگی ترکیب تهدید با آسیبپذیری و تلاش برا شناخت و اجرای راهکارهای مقابلهای با آنها.
با توجه به این که دشمنان جمهوری اسلامی، شیوه جنگ ترکیبی را در قبال ایران در پیش گرفتهاند، زیر ساختهایی احتمالا هدف قرار خواهند گرفت که بتواند همراستا با جنگ شناختی سبب تضعیف سرمایه اجتماعی دولت و حکومت در جمهوری اسلامی شود. زیرساختهایی که به طور مستقیم بر زندگی روزمره مردم اثرگذار باشد و بتواند بر ضعف در حکمرانی مقامات و مدیران عالی دولت دلالت داشته باشد.
احتمال هدف قرار دادن زیرساختها از طریق باگهای امنیتی اساسی که به کلی یک زیرساخت و شبکه را برای مدت طولانی از کار انداخته و شمار زیادی را درگیر کند، بعید به نظر میرسد. دشمن در صورتی که دسترسی به آسیبپذیریهای بنیادینی داشته باشد که حدس بزند این آسیبپذیریها برای مدتهای طولانی حفظ خواهند شد، بهرهگیری از آنها را در زمانهای حساستر و سطح تنشهای بالاتر ترجیح میدهد.
آسیبپذیریهای سایبری که بتواند سروصدا و هیجانآفرینی داشته باشد در شرایط فعلی در اولویت رقبا قرار دارد. محتملترین زیرساختهای آسیبپذیر عبارتند از:
مراكز مالی اعم از بانکها و بیمهها، مراکز آموزشی، مراکز درمانی و بیمارستانی، حمل و نقل – ترابری، صدا و سیما، شبکه آبرسانی، شبکه برق، شبکه توزیع گاز، صنایع نظامی، سازمان ها و ادارات دولتی اعم از وزارت خارجه و وزارت کشور و سفارتخانهها
راهبرد قطعی مقابله با تهدیدات جریان اطلاعات در فضای اینترنت نیز ایجاد شبکهی ملی اطلاعات است که تفاوت بنیادین با اینترنت ملی دارد و این دو مفهوم نباید متناظر با یکدیگر معنا شوند. در راستای شناسایی و مقابله با تهدیدات سایبری هم چنین انجام مانورهای پدافندی به منظور شناسایی و مقابله با آسیبپذیریها و نیز استفاده از هکرهای اخلاقی با رعایت کامل پروتکلهای امنیتی پیشنهاد میگردد.
Cimpanu, C. (2022, February 10). Cyber-attack disrupts Slovenia’s top TV station. بازیابی از THE RECORD: https://therecord.media/cyber-attack-disrupts-slovenias-top-tv-station/
PERKOVICH, G., & LEVITE, A. (2017). Understanding cyber confl ict : fourteen analogies. Washington, DC: Georgetown University Press.
Reuters. (2022, February 16). Ukraine defence ministry website, banks, knocked offline. بازیابی از Reuters: https://www.reuters.com/world/europe/ukraine-reports-cyber-attack-defence-ministry-website-banks-tass-2022-02-15/
Zhadan, A. (2022, February 3). German fuel supplier declares force majeure after a cyberattack. بازیابی از cybernews: https://cybernews.com/news/german-fuel-supplier-declares-force-majeure-after-a-cyber-attack/
ترابی, ق. (بهار 97). چالشها و آسیبپذیریهای جمهوری اسلامی ایران در فضای سایبر. فصلنامه مطالعات راهبردی, 173-178.
دهقانی, ع. (1397). بازدارندگی سایبری در امنیت نوین جهانی:تهدید سایبری روسیه و چین علیه زیرساختهای حیاتی امریکا. رهیافتهای سیاسی و بین المللی, 121-147.
گروه ارتباطات و فناوری اطلاعات خبرگزاری فارس. (1400, 2 11). جدیترین تهدید سایبری فعلی علیه ایران چیست؟. بازیابی از فارس نیوز: http://fna.ir/rnqs
گزارش نشست تخصصی تهدیدات سایبرپایه - خبرگزاری تسنیم. (1400, فروردین 29). شبکه ملی اطلاعات؛ راهبرد قطعی مقابله با تهدیدات سایبری. بازیابی از خبرگزاری تسنیم: https://tn.ai/2486652
مروری بر حملات سايبری عليه ايران. (بدون تاريخ). بازیابی از دانشگاه شیخ بهایی: https://shbu.ac.ir/pages/index.php?pageID=117&lang=fa
[i] Stuxnet Cyber Weapon
[ii] Flame
[iii] Doku Cyber Weapon