تصورات اشتباه مدیران در مورد امنیت سایبری – قسمت اول

تاریخ انتشار : دی ۱, ۱۳۹۷
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره

اگر فکر می‌کنید که بزرگ‌ترین تهدیدات حوزه‌ی امنیتی سایبری در کسب و کارها، سرقت اطلاعات کارت اعتباری است و مهم‌ترین راه حل برای این تهدیدات، استفاده از فناوری‌های بهتر برای جلوگیری از آن‌هاست، بهتر است تفکر خود را اصلاح کنید. ( امنیت سایبری )

حملات سایبری این روزها تبدیل به بخش ثابت اخبار جهان شده‌اند. انواع و اقسام سازمان‌ها، از شرکت تارگت، یاهو و سونی پیکچرز گرفته تا بانک بنگلادش و کمیته‌ی ملی دموکرات‌های ایالات متحده‌ی امریکا در سال‌های اخیر قربانی این حملات شده‌اند. برای درک بهتر در مورد تهدیدات امنیت سایبری و این‌که مدیران باید در این زمینه برای محافظت از شرکت‌های خود چه کاری انجام دهند، نشریه‌ی مدیریت اسلون دانشگاه MIT با کارشناس امنیت سایبری، استوارت مَدنیک گفتگو کرده است.

مَدنیک برای مدتی طولانی، در حوزه‌ی امنیت کامپیوتر به تحصیل پرداخته است. او اولین کتاب خود را در این زمینه در سال ۱۹۷۹ منتشر کرده و حالا سرپرست کنسرسیوم بین رشته‌ای MIT برای بهبود زیرساخت حساس امنیت سایبری (IC) است. این کنسرسیوم توانسته محققان دانشگاهی، شرکت‌ها و کارشناسان دولتی را برای رسیدن به یک هدف گرد هم آورد. مدنیک که استاد رشته‌ی فناوری اطلاعات در دانشکده‌ی مدیریت اسلون MIT و استاد سامانه‌های مهندسی در دانشکده‌ی مهندسی MIT است، در مورد موضوعات روز امنیت سایبری با سردبیر نشریه‌ی مدیریت اسلون MIT، خانم مارتا منگلزدُرف به گفت و گو نشسته است. مطالبی که در ادامه می‌آید نسخه‌ی ویرایش‌شده و خلاصه‌ی این مکالمه است.

نشریه‌ی مدیریت اسلون MIT: چرا کنسرسیوم امنیت سایبری MIT که تحت هدایت شماست، تصمیم گرفته‌است که روی زیرساخت‌های حساس کشورها تمرکز کند؟

مدنیک: بخش زیادی از توجهات در مورد امنیت سایبری، روی مواردی مثل سرقت کارت‌های اعتباری مترکز شده‌است؛ موضوعی که مهم است و ما قصد نداریم آن را نادیده بگیریم. اما جالب این‌جاست که در مجموع به حملات سایبری روی زیرساخت‌های حساس، توجه بسیار کمی شده‌است. وقایعی مثل انفجار خطوط نفتی در ترکیه یا ذوب شدن کارخانه‌ی فولاد در آلمان چندان در اخبار پوشش داده نمی‌شوند. شاید اندکی در مورد حمله‌ی سایبری به شبکه‌ی برق اوکراین که حوالی کریسمس سال ۲۰۱۵ اتفاق افتاده بود شنیده باشید. عموماً اتفاقات این‌چنینی که شامل حملات به زیرساخت‌ها می‌شوند توجه چندانی را به خود جلب نمی‌کنند. این اخبار به اندازه‌ی فاش شدن ایمیل‌های شخصی یک بازیگر معروف، جذابیت ندارند؛ اما اثری که می‌گذارند، بسیار وسیع‌تر از خیلی از خبرهای جذاب رسانه‌هاست.

ما احساس کردیم که نیاز به افزایش توجه عمومی به امنیت سایبری در زیرساخت‌های حساس وجود دارد. منظورم این نیست که ما همه‌ی موضوعات دیگر را نادیده می‌گیریم، اما بعضی مسائل وجود دارند که به طور خاص، فقط به این نوع حملات مربوط می‌شوند.

در مورد آمادگی فکر کنید. برای مثال، اگر یک حمله‌ی سایبری رخ دهد که باعث شود شبکه‌ی برق نیوانگلند از کار بیفتد و این اتفاق مثلاً برای سه ماه به همین شکل باقی بماند، چه پیش خواهد آمد؟ دولت ایالتی ماساچوست، شهرداری بوستون یا دانشگاه MIT چقدر برای سه ماه بدون برق آمادگی دارند؟ پاسخ احتمالاً «نه به اندازه‌ی کافی» خواهد بود.

قطع برق برای زمانی طولانی موضوعی غیرممکن نیست. چطور ممکن است؟ اگر صفحه‌ی کامپیوتر شما تاریک شود، شما چه واکنشی نشان می‌دهید؟ ری‌استارت می‌کنید. اگر اوضاع بدتر باشد، اطلاعات آن را پاک کرده و مجدداً برنامه‌ها را نصب می‌کنید. اما فرض کنید اگر توربین شما به خاطر یک حمله‌ی سایبری از کار بیفتد. نمی‌توانید به یک مغازه‌ی توربین‌فروشی محلی رفته و یک جایگزین تهیه کنید. برای مثال، کارخانه‌ی تولید برق و گرمای MIT اخیراً با خرابی یک توربین مواجه شده‌بود، که البته به خاطر حمله‌ی سایبری نبود و یک گلوگاه خراب باعث نقص مکانیکی آن شده‌بود. سه ماه طول کشید تا این توربین تعمیر شود. قطعات توربین‌ها بسیار عظیم هستند و بسیاری از آن‌ها به آسانی قابل تهیه نیستند.

اجازه دهید داستان جالب حمله به شبکه‌ی برق اوکراین در ۲۰۱۵ را تعریف کنم. شبکه‌ی برق اوکراین به سه بخش مجزا تقسیم می‌شود، درست مانند سه شبکه‌ی برق ایالات متحده که مورد حمله قرار گرفت و حدود ۲۲۵٫۰۰۰ نفر را برای چندین ساعت در خاموشی فرو برد.

من خلاصه‌ای از این حمله را مطالعه کرده‌ بودم. تعداد زیادی از افراد، به خصوص از امریکا، به اوکراین سفر کردند تا به طور دقیق مسئله را بررسی کنند و من با دو نتیجه‌گیری از مسئولین این تحقیقات بسیار شگفت‌زده شدم.

اولین نتیجه‌گیری دو بخش داشت:

  1. حمله از نظر فنی بسیار ضعیف بود. مهاجمان از هفت تکنیک مختلف برای پایین آوردن شبکه استفاده کرده‌ بودند، اما تمام این تکنیک‌ها، روش‌هایی بودند که به آسانی در اینترنت قابل خرید بودند. نیاز به ساخت هیچ اسلحه‌ی جدیدی وجود نداشت؛ در اینترنت محیط وسیعی در اختیار مجرمان سایبری قرار دارد.
  2. اما حمله در بخش سازمانی، پیشرفته بود. هکرها باید هفت سلاحی که بدست آورده بودند را به خوبی سر هم می‌کردند. آن‌ها با چند حرکت هوشمندانه، علاوه بر پایین آوردن شبکه‌ی برق، توانسته بودند سامانه‌ی پشتیبان را نیز از کار بیاندازند، بنابراین حتی خود شرکت برق هم برای برگشت به وضعیت آنلاین دچار مشکل شده‌بود. ضمن اینکه آن‌ها تمام دیسک‌ها را نیز پاک کرده‌بودند و به همین دلیل فهمیدن کاری که انجام داده‌بودند، سخت‌تر شده بود. و برای سنگین‌تر کردن ضربه به قربانی، اضافه بار زیادی را به مرکز تماس شرکت برق وارد کردند که باعث می‌شد مشتریان نتوانند با شرکت تماس گرفته و قطعی خود را اطلاع دهند. می‌بینید چقدر حساب‌شده و البته شیطانی عمل شده‌است؟ این حمله با کار یک نوجوان که هک‌های بی‌اهمیت انجام می‌دهد متفاوت است.

دومین نتیجه‌ای که بررسی‌کنندگان پس از مطالعه‌ی حمله به آن رسیدند این بود:

این فقط یک نمایش بود. هکرها می‌توانستند خسارت بسیار بسیار بزرگ‌تری وارد کنند. این یک بیانیه‌ی سیاسی بود که به طور مؤثر اعلام می‌کرد: «ما این‌جا هستیم. ما از این‌جا نخواهیم رفت». و در این مورد، انگشت اشاره به سمت روس‌ها بود.

اما ما نمی‌توانیم در این مورد با اطمینان صحبت کنیم. من شخصی را ملاقات کردم که برای دولت به هک کردن دیگران دست می‌زد. او فقط برای امریکا، روسیه یا چین کار نمی‌کرد. او می‌گفت در تمام برنامه‌هایی که او و همکارش توسعه می‌دهند، تمام توضیحات به زبان چینی نوشته می‌شود. نکته این‌جاست که اگر در هک کردن خوب باشید، سعی خواهید کرد که تمام شواهد را به نحوی سامان دهید که به شخص دیگری به غیر از شما اشاره کنند. بنابراین اگر فکر می‌کنید که می‌دانید چه کسی پشت یک حمله‌ی سایبری است، به احتمال زیاد، آن شخص مسئول این حمله نیست. پایان قسمت اول


نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *