مقالات

اهمیت مقابله با حملات سایبری کم اهمیت

امنیت سایبری ملی آمریکا در نظر دارد تا راهبرد استفاده از اقدام های نظامی بر ضد فعالیت‌های سایبری مخرب را اجرا و پیاده سازی کند. به همین منظور، گام اول برای اجرای چنین طرحی ایجاد یک سازوکار دفاعی قوی برای حفظ امنیت وزارت دفاع و متحدان این کشور است. واضح است که این اقدام، پیامدهای جدی را برای مهاجمان به همراه خواهد داشت.

مدافعان سایبری در حال حاضر باید آمادگی مقابله با سلاح‌های سایبری غیرتهاجمی از جمله حملات ممانعت از سرویس توزیع شده (DDoS) و خطاهای رمزنگاری را داشته باشند. حملات سایبری غیرتهاجمی به گونه‌ای طراحی می شوند که عملکرد سامانه‌های هدف را برای مدتی معین مختل کنند. در این حملات، نیازی به داشتن اطلاعات فنی گستره درباره هدف مورد نظر نیست. در واقع پیامدهای این حملات از نظر عملیاتی، مشابه حملات جنگ الکترونیک است.

شاید چون تأثیر این حملات کمتر جلب توجه می کند، رسانه‌ها و حتی کارشناسان امنیت سایبری تمرکزشان را بر حملاتی گذاشته اند که به مهارت‌های فنی بالا برای دور زدن راهکارهای امنیتی بدون احراز هویت و اجرای حملات فلج کننده نیاز دارند. با وجود آن که حملات سایبری غیرتهاجمی معمولاً مخفیانه اجرا نمی‌شوند اما مهاجمان به استفاده از آنها همچنان ادامه می‌دهند، زیرا:

  • سرمایه گذاری فناورانه برای توسعه و اجرای این حملات تا مدت زمان زیادی سود داشته و همچنان قابل استفاده است.
  • این حملات به مهارت های کمتری برای اجرا نیاز دارند.
  • برای اجرای این حملات به اطلاعات کمتری (درباره قربانی) نیاز است.
  • اجرای این حملات در شرایط مختلف، امکان پذیر بوده و احتمال موفقیت آنها نیز بیشتر است.
  • انجام این حملات، مستلزم حضور دایمی بر روی سیستم هدف نیست. بنابراین احتمال ارسال هشدار در زمان پیش از اجرای حمله کمتر است.

یک نمونه از به کارگیری سلاح های سایبری دقیق و غیرتهاجمی بر ضد سیستم‌های بانکی کشور استونی است. چنان به نظر می رسد که منشأ این حمله کشور روسیه بوده است.

بنابراین با توجه به افزایش میزان احتمال اجرای چنین حملاتی، راهبردهای دفاع سایبری هم باید متناسب با این حملات و برای مقابله با آنها طراحی و اجرا شوند. به دلیل ماهیت و توانمندی این حملات، مدافعان سایبری باید با کارشناسان جنگ الکترونیک مخصوصاً افرادی که اقدامات حفاظت الکترونیک را اجرا می‌کنند، همکاری های لازم را داشته باشند.

از جمله این همکاری ها می توان به مدیریت مشترک پهنای باند و فرکانس اشاره کرد. در این صورت مدیریت فرکانس با توجه به توان عملیاتی ارتباط‌ها انجام خواهد شد. مثال دیگر، ادغام پوشش (Masking) سایبری و الکترونیک است. به این ترتیب امکان رهگیری‌های سایبری دیگر تأثیر منفی بر تلاش‌های صورت گرفته برای مخفی کردن سیگنال‌ها نخواهند داشت.

 

منبع: saic

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نه − 7 =

دکمه بازگشت به بالا