اهمیت مقابله با حملات سایبری کم اهمیت
امنیت سایبری ملی آمریکا در نظر دارد تا راهبرد استفاده از اقدام های نظامی بر ضد فعالیتهای سایبری مخرب را اجرا و پیاده سازی کند. به همین منظور، گام اول برای اجرای چنین طرحی ایجاد یک سازوکار دفاعی قوی برای حفظ امنیت وزارت دفاع و متحدان این کشور است. واضح است که این اقدام، پیامدهای جدی را برای مهاجمان به همراه خواهد داشت.
مدافعان سایبری در حال حاضر باید آمادگی مقابله با سلاحهای سایبری غیرتهاجمی از جمله حملات ممانعت از سرویس توزیع شده (DDoS) و خطاهای رمزنگاری را داشته باشند. حملات سایبری غیرتهاجمی به گونهای طراحی می شوند که عملکرد سامانههای هدف را برای مدتی معین مختل کنند. در این حملات، نیازی به داشتن اطلاعات فنی گستره درباره هدف مورد نظر نیست. در واقع پیامدهای این حملات از نظر عملیاتی، مشابه حملات جنگ الکترونیک است.
شاید چون تأثیر این حملات کمتر جلب توجه می کند، رسانهها و حتی کارشناسان امنیت سایبری تمرکزشان را بر حملاتی گذاشته اند که به مهارتهای فنی بالا برای دور زدن راهکارهای امنیتی بدون احراز هویت و اجرای حملات فلج کننده نیاز دارند. با وجود آن که حملات سایبری غیرتهاجمی معمولاً مخفیانه اجرا نمیشوند اما مهاجمان به استفاده از آنها همچنان ادامه میدهند، زیرا:
- سرمایه گذاری فناورانه برای توسعه و اجرای این حملات تا مدت زمان زیادی سود داشته و همچنان قابل استفاده است.
- این حملات به مهارت های کمتری برای اجرا نیاز دارند.
- برای اجرای این حملات به اطلاعات کمتری (درباره قربانی) نیاز است.
- اجرای این حملات در شرایط مختلف، امکان پذیر بوده و احتمال موفقیت آنها نیز بیشتر است.
- انجام این حملات، مستلزم حضور دایمی بر روی سیستم هدف نیست. بنابراین احتمال ارسال هشدار در زمان پیش از اجرای حمله کمتر است.
یک نمونه از به کارگیری سلاح های سایبری دقیق و غیرتهاجمی بر ضد سیستمهای بانکی کشور استونی است. چنان به نظر می رسد که منشأ این حمله کشور روسیه بوده است.
بنابراین با توجه به افزایش میزان احتمال اجرای چنین حملاتی، راهبردهای دفاع سایبری هم باید متناسب با این حملات و برای مقابله با آنها طراحی و اجرا شوند. به دلیل ماهیت و توانمندی این حملات، مدافعان سایبری باید با کارشناسان جنگ الکترونیک مخصوصاً افرادی که اقدامات حفاظت الکترونیک را اجرا میکنند، همکاری های لازم را داشته باشند.
از جمله این همکاری ها می توان به مدیریت مشترک پهنای باند و فرکانس اشاره کرد. در این صورت مدیریت فرکانس با توجه به توان عملیاتی ارتباطها انجام خواهد شد. مثال دیگر، ادغام پوشش (Masking) سایبری و الکترونیک است. به این ترتیب امکان رهگیریهای سایبری دیگر تأثیر منفی بر تلاشهای صورت گرفته برای مخفی کردن سیگنالها نخواهند داشت.
منبع: saic