کی از تصورات نادرست رایج درباره فضای سایبری این است که زمانی که یک ویروس رایانهای یا نرم افزاری مخرب استفاده شده در یک حمله توسط شرکتهای امنیتی شناسایی شد دیگر نمیتواند در آینده مورد استفاده قرار بگیرد، اما قضیه این طور نیست.
ویروس های جهش یافته در خدمت جنگ سایبری
27 تير 1392 ساعت 0:44
کی از تصورات نادرست رایج درباره فضای سایبری این است که زمانی که یک ویروس رایانهای یا نرم افزاری مخرب استفاده شده در یک حمله توسط شرکتهای امنیتی شناسایی شد دیگر نمیتواند در آینده مورد استفاده قرار بگیرد، اما قضیه این طور نیست.
به گزارش عصر هامون به نقل از اندیشکده «مطالعات امنیت ملی» اسرائیل در گزارشی به قلم «دانیل کوهن» و «آویو روتبارت» نوشت: استفاده روزافزون از تسلیحات سایبری موقعیت اجتناب ناپذیری را به وجود آورده که در آن نسخههای پیشرفته تسلیحات سایبری با توانایی ایجاد خسارتهای راهبردی، به دست دولتهای حامی تروریسم، سازمانهای تروریستی و تبهکارانه خواهد افتاد. تسلیحات سایبری دیگر حوزه استحفاظی عدهای خاص نخواهد بود. حمله ویروس استاکسنت به تأسیسات اتمی ایران نمونهای از این موضوع است. این ویروس بدون اینکه شناسایی شود برای سالها فعالیت داشته ولی لحظهای که این ویروس کشف شد کد ویروس مورد تحلیل عمیقی قرار گرفت. نتیجه این تحقیق میتواند به سرعت برای عملکرد ویروسهای جدید شبیه به ویروس استاکسنت مورد استفاده قرار بگیرد. به بیان دیگر آن لحظه که رمزی کشف شود تسلیحات گسترش خواهند یافت.
جهش به چه معناست؟
در علم زیست شناسی از واژه جهش ژنتیکی برای اشاره به خطا در روند بازتولید DNA استفاده میشود. جهشها باعث تفاوت در موجودات زنده میشوند؛ با وجود جهشها موجودات زنده قادرند خود را با محیط زندگی تطابق دهند. وقتی ویروسی دچار جهش میشود در واقع ژنهای خود را به شکلی تغییر داده است و این تغییر بر برخی از خصوصیات آن تأثیر خواهد گذاشت و شاید ویروس را نسبت به سیستم ایمنی بدن یا عامل کشنده دفاعی مقاومتر کند و یا موجب شود ویروس راحتتر منتشر شود. در هر فصل شیوع آنفولانزا جهشهای جدیدی در ویروسهای مشابه رخ میدهد.
یک تصور نادرست رایج درباره ویروسهای رایانهای
یکی از تصورات نادرست رایج درباره فضای سایبری این است که زمانی که یک ویروس رایانهای یا نرم افزاری مخرب استفاده شده در یک حمله توسط شرکتهای امنیتی شناسایی شد دیگر نمیتواند در آینده مورد استفاده قرار بگیرد چرا که نرم افزار ویروس یاب آن را شناسایی و علیه آن ایمنی ایجاد کرده و قدرت تخریب ویروس را از بین میبرد. به بیان دیگر ویروسهای رایانهای از بین رفتنیاند و تنها برای یک بار استفاده ساخته شدهاند. اما قضیه این طور نیست. کدهای مخرب، درست مثل ویروسهای زیست شناختی، میتوانند تکامل پیدا کنند و نسبت به نرم افزارهای ویروسیاب مقاوم تر شوند. به این نوع کد، کد جهش یافته گفته میشود. نکته منحصر به فرد این کد این است که هر چند کد جهش یافته خصوصیات عملکردی مشابه با کد والدی که از آن تولید شده را دارد (حتی تا جایی که هر دو کاملاً به هم شبیه هستند) اما تفاوت این دو نه «معنایی» بلکه «ساختاری» است تا بتواند به این وسیله از رادار نرم افزار تشخیص عوامل مخرب در امان باقی بماند.
نحوه عملکرد کد جهش یافته
جهش کد چه طور اتفاق میافتد؟ مثل جهش ژنتیکی، کد جهش یافته هم لازم نیست با کد اصلی تفاوت چشم گیری داشته باشد. کد رایانهای، از جمله کد ویروس، معمولاً از چند اجزای نرم افزاری ساخته شده که برای انجام امور با هم ارتباط دارند. برخی اوقات یک تغییر کوچک در نحوه ارتباط اجزاء با یکدیگر و یا تغییری اندک در خود اجزاء کافی است تا موجب رخ دادن جهش کدی شود که برای سیستم ایمنی رایانه- نرم افزار امنیتی و ویروس یاب- قابل تشخیص نباشد. برخی اوقات تغییرات عمدهتری لازم است تا کد مخرب را به شکلی تغییر دهد که با کد اصلی که بنای ساخت این کد بوده تفاوت بسیار داشته باشد. اما این تغییرات تنها در مرحله ظاهر هستند. پس از عبور ویروس از فایروال و دیگر وسایل محافظتی رایانه، ویروس به شکل اصلی خود برمی گردد و عملکرد خود را مثل ویروس اصلی آغاز میکند. دو روش تغییر کدهای رایانهای، در دنیای نرم افزارهای رایانهای، به این اسامی شناخته میشوند: مبهم سازی و پکینگ. این روشها کد را تغییر میدهند (کد را به شکل عکس، متن یا رشتهای از حروف تایپ شده بی معنی در میآورند) ولی بر عملکرد آن تأثیری نخواهند گذاشت.
استفاده از فنآوریهای جنگ سایبری برای نفوذ در سیستمها و سرقت اطلاعات
فضای راهبردی جنگ سایبری استفاده از تسلیحات سایبری برای نفوذ به سیستمهای دشمن جهت جاسوسی، جنگ روانی، به تعویق انداختن یا ایراد خسارت به سیستمهای ارتباطی یا فیزیکی را شامل میشود. زرادخانه تسلیحات تواناییهای پیشرفتهای دارد، و عموماً در چند کشور محدود وجود دارد. این توانایی شامل توان نفوذ به سیستمهای دشمن بدون شناسایی شدن میشود به شکلی که میتوان اطلاعات را جمع آوری کرد، فعالیتها را بدون برافروختن شک دچار اختلال نمود و حتی به سیستمهایی که به فضای سایبری متصل هستند خسارت فیزیکی وارد ساخت. در زرادخانه هم چنین تسلیحات سادهتر و کمتر هزینه برداری وجود دارد – که این موارد توسط سازمانهای تبهکاری و تروریستی و مؤسسات تجاری به کار گرفته میشوند- که عموماً از آنان برای ایجاد ضربه موقتی به شبکه (نفی حملات به خدمات)، نفوذ به شبکههای رایانهای که از سطح ایمنی بالایی برخوردار نیستند، سرقت اطلاعات و ایجاد اختلال استفاده میشود. تواناییهایی مثل این برای فروش در اینترنت وجود دارند و موجب گسترش تسلیحات سایبری و در دسترس بودن آنها برای افرادی که از توانایی فن آوری لازم برخوردار نیستند اما پول کافی برای خرید آن را دارند میشوند.
هکرهای مستعد میتوانند تسلیحات سایبری را به خدمت بگیرند
توان ایجاد جهش کد، فضای خالی فن آوری میان بازیگران فضای سایبری را کاهش داده است. با این که برای ساخت یک سلاح سایبری هوشمند به تواناییهای دولتی نیاز است برای نسخه برداری یا ایجاد جهش تنها کافی است تعدادی هکر مستعد دور هم جمع شوند و از این سلاح برای اهداف خود استفاده کنند و یا در ازای فروش یا به کار انداختن آن از دیگران مبالغی دریافت کنند.
احتمال زیادی وجود دارد که تسلیحات مخرب سایبری به دست دولتهای حامی تروریسم بیفتد
خصوصیات جبهه جنگ سایبری حمله کنندگان را فرای مسایل مشکلی که از واقعیت چند منظوره بودن تسلیحات سایبری نشئت میگیرد قرار میدهد. استفاده از این تسلیحات قربانی را از خصوصیات آن مطلع میکند و به قربانی اجازه میدهد از آن استفاده کند و حتی به عنوان اقدامی انتقامجویانه آن را علیه حمله کنند به کار بگیرد (که به این موضوع اثر بومرنگی میگویند). احتمال زیادی وجود دارد که تسلیحاتی که توانایی تخریب راهبردی دارند (مثل استاکسنت) به دست دولتهای حامی تروریسم و سازمانهای تبهکاری بیفتد (و شاید هم افتاده است) و به آنها توانایی پایهای برای حملات سایبری را بدهد.
تهدید تسلیحات سایبری
هزینه رو به کاهش و در دسترس بودن رو به افزایش تسلیحات سایبری برای سازمانهای تروریستی و تبهکارانه تهدیدی برای امنیت کلی دولتها، خصوصاً اسرائیل است. در عین حال که دولتها استفاده از تسلیحات سایبری را افزایش دادهاند گسترش تسلیحات در دستان دیگر کشورها و واحدهای غیردولتی چیزی است که باید انتظار آن را داشت. از این رو وقتی تهدیدات سایبری را تحلیل میکنیم باید به تسلیحات سایبری به عنوان تسلیحاتی چند منظوره که میتوانند برای حملات آینده مورد استفاده قرار بگیرند نگاه کنیم.
انتهای پیام/5696
کد مطلب: 4490