۱۴ تير ۱۳۹۵ - ۰۹:۱۹
کد خبر: ۲۲۳۴۱
دفاع سایبری عامل و غیرعامل از مفاهیمی است که پنتاگون آن‌ها را تشریح کرده است. تفاوت عمده آن به قبل و بعد از حمله برمی‌گردد.
حملات پیشرفته‌ی سایبری، خطرهای جدی را برای اقتصاد و امنیت ملی کشورها پدید آورده است. امروزه کشورها استفاده از پدافند غیرعامل را به‌تنهایی برای مقابله با حملات سایبری کافی نمی‌دانند. پدافند عامل سایبری، شامل اقداماتی در جریان حمله یا قبل از حمله‌ی دشمن است که می‌تواند موجب بهبود تشخیص، جلوگیری و پاسخگویی به حملات سایبری دشمن می‌شود.


در این نوع پدافند که به «Proactive Cyber Defense» شهرت دارد، مدافع از سلاح‌های سایبری برای پاسخگویی به دشمن استفاده می‌کند، درحالی‌که هدف، در پدافند غیرعامل سایبری، کاهش ضرر و زیان خسارات ناشی از حملات سایبری است. درمجموع می‌توان در تعریف پدافند عامل سایبری، به تعریف پنتاگون در راهبرد امنیت سایبر سال ۲۰۱۱، اشاره کرد.

«دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدیدات و آسیب‌پذیری‌ها. در واقع این نوع دفاع مجموعه اقداماتی برای دفاع از سامانه‌ها و شبکه‌ها است. اقداماتی برای تکمیل رزمایش‌ها با رویکردهای جدید. در دفاع غیرعامل سایبری، از نرم‌افزارها، حس‌گرها و جمع‌آوری اطلاعات برای تشخیص و توقف بدافزارها – قبل از وقوع حمله-استفاده می‌شود.»

امروزه حملات سایبری، فقط یک حادثه مجزا و تک‌مرحله‌ای نیستند. به همین دلیل دفاع در برابر آن‌ها، احتیاج به مهارت‌های سایبری دارد. حملات سایبری دارای مراحلی است که آن‌ها را به ۷ دسته، تقسیم می‌کنند و در هر مرحله باید دفاع متناسب با آن صورت بگیرد تا بتوانیم دفاع فعال سایبری را انجام داده باشیم.

• بازشناسی: در این مرحله دشمن، اهداف خود را تشخیص می‌دهد. معمولاً در این مرحله، هکرها به دنبال یافتن آسیب‌پذیری‌ها هستند.

• مسلح شدن: در این مرحله، دشمن ابزار حمله‌ی خود را انتخاب می‌کند.

• ارسال: دشمن در این مرحله، بدافزار یا هرگونه ابزار دیگر را به هدف موردنظر، انتقال می‌دهد.

• به کار انداختن: در این مرحله، ابزار موردنظر هکر، در کمین قربانی است تا به‌محض انجام هرگونه اقدامی، به هدف هجوم آورد.

• استقرار: بدافزار یا هر ابزار دیگری، در این مرحله، خود را از در سیستم وی، مخفی می‌کند.

• کنترل و فرماندهی: زیرساخت‌های کنترل و فرماندهی شامل سرورها و سایر زیرساخت‌های فنی است که برای کنترل بدافزار به کار می‌رود.

• انجام مأموریت: در نهایت ابزار موردنظر هکر، به اهداف وی، جامه‌ی عمل می‌پوشاند و انتظارات هکر را برآورده می‌کند.


لزوم استفاده از روش‌های نوین در دفاع سایبری

مکرراً اخباری در دنیا مبنی بر پیچیدگی حملات هکرها و استفاده از روش‌های نوین در این‌گونه حملات منتشر می‌شود. برخی تحلیل گران معتقدند اگر در یک حمله‌ی سایبری چند فاکتور به کار گرفته شود، دفاع نیز باید متناسب با آن باشد. به‌عنوان‌مثال اگر در یک حمله، هم از عامل انسانی و هم از روبات استفاده شود، دفاع نیز باید متناسب با عوامل این حمله باشد.

به همین دلیل در اجلاس RSA که در سنگاپور برگزار شد، اشتون کارتر، وزیر دفاع آمریکا، از شرکت‌های فعال فناوری اطلاعات و سایبری در دره‌ی سیلیکون، درخواست کرد با این وزارتخانه در زمینه‌ی حفاظت از سامانه‌های نظامی و غیرنظامی، همکاری کنند. البته تنها استفاده از روش‌ها کافی نیست. کشورها در تلاش‌اند تا بودجه خود را نیز در این راستا، افزایش دهند.

ژنرال بازنشسته‌ی نیروی دریایی آمریکا، مایک براون (Mike Brown)، در جلسه‌ای عنوان کرد آمریکا به دنبال استفاده از ابزارهایی است که بتواند اشراف بیشتری به شبکه‌ها داشته باشد و آسیب‌پذیری‌ها را تشخیص، ایزوله و به‌موقع به حملات پاسخ دهد.

شاید استفاده‌ی آمریکا از رایانه‌های قدیمی به‌منظور مصون ماندن از خطرهای سایبری، این باشد که وزارت دفاع این کشور در حال تولید ابزارهای امنیت و دفاع سایبری جدید است.
سایبربان
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر