قربانی بعدی حملات سایبری کیست؟
۱۳۹۰ فروردین ۳۱, چهارشنبه
„In the Dark“، عنوان گزارشی که McAfee، شرکت طراحی و تولید نرمافزارهای امنیتی، روز سه شنبه (۱۹ آوریل/ ۳۰ فروردین) منتشر کرده است، خود به تنهایی گویای ابعاد تهدیدی است که اگر طبق مدارکی که در گزارش ۲۸ صفحهای مک افی آمده است، عملی شود، به زودی شبها چراغ بسیاری از خانهها در سراسر دنیا خاموش خواهد ماند.
تصویری که گردآوردندگان این گزارش پیش روی خواننده میگذارند، تصویری ترسناک و تاریک از تهدید زیرساختهای اساسی شهرها و کشورهای توسط ویروسهای رایانهای است. در گزارش آمده است، بیش از همهی بخشها، شبکههای تأمین و توزیع برق در معرض خطرند و بسیاری از آنان تاکنون مورد حمله هم قرار گرفتهاند.
کارشناسان در این تحقیق به سراغ ۲۰۰ تن از مسوولان آیتی کنسرنهای بزرگ در ۱۴ کشور رفتهاند. نتیجه اینکه در آلمان ۵۹ درصد از شرکتهای آب، گاز و برقرسانی اعلام کردهاند که ویروس استاکسنت را در سیستمهای خود یافتهاند.
۵۳ درصد از کارشناسان آلمانی میگویند که در طول ۱۲ ماه آینده «حملهی سایبری بزرگی بر زیرساختهای حساس آلمان» صورت خواهد گرفت. منظور از "حملهی بزرگ سایبری" چیست؟ نویسندگان این تحقیق منظور از چنین حملهای را برای مثال قطعی ۲۴ ساعتی برق میدانند که بدون قربانی هم نخواهد بود.
باجگیران سایبری در مکزیک
اما معنای ایمنی هم از کشوری به کشور دیگر تغییر میکند. در حالی که چین، ژاپن و ایتالیا آنجا که پای بهرهگیری از تکنولوژیهای حفاظتی به میان میآید، به ترتیب در ردههای نخست ایستادهاند، در برزیل، مکزیک یا فرانسه حفرههای آسیبپذیری امنیتی بزرگی به چشم میخورد.
۷۰ درصد از کارشناسان مکزیکی احتمال وقوع حملات سایبری بر سیستمهای هدایتی حساس این کشور را حتمی میدانند. وحشتی که البته با توجه به وضعیت زیرساختها در مکزیک قابل فهم است. چهار پنجم از پرسششوندگان در مکزیک گفتهاند که زیرساختهای کلیدی در کشورشان در سال گذشته مورد حمله قرار گرفتهاند. نکتهی جالب توجه اینکه بسیاری از کارشناسان مکزیکی ادعا کردهاند شرکت مطبوعشان در دو سال گذشته قربانی اخاذی توسط باجگیریهای سایبری شدهاند.
استاکسنت، کرمی مخصوص ایران
بر پایهی این گزارش، حملههای مستقیم و به احتمال بالا، برنامهریزی شده از سوی دولتها، اما مخوفتر از تلاش برای باجگیری با بدافزارها به زیرساختهای یک کشور است. کشف استاکسنت زنگ خطری بود که نشان داد، حملات سایبریای وجود دارند که آنها را دولتهای دارای امکانات سازماندهی میکنند.
مسوولان IT چهارده کشور شرکتکننده در این تحقیق، از پیچیدگی استاکسنت اظهار شگفتی کردهاند . بنا بر این گزارش به گفتهی دستاندرکاران، این بدافزار بیش از ۴۰۰۰ کارکرد "فونکسیون" در اختیار دارد و برای دستکاری "میکروکنترولر"های مشخصی طراحی شدهاست. از این موضوع که استاکسنت برای خرابکاری در تآسیسات غنیسازی اورانیوم در نطنز ساخته شده است، به عنوان مسئلهای قطعی در این گزارش یاد میشود. خرابکاریای که آشکارا با موفقیت همراه بوده است.
آزمایش: بدافزار با ژنراتور برق چه میکند؟
اما برنامهای مانند استاکسنت با شبکهی توزیع برق چه میکند؟ در سال ۲۰۰۷، سالها پیش از طراحی استاکسنت، وزارت حفاظت از کشور در آمریکا به شرکتی مأموریت داد تا در مورد راه و شیوههای احتمالی نفوذ حملههای سایبری برای مثال به شبکهی برق کشور تحقیق کند. کارشناسان این شرکت نشان دادند که قادرند راه ورود به سیستمهای هدایتگر ژنراتورهای برق را پپیدا کنند و آنها را از بیرون دستکاری نمایند. این تست که به نام Aurora-Generator-Tests معروف شد، بعدها از شبکهی CNN به نمایش درآمد و نشان میداد، ژنراتور ابتدا به طور ملموسی شروع به تکان خوردن میکند، سپس بخاری سفیدرنگ به بیرون فوران کرده و این وضعیت تا آنجا ادامه پیدا میکند تا دستگاه ِ میلیونها دلاری تأمین برق در پایان پوشیده در دودی غلیظ و سیاهرنگ از چرخهی تولید خارج شود.
در صنعت الویت با سرعت است نه امنیت!
اما استاکسنت در مقایسه با نرمافزاری که در این آزمایش به کار گرفته شد، یک گام پیش تر است، «استاکسنت یک اسلحه است»، این قضاوت نویسندگان گزارش McAfee است.
در این گزارش آمده است، « استاکسنت نشان داد که دولتها چنین سلاحهای سایبری را برای خرابکاری در تأسیسات حساس مخالفان یا رقبای خود طراحیمیکنند.»
گردآورندگان این گزارش با انتقاد از برخورد سهلانگارانه و ناایمن با تاسیسات زیرساختی، مینویسند، در بازسازی و گسترش تأسیسات کلیدی و زیرساختی در کشورها کمتر به ایمنی سایبری توجه میشود. در مقابل تأمین بیوقفهی نیاز جامعه و صنعت در مرکز توجه کارشناسان و مهندسان است.
با توجه به این نگاه سرسری در مورد ایمنی سایبری، جای شگفتی نیست اگر میخوانیم، نیمی از پرسششوندگان ِصنعت برق میگویند، استاکسنت را در سیستمهایشان یافتهاند. در آلمان ۵۹ درصد از پاسخها دال بر آلودگی سیستمهای کامپیوتری است.
شاید این واقعیت که استاکسنت بر قامت سیستمهای هدایتکننده ساخت زیمنس بریده شده که در آلمان به وفور به کار گرفته میشود، دلیلی بر میزان آلودگی سیستمهای هدایتگر تأسیسات زیر ساختی آلمان باشد. آلودگی که البته تاکنون آسیبی به این صنایع نرسانده است. کارشناسان میگویند استاکسنت طوری طراحی شده که تنها در تأسیسات اتمی ایران فعال میشود.
شبکههای برقرسانی هوشمند، هدف حملات سایبری در آینده
اما حتی اگر استاکسنت برای بخش بزرگی از جهان تهدید به شمار نرود، کارشناسان McAfee از حملات سایبریای تازه و هدفی تازه سخن به میان میآورند؛ شبکههای برقرسانی هوشمند Smart-Grids که نه تنها برای انتقال برق که انتقال دادهها نیز در نظر گرفته شدهاند.
۴۵ میلیارد دلار تا سال ۲۰۱۵ در سراسر جهان در این تکنیک نوین سرمایهگذاری شده است. این تکنیک جدید قرار است در آینده زمینهی کنترل بهتر مصرف برق مشترکان را فراهم و آنرا تنظیمپذیر کند. به این صورت که میان دستگاههای برقی نوعی تبادل اطلاعات صورت میگیرد. با بهکارگیری کنتورهای هوشمند برق و وسایل برقی خانگی که به تکنیک نوین کنترلکننده مجهزهستند، قرار است برای مثال مصرف برق در طول روز بهتر توزیع شود و فشار بر نیروگاههای برق کاهش یابد.
کارشناسان، این تکنیک جدید را مشکل امنیتی آینده میدانند. اگر قرار است هدایت و کنترل از طریق شبکهها به خانهها منتقل شود، در حقیقت دروازهی جدیدی برای حملههای سایبری فراهم میشود. با دستکاری میتوان توزیع برق را به طور هدفمند منحرف کرد یا حتی با فشارهای بیش از حدمجاز بر شبکهی برق، قطعی برق را سبب شد.
بر پایهی این گزارش مشکل اصلی اینجاست که بیشتر کارشناسان و مهندسانی که در طراحی این تکنیک جدید دست دارند نگرانیای از بابت حفرههای امنیتی ندارند. طرز فکری که برای ایمنی در مقابل مشکلات آتی باید از هم اکنون آن را تغییر داد.
YK/FW