سایبری

دفاع سایبری

از ویژگی های نبرد سایبری این است که چون هیچ کس رسما مسؤولیت حمله را نمی پذیرد و اینترنت عامل گمنامی است، شما احتمال دارد بدانید که دشمنانتان چه کسانی هستند، ولی ندانید که چه کسی به شما حمله می کند.

ابزار اصلی سلاح های سایبری و نقطه های احتمالی اهدافشان

کرم ها(worms)

استاکس نت یک کرم بود؛ نرم افزاری که خود را تکثیر می کند و از کامپیوتری به کامپیوتر دیگر منتشر می شود. یک کرم به سادگی می تواند روی یک سیستم بنشیند، بدون هیچ تاثیری. اما خیلی از آنها یک ظرفیتی را با خود حمل می کنند. استاکس نت هم این کار را می کرد. ویژگی او این بود: نصب مخفیانه و غیر مجاز.

حمله سرویس (DDOS)

فکری که در اینجاست، ساده است. با حمله کردن به یک وب سایت به وسیله حجم بالای درخواست برای اطلاعات، می توانید به تدریج متوقفش کنید؛ ساده و هنوز موثر.

اسب تروا (تروجان)

این تکنیک، کلاهبرداری است. نرم افزاری که به ظاهر کار مطلوبی را انجام می دهد در واقع این امکان را به شخص دیگری می دهد که به کامپیوتر شما دسترسی پیدا کند. این عمل می تواند اطلاعات را بدزدد و حتی بخش هایی از دستگاه شما را کنترل کند.

هک معنایی

در اینجا اطلاعات در سیستم کامپیوتری تغییر یافته است. به نظر می رسد که اطلاعات صحیح است اما همه اشتباه است. مثلا سیستمی که دما را کنترل می کند، ممکن است در حالت طبیعی باشد اما در حقیقت دمای سی پی یو بسیار بالا باشد. بنابراین هک معنایی می تواند باعث به وجود آوردن یک خطر فیزیکی برای امور صنعتی و زیربناهای ملی شود.

تاسیسات زیربنایی

هر سیستمی که کامپیوتر را کنترل می کند در مقابل حمله بی دفاع است. یک هدف بزرگ همیشه شبکه برق خواهد بود. اهداف بعدی، سیستم های کنترلی منابع نفت و گاز است و در کارخانه های تولید مواد شیمیایی اغلب از روبات ها برای انجام کارها استفاده می کنند، بنابراین دستکاری کردن یا کنترل آنها می تواند باعث آزاد شدن مواد سمی شود.

ارتش

نیروهای جنگ مدرن، سیستم های مخابراتی بسیار پیشرفته ای دارند. اما این مورد آنها را در مقابل حمله سایبری ضعیف می کند. تصور کنید که سیستم کنترل یک پایگاه موشکی را هک کنند...

اطلاعات

کشوری ممکن است از طریق انتقال غیر قانونی اطلاعات، به کشوری دیگر حمله کند. یک عملیات جاسوسی سایبری (Ghostnet) در سال 2009 کشف شد که بخش های دولتی، سفارتخانه ها و حتی دفترهای دالایی لاما را فیلتر کرده بود و از اسب تروا برای ایجاد یک خط پرت و بی ربط استفاده کرده بود. این برنامه از کشور چین شروع شده بود، اگر چه دولت چین هرگونه ارتباط را با آن انکار می کرد.

اطلاعات تکمیلی متعاقبا اضافه خواهد شد...