
تعداد نشریات | 17 |
تعداد شمارهها | 130 |
تعداد مقالات | 992 |
تعداد مشاهده مقاله | 4,038,859 |
تعداد دریافت فایل اصل مقاله | 143,389 |
تهدیدات جنگ سایبری مهمترین عنصر در جنگ ترکیبی | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نشریه علمی آفاق اطلاعات | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مقاله 9، دوره 13، شماره 25، شهریور 1403، صفحه 229-252 اصل مقاله (2.49 M) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نوع مقاله: مقاله پژوهشی | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نویسنده | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
سید محسن صدرالساداتی* | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
چکیده | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
چکیده جنگهای آینده، جنگهایی هستند که هیچ گلولهای در آن شلیک نخواهد شد. بزرگترین جنگ، جنگهایی است که در فضای سایبری و از طریق اینترنت و محیط دارک وب انجام میگیرد. جاسوسی توسط افراد جاسوس در خاک دشمن انجام نمیشود. با تحلیل اطلاعات بر روی دادهها در فضای مجازی، ایستگاههای راداری و ماهوارهای و سیگنالهای الکترومغناتیسی دشمن به اهداف خود میرسد. دیگر درگیری سخت برای از کار انداختن تجهیزات صورت نمیپذیرد و تنها با اختلال و یا هک سامانهها، مراکز داده و ... به مقصود خود میرسند. فاجعهای که ذکر شد در عصر جدید به جنگ سایبری یا جنگهای نوین نامگذاری شده است. هدف این مقاله ارائه قابلیتهای ویرانگر جنگ سایبری است، همچنین نشان دادن روشهایی است که ممکن است بر روی دادهها، ارتباطات و حفرههای موجود امنیتی از طرف دشمن تهدید ایجاد کند و در نهایت یافتن راههایی برای جلوگیری از این خطرات و آسیبهای در حال و آینده است. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
کلیدواژهها | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
جاسوسی؛ هک؛ اینترنت اشیا؛ محاسبات و فضای ابری؛ ابزار امنیتی؛ امنیت سایبری | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
اصل مقاله | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مقدمه قبل از توضیحات دیگر لازم است در مورد چگونگی اتصال همه چیز از طریق اینترنت، یا نحوه دسترسی به هر دستگاه در جهان از هر دستگاه دیگر که در نقطهای دیگر از جهان قرار دارد صحبت کنیم. برخی از بخشهایی که به شدت وابسته به فناوری اطلاعت شده است و معمولا از طریق اینترنت به آنها متصل هستند به شرح زیر است:
شکل 1-1 فضای سایبری 1-1 .اینترنت اشیا اینترنت اشیا (IOT) چالش جدیدی را برای حوزه امنیت سایبری ایجاد کرده است. قبلا فقط رایانهها، روترها، تلفنها به اینترنت متصل بودند. اما پس از معرفی اینترنت اشیا، همه چیزها به آرامی از طریق اینترنت به هم متصل میشوند. ما در عصری زندگی میکنیم که در آن میتوانیم کولر گازی خانه را با تلفن همراه به سادگی در محل کار روشن کنیم، حتی خودرو خود را از کیلومترها دورتر روشن کنیم و با حضور هوش مصنوعی خودرو خود را به محل کار خود برسانیم. توسعه فناوری به هکرها این امکان را میدهد در هر جایی از دنیا که هستند. از طریق اینترنت متصل شوند. و تجهیزات IOT را هک کنند و غوغایی فراتر از درک ما اتفاق خواهد افتاد. IOT معمولی عمدتا شامل 4 قسمت است:
شکل 1-2 اینترنت اشیا 2-1 .مراکز داده و ابر
شکل 1-3 رایانش ابری 3-1. جنگ سایبری فنون مرسوم جنگ با ظهور جنگ سایبری منسوخ می شوند. جبهه جنگ، زمین دشمن نخواهد بود، بلکه مراکز داده و سرورهای دشمن است. جنگ سایبری در جبهههای جدید مانند: الف) جاسوسی جاسوسی در حال حاضر به امور نظامی محدود نمیشود بلکه به عناوین مختلفی مانند جاسوسی صنعتی-تجاری، انتخابات آنلاین-الکترونیکی و غیره پیشرفت کرده است. امروزه تقریبا همه سازمانها هزاران گروه ارتباطی مانند چت، شبکه اجتماعی، ایمیل و .. را در خود دارند و احتمالا تمام اطلاعات مربوط به آن سازمان از طریق این گروههای ارتباطی مورد بحث قرار میگیرد. برای جاسوسانی که در کمین دادهها هستند، این گروهها لقمه چرب و نرمی خواهند بود. ب)خرابکاری خرابکاری سایبری کار معمول یک سامانه نرم افزاری را مختل میکند و به نوعی سامانه را گول میزند و آن را مجبور به انجام رفتارهای مخرب میکند. پ)حمله انکار سرویس (DOS) حمله انکار سرویس شامل شلوغی بیش از حد یک سرویس دهنده (معمولا وبگاه) با درخواستهای جعلی است، بنابراین سرعت پردازش سرویس دهنده به حداکثر محدودیتهای خود میرسد و در نتیجه سامانه و سیستم را قطع میکند و سامانه از مدار خدمات دهی خارج میشود.
شکل 1-4 حملات DDOS ت) شبکه برق بخش برق مانند سایر بخشها کاملا دارای فناوری اطلاعات است. سیستم اسکادا (SCADA) سامانه کنترل نظارتی و جمعآوری دادهها – امکان کنترل تجهیزات الکتریکی را از طریق اینترنت ث) تبلیغات (پروپاگاندا) جنگ تبلیغاتی جنگ جدیدی است که توسط دولتها ویا شخصیتهای متخاصم برای انتشار روایت دروغ برای ملت از طریق رسانههای اجتماعی و غیره اجرا میشود. ج) اختلال اقتصادی امروزه عملکرد سامانه اقتصاد وابسته به IT شده است. حمله به شبکههای رایانهای بخشهای مالی مانند بازارهای سهام، سامانههای پرداخت یا بانکها میتواند به هکرها اجازه ورود به اسناد مالی داده ویا موانعی را برای رونق اقتصادی در جامعه ایجاد کنند. چ) حمله سایبری غافلگیرکننده این نوع حملات دشمن باعث میشود دفاع از حملات خود را کاهش دهد و میتوان گفت دشمن از آن برای از بین بردن آمادگی خودی برای حمله فیزیکی(سخت یا نیمه سخت) استفاده کند. این حمله به عنوان نوعی جنگ ترکیبی قابل استفاده است. ح)اختلال ارتباطات ایمیلها، تلفنهای ثابت و همراه یا دیگر انواع شبکههای ارتباطی ممکن است هک، دستکاری و یا رهگیری شوند و در نتیجه کل شبکه ارتباطی را مختل کنند. د) تزریق SQL این حمله شامل وارد کردن کد یا ویروس مخرب به پایگاه داده نرم افزار از طریق نقص در فرآیند اعتبارسنجی ورودی نرم افزار است. ذ)حملات زنجیره تامین شامل رویارویی با زنجیره تامین یک شرکت یا سازمان برای دسترسی به نرم افزار یا دادههای آن است. ر) شکستن رمز این حمله با دستکاری ارز رمزنگاری شده با کنترل الگوریتمهای رمزنگاری اشاره دارد. ز) بهره برداری روز صفر یک بهره برداری روز صفر پس از اعلام حساسیت شبکه نسبت به حفره امنیتی ناشناخته رخ میدهد. هیچ راه حلی برای جلوگیری از این نوع حمله در بیشتر مواقع وجود ندارد. از این رو فروشندگان ابزار حمله به حفره (Exploit) معمولا کاربران را درجریان حفرههای جدید میگذارند. این موضوع دو روی یک سکه است و این امکان را برای استفاده توسط مهاجمین نیز ایجاد میکند. س) حمله آبیاری هدف در اینجا یک گروه حساس از یک انجمن است. در چنین حمله ای، مهاجم پروتالهایی را هدف قرار میدهد که به طور منظم توسط گروه هدف مورد استفاده قرار میگیرد. ش) حمله تونل DNS
شکل 1-5 تونل DNS ط) حمله جعل DNS حمله سایبری که در آن حساب DNS را از یک پورتال دستکاری می کند تا ترافیک آن را به مکان دیگر یا وبگاه مهاجم هدایت کند. ظ)برنامه نویسی بین وبگاهی (XSS) حمله ای است که در آن یک هکر اسکریپتهای اجرایی مخرب را به کد یک برنامه قابل اعتماد یا پورتال تزریق میکند. هکرها اغلب با ارسال یک آدرس وبی مخرب به کاربر و وسوسه کردن او برای کلیک کردن روی آن، یک حمله XSS را انجام میدهند. ل) حمله جعل IP
شکل 1-6 جعل IP م) دستکاری ATM هکرها از دستگاه خودپرداز بانک به روشی برای کلاهبرداری در توزیع پول استفاده می کنند. ن) حملات فشینگ در این مورد هکرها با استفاده از سیستم مهندسی اجتماعی کلاسیک، افراد با سابقه را هدف قرار میدهند تا دادههای مورد نیاز خود را بدست آورند. و) تفسیر URL در این حمله با دستکاری بخشهای از URL یک هکر می تواند یک وب سرور را برای نمایش صفحات وب که اجازه دسترسی به آنها را ندارد، دریافت کند. مثل http://target/forum/?cat=************** ه) ربودن نشست هکر حق ورود به شناسه نشست (Session-ID) کاربر را دارد تا جلسه کاربر را با یک برنامه وبی تایید کند و از جلسه کاربر استفاده کند. ی) حمله Brute Force یک هکر با امتحان کردن رمزهای عبور مختلف تا زمانی که رمز عبور مناسب پیدا شود، تلاش و در نهایت دسترسی پیدا میکند. این روش در برابر گذرواژههای ضعیف بسیار موثر است.
1-2. UPI فشینگ تحول صنعت دیجیتال ارز و پول دیجیتال را نیز معرفی کرده است و نرم افزارهای مختلفی مبتنی بر UPI برای ارسال و دریافت پول در بازار موجود است. دشمن می تواند در صورت فشینگ از طریق UPI، اقتصاد را مختل کند. فشینگ UPI را می توان با استفاده از تکنیکهای زیر اجرا کرد:
2-2 . هک سیستم اسکادا راه آهن و مترو از اسکادا برای کنترل کشش و دیسکمهای الکتریکی از اسکادا برای کنترل فیدرها یا DTRها و غیره استفاده میکنند. هک کردن این سیستم اسکادا به معنای اختلال در توزیع نیروی برق و اختلال در مدیریت ترافیک راه آهن و مترو است. 3-2 . هک سامانههای خدمات عمومی امروزه بسیاری از سامانههای خدمات عمومی مانند سیگنالهای ترافیکی، پرداخت آنلاین صورت حساب برق و آب و شهرداری و ...، سامانههای ثبت آنلاین زمین و ملک، سامانههای آنلاین مراقبت از مشتری و... خودکار هستند. اگر موارد فوق هک شوند، بین مردم هرج و مرج ایجاد خواهد شد. 4-2 . هک ویدیو کنفرانس امروزه تقریبا همه سازمانها جلسات خود را از طریق ویدئو کنفرانس برگزار میکنند، در این صورت هک کردن سامانههای مربوط به معنای دریافت تمام اطلاعات درباره جلسه است. 5-2 . جعل عمیق (با استفاده هوش مصنوعی) ویدئو یا عکسی که عمدا آلوده و دستکاری شده است تا سلبریتی یا سیاست مداری وانمود کند کاری را انجام میدهد یا حرفی را میگوید که واقعا انجام نشده یا گفته نشده است. 6-2 . هک شبکه ارتباطات نظامی، پایگاه داده نظامی، شبکههای رادار، ماهوارهها، GPS، ATC، AWACS الف) هک ماهواره برای ربودن لینک DVB-S ماهوارهای به موارد زیر نیاز دارید:
شکل 2-1 هک ماهواره (1)
شکل 2-2 هک ماهواره(2) بخش دفاعی کشورها برای ارتباط صرفا به ماهوارههای بومی خود وابسته است. اگر ماهوارهها هک شوند، ارتباطات نظامی به خطر میافتد. به عنوان مثال ماهوارههای سری GSAT نیروی دفاعی هند را چند برابر کرده است و ارتباط با پهپادها و هواپیماهای هشدار دهنده و کنترل اولیه هوابرد را فراهم میکنند. بدین ترتیب با شناسایی ماهواره و شگردهای جاسوسی و هک، این امکان رهگیری رادارهای زمینی و همچنین نظارت الکترونیکی وجود دارد که بتوان سیستم دفاعی یک کشور را ضعیف یا حتی اطلاعات نادرست داد و از بین برد. ب) هک موشکها و بمبهای هوشمند پرتاب موشک به روشی که از طریق آن اطلاعات به تاسیسات پرتاب موشک و نحوه انتقال اطلاعات به موشکهای در حال پرواز بستگی دارد. راههای زیادی برای حمله سایبری تهاجمی علیه سیستمهای موشکی وجود دارد. اینها شامل بهره برداری از طرحهای موشک، تغییر نرم افزار یا سخت افزار،یا ایجاد مسیرهای مخفی برای سیستمهای فرماندهی و کنترل موشک است. سیستمهای موشکی از رایانه استفاده میکنند و بنابراین در واقع همه آنها در برابر حملات سایبری و الکترونیکی آسیب پذیر هستند. شایعاتی مبنی بر هک کردن یکی از موشکهای بالستیک آزمایشی کره شمالی توسط آمریکا و جلوگیری از آن وجود دارد. همچنین در نبرد کنونی غزه نیز شایعه هک سامانه گنبد آهنین نیز در خبرها ذکر شده بود. به طور مشابه، بمبهای هوشمند هدایت شونده توسط GPS نیز هستند که اطلاعات هدف را در زمان پرتاب توسط شلیک کننده تغذیه میشود، بنابراین هرگونه نقض ارتباط ممکن است منجر به تغدیه مختصات اشتباه در بمب شده و ممکن است منجر به فاجعه شود. نمونهای از شواهد فنی در مورد وجود این اتفاق در مقالات وجود دارد. ج) هک ارتباطات زیردریایی
شکل 2-3 ارتباطات زیردریایی د) هک جت جنگنده و هواپیماهای بدون سرنشین جهان دارای هواپیماهای نسل پنجم مانند SU-57، J-20، F-22، F-35 و غیره است و به زودی شاهد هواپیماهای نسل ششم و هواپیماهای بدون سرنشین خواهیم بود. هواپیماهای فوق همه به صورت دیجیتالی خودکار هستند و با استفاده از ابررایانهها کار میکنند و به شدت به کانالهای ارتباطی مانند ماهوارهها، آواکس و رادارها متکی هستند. بنابراین آنها بسیار مستعد هک میباشند. یک جنگنده از گرههای دیجیتالی زیر تشکیل شده است:
در گذشته هکرها حتی F-15 را هک کرده و DEFCON را افزایش داده اند. هک یک هواپیمای جنگنده همچنین به معنای هک کردن بمبهای هوشمندی است که با خود دارند نیز هست. ه) هک ایستگاه کنترل یکپارچه رادار هر کشوری چندین رادار در مرزهای خود دارد و برای برنامه ریزی جنگ تاکتیکی، رادارها باید به هم متصل شوند تا یک تصویر واحد از کل تهدید دشمن ترسیم گردد. از آنجایی که رادارها به یکدیگر متصل هستند و با هم ارتباط برقرار میکنند، بنابراین در معرض حملات سایبری قرار دارند. سامانه فرماندهی نبرد یکپارچه دفاع هوایی و موشکی قلب فناوری رادار است و میتواند کاملا خودکار عمل کند. که خود مستعد حملات سایبری خواهد بود. معمولا روش متداول برای آلوده کردن این سامانهها درگاههای رایانهها و رسانههای قابل جابجایی است. هنگامی که هر سامانه دارای حفره آلوده میشود، بدافزار میتواند به سامانههای دیگر در یک شبکه تکثیر شود. دادهها آلوده گردد. بدافزار می تواند دادهها را در یک موقعیت مناسب از طریق رسانههای ذخیره ساز، داخل آن قرار دهد. در این مرحله داده در صورتی که رسانه مورد نظر در رایانه متصل به اینترنت قرار گیرد داده از طریق اینترنت به مرکز فرماندهی و کنترل هکر منتقل میشود.
الف) استفاده از فایروال و UTMها (مدیریت یکپارچه تهدید) برای سازمانها و شرکتهایی که به مرکزداده یا ابر متکی هستند، استفاده از فایروال و UTM ضروری است. اینترنت باید ابتدا روی UTM و سپس روتر قرار گیرد. آدرسهای شبکه باید طبق رفتارشان در لیست سیاه یا سفید قرار گیرند و در پایگاه داده ذخیره شوند، به همین ترتیب فقط پورتهای ضروری باز گذاشته میشوند. برخی از پورتهای مهم که نیاز به توجه دارند عبارتند از : FTP, HTTP, HTTPS, SMTP, SSH, RDP, SMB,DNS و سایر پورتهایی که بسته به نیاز سامانه از آن استفاده می شود. سازمانها برای دسترسیهای آدرسهای شبکه نیز باید لیست سیاه و سفید IP داشته باشند به طور مثال دسترسی به سرورهای VPN، دسترسی به سامانههای نرم افزاری و شبکههای اجتماعی و .... ب) استفاده از میزبان پوششی
شکل 3-1 میزبان پوششی ج)استفاده از DMZ
شکل 3-2 معماری DMZ د) استفاده از آنتی ویروس یا آنتی ویروس متمرکز برای هر سازمانی، داشتن یک سرور آنتی ویروس متمرکز اجباری است. سرور آنتی ویروس متمرکز این امکان را میدهد که تمام سیستمهای موجود در شبکه LAN را زیر نظر بگیرد و سلامت آنها را ببیند و در صورت نیاز میتواند به روزرسانیهایی را انجام دهد. همچنین در حوادث حمله ویروسی ساختار حمله و مشارکتهای آن را بررسی می کند و سپس در پایگاه داده ای برای کمک در تجزیه و تحلیل حوادث آینده ذخیره میکند. ه) تحلیل رفتار کاربر با استفاده از نرم افزار امنیت سایبری تجزیه و تحلیل رفتارکاربر از هوش مصنوعی و یادگیری ماشین برای تجزیه و تحلیل مجموعه دادههای بزرگ یا رویدادها با هدف شناسایی الگوهایی استفاده می کند که نشان می دهد که : نقض امنیت روی داده؛ داده ای استخراج شده؛ یا سایر فعالیتهای مخربی که در غیر این دو صورت ممکن است وجود داشته و مورد توجه تا به حال قرار نگرفته است. تجزیه و تحلیل رفتار کاربر به شرکت یا سازمان کمک میکند تا قبل از ورود هکرها به شبکه و آسیب رساندن به آن، خطرات را ارزیابی کرده و تهدیدات را کاهش دهد. و) استفاده از VPN
شکل 3-3 نحوه عملکرد VPN ز) کاهش حملات DDOS روش کاهش حملات DDOS فرآیندی هدفمند در جهت محافظت از سرور یا شبکه در برابر این نوع حمله است که ابتدا توسط یک شناسا (Detection) تشخیص داده میشود. سپس انحراف صورت می پذیرد و ترافیک حمله فیلتر شده و در نهایت از رویداد امنیتی ثبت شده تحلیل و بررسی انجام میشود و اقدامات مقتضی نسبت به آن انجام میگردد. ح) رمزگذاری دادهها
شکل 3-4 گامهای کاهش DDOS ط) یک سیاست تکرار مناسب تعریف کنید. سیاست تکثیر داده و انتقال آنها به سرور ویا مکان دیگر را Data Replication میگویند. در واقع مفهوم تکثیر داده به این معنی است که از دادهها کپیهای متعددی در مکانهای مختلف داشته باشیم که حتی اگر در ناگوارترین رویداد و یا حمله سایبری داده دچار مشکل شد، از اطلاعات مهم و ضروری خود یک نسخه پشتیبان داشته باشیم. خطی مشی درست امنیت داده را تضمین میکند و براساس نیاز می تواند به صورت فعال یا غیرفعال عمل کند. ی) سیاست امنیت سایبری همه شرکتها باید الزاما یک سیاست امینت سایبری مرکزی داشته و باید به شدت به آن پایبند باشند. خط مشی امنیت سایبری باید در صورت لزوم به روز شود.
این سیاست باید با در نظرگرفتن موارد قابل اجرا زیر تدوین شود:
شکل 3-5 سیاست امنیت سایبری ک) مدیر ارشد امنیت اطلاعات داشتن یک مدیر ارشد امنیت اطلاعات برای همه سازمانها الزامی است. او کسی است که از اطلاعات سازمانی، سایبری و امنیت فناوری مراقبت میکند. نقش و مسئولیت یک مدیر ارشد امنیت اطلاعات عبارتند از:
1-4 . برخی ادعاهای جهانی الف) در فوریه 2022 جنگ اوکراین و روسیه آغاز شد و جنگ همچنان ادامه دارد مشاهده شده است که بدافزار جدید Viper برای حمله به اهداف اوکراینی استفاده می شود و بر روی حداقل چند صد دستگاه در سراسر اوکراین نصب شده است. چندین سازمان اوکراینی نیز تسلیم حملاتی شده اند که از بدافزار Kill Disk و Hermetic Wiper استفاده کرده اند که دادههای دستگاه را از بین برده است. ب) مقامات امریکایی و ژاپنی هشدار میدهند که هکرهای تحت حمایت دولت چین نرم افزارهای اصلاحی را در داخل روترها قرار داده اند تا صنایع و شرکتهای دولتی واقع در هر دو کشور را هدف قرار دهند هکرها برای مخفی ماندن و جابجایی در شبکههای هدف، خود از بخشیهای سیستم عامل استفاده میکنند. چین این اتهامات را رد کرده است. ج) هکرهای ایرانی یک حمله سایبری علیه شبکه راه آهن اسرائیل انجام دادند. هکرها از یک کمپین فیشینگ برای هدف قراردادن زیرساختهای الکتریکی شبکه استفاده کردند طبق گزارشها، شرکتهای برزیلی و اماراتی نیز در همین حمله هدف قرار گرفتند.[1] د)هکرهای مرتبط با روسیه یک حمله DDOS علیه سرورهای شهر واتیکان انجام دادند و وب سایت رسمی آن را آفلاین کردند. این حمله سه روز پس از آن صورت گرفت که مقامات دولتی روسیه از پاپ فرانسیس به دلیل اظهاراتش درباره جنک در اوکراین انتقاد کردند. د) پس از حمله طوفان الاقصی و سپس حملات اسراییل به غزه گروه هکری انتقام جویان به صورت گسترده زیرساختهای رژیم جعلی اسرائیل را هدف قرار داد و طبق گزارشات این حملات موجب از کارافتادن سایتها و موسسات زیادی در رژیم صهیونیستی شده است. یکی از حملات حاکی از هک شدن تمام زیرساختهای تصفیه آب اسراییل میباشد. شرکتهای امنیت سایبری این گروه را به ایران نسبت داده اند.[2] 2-4. برخی حملات سایبری علیه سازمانها و شرکتهای ایرانی با توجه به فراوانی حملات سایبری علیه ایران در چند ساله اخیر مخصوصا بعد از ترور حاج قاسم در بخشی از حملات را در جدول زیر ذکر کرده ایم. البته تمامی مطالب زیر با توجه به اخبار رسیده توسط خبرگزاریهای ایران، ادعاهای هکری ذکر شده در سایتها و شبکههای اجتماعی صورت پذیرفته است.
جدول 4-1 حملات سایبری به ایران
با ظهور فنآوریهایی مانند محاسبات کوانتومی و هوش مصنوعی، جنگ سایبری اجتناب ناپذیر است، مدیران مرکز داده، ارائه دهندگان خدمات ابری باید همیشه به طور مناسب به روز شوند تا از هر گونه حمله سایبری جلوگیری شود. مدیر امنیت سایبری هر سازمانی در این الگو نقش تعیین کننده ای خواهد داشت. با معرفی پول و ارز دیجیتال موسسات مالی بسیار مستعد به آسیبهای ناشی از جنگ سایبری هستند. با ورود هوش مصنوعی، یادگیری ماشین و یادگیری عمیق، حملات سایبری افزایش مییابد و به شیوهای مخفیانهتر خواهد بود. هوش مصنوعی فرآیند ایجاد ایمیلهای فیشینگ با استفاده از رباتها را خودکار میکند. جعل عمیق از هوش مصنوعی استفاده و حوزه اجتماعی جهان را مختل میکند. پس از استفاده از هوش مصنوعی، شکستن رمز عبور آسانتر خواهد بود. با اتصال دستگاههای بیشتری به اینترنت (IOT)، نظارت بر حملات سایبری دردسر بیشتری خواهد داشت. زیرا اکنون هکرها نقاط پایانی بیشتری برای ورود به سیستم خواهند داشت. محاسبات کوانتومی نگاه ما به جرایم سایبری را کاملا متحول خواهد کرد. قدرت عظیم محاسبات کوانتومی باعث ایجاد رخنههای می شود که در محاسبات معمول قابل قیاس نیست. با بکارگیری محاسبات کوانتومی، هر شرکتی در جهان که دادهها را ضبط و پردازش میکند، به شدت مستعد حملات سایبری خواهد بود.
[1]. هیچ منبع در ایران این اتهامات را تایید نکرده است. [2]. همان. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مراجع | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
منابع
1.https://www.blackhat.com/presentations/bh-dc-09/Laurie/BlackHat-DC-09-Laurie-SatelliteHacking.pdf
2.https://theconversation.com/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932
3.https://www.reuters.com/technology/north-korean-hackers-breached-top-russian-missile-maker-2023-08-07/
4.https://www.livemint.com/news/india/top-russian-missile-makers-data-breached-by-hackers-ofnorth-korea-says-reportmashinostroyeniya-11691457476142.html
5.https://www.forbes.com/sites/kateoflahertyuk/2018/08/22/how-to-hack-anaircraft/?sh=1c2e7f0c41d1
6.https://www.theguardian.com/technology/2014/jul/12/chinese-man-charged-with-hacking-into-usfighter-jet-plans
7.https://www.popularmechanics.com/military/aviation/a25100725/f-35-vulnerability-hacked/
8.https://news.sophos.com/en-us/2017/06/29/hacking-nuclear-submarines-how-likely-is-thenightmare-scenario/
9.https://www.theguardian.com/uk-news/2017/jun/01/uks-trident-nuclear-submarines-vulnerable-tocatastrophic-hack-cyber-attack
10.https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents
11.K.B.Vlahos,Special report:The cyberwar threat from north korea, Fox News, accessed 26/05/14 (February2014). URL:http://www.foxnews.com/tech/2014/02/14/cyberwar-experts-question-northkorea-cyber-capabilities/
(February 2013). URL: http://investigations.nbcnews.com/_news/2013/02/20/ 17022378-expert-usin-cyberwar-arms-race-with-china-russia
15.FBI, Terrorism definition, Online, accessed 25/05/14(2014).URL http://www.fbi.gov/aboutus/investigate/terrorism/terrorism-definition
Cyberwar, Is That Real?’; Singer and Friedman, Cybersecurity and Cyberwar; Healey, ‘The Spectrum of National Responsibility for Cyberattacks.’
https://www.bostonglobe.com/news/nation/2012/04/12/world-more-dangerous-top-general-tellsharvard-world-more-dangerous-top-general-tells-harvard/XrSM8cTzyZ0YstKv36JhJN/story.html.
33. کانال رسمی اینترنتی و تلگرامی عوامل مدعی هک. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
آمار تعداد مشاهده مقاله: 13 تعداد دریافت فایل اصل مقاله: 11 |