IBM: چالش‌های امنیت سایبری برای سیستم‌های کنترل صنعتی و زیرساخت‌های حیاتی امنیت سایبری مستقل: چگونه مسائل جهانی بر محدودیت های رسانه های آنلاین تأثیر می گذارد؟ دلایل مرتبط بودن مشکل امنیت سایبری

رشد حجم اطلاعات، شبکه های کامپیوتری و تعداد کاربران و ساده شدن دسترسی آنها به اطلاعات در حال گردش از طریق شبکه ها، احتمال سرقت یا از بین رفتن این اطلاعات را به میزان قابل توجهی افزایش می دهد.

در حال حاضر، اهمیت مشکل حفاظت منابع اطلاعات، از جمله موارد شخصی، با عوامل زیر تعیین می شود:

· توسعه شبکه های کامپیوتری جهانی و ملی و فن آوری های جدید که دسترسی به منابع اطلاعاتی را فراهم می کند.

انتقال منابع اطلاعاتی به رسانه های الکترونیکی و تمرکز آنها در سیستم های اطلاعاتی.

افزایش "قیمت" اطلاعات ایجاد شده و انباشته شده، که به عنوان یک منبع واقعی برای توسعه اجتماعی-فرهنگی و شخصی عمل می کند.

· توسعه و بهبود فن آوری های اطلاعاتی که می تواند به طور موثر توسط ساختارهای جنایی استفاده شود.

جرایم رایانه ای به بلای واقعی اقتصاد کشورهای توسعه یافته تبدیل شده است. به عنوان مثال، 90٪ از شرکت ها و سازمان ها در بریتانیا در زمان های مختلف هدف دزدی دریایی الکترونیکی قرار گرفتند یا در معرض تهدید آن قرار گرفتند؛ در هلند، 20٪ از انواع مختلف شرکت ها قربانی جرایم رایانه ای شدند. در آلمان، اطلاعاتی به ارزش 4 میلیارد یورو سالانه با استفاده از رایانه به سرقت می رود و در فرانسه - 1 میلیارد یورو.

بزرگترین خطر عمومی در جرایم مربوط به دسترسی غیرقانونی به اطلاعات رایانه ای است. مشخص است که جرم مورد بحث تاخیر بسیار بالایی دارد که طبق منابع مختلف بین 85 تا 90 درصد است. همچنین 90 درصد موارد کشف دسترسی غیرقانونی به منابع اطلاعاتی تصادفی است.

جنایتی از این نوع، همانطور که رویه جهانی نشان می‌دهد، آسیب‌های مادی و معنوی هنگفتی به بار می‌آورد. به عنوان مثال، زیان سالانه بخش تجاری ایالات متحده به تنهایی از ورود غیرمجاز به پایگاه های اطلاع رسانیداده ها بین 150 تا 300 میلیارد دلار است.

که در شرایط مدرنتوسعه اجتماعی-اقتصادی فدراسیون روسیهجرایم رایانه ای به واقعیت زندگی عمومی تبدیل شده است.

تایید رشد جرایم رایانه ای در روسیه داده های آماری شورای امنیت فدراسیون روسیه است که بر اساس آن بیش از 800000 تلاش برای انجام حملات رایانه ای به منابع اطلاعاتی رسمی ارگان های دولتی شناسایی شده است که بیش از 69000 مورد از آنهاست. آنها در نمایندگی اینترنتی رسمی رئیس جمهور روسیه.

داده های زیر به وضوح پویایی و مقیاس جرایم رایانه ای را نشان می دهد. در طول ده سال گذشته، تعداد آنها 22.3 برابر شده است و به طور متوسط ​​سالانه 3.5 برابر رشد می کند. میزان خسارت مادی سالانه این حملات جنایتکارانه 613.7 میلیون روبل است. میانگین خسارت وارد شده به قربانی از یک جرم رایانه ای 1.7 میلیون روبل است. تنها در حدود 49 درصد از جرایم با درجه معینی از موفقیت بررسی می شود و تنها در 25.5 درصد از پرونده های مجموع پرونده های جنایی آغاز شده، محکومیت صادر می شود.

میانگین رقم - تعداد پرونده های جنایی که رسیدگی به آنها متوقف شده است - 43.5٪ است و به وضوح نشان دهنده درجه پایین حرفه ای بودن افسران مجری قانون در کشف، تحقیق و پیشگیری از این حملات جنایی است.

برای مقایسه دقیق تر می توان داده های زیر را ارائه کرد. بر اساس مواد بخش «ک»، 1673 پرونده کیفری تشکیل شده است که نسبت به مدت مشابه سال قبل 45 درصد افزایش داشته است. تعداد جرایم کشف شده تقریباً 6 درصد افزایش یافت و در مقابل 4057 مورد در سال گذشته به 4295 مورد رسید.

به گفته اداره "K" وزارت امور داخلی روسیه، امکان حل بیش از 7000 جنایت در این زمینه وجود داشت. تکنولوژی پیشرفته، بیش از 4000 مورد از آنها مشمول هنر هستند. 272 قانون کیفری (CC) "دسترسی غیرقانونی به اطلاعات رایانه ای". عمده جرایم مربوط به جرایم رایانه ای مربوط به دسترسی غیرقانونی به اطلاعات و استفاده از بدافزار است. تجزیه و تحلیل وضعیت فعلی نشان می دهد که حدود 16 درصد از مهاجمان را جوانان زیر 18 سال تشکیل می دهند، 58 درصد را افراد 18 تا 25 ساله تشکیل می دهند، حدود 70 درصد آنها دارای تحصیلات عالی یا ناقص هستند.

روندهای اصلی زیر در توسعه جرایم رایانه ای در روسیه شناسایی شده است:

الف) بالاترین نرخ رشد؛

ب) انگیزه خودخواهانه برای اکثر جرایم رایانه ای انجام شده؛

ج) پیچیدگی روش‌های ارتکاب جرایم رایانه‌ای و پیدایش انواع جدید فعالیت‌های غیرقانونی در زمینه اطلاعات رایانه‌ای.

د) رشد حرفه ای گری جنایی مجرمان رایانه ای.

ه) جوان سازی مجرمان رایانه ای و افزایش نسبت افرادی که قبلاً تحت پیگرد قانونی قرار نگرفته اند.

و) افزایش خسارت مادی ناشی از جرایم رایانه ای در کل خسارت سایر انواع جرایم.

ز) تغییر مرکز ثقل به ارتکاب جرایم رایانه ای با استفاده از شبکه های رایانه ای.

ح) تبدیل جرایم رایانه ای به دسته جرایم فراملی. و) سطح بالاتأخیر جرایم رایانه ای

مبارزه با جرایم سایبری باید به یک وظیفه اولویت‌بندی برای همه سازمان‌های مجری قانون و سازمان‌های امنیتی تبدیل شود.

از آنجایی که اینترنت به طور کلی به شخص خاصی تعلق ندارد و توسط شخص خاصی تنظیم نمی شود، هیچ مقام اداری مسئول اینترنت وجود ندارد که بتواند از ارسال تصاویر مستهجن در وب سایت ها منع کند. وضعیت به دلیل این واقعیت پیچیده است که اطلاعات ممکن است در وب سایت های کشور دیگری یا در قاره دیگری ذخیره شود، جایی که قانون برای ایجاد مسئولیت برای ذخیره و توزیع اطلاعات ناپسند آماده نیست. مشکل باید در سطح بین المللی حل شود، شاید در چارچوب یونسکو.

نتایج تجزیه و تحلیل ویژگی‌های جرایم رایانه‌ای به دلیل اینکه روش‌های ارتکاب جرایم رایانه‌ای هر سال پیچیده‌تر شده و تعریف آن دشوار می‌شود، پیش‌بینی عارضه مبارزه با آن را ممکن می‌سازد. برای حل این مشکل باید به طور جامع برخورد شود.

کارشناسان عناصر زیر را برای سازماندهی فعالیت های سازمان های مجری قانون در شبکه های جهانی اطلاعات شناسایی می کنند:

· مطالعه و ارزیابی وضعیت در شبکه ها.

· اجرای آرایش بهینه نیروها و وسایل، حصول اطمینان از تعامل.

· مدیریت، برنامه ریزی و کنترل؛ هماهنگی اقدامات سازمان های مجری قانون.

یک عنصر مهم از سیستم اقدامات برای مبارزه با جرایم رایانه ای است اقدامات پیشگیرانهطبیعت یا اقدامات پیشگیرانه اکثر کارشناسان خارجی اشاره می کنند که پیشگیری از جرایم رایانه ای بسیار ساده تر از کشف و بررسی آن است.

به طور معمول، سه گروه اصلی از اقدامات برای پیشگیری از جرایم رایانه ای وجود دارد: حقوقی. سازمانی، فنی و پزشکی قانونی، که مجموعاً سیستم یکپارچه مبارزه با این پدیده خطرناک اجتماعی را تشکیل می دهند.

راهبرد همکاری های بین المللی در زمینه مبارزه با جرایم رایانه ای و زمینه های اولویت دار برای اجرای آن شامل: موافقت نامه های بین دولتی، سازماندهی فعالیت های تحقیقاتی عملیاتی بین ایالتی، تصویب مقررات بین دولتی و بهبود فرآیندهای یکپارچه سازی در سازمان های بین دولتی، توجیه لزوم توسعه و یک برنامه جامع بین دولتی مناسب اتخاذ کنند.

کنترل جرایم سایبری

مجموعه نیازهایی که ارضای آن ها موجودیت و امکان توسعه مترقی هر شهروند، جامعه و دولت را تضمین می کند، جزء منافع ملی است که بدون اجرای آنها تضمین وضعیت پایدار دولت و جامعه غیرممکن است. و نیز توسعه عادی کشور به عنوان موضوع مستقل روابط بین الملل. همه منافع حفاظت شده در حوزه اطلاعاتبه منافع فرد، دولت و جامعه تقسیم می شوند. مشکل جرایم سایبری در حال حاضر همه ایالت ها و افراد را تحت تاثیر قرار می دهد.

با توجه به مطالب فوق می توان نتیجه گرفت که مبارزه با جرایم سایبری جزء منافع ملی است

شکل 1.1 سیستم مبارزه با جرایم سایبری را نشان می دهد.

شکل 1.1 کنترل جرایم سایبری

نتیجه گیری

جرایم سایبری در حال حاضر به یک مشکل بزرگ برای کل جهان تبدیل شده است - و این مشکل به سرعت در حال رشد است. سازمان های مجری قانون در تلاش هستند تا با آن همگام باشند - قانونگذاران در حال تصویب قوانین جدید هستند، سازمان های پلیس در حال تشکیل واحدهای ویژه برای مبارزه با جرایم سایبری هستند. جرایم سایبری مانند هر جرم دیگری نه تنها یک معضل قانونی، بلکه یک معضل اجتماعی است. برای مبارزه موفقیت آمیز با جرایم سایبری، متخصصان فناوری اطلاعات و کسانی در جامعه که به طور مستقیم یا غیرمستقیم تحت تأثیر فعالیت های مجرمانه قرار می گیرند که محیط مساعدی - فضای مجازی - پیدا کرده اند، باید مشارکت داشته باشند.

ایجاد یک طبقه بندی واحد ضروری است و مدل رسمیجرایم سایبری که هم مقابله و هم بررسی جرایم سایبری را تسهیل می کند.

مفهوم امنیت سایبری به مجموعه‌ای از روش‌ها، فناوری‌ها و فرآیندهایی اشاره دارد که برای محافظت از یکپارچگی شبکه‌ها، برنامه‌ها و داده‌ها در برابر حملات دیجیتال طراحی شده‌اند. هدف از حملات سایبری دسترسی غیرمجاز به آن است اطلاعات محرمانهکپی، اصلاح یا تخریب آن. آنها همچنین می توانند برای اخاذی از کاربران یا ایجاد اختلال در فرآیندهای کاری در شرکت خدمت کنند.

امنیت سایبری ممکن است به عنوان امنیت رایانه یا امنیت فناوری اطلاعات نیز شناخته شود.


چرا امنیت سایبری مهم است؟

که در دنیای مدرنهر یک از سازمان ها، اعم از سازمان های دولتی، مالی، تجاری، پزشکی و غیره، حجم عظیمی از داده های شخصی افراد، کاربران، مشتریان، کارمندان را جمع آوری، پردازش و ذخیره می کنند. اساساً همه این اطلاعات محرمانه است و نشت، گم شدن یا سرقت آن می تواند پیامدهای منفی هم برای فرد به عنوان یک کل و هم برای سازمان داشته باشد.

به ویژه، سازمان هایی که زیرساخت های شهر، کشور و جامعه را فراهم می کنند ممکن است مورد حمله سایبری قرار گیرند. اینها عبارتند از: تامین برق، تامین آب، تامین حرارت، سازه های حمل و نقل و غیره. هر سیستم تا حدی با یک کامپیوتر در تعامل است و امنیت این سازمان ها و سایر سازمان ها برای عملکرد و زندگی کامل جامعه بسیار مهم است.


مسائل و چالش های امنیت سایبری

دستگاه‌های فنی (رایانه‌ها، تلفن‌های هوشمند، تبلت‌ها و غیره) بیشتر از مردم هستند، و بنابراین، امروزه اطمینان از اقدامات مؤثر برای حفاظت از فناوری‌های اطلاعاتی بسیار ضروری و مهم است.

امنیت سایبری مانند هر امنیت دیگری نیازمند اقدامات هماهنگ کل سیستم اطلاعاتی است. مشکلات و مسائلی که امنیت سایبری شامل می شود:

  • (حفظ یکپارچگی، در دسترس بودن، محرمانه بودن داده ها)؛
  • امنیت برنامه ها و برنامه ها؛
  • تست نفوذ؛
  • امنیت شبکه؛
  • مدیریت ریسک سازمان؛
  • امنیت موبایل؛
  • (شناسایی، احراز هویت، مجوز، و غیره)؛
  • بازیابی فاجعه؛
  • آموزش کاربران، کارمندان و کارکنان.

با این حال، مشکل اصلی این است که زمان در حال اتمام است. فناوری، ماهیت و اصول حملات سایبری در حال تغییر و بهبود است. در این راستا، رویکرد سنتی که تاکید بر حفاظت از مهم‌ترین منابع در برابر تهدیدات از قبل شناخته شده است، ضمن حذف مولفه‌های کم‌اهمیت، مؤثر نبوده و به‌طورکلی خطرات امنیتی زیادی را به همراه دارد. بر این اساس، صرف نوشتن یک سند فنی در مورد خطرات یک سیستم اطلاعاتی خاص مؤثر نیست، بنابراین برای کنترل و ارتقای سطح امنیت، نظارت مستمر، تجزیه و تحلیل و به روز رسانی سیستم امنیت سایبری الزامی است.

بر اساس گزارش فوربس، بازار جهانی امنیت سایبری در سال 2015 به 75 میلیارد دلار رسید. در سال های 2016، 2017 و امسال 2018، همچنان به رشد خود ادامه می دهد و انتظار می رود در سال 2020 به بیش از 170 میلیارد دلار برسد. این رشد سریع و سریع بازار توسط بسیاری از نوآوری ها و روندهای فناوری، از جمله الزامات امنیتی در حال تغییر، هدایت می شود.


تهدیدات اصلی امنیت سایبری (تهدید سایبری)

تهدیدهای امنیتی سریعتر از درک ما از خطر احتمالی در یک جنبه خاص از سیستم توسعه می یابند. آنچه قبلاً هیچ خطری نداشت، امروز می تواند به یک مشکل بسیار جدی و بحرانی تبدیل شود. با این حال، تعدادی از تهدیدات شناخته شده وجود دارد که باید از آنها آگاه باشید و اقدامات حفاظتی مناسب را برای جلوگیری از وقوع آنها انجام دهید.

تهدیدات سایبری می توانند اشکال مختلفی داشته باشند که مهمترین آنها عبارتند از:

  • بدافزار (نوعی نرم افزار طراحی شده برای دسترسی غیرمجاز به اطلاعات محرمانه یا آسیب رساندن به رایانه یا داده ها)؛
  • (روش هایی که مهاجمان می توانند برای فریب یک فرد به منظور دستیابی به اطلاعات محرمانه یا دسترسی غیرمجاز به یک سیستم فناوری اطلاعات استفاده کنند).
  • (این یکی از محبوب ترین تکنیک های حمله سایبری است که اساساً شامل فریب دادن کاربر با ارسال ایمیل های جعلی است).
  • ویروس های باج افزار (وظیفه اصلی چنین نرم افزار- اخاذی پول، که با رمزگذاری و مسدود کردن دسترسی به داده ها یا سیستم کامپیوتریبه طور کلی تا زمانی که دیه پرداخت شود. اگر باج پرداخت شود، هیچ تضمینی 100٪ وجود ندارد که داده ها و سیستم به حالت اولیه بازگردانده شوند.

ویدیوی کوتاه از " سیسکو روسیه و کشورهای مستقل مشترک المنافع"در مورد نحوه اجرا و عملکرد آنها باج افزار:

اخیراً حملات خودکار محبوبیت زیادی پیدا کرده است. آنها از نظر هزینه کمتر هستند، اما کمتر موثر و پیچیده نیستند. در نتیجه، یک استراتژی امنیت سایبری مستلزم سازگاری، به ویژه در دولت و شبکه های شرکتی، جایی که هر گونه تأثیر خارجی می تواند مخرب باشد.

به طور خاص، نوعی تهدید سایبری وجود دارد که هدف آن دارایی های دولتی، سری، نظامی، سیاسی یا زیرساختی کل مردم هر ایالت است. چنین تهدیدهایی عبارتند از:

  • تروریسم سایبری (حمله به شبکه های کامپیوتری یا زیرساخت ها توسط سازمان های تروریستی با هدف تبلیغات ایدئولوژیک و سیاسی انجام می شود).
  • جاسوسی سایبری (نوعی حمله به فناوری اطلاعات که از طریق هک و بدافزار برای به دست آوردن اطلاعات مخفی دولتی، استراتژیک، سیاسی، اقتصادی و نظامی بدون مجوز قبلی برای بررسی این داده ها انجام می شود)؛
  • جنگ سایبری (حمله بین المللی در مقیاس بزرگ، که توسط متخصصان بسیار ماهر (هکرها) که تحت نظارت دولت کار می کنند انجام می شود. نفوذ در مناطق استراتژیک مهم انجام می شود. سیستم های اطلاعاتیکشور دیگری با هدف به خطر انداختن داده های محرمانه، آسیب رساندن به زیرساخت ها، اختلال در ارتباطات و غیره).


مشاغل امنیت سایبری

در حال حاضر موضوع امنیت اطلاعات در شبکه های کامپیوترو دستگاه های تلفن همراهمرتبط تر از همیشه است. موضوع امنیت سایبری در حال حاضر جایگاه خود را برای کودکان در درس های علوم کامپیوتر در مدارس (آزمون ها، ساعات کلاس برگزار می شود) و برای دانش آموزان در دانشگاه ها و برای نسل بزرگتر در محیط کار پیدا کرده است.

البته بیشترین سوالات از متقاضیانی است که قصد ورود به دانشگاه، دانشکده فنی یا کالج را دارند و می خواهند زندگی خود را با امنیت اطلاعات مرتبط کنند و همچنین از دانشجویان فارغ التحصیل از دانشگاه با مدرک امنیت سایبری.

متخصصان در زمینه امنیت سایبری، پس از فارغ التحصیلی از یک موسسه آموزش عالی، این فرصت را دارند که در موارد زیر شغل پیدا کنند:

  • اداره امنیت سازمان های دولتی، بانک ها و سازمان های تجاری؛
  • سازمان های اجرای قانون؛
  • شرکت های فناوری اطلاعات؛
  • در شرکت هایی که در زمینه تولید و فروش قطعات و رایانه ها برای امنیت اطلاعات فعالیت می کنند.
  • خدمات برای سازماندهی حفاظت از زیرساخت های شهری.

سمت هایی که متخصصان حوزه امنیت فناوری اطلاعات می توانند داشته باشند:

  • مهندس نرم افزار سیستم امنیتی;
  • متخصص در زمینه رمزنگاری و استگانوگرافی؛
  • مشاور توسعه سیستم های امنیتی در یک سازمان؛
  • مهندس محقق سیستم های ایمنی فنی;
  • کارشناس امنیت کامپیوتر (تستر);
  • مهندس طراح سیستم های پیچیدهحفاظت؛
  • متخصص در سازماندهی و مدیریت فعالیت های سرویس امنیتی؛
  • متخصص امنیت بانکی

مهارت ها و توانایی هایی که یک فارغ التحصیل در زمینه امنیت سایبری می تواند داشته باشد:

  • شناسایی تهدیدات موجود و بالقوه برای امنیت اطلاعات در شبکه های کامپیوتری.
  • نظارت بر حفاظت سیستم و تجزیه و تحلیل نقض؛
  • انجام ارزیابی عملکرد سیستم های موجودو اقدامات حفاظتی؛
  • سازماندهی و توسعه سیستم های جدید امنیت سایبری؛
  • پی بردن نگهداریمانیتورینگ و تشخیص دستگاه های حفاظتی.
  • استفاده از ابزارهای نرم افزاری برای محافظت در برابر دسترسی های غیرمجاز و نفوذ خارجیبه سیستم امنیتی

حقوق یک متخصص امنیت سایبری می تواند به 300 دلار یا تا 100000 دلار برسد - این همه به سطح آموزش، مهارت ها، دانش و مسئولیت های شغلی بستگی دارد.


کتاب های امنیت سایبری

آیا موضوع امنیت فناوری اطلاعات مرتبط، جالب، ضروری است؟ پس ارزش آن را دارد که آن را با جزئیات بیشتر درک کنید، بنابراین تعدادی کتاب در مورد امنیت سایبری مورد توجه شما قرار می دهیم. متأسفانه یا، خوشبختانه، کتاب های در زبان انگلیسی، از آنجایی که کتاب های ترجمه شده در حال حاضر بسیار قدیمی هستند.

  1. مهندسی معکوس عملی: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation (2014).
  2. تمرین نظارت بر امنیت شبکه: درک تشخیص و واکنش حادثه (2013);
  3. جرمی سوئینفن گرین. امنیت سایبری: مقدمه ای برای مدیران غیر فنی (2015)؛
  4. جین لیکلر، گریگوری کیلی. امنیت سایبری در زندگی دیجیتال ما (2015)؛
  5. Hacking: The Art of Exploitation، ویرایش دوم توسط اریکسون (2008);
  6. هنری دالزیل. مقدمه ای بر مشاغل امنیت سایبری ایالات متحده (2015)؛
  7. میریام دان کاولتی. امنیت سایبری در سوئیس (2014)؛
  8. هنر تحقیق و دفاع از ویروس های کامپیوتری (2005);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. جیمز گراهام. ضروریات امنیت سایبری (2010)؛
  11. مدل سازی تهدید: طراحی برای امنیت (2014);
  12. کتاب راهنمای هکر اندروید (2014);
  13. کتابچه راهنمای هکر iOS (2012);

همانطور که می بینید تا سال انتشار، کتاب ها خیلی وقت پیش منتشر شدند. حتی دو سال زمان بسیار طولانی برای امنیت سایبری است. با این حال، آنها حاوی اطلاعاتی هستند که هنوز مرتبط هستند و برای دهه های آینده نیز وجود خواهند داشت. و اطلاعاتی وجود دارد که برای توسعه کلی و درک منشأ برخی چیزها مفید خواهد بود.


فیلم ها و سریال های تلویزیونی در مورد امنیت سایبری

همچنین می‌توانید با تماشای فیلم‌هایی که به موضوع ایمنی اختصاص دارد، اوقات فراغت خود را شاداب کنید:

  1. مستر ربات (2015)
  2. من کی هستم (2014)
  3. ماتریکس (1999)
  4. سایبر (2015)
  5. دختری با خالکوبی اژدها (2011)
  6. Ghost in the Shell (1995)
  7. مردم آرام (1992)
  8. هکرها (1995)

هر سال موضوع امنیت سایبری در دنیای مدرن مهم تر و ضروری تر می شود. صاحبان مشاغل باید یک کسب و کار موثر ایجاد کنند. برای شما شخصا - برای آگاهی از آنچه اتفاق می افتد، یعنی. در زمینه امنیت اطلاعات نظارت کنید و همچنین فراموش نکنید که دنیای مجازی نیز مانند دنیای واقعی نیازمند توجه به چیزهای کوچک است، حتی آنهایی که گاهی کاملاً بی اهمیت به نظر می رسند.

، 17 فوریه 2017

مهاجمان، از جمله کارمندان بی‌وجدان، خطرات امنیت سایبری شرکت‌ها را از طریق تهدیدات موجود و در حال ظهور افزایش می‌دهند.

امنیت سایبری یک فرآیند است، نه یک راه حل یکبار مصرف، و مشکل مهاجمان، از جمله کارمندان بی وجدان و همچنین بی توجه و ناآگاه، به مرور زمان حل نخواهد شد. هر اقدام امنیتی جدید یا بهبودیافته تا زمانی که بتوانید راهی برای دور زدن آن پیدا کنید خوب است.

بهترین ابزار امنیت سایبری که می تواند انجام دهد این است که مهاجمان را متوقف کرده و مشکلاتی را که پیدا می کنند برطرف کنند. با این حال، وضعیت ناامید کننده نیست. در حالی که مشکلات موجود مانند ویروس ها، باج افزارها، ربات ها، تهدیدات روز صفر و غیره در حال حل شدن هستند، مهاجمان در حال گسترش زرادخانه خود با تهدیدات جدیدی مانند موارد زیر هستند:

    چالش دیگر مربوط به متخصصان امنیت سایبری است. کمبودی در بازار وجود دارد (46 درصد از سازمان‌ها می‌گویند که فاقد متخصصان واجد شرایط امنیت سایبری هستند) و گاهی اوقات برای انجام وظایف خود بیش از حد کار می‌کنند.

    بر اساس مطالعه جدید، بیش از نیمی از آنها (56 درصد) گفتند که سطح لازم از توسعه مهارت ها را برای مبارزه با تهدیدات جدید در حال تکامل ارائه نمی کنند. جون گفت: "این مطالعه بازی خطرناک تسخیر را نشان می دهد که در حال رشد است، و متخصصان امنیت سایبری امروزی در خط مقدم این نبرد جاری هستند و اغلب می دانند که تعداد آنها بیشتر است و آموزش دیده اند و حمایت نمی شوند." Jon Oltsik. ، تحلیلگر ارشد در Enterprise Strategy Group (ESG).

    با افزایش تنوع تهدیدات سایبری، تعداد راه حل ها نیز افزایش می یابد، اما خستگی ناشی از اخبار و هشدارهای مداوم در مورد خطرات تهدیدات جدید می تواند بر وضعیت فعلی تأثیر بگذارد. "الگویی از حساسیت زدایی فزاینده نسبت به گزارش های روزانه حملات سایبری و تهدیدها وجود دارد تا جایی که برخی شروع به تعجب کرده اند: امنیت سایبری چیست؟" ارل پرکینز، معاون تحقیقات گارتنر و استاد امنیت دیجیتال، در یک پست وبلاگ اخیر اشاره کرد.

    خوشبختانه، رویه‌ها، تکنیک‌ها و راه‌حل‌های امنیتی خوب طراحی شده می‌توانند تقریباً به طور کامل مهاجمان را متوقف کنند. اما این امر مستلزم تلاش مشترک متخصصان، کارمندان، شرکا و مشتریان برای به حداقل رساندن انواع حملات و اطمینان از عدم تبدیل مشکلات به فاجعه است.

فناوری اطلاعات روش های جمع آوری، پردازش، تبدیل، ذخیره و توزیع اطلاعات را پوشش می دهد. طی یک دوره زمانی نسبتاً طولانی، این فناوری ها بر اساس زبان و بر اساس الفبایی «کاغذی» توسعه یافتند. در حال حاضر اطلاعات و فعالیت های تجاری بشریت در حال انتقال به حوزه فضای مجازی است. این فضا در حال تبدیل شدن به یک واقعیت برای جامعه جهانی است و انتقال به توسعه "بدون کاغذ، الکترونیکی" فناوری اطلاعات را تعیین می کند. تبادل اطلاعات الکترونیکی ارزان‌تر، سریع‌تر و قابل اعتمادتر از تبادل کاغذی است. به عنوان مثال، هزینه تحویل نامه از کالیفرنیا به نیویورک از طریق پست سنتی 29 سنت آمریکا (زمان تحویل 2-3 روز) است، در حالی که هزینه فکس 1.86 دلار است، برای تلکس - 4.56 دلار. و در نهایت، هزینه تحویل یک سند از طریق ایمیل به صفر می‌رسد (با کاهش سریع تعرفه‌های دسترسی به شبکه جهانی وب و افزایش پهنای باندچنین کانال های ارتباطی)، و زمان انتقال بر حسب ثانیه محاسبه می شود. بر این لحظهانقلاب اطلاعاتی "بدون کاغذ" در همه جا در حال وقوع است. به لطف دسترسی به فضای مجازی، رشد تبادل اطلاعات طبق یک قانون تصاعدی اتفاق می افتد.

فرآیندهای اطلاعاتی که در سرتاسر جهان اتفاق می‌افتد، همراه با وظایف، به منصه ظهور می‌رسند پردازش کارآمدو انتقال اطلاعات، مهمترین وظیفه تضمین امنیت اطلاعات است. این امر با اهمیت ویژه منابع اطلاعاتی آن برای توسعه دولت، افزایش هزینه اطلاعات در شرایط بازار، آسیب پذیری بالای آن و اغلب آسیب قابل توجه در نتیجه استفاده غیرمجاز از آن توضیح داده می شود.

برای بسیاری از کشورهای مدرن و پیشرفته دنیا، نقض امنیت در سیستم‌های انتقال و پردازش اطلاعات زیان‌های زیادی را به همراه دارد. سیستم های مخابراتی که به موسسات بانکی و تجاری خدمت می کنند، زیان های قابل توجهی متحمل می شوند. به عنوان مثال، در ایالات متحده، خسارات ناشی از نفوذ غیرمجاز به این سیستم ها و نشت اطلاعات متعاقب آن ده ها میلیون دلار برآورد می شود.

میزان خطر برای جامعه از جرایم الکترونیکی را می توان با هزینه های اقدامات حفاظتی که قابل قبول و مناسب تلقی می شود، قضاوت کرد. کارشناسان امنیت اسناد الکترونیکی ایالات متحده تخمین می زنند که هزینه کل حفاظت از بانک یا سایر موسسات مالی می تواند تنها حدود 510000 دلار باشد. با این حال، یک سیستم امنیتی قابل اعتماد برای یک موسسه مالی بزرگ که به 80000 مشتری خدمات ارائه می دهد حداقل 15 میلیون دلار هزینه دارد و این مبلغ قابل توجه فقط شامل هزینه سخت افزار و سخت افزار می شود. نرم افزار(به استثنای حق الزحمه کارکنان استخدام شده کارکنان امنیتی خود شرکت).

پیامدهای دریافت غیرمجاز اطلاعات از شرارت بی ضرر تا زیان های مالی در مقیاس بزرگ و ورشکستگی شرکت ها متغیر است.

آسیب پذیرترین اشیایی که در معرض خطر دسترسی غیرمجاز به داده ها هستند، سیستم های خودکار انتقال وجوه هستند. اخیرا موارد سرقت نرم افزار در شبکه های کامپیوتری نیز به شدت افزایش یافته است. این دزدی ها همه گیر شده اند: برای هر نسخه قانونی برنامه ای که توزیع گسترده ای دارد، چندین نسخه (تعداد می تواند از چند تا صدها متغیر باشد) وجود دارد که به طور غیرقانونی به دست آمده است.

از آنجایی که تبادل اطلاعات اصلی بر اساس فناوری اطلاعات، سپس امنیت در شبکه های کامپیوتری به یک شرط مهم تبدیل می شود. نقض این امنیت جرم رایانه ای نامیده می شود.

تهدیدات در شبکه به دو دسته منفعل و فعال تقسیم می شوند. تهدیدهای غیرفعال شامل استراق سمع (خواندن) اطلاعات و تجزیه و تحلیل ترافیک (شناسایی کاربران و تعیین شدت تبادل اطلاعات) است. تهدیدهای فعال شامل اصلاح داده ها، ایجاد داده های نادرست، معرفی ویروس ها و نشانک های نرم افزاری و مسدود کردن دسترسی به منابع شبکه است.

تیم کامپستون با کلیف ویلسون، شریک همکار، واحد تجاری امنیت IBM (بریتانیا و ایرلند)، به بحث در مورد چالش‌های امنیت سایبری و آسیب‌پذیری‌های سیستم‌های کنترل صنعتی قدیمی و زیرساخت‌های حیاتی نشست. او همچنین به حمله سایبری به سیستم انرژی اوکراین اشاره می کند. ترجمه ای را برای شما آماده کرده ایم.

هنگامی که مصاحبه خود را با کلیف ویلسون، رهبر فرآیند کسب و کار امنیتی IBM برای بخش های صنعتی، انرژی و تاسیسات در بریتانیا و ایرلند آغاز کردیم، او ابراز نگرانی کرد که بسیاری از سیستم های کنترل صنعتی مدت ها قبل از ظهور اینترنت طراحی، ساخته و مستقر شده اند. این سیستم ها برای کار در یک محیط کم و بیش بسته، البته متصل به یک شبکه داده پهن باند ساده، در نظر گرفته شده بودند.

این زیرساخت ها اکنون به طور فزاینده ای به سیستم های نظارت و تجزیه و تحلیل برای کاربران نهایی متصل می شوند. حتی بسیاری برای راحتی و هزینه دسترسی کمتر به اینترنت متصل هستند. این فرصت جدیدارتباطات آنها را در برابر حملات سایبری توسط افراد یا کشورها آسیب پذیر می کند: «این سیستم ها علاوه بر قدیمی بودن، می توانند بسیار شکننده باشند. بنابراین، تست نفوذ یا سایر تست‌های امنیتی تحلیلی باید با دقت انجام شود - غیرفعال کردن یک کنترل‌کننده منطقی قابل برنامه‌ریزی قدیمی (PLC) دشوار نیست.

از نظر دامنه سیستم‌های کنترل صنعتی، ویلسون تأیید می‌کند که آنها نقش مهمی در عملکرد روزانه تأسیسات مختلف دارند: «ما در مورد تأسیسات تولیدی، انرژی هسته‌ای غیر نظامی، تولید برق، توزیع برق صحبت می‌کنیم. خدمات عمومیاو می گوید، تصفیه آب و تعدادی از شرکت های دیگر.

شیوع حملات جدی

او با عطف به روندهایی که ویلسون و همکارانش در IBM در سطح و منشأ حملات سایبری به سیستم‌های کنترل صنعتی مشاهده می‌کنند، خاطرنشان می‌کند که تصویر بسیار متفاوتی است.

از یک طرف، ویلسون خاطرنشان می کند که تعداد حملات از سوی به اصطلاح "جوانان دلال" که به سادگی به سایت رفته و سعی در نفوذ به سیستم دارند، کاهش یافته است. این یکی از دلایلی است که نمودار کلی حملات رو به پایین است.» از سوی دیگر، ویلسون به تشدید نگران کننده حملات در سطح جدی‌تر اشاره می‌کند: «این حملات مانند حمله به شبکه برق اوکراین است که به طور گسترده در مطبوعات بین المللی گزارش شده است.»

ویلسون در توضیح حمله سایبری به اوکراین، می‌گوید که شخصی که قرار بود شخص ثالثی باشد، اساساً به اهداف دست یافت و برق شبکه برق را قطع کرد: «این کار تقریباً شبکه برق را در سراسر کشور مختل کرد و این کار را به گونه‌ای انجام داد که اپراتورهای برق نتوانستند سیستم را دوباره روشن کنند. آیا می توانید تصور کنید اگر در کشوری زندگی می کردید که آب ناگهان ناپدید شد، برق ناپدید شد، میزان ترس و وحشتی که ایجاد می کرد؟

تهدیدهای پنهان

ویلسون این موضوع را ادامه می دهد و به من می گوید که نگرانی زیادی در مورد احتمال وجود بدافزار در سیستم های مشتری، به ویژه آنهایی که با زیرساخت های حیاتی مرتبط هستند، وجود دارد. این بدان معناست که مهاجمان بالقوه - افراد یا بازیگران دولتی - می‌توانند سیستم‌ها و فرآیندهای حیاتی را مختل کنند - بدون اینکه کسی بفهمد در پشت صحنه چه اتفاقی می‌افتد: «این سوء ظن در تعدادی از موارد ایجاد شده است که برخی از سازمان‌های زیرساختی حیاتی نگاهی دقیق به این موضوع داشته‌اند. ویلسون می‌گوید: سیستم‌های آنها و نرم‌افزاری پیدا کردند که نباید وجود داشت و در واقع، متعاقباً ثابت شد که این نرم‌افزار در برخی موارد برای مدت زمان قابل توجهی وجود داشته است.

تجزیه و تحلیل پزشکی قانونی

با تأکید بر اینکه چقدر آسان است که چه چیزی را ایجاد کنید بد افزارویلسون اذعان می‌کند که در عمل، همه چیز آنقدرها هم که به نظر می‌رسد ساده نیست: «مگر اینکه تحلیل امنیتی به اندازه کافی عمیق انجام ندهید، معمولاً نمی‌دانید نرم‌افزار چه می‌کند. به عنوان مثال، من در مورد یک سازمان در کشور دیگر اطلاع دارم. هنگامی که آنها نرم افزار مشکوک را کشف کردند، سازمان دولتی محلی توصیه کرد که آن را حذف نکنید یا کاری با آن انجام ندهید، بلکه بر فعالیت آن نظارت کنید تا بفهمید هدف آن چیست. آیا این فیلترینگ داده بود؟ آیا این مربوط به برخی است سیستم خارجیمدیریت و کنترل؟ آیا این فقط جمع آوری اطلاعات در مورد شبکه است؟ گاهی اوقات فقط پاره کردن نرم افزارهای مشکوک، از نظر حذف آن از هر سروری، هوشمندانه ترین کار نیست."

اتصالات ساختمان

نظر درخواست شده در مورد اینکه آیا یکی از نگرانی ها این است که شرکت های آب و برق و سایر کاربران به دنبال پوشش گسترده تری از سیستم های خود از دیدگاه تجاری هستند یا خیر. ویلسون موافق است که این در واقع یک "پدیده قابل مشاهده" است: "سیستم های بیشتر و بیشتری به اینترنت متصل می شوند زیرا نیاز است که بتوان نرم افزار برنامه کاربردی را اصلاح کرد، داده های گزارش را بازیابی کرد، نسخه های نرم افزار را به روز کرد - هر چه که باشد - همچنین توانایی استخراج داده های فرآیند عملیاتی برای ارسال به سیستم های مدیریت شرکت. به‌عنوان مثال، به‌جای اینکه یک ون در سراسر کشور در حال حرکت در نیمه راه باشد و به یک قطعه تجهیزات کنترل صنعتی نگاه کند، اتصال دستگاه به اینترنت و امکان پرس و جو از راه دور بسیار آسان‌تر است.» ویلسون می‌گوید، تهدید این است که مردم قطعاتی از تجهیزات قدیمی را به اینترنت متصل می‌کنند و این کار را سریع و آسان بدون در نظر گرفتن امنیت مناسب انجام می‌دهند.

ابزارهای جستجو

به گفته ویلسون، وضعیت سیستم‌های کنترل صنعتی به دلیل در دسترس بودن گسترده ابزارهای آنلاین که مهاجمان می‌توانند از آنها به نفع خود استفاده کنند، حتی خطرناک‌تر می‌شود: «چیزی به نام Shodan - نرم افزارکه می تواند دستگاه ها از جمله سیستم های کنترل صنعتی را جستجو کند و زمانی که آن را پیدا کرد با استفاده از روش های مختلف اقدام به ورود به آن ها می کند. او دوباره از سیستم خارج می‌شود، اما این اطلاعات را در پایگاه داده‌ای در اینترنت ذخیره می‌کند که اکنون هر کسی می‌تواند آن را پیدا کند." ویلسون در ادامه به توضیح پیامدهای این اطلاعات در دسترس عموم می‌پردازد. او اساساً می‌گوید که اگر کسی تصمیم بگیرد مثلاً به سیستم‌های یک شرکت برق نفوذ کند، می‌تواند به سرعت بفهمد که آیا تجهیزات کنترل صنعتی به اینترنت وصل است یا خیر: "آنها فقط از طریق Shodan جستجو می‌کنند تا دستگاه‌های آسیب‌پذیر را پیدا کنند."

«اگر مردم نتوانند چیزی را در گوگل پیدا کنند، فکر می کنند هیچ کس نمی تواند آن را پیدا کند. به گفته جان ماترلی، خالق شودان، ترسناک ترین موتور جستجوی اینترنت، این درست نیست.

بر خلاف گوگل که در اینترنت سایت های ساده را جستجو می کند، شدان با کانال های سایه اینترنت کار می کند. این یک نوع گوگل "سیاه" است که به شما امکان می دهد سرورها، وب کم ها، چاپگرها، روترها و تجهیزات مختلفی را که به اینترنت متصل هستند و بخشی از آن را تشکیل می دهند جستجو کنید. Shodan 24 ساعت شبانه روز و 7 روز هفته کار می کند و هر ماه اطلاعات 500 میلیون دستگاه و سرویس متصل را جمع آوری می کند.

این باور نکردنی است که با یک پرس و جو ساده می توانید در Shodan پیدا کنید. تعداد بی‌شماری چراغ‌های راهنمایی، دوربین‌های امنیتی، سیستم‌های اتوماسیون خانگی، سیستم‌های گرمایشی - همه به اینترنت متصل هستند و به راحتی قابل کشف هستند.

کاربران Shodan سیستم‌های کنترلی برای پارک آبی، پمپ بنزین، خنک‌کننده شراب هتل و کوره‌سوزی پیدا کرده‌اند. کارشناسان امنیت سایبری با استفاده از شودان حتی سیستم های فرماندهی و کنترل نیروگاه های هسته ای و یک شتاب دهنده ذرات اتمی را کشف کردند.

و آنچه در مورد Shodan با قابلیت های وحشتناکش قابل توجه است، این واقعیت است که تعداد بسیار کمی از سیستم های ذکر شده دارای هر نوع سیستم امنیتی هستند.

H.D. Moore، مدیر امنیتی Rapid 7، گفت: "این یک شکست امنیتی بزرگ است." این شرکت یک پایگاه داده خصوصی از نوع Shodan را برای اهداف تحقیقاتی خود نگهداری می کند.

اگر یک جستجوی ساده برای «رمز عبور پیش‌فرض» انجام دهید، می‌توانید چاپگرها، سرورها و سیستم‌های کنترل بی‌شماری را با ورود به سیستم «admin» و رمز عبور «1234» پیدا کنید. حتی بیشتر سیستم های متصل به هیچ وجه اعتبار دسترسی ندارند - می توانید با استفاده از هر مرورگری به آنها متصل شوید.

دن تنتلر متخصص نفوذ سیستم های مستقل سال گذشته در کنفرانس امنیت سایبری Defcon نشان داد که چگونه از شودان برای یافتن سیستم های کنترلی برای کولرهای تبخیری، آبگرمکن های تحت فشار و درب های گاراژ استفاده می کند.

آسیب پذیری ها

ویلسون با تکرار نگرانی‌ها در مورد ابزارهای جستجو، اشاره می‌کند که این واقعیت که دولت‌ها و تولیدکنندگان تجهیزات نظارت صنعتی آسیب‌پذیری‌های شناخته‌شده مرتبط با تجهیزات خاص را به‌صورت آنلاین فهرست می‌کنند، دو جنبه دارد: «این کار ظاهراً برای انجام می‌شود. متخصص فنیمی تواند مسائل مربوط به تجهیزات تحت کنترل خود را بررسی کند و اقدامات اصلاحی مناسب را انجام دهد - به عنوان مثال، انتشار یک به روز رسانی یا وصله، یا حتی تصمیم برای جایگزینی برخی از دستگاه ها. بدیهی است که نقطه ضعف اینجا این است که مهاجمان به دنبال همان مخازن اطلاعات می گردند، برای آنها به این معنی است که یک شرکت، یک هدف، با تجهیزات کنترل صنعتی زیادی وجود دارد، در اینجا لیستی از تمام آسیب پذیری ها وجود دارد. ویلسون توضیح می دهد که به سادگی می توان به آنها حمله کرد.

وقت عمل است

ویلسون با حرکت به سمت راه‌حل‌های بالقوه و نحوه همکاری IBM با مشتریان خود برای مقابله با چالش امنیت سایبری، می‌گوید که می‌توان از زوایای مختلفی به آن پرداخت: «ما تست نفوذ و تست تضمین سیستم را انجام می‌دهیم، به‌ویژه در حوزه کنترل صنعتی، این ایده است. این است که ببینیم واقعاً نفوذ به سیستم های کنترل صنعتی مثلاً یک شرکت زیرساخت ملی حیاتی چقدر دشوار است. به اندازه کافی عجیب، معمولا ورود به آن چندان دشوار نیست. ما همچنین به دنبال چیزهایی می گردیم که نباید وجود داشته باشند، و در جایی که نشت داده ای وجود دارد که نباید وجود داشته باشد. ما همچنین به دنبال تفاوت‌هایی بین سیستم‌های «طراحی‌شده» و «به‌عنوان ساخته‌شده» هستیم. ما اغلب درگیر مشاوره به مشتریان خود در مورد نحوه بستن این شکاف ها یا بستن این درهای پشتی در سیستم های کنترل صنعتی آنها و چگونگی بهبود امنیت هستیم.

ویلسون می‌گوید یکی از رویکردهایی که در حال پیاده‌سازی است، به شکل فناوری است که اساساً برای ارائه یک پوشش امنیتی برای این سیستم‌های کنترل صنعتی قدیمی و ترسناک طراحی شده است: «در بریتانیا و ایرلند در IBM، ما یک راه‌حل امنیتی بر اساس بازرسی بسته پروتکل عمیق چند لایه (DPI) که می تواند تقریباً در هر نوع سیستم کنترل صنعتی قدیمی وارد شود. راه حل به شما اجازه می دهد تا مدرن و سیستم قابل اعتمادمدیریت امنیت پیرامون دارایی های کلیدی ویلسون نتیجه می گیرد: "دیگر هیچ بهانه ای برای داشتن سیستم های کنترل آسیب پذیر وجود ندارد."