سالهاست که عرصه سایبری محل تسویه حساب‌های سیاسی و اجتماعی شده است و به نوعی فتح سایبری یک طرف منازعه، به منزله شکست یا ضربه کاری محسوب می‌شود. این تلاش با چند انگیزه صورت می‌گیرد. از جمله انگیزه‌های امنیتی به این معنا که بتوان اطلاعات محرمانه و مهمی را سرقت یا افشا کرد.

سه‌شنبه ۲۲ آذر ۱۴۰۱ - ۰۰:۰۰
 هک شدن؛ مساله این است؟

یادداشت از حسین خوش‌رفتار

ناآرامی‌های اجتماعی، سیاسی یا هر رخدادی که گروهی را در مقابل گروهی دیگر قراردهد، در عرصه‌های مختلف با توجه به مقتضیات آن عرصه خود را عیان می‌کند. سالهاست که عرصه سایبری محل تسویه حساب‌های سیاسی و اجتماعی شده است و به نوعی فتح سایبری یک طرف منازعه، به منزله شکست یا ضربه کاری محسوب می‌شود. این تلاش با چند انگیزه صورت می‌گیرد. از جمله انگیزه‌های امنیتی به این معنا که بتوان اطلاعات محرمانه و مهمی را سرقت یا افشا کرد، انگیزه‌های اطلاع رسانی به این معنا که بتوان جامعه مخاطب قربانی را از موضوعی مطلع کرد، انگیزه‌های انتقام جویانه به این معنا که در پاسخ به یک کنش طرف مقابل چه در فضای سایبر و چه در غیر آن واکنش نشان داد، انگیزه‌های فنی به این معنا که قدرت و هیمنه فنی طرف مقابل را متزلزل نشان داد و غیره.

همه انگیزه‌های مذکور ذیل رویکردهای سیاسی، اجتماعی، امنیتی و … قرار می‌گیرند. پس هک شدن یا هک کردن صرفا ابزاری فنی برای پیاده سازی امری غیر فنی است. در موارد معدودی انگیزه‌های فنی پشت هک کردن قرار دارد.

در علم مدیریت امنیت اطلاعات، دو نوع سازمان بیشتر وجود ندارد. سازمانی که هک شده و سازمانی که هک می‌شود. یا به روایت دیگر سازمانی که هک شده و سازمانی که نمی‌داند هک شده. پس هک شدن امری قهری با فعالیت در حوزه سایبری است. بماند تعابیر عامیانه و روایت‌های پر از اشکالی که کارکردهای رسانه‌ای و اجتماعی دارند و هیچ ما به ازای فنی ندارند. چند جمله اخیر البته هیچ‌گاه از دردی که بعد از هک شدن مستولی می‌شود نخواهد کاهید. رخدادهای حوزه سایبر که اخیرا با آن مواجه بودیم از جمله خبرهای هک شدن صداوسیما، هک شدن دادستانی، هک شدن خبرگزاری فارس و… مهم هستند. به این دلیل که این اقدام به نفوذ و هک اولین اقدامات نبوده و حتما آخرین آن ها هم نیست و به نظر نگارنده این سطور ابعاد آن به زودی عمیق‌تر و ضربه آن مهلک‌تر هم خواهد شد.

اما چرا هک می‌شویم؟

اینکه انتظار داشته باشیم با توسعه فعالیت در حوزه سایبر، مخاطرات آن دامن‌گیر ما نشود مثل این می‌ماند که انتظار داشته باشیم با  توسعه جاده و محورهای مواصلاتی و افزایش تولید خودرو تصادفات جاده‌ای صفر شود. تصادف جاده‌ای هرقدر هم که بتواند کم باشد جزئی اجتناب ناپذیر از حمل و نقل جاده‌ای است. همینطور وجود مخاطرات امنیتی در فعالیت حوزه سایبر جزئی جدانشدنی از آن است. پس ابتدا باید بپذیریم که هک شدن در سطوح مختلف ممکن است اتفاق بیافتند حتی با رعایت بیشترین و بالاترین استانداردها. حتما اینطور نبوده که سازمان‌های که هک شده‌اند بعد از هک شدن به امکان هک شدن پی برده باشند و حتما قبل از آن اقداماتی برای جلوگیری از آن انجام داده‌اند و تصور عموم این است که اگر اقدامات لازم صورت گرفته حتما کافی نبوده که هک شده اند.

اقداماتی که برای کاهش مخاطرات سایبری صورت میگیرد چند دسته هستد:

-اقدامات در لایه نیروی انسانی -اقدامات در لایه تجهیزات -اقدامات در لایه سیاستگذاری و استانداردسازی -اقدامات در لایه روابط به ضرس قاطع می‌توان گفت خلا یا کوتاهی در مدیریت هریک از لایه‌های مذکور اقدامات کافی است تا دیگر لایه‌ها را خنثی یا مخدوش کند. به این معنا که عدم مدیریت صحیح استخدام، آموزش، ارتقا و نگهداری نیروی انسانی هرگونه اقدام استاندارد و پرهزینه را در لایه تهیه تجهیزات خنثی می‌کند. یا عدم سیاستگذاری و استاندارد سازی صحیح حتی با صرف هزینه گزاف برای نیروی انسانی متخصص و تجهیزات پیشرفته کار به جایی نخواهد برد. یا حتی عدم به‌کارگیری نیروی متخصص روی تجهیزات پیشرفته خود باعث بروز آسیب پذیری‌های بیشتر و جبران ناپذیر خواهد بود.

باید قبول کنیم از لحظه‌ای که یک سیستم رایانه‌ای به شبکه‌ای متصل می‌شود (هرشبکه‌ای) از همان لحظه امکان هک و آسیب برای آن مهیا است پس تا قبل از اتصال به شبکه می‌بایست فکری به حال همه لایه‌های بالا کرد و الا زودتر از آنچه که فکر کنیم مخاطرات سایبری گریبان گیرمان خواهد شد. نباید فراموش کرد در عین این که استانداردهای جهانی وجود داشته و مفید نیز هستند، نسخه‌ای بومی و ساخته شده با مقتضیات و نیازهای کشور می‌بایست طراحی و پیاده سازی گردد

در سالهای اخیر موج مهاجرت متخصصین و فعالین حوزه سایبر مخصوصا دانش آموختگان برتر و نخبگان علمی ضربه‌ای غیرقابل کتمان به توسعه زیرساخت و خدمات این حوزه وارد کرده است. که البته این موضوع ثانویه در بررسی مشکل امنیت سایبری است. موضوع اصلی در این حوزه رویکرد است. رویکردی که حاصل آن توسعه محصولات و زیرساخت بدون محاسبه ابعاد امنیتی و بدون اولویت قرار دادن آن است. طبق اصل پارتو یا قاعده ۸۰/۲۰ تقریبا با ۲۰ درصد عملکرد استاندارد می توان از ۸۰ درصد از مخاطرات جلوگیری کرد. اما متاسفانه رویکرد اطلاق فورس ماژور به پروژه‌ها مخصوصا پروژه‌هایی با رنگ و بوی دولتی که در مدت زمان محدودی می‌بایست به جمع بندی و نتیجه برسند، خود سرمنشا بسیاری از آسیب پذیری‌ها و اختلالات امنیتی است. نه فقط این نکته بلکه تغییر سیاستگذاری‌های دوره‌ای توسط مسئولینی که در یک دوره ۴ ساله یا کمتر با شعاع اثر بالا، چندگانگی مهلکی بر سیاست‌های امنیتی زیرساخت و محصولات دارد. این وضعیت نیاز به یک سازوکار قانونی، تخصصی و با ثبات دارد که با تغییرات پیاپی در سطوح مختلف دچار تزلزل نشده و آتوریتی خود را حفظ کند. هرچند نفس استاندارد سازی در کوتاه مدت بازدهی را کاهش می‌دهد اما در میان مدت اثرات مطلوب آن مشخص و در بلند مدت ثبات رویه و امنیت پایدار به همراه دارد.

تجربیات دیگر کشورها مخصوصا کشورهای در حال توسعه حائز اهمیت است. هرچند شرایط سیاسی و امنیتی ایران قابل مقایسه با دیگر کشورهای همسایه نیست اما مجموع تجربیات دیگر بازیگران می‌تواند کارگشا باشد. این نکته را نباید فراموش کرد در عین این که استانداردهای جهانی وجود داشته و مفید نیز هستند، نسخه‌ای بومی و ساخته شده با مقتضیات و نیازهای کشور می‌بایست طراحی و پیاده سازی گردد.

وجود نهادها و سازمان‌هایی همچون مرکز ماهر، پدافند غیرعامل و … می‌بایست بصورت فعالانه دارای مسئولیت اجرایی باشد، نه فقط در حد مشاوره و هشداردهی به دیگران. فلذا کشور نیازمند نهاد و سازمانی حاکمیتی در حوزه مشاوره، اجرا و پیاده سازی راهکارهای امنیتی است که تغییر دولت‌ها در آن اختلال ایجاد نکرده و ضمن ایجاد مسئولیت برای افراد دخیل در پروژه‌ها و شرکت‌های پیمانکاری، برنامه‌ای جامع برای ارتقا و آموزش در این زمنیه تدوین شود. شاید مدل FISMA و NIST در ایالات متحده اما با تغییراتی که منجر به بومی شدن آن باشد، برای شروع رگوولاتوری و عملیات در این حوزه مدل خوبی باشد.

برچسب‌ها

پربازدیدها

پربحث‌ها