موسسه زبان نگاردستگاه عرق گیری گیاهانآموزش تخصصی دف در تهرانپارسدستگاه پر کن بسته بندی پودر و گرانول

یورش سایبری ارتش روسیه
نویسنده: الیزابت براو(ELIZABETH BRAW)  دیپلماسی ایرانی: طبق گزارش ها، گروه هکر 'کوزی بیر' با کد امنیتیAPT29  وابسته به سازمان اطلاعات خارجی روسیه، مسئول حملات سایبری اخیر به خزانه داری، سرویس امنیت داخلی، وزارت بازرگانی و دیگر وزارت خانه های ایالات متحده است. این عملیات، آخرین یورش سایبری مربوط به این گروه است. گروه کوزی بیر مسئول حملات سایبری کمیته دمکرات ها در سال 2016، حملات سایبری به دولت نروژ، هک های مربوط به اطلاعات واکسن کووید – 19 و سازمان امنیت سایبری فایر آی است. مهمترین نتیجه گیری از این یورش برای دولت ایالات متحده و دیگر اعضای ملل متحد، نیاز به افزایش امنیت سایبری کشورهایشان و پیدا کردن راهی منطقی برای تلافی این حملات است. در عین حال، دولت های عضو سازمان ملل و ایالات متحده باید برای دیگر زمینه های خشونت سایبری، همچون تکثیر و گسترش سلاح های سایبری نگران باشند. فهرست قربانی های حملات ATP29 در سال گذشته نشان می دهد که این گروه به شکلی آشکار به دنبال مشاغل و صنایعی هستند که در زمینه امنیت سایبری پیشرفت کرده اند. حملات سایبری غیر هدفمند در حال کاهش و یورش های سایبری به شکل پیچیده و هدفمند درحال گسترش هستند. طبق گزارش سالانه مجله Cyber Readings که توسط گروه امنیت شبکه Hiscox جمع آوری شده، ارزش سهام شرکت های امنیت شبکه در 12 ماه اخیر از 61 درصد به 39 درصد سقوط کرده و این درحالی است که، زیان های ناشی از حملات سایبری سر به فلک کشیده اند. گاهی عملیات گسترده سایبری برای گمراهی و یا وقفه در یک پروژه انجام می شود اما حملاتی که با پشتوانه سازمان اطلاعات خارجه روسیه صورت می گیرد، هدف جاسوسی و استخراج اطلاعات دارد. افرادی با سطح توانایی گروه  APT29در گروه روسی دیگر با کد APT28 (که به عنوان فنسی بیر هم شناخته می شوند) فعالیت می کنند. گمان میرود که APT28 با سازمان اطلاعات ارتش روسیه یعنی GRU همکاری می کند. با تغییر شیوه حملات سایبری، یورش های سایبری به سطح تهدیدات امنیت ملی رسیده و همچنان هر لحظه خطرناک تر از قبل نیز می شود زیرا بدون عبور سربازی از مرز های کشورها، حمله ای سایبری می تواند یک کشور را فلج کند. با افزایش یورش های هدفمند، تمامی سیستم های امنیت سایبری باید بسیار سخت تر از گذشته برای محافظت از اطلاعات و تاسیسات مهم دولتی کشورها تلاش کنند. سامو کنیتنن که تا ماه پیش، رئیس شرکت امنیت سایبری فنلاندی F-secure بود و در حال حاضر مدیر هیئت امنیت اطلاعات فنلاند است، در مصاحبه اخیرش گفت: "حملات سایبری بسیار پیچیده تر شده اند، بطوری که فقط اهداف خاصی را نشانه می گیرند، عملیات های فرصت طلبانه فقط برای اخاذی و گرفتن پول بود اما حالا، برترین هکر های دنیا دیگر مشابه قبل کار نمی کنند بلکه مانند عملیات نظامی با برنامه ریزی به یک هدف و یا به کشوری خاص حمله می کنند و به دلیل پیچیدگی شیوه یورش های خود، متوقف کردن حملات سایبری آنها غیر ممکن شده است. درواقع در دنیای امروز، یک شرکت، 100 روز پس از حمله متوجه یورش می شود". برخلاف دهه گذشته، پدافند های ضد سایبری نباید فقط بر بهبودی شرکت های امنیت سایبری و سیستم امنیت شبکه سازمان های حیاتی برای عملکرد جامعه مانند – تاسیسات انرژی، فرودگاه ها، کمپانی های آب و چرخه های تغذیه و موارد مصرفی جامعه و ارائه کنندگان خدمات اینترنتی – تمرکز کند. دفاع کردن به تنهایی کافی نیست به همین خاطر بعضی از اعضای ناتو به دنبال سیستم های سایبری تهاجمی هستند. ماه گذشته با ایجاد نیروی سایبری ملی جدید بریتانیا، این سازمان در کنار سازمان فرماندهی سایبری ایالات متحده قرار گرفت. اما همانطور که کمیسیون فضای سایبری در آخرین گزارش خود گفته، سوال اصلی نحوه ساختن نیروی سایبری مطمئن و سریع و دقیق است. خطری بزرگتر از تغییر شیوه حملات هم وجود دارد و آن تکثیر و پخش تکنولوژی و سلاح های سایبری است. از زمان اختراع سلاح های هسته ای، بسیاری از کشورها خواهان آنها بودند و برخی از کشورهای دنیا به دلیل شیوه های مرموز تکثیر، توانستند به تکنولوژی هسته ای برسند و همین اتفاق برای دنیای سایبری و اسلحه های سایبری نیز رخ می دهد. گاه این تکنولوژی به دست تبهکاران می افتد و برخلاف بمب های هسته ای، ابر سلاح های سایبری به راحتی خارج از حلقه محدود امنیتی دولت ها نیز وجود دارند. منبع: فارن پالسی / تحریریه دیپلماسی ایرانی/11