تکنولوژی

ایالات متحده در میان ترس از حمله روسیه برای جنگ سایبری آماده می شود

ایالات متحده در میان ترس از حمله روسیه برای جنگ سایبری آماده می شود

کاخ سفید روز دوشنبه از شرکت‌های آمریکایی خواست تا دفاع از امنیت سایبری خود را در پی گزارش‌های اطلاعاتی که حاکی از برنامه‌های احتمالی دولت روسیه برای هدف قرار دادن زیرساخت‌های حیاتی ایالات متحده است، تقویت کنند.

مقامات دولتی بعداً تصریح کردند که هیچ مدرکی دال بر حملات قریب الوقوع وجود ندارد.

پرزیدنت بایدن در بیانیه‌ای که بعد از ظهر دوشنبه منتشر کرد، به بخش خصوصی هشدار داد که دولت روسیه در حال بررسی گزینه‌هایی برای حملات احتمالی سایبری است.

کاخ سفید یک برگه اطلاعات منتشر کرده است که در آن اقدامات شرکت‌ها برای بهبود امنیت سایبری خود قبل از هر گونه تهدید سایبری را تشریح می‌کند.

از قضا، شرکت امنیت فناوری اطلاعات NeoSystems در 15 مارس اعلام کرد که میزبان پانلی از کارشناسان بخش خصوصی و دولتی در 22 مارس خواهد بود که با محوریت پیامدهای امنیت سایبری درگیری‌های جاری در اوکراین برگزار می‌شود. او قصد داشت در مورد نگرانی های زنجیره تامین و زیرساخت های حیاتی و نحوه محافظت فعال در برابر حملات بحث کند.

برایان ویر، ناظم، با معرفی گروه کارشناسان گفت: «ما این کار را در زمانی تا حدی غیرمعمول با درگیری روسیه و اوکراین و اعلامیه‌های کاخ سفید در شب گذشته انجام می‌دهیم.

ور، مدیر عامل و بنیانگذار شرکت مشاوره استراتژی و هوش تجاری Next5 و مدیر سابق امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) است.

CISA تلاش های ملی را برای درک، مدیریت و کاهش خطرات زیرساخت های الکترونیکی و فیزیکی ایالات متحده رهبری می کند.

TechNewsWorld در یک میزگرد ارائه شده توسط Zoom شرکت کرد. در زیر خلاصه ای از نظرات اصلی به اشتراک گذاشته شده توسط چهار عضو پانل آمده است.

درباره هشدارهای کاخ سفید

پس از هفته‌ها اگر نگوییم ماه‌ها بیانیه‌های عمومی، شب گذشته با بیانیه امنیت سایبری پرزیدنت بایدن، اتفاقی غیرعادی رخ داد، همانطور که به گلن اس نشان داده شد. گرستل، مشاور ارشد، برنامه امنیت بین المللی، مرکز مطالعات استراتژیک و بین المللی. او همچنین مشاور عمومی سابق آژانس امنیت ملی (NSA) است.

وی گفت: “شواهد معتبر نشان می دهد که روسیه در حال آماده شدن برای حمله سایبری به ایالات متحده است. این یک هشدار فوق العاده است.” روسیه یک تهدید سایبری پیچیده است. ما می دانیم که آنها چه کاری می توانند انجام دهند.”

تا کنون در ایالات متحده ما چیزی را که از آن می ترسیم ندیده ایم – یک حمله سایبری بسیار ویرانگر فیزیکی. او برای این موضوع سه دلیل ارائه کرد.

دلیل اصلی این امر این است که انجام این نوع حمله به زمان و تلاش نیاز دارد. به آن سختی دیدن منافع بلندمدت برای روسیه را نیز اضافه کنید.

گرستل توضیح داد: “این ویرانی محلی خواهد داشت، اما برای پوتین منفعت استراتژیک نخواهد داشت و منجر به پاسخ های ناشناخته جدی خواهد شد.”

دلیل سوم اینکه روسیه هنوز حمله سایبری علیه ایالات متحده انجام نداده است به تصمیم گیری منطقی بستگی دارد. زمانی که بار کامل تحریم‌های بی‌سابقه و فوق‌العاده در چند هفته آینده آغاز شود، او انتظار دارد که شاهد بازگشت روسیه به تجاوزات شوروی سابق تحت سبک رهبری نیکیتا خروشچف، نخست‌وزیر سابق اتحاد جماهیر شوروی باشد.

گرستل گفت نگرانی اصلی او این است که ولادیمیر پوتین، رئیس جمهور روسیه احساس کند چاره ای جز پاسخ به آنچه مردم روسیه احساس می کنند تحریم های ناعادلانه علیه او هستند، ندارد.

تاکتیک های سایبری تا کنون اصلاح شده است

نوع تاکتیک های سایبری که روسیه تاکنون در تهاجم خود به اوکراین استفاده کرده است، برای فرانک سیلوو، کمیسر کمیسیون سایبری خورشیدی و مدیر مؤسسه ماکری در دانشگاه آبرن، تا حدودی تعجب آور است. تاکتیک‌های قبلی روسیه از تاکتیک‌های جنگ الکترونیک تهاجمی‌تر از تاکتیک‌های کنونی روسیه تا درگیری‌های مسلحانه استفاده می‌کردند.

سیلوو هشدار داد که “اینترنت عنصر غالب جنگ در همه رویارویی‌های بین کشورها خواهد بود.” “هرکسی که بتواند جنگ الکترونیک را ادغام کند، دست برتر را خواهد داشت.”

رهبران کشور باید برای حملات سایبری آماده شوند. اما آنها باید کمی به این موضوع فکر کنند.

وی افزود: ما باید تفکر خود را گسترش دهیم.

مدیریت ادراکات و اطلاعات نادرست دو هدف اصلی حملات سایبری غیر مخرب هستند. اوکراین در مبارزه با این استراتژی حمله استثنایی بود.

سیلوفو خاطرنشان کرد: “آنها از این نظر درآمد کسب می کنند. بسیاری از آن ها نتیجه مشارکت های شرکت های آمریکایی است.”

ما هنوز در مراحل اولیه جنگ الکترونیک هستیم. او گفت ابتکار عمل هنوز در دست هکرها است.

آمادگی سایبری آمریکا

به گفته کرستن ای. تاد، رئیس ستاد CISA، پس از این اتفاق، ایالات متحده به دنبال تقویت دفاع سایبری و بازیابی عملیات و سیستم های داده است. این یک کار در حال پیشرفت است که با فراخوان کاخ سفید برای اقدام انجام شده است.

ما به دنبال انعطاف‌پذیری و تقویت خود هستیم. موارد زیادی وجود دارد که باید مراقب آنها باشیم. ما با بخش خصوصی و با دولت‌های محلی و ایالتی برای تقویت سیستم‌های دفاعی کار می‌کنیم. اکنون در حال تکرار درخواست برای زیرساخت‌های حیاتی برای اتخاذ یک قانون هستیم. او در پاسخ به وضعیت آمادگی سایبری در کشور پاسخ داد.

برنامه این است که بتوانیم از آنچه می توانیم برای بازیابی آماده باشیم جلوگیری کنیم. او افزود که این نیاز به توسعه زیادی ندارد.

“ما باید پایه را بالا ببریم. بنابراین [we have] فراخوانی برای اقدام برای اصول اولیه – وصله، کدگذاری، و شناسایی چند عاملی. تاد گفت: “اینها هنوز اصول اولیه ای هستند که باید در همه زمینه ها مطرح شوند.”

وی با اشاره به تصویب یک برنامه در حال انجام CISA به نام Shields Up اشاره کرد که برنامه اقدام برای سپرهای کامل است. شرکت ها و آژانس ها می توانند وب سایت CISA را برای دسترسی کامل به راهنمایی و دستورالعمل های آنلاین بررسی کنند.

این استراتژی ها همه چیزهایی هستند که صنایع بدون توجه به فعالیت های جنگی روسیه باید انجام دهند. او بر لزوم ارتقای استانداردها در همه زمینه ها در زمان صلح نیز تاکید کرد.

تاد نکته ای را که سایر مجریان روی تخته بیان کردند تکرار کرد. بخش اعظم آمادگی و دفاع سایبری باید توسط بخش دولتی و خصوصی انجام شود. مقامات فدرال می توانند توصیه ها و دستورالعمل هایی را صادر کنند. اما سازمان ها و شرکت های منفرد باید اطمینان حاصل کنند که خدمات فناوری اطلاعات آنها این برنامه ها را عملی می کند.

“محیط تهدید کنونی همه ما را ملزم می کند تا برای انجام هر کاری که می توانیم برای جلوگیری از حمله و همچنین اطمینان از اینکه در صورت حمله آماده هستیم و اختلال را به حداقل می رسانیم، روی انعطاف پذیری تمرکز کنیم. اینجاست که گفتگوی زنجیره تامین بسیار مهم است.” تاد گفت. .

ما باید روی به حداقل رساندن آسیب و واکنش سریع و هماهنگ برای کاهش اختلالات در زیرساخت های حیاتی خود تمرکز کنیم.»

نحوه مدیریت ریسک های سایبری در زنجیره تامین

مدیریت این ریسک ها حتی برای سازمان هایی که منابع را در اختیار دارند نیز دشوار است. به گفته Ed Bassett، CISO در NeoSystems، بسیاری از آنها این کار را نمی کنند، و زنجیره تامین از بسیاری از مشاغل کوچک و متوسط ​​تشکیل شده است.

“دشمنان کشف کرده اند که یک حمله موفقیت آمیز می تواند قفل دسترسی به طیف گسترده ای از اهداف را باز کند. آنها همچنین کشف کرده اند که در پایین زنجیره تامین، اهداف آسان تری نسبت به آنهایی که در بالا قرار دارند، قرار دارند. حملات به احتمال زیاد به انتهای میانی یا پایین تر می رسند. از زنجیره تامین.»

او افزود که شرکت‌ها امروزه به فکر عملیات IT خود نیستند. نمونه های زیادی از نقض برای دستگاهی که پیکربندی نادرست است وجود دارد. باست خاطرنشان می کند که خطا اغلب متوجه تیم های خدمات عملیات است، نه ارائه دهنده خدمات ابری.

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا