جنگ سايبري
مولفه هاي جنگ نرم
تعاريف
آسیب پذیری سایبری
چنانچه ضعف موجود در داخل سامانه سایبری موجب از بین رفتن سرمایه سایبری و یا اختلال در روند اجرای آن شود را آسیب پذیری سایبری می نامند.
سرمایه های سایبری
به تمامی داده ها و اجزای سامانه های سایبری که در یک ساختار وجود دارند سرمایه سایبری اطلاق می شود. شامل زیرساختها و اطلاعات در شبکه های اطلاعاتی و نیز ساختارهای اداری در یک نظام اقتصادی میشود.
روش های حملات سایبری
شماره گیری مکرر
جنگ شبکه های بیسیم
ارسال هرزنامه
سرقت کلمه های عبور
ساخت وب سایت جعلی
فریب
بات نت
انکار خدمات
انکار گسترده خدمات
ابزارهای سوء استفاده
بمب منطقی
اسب تروا Trojan
ویروس
کرم رایانه ای
جاسوس افزار
نکات مهم در مورد منابع تهدیدات سایبری
سرویس های اطلاعاتی کشورهای خارجی برای انجام بخشی از فعالیت های جاسوسی خود از ابزار سایبری استفاده می کنند.
گروه های خرابکار اغلب به منظور کسب درآمد به سامانه های سایبری حمله می کنند.
هکرهای سازمان یافته ،افراد دارای انگیزه سیاسی هستند که به صفحات وب یا پست الکترونیک حمله می کنند و پیام های سیاسی می دهند ،این ها اصطلاحاً هکتیویسم نام دارند.
عوامل ناراضی داخلی که در درون سازمان ها اشتغال دارند و فعالیت می کنند ، منبع اصلی جرائم رایانه ای هستند.
تروریست ها به دنبال تخریب و ناتوان سازی زیرساخت های حیاتی به منظور تهدید امنیت ملی می باشند.
ابزارهای کنکاش:
سلاحهای کنکاشگر عموما درون سیستمهای عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکهها، نظیر عناصر کاربری و تولیدات نرمافزاری مینمایند.
ابزارهای نفوذ:
ابزارهای صرفا سایبری
سلاحهای فیزیکی/سایبری. مانند امواج کوتاه و بلند دستکاری شده که موسوم به بمب الکترونیکی میباشند.
ابزارهای ارتقاء مزایا
روشها و ابزارهای تزریق
متدهای فریبکارانه
استراق سمع
سلاحهای پنهان
انواع اسبهای تروآ
انواع ویروسها و کرمها
نقاط پنهان در سیستمهای عامل
جنگ افزارهای حملات DOS:
شاید سرباز سایبری که نتواند نهایتا به عنصر سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید. بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.
انواع حملات در جنگ سایبر
حملات خاموش
این حملات شامل فعالیت هایی می شوند که در آنها بدون انجام هرگونه فعالیت ظاهري یا ایجاد تغییرات در سیستم هاي آسیب پذیر، به آنها نفوذ شده و منجر به سوء استفاده از منابع سیستم می گردد.
حملات فعال
این حملات، حملاتی هستند که به سیستم هاي کامپیوتري زیرساختهاي حیاتی نفوذ می کنند و می توانند اطلاعات حساس را دستکاري کنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر می گردند. از اهداف آنها می توان، از کار انداختن شبکه هاي خدماتی عمومی مثل شبکه برق، گاز و … و همچنین ایجاد وحشت و ترس در جامعه و کاهش میزان اعتماد به دولت و نظام را برشمرد.
انواع نفوذ گران در جنگ سایبر
white hat hacker(گروه نفوذگران کلاه سفید)
هر کسی که بتواند از سد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانهای انجام ندهد را یک هکر کلاه سفید میخوانند. هکرهای کلاه سفید متخصصین شبکهای هستند که چالههای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش میدهند.
Black hat hacker: (گروه نفوذگران کلاه سیاه)
اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره یپردازند.
Gray hat hackers: (گروه نفوذگران کلاه خاکستری)
اشخاصی هستند که حد وسط دو تعریف بالا میشوند.
Pink hat hackers: (گروه نفوذگران کلاه صورتی)
این افراد آدمهای کم سوادی هستند که با چند نرمافزار خرابکارانه به آزار و اذیت بقیه اقدام میکنند.
انواع حملات نفوذگران
شنود یا interception
در این روش نفوذ گر میتواند به شکل مخفیانه از اطلاعات نسخه برداری کند.
تغییر اطلاعات یا modification
در این روش نفوذگر به دستکاری و تغییر اطلاعات میپردازد.
افزودن اطلاعات یا fabrication
در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه میکند.
وقفه interruption
در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات میشود.
شبکه های اجتماعی
تهدیدات شبکه های اجتماعی اینترنتی
استفاده از بررسی ارتباطات افراد عضو در شبکه برای اهداف نفوذگرانه به حریم و اطلاعات افراد
در روش های جنگ نرم با استفاده از عملیات روانی مانند تبلیغات، اهداف خود را در این بستر ها عملی میکنند
شبکه های اجتماعی و تهدید امنیت سازمان ها
دسترسی های نا امن و کنترل نشده به شبکه های اجتماعی می تواند سه بخش مهم سازمان را به شدت تهدید میکند
○امنیت سازمانی
○حریم تجاری سازمانی
○حیثیت سازمانی
مثال : بیش از 70 درصد از سازمان های هدف هکر ها از طریق فیسبوک مورد حمله و سو استفاده قرار میگیرند.
موضوعات اساسی راهبردی پدافند سایبری کشور
آمادگی در مقابل تهدیدات و حملات سایبری
نظام جامع فرماندهی و کنترل دفاع سایبری
رصد و تجزیه و تحلیل تهدیدات و حملات سایبری
حفظ و پایدار سازی زیر ساخت های حیاتی
بومی سازی روش های مقابله با تهدیدات سایبری
نظام هوشمند سرمایه انسانی
فرهنگ سازی و توسعه مفاهیم سایبری
آرامش بخشی و هدایت افکار عمومی در برابر تهدیدات و ارایه اقتدار پدافند ملی سایبری
توسعه تعاملات بین المللی در حوزه پدافند سایبری در چارچوب سیاستهای نظام
بومی سازی استاندادرد ها و قوانین در کشور
توسعه قابلیت های صیانت از اطلاعات
درک هوشمندانه و پیش دستانه اطلاعات
نفوذ ناپذیری زیر ساخت های اساسی
عدم استفاده نادرست و غیر کارشناسی از سامانه های خارجی غیر بومی در مراکز دارای اهمیت بالا
دفاع سایبری مطلوب در کشور
توانمندی های راهبردی
تدوین سیاستها، برنامه های راهبردی، دستورالعمل های اجرایی، ایجاد وحدت فرماندهی در بخش دفاع سایبری، ایجاد ساختار سازمانی، توسعه بخش آموزشی و تخصیص بودجه
توانمندی های علمی
دستیابی به دانش علمی، مطالعات بنیادی و نظریه پردازی در زمینه های دفاع سایبری
راهبرد دفاعی یکی از کشورهای اروپایی: در سال 2015 هیچ فرمانده، مدیر و کارشناسی وجود نخواهد داشت که در زمینه دفاع و امنیت سایبری آگاهی و دانش لازم را نداشته باشد.
توانمندی های فناورانه
توسعه فناوری های زیربنایی و استفاده از ظرفیت های بومی
توانمندی عملیاتی
استفاده از توان دستگاههای کارفرما و سایر دستگاههای حکومتی
مراحل دفاع
جلوگیري
عبارت است از شناسایی راه هاي نفوذ وحمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداري .
از جمله روشهاي جلوگیري می توان به موارد ذیل اشاره نمود:
○طراحی امن و ایمن و پایدار سیستم ها: در صورتیکه امنیت جزو معیارها و اصول طراحی سیستم ها، قرار بگیرد، سیستم ها بسیار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.
○متوقف نمودن حملات: از دیگر راه هاي جلوگیري از حملات، متوقف نمودن آنها می باشد این روش از طریق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانین لازم، میسر است.
مدیریت حادثه ، محدود کردن خرابی ها
روش هاي مدیریت حوادث و محدود نمودن اثرات زیانبار حوادث، راه هایی هستند که با استفاده از آنها می توانیم اثر حملات صورت گرفته را در کمترین زمان کاهش دهیم.
نمونه تهدیدات جدی در کشور(1/2)
اختلال در شبکه های اطلاع رسانی مانند قطع سیگنال رسانی به صدا و سیما
قطع ارتباطات تلفنی داخلی و خارجی
اختلال در شبکه مراکز مختلف خدماتی
بانکها ،پالایشگاها،مرکز صنعتی ،حمل و نقل و ترافیک،شبکه های توزیع برق و ...
انهدام یا آسیب رسانی به تاسیسات صنعتی کشور از طریق نفوذ یه سیستم های کنترلی
دسترسی غیر مجاز به بانکهای اطلاعاتی مختلف از طریق دسترسی غیر قانوونی به بانک اطلاعاتی سازمان ثبت احوال کشور
نمونه تهدیدات جدی در کشور(2/2)
ورود غیر قانونی به حریم خصوصی افراد
حمله به وب سایتهای متعلق به سازمانها،نهادها به منظور جلوگیری از ارایه خدمات
تهدیدات فرهنگی از قبیل رواج بی بندباری ،سست کردن باورهای مذهبی و تهاجم فرهنگی
تهدیدات اجتماعی از قبیل بسیج و سازماندهی اغتشاشات و نا آرامی های مختلف در کشور
تهدیدات سیاسی از قبیل انجام اقدامات هماهنگ بر علیه یک کشور
تهدیدات اقتصادی و مالی از قبیل اعمال تحریم های اقتصادی از طریق فضای مجازی از قبیل ممانعت از خرید و فروش اینترنتی کالا یا جلو گیری از نقل و انتقالات پولی و بانکی
آناتومی و مراحل یک حمله
ابتدا یک هدف مشخص تعیین می شود که می تواند قسمتی از یک زیرساخت حیاتی مانند شبکه راه آهن، شبکه برق، شبکۀ ATM و یا وب سایت هاي دولتی باشد.
مهاجم ها شروع به جمع آوري اطلاعات می کنند.
از طریق شبکه اینترنت/ مقالات/ مطالعات و …
از طریق وب سایت هاي هدف.
انجام آزمایش هاي تست نفوذ بر روي وب.
شناسایی مؤلفه هاي تکنیکی هدف مانند سیستم عامل و …
جمع آوري اطلاعات از طریق مهندسی اجتماعی (توسط کارکنانی که در آن ساختار کار میکنند)
حملۀ سایبری اتفاق میافتد.
بعد از اینکه دسترسی حاصل شد، ممکن است که حمله تا مدتی نگهداشته شود.
ممکن است که حمله موفقیت آمیز بوده و یا شکست بخورد.
اگر حمله موفقیت آمیز باشد، هکر آن را از طریق مالتی مدیا منتشر و یا ردپا و اثر خود را مخفی می کند.
تحقیق و بررسی جهت حملات دیگر انجام می گیرد.
http://www.mefda.ir/d/2017/03/04/0/54126.ppt
http://s1.picofile.com/d/7311555585/a2e4d2db-1010-4f4a-abac-409fb2704727/cyberwar.zip
https://slideplayer.com/slide/14041095/
dl3.takbook.com/pdf/ebook3489(www.takbook.com).pdf
https://pga.kr.ir/modules/GetFile.aspx?Source=Content&File=ContentFile_55061_636281978660832238.pptx
http://www.nioc.ir/portal/file/?214225/2P.ppt
http://mraeisian.ir/wp-content/uploads/2016/09/CyberCrimes.ppt
http://collegeprozheh.ir/wp-content/uploads/2015/10/Soft_War.rar