10 مورد از خطرناکترین حملات سایبری در جهان- بخش اول
سلاحهای سایبری، جاسوسی سایبری، نظارت سایبری، مسائلی هستند که مدتی پیش حتی کسی از وجود آنها اطلاعی در دست نداشت. این مسائل از اهمیت بالایی برخوردارند.
[نوشته شده توسط John E Dunn در 13 مارس 2015]
امروزه درک عمومی نسبت به این ابزارهای سایبر بسیار گسترش یافته است و این در حالی است که استفادههای بدخواهانه که بیشتر جنبۀ مخرب دارند تا پایش، چهرۀ واقعی خود را نشان داده اند. معمولا این مساله که بیشتر کشورها چنین نرم افزارهایی دارند دستکم گرفته میشود. شرکتهای امنیتی بزرگتر مخصوصا Kaspersky و Symantec سرمایهگذاریهای عظیمی بر روی ردیابی این نرم افزارها میکنند چون با این کار تخصص خود را در راستای یافتن این تهدیدها به کار میبرند.
واقعا سخت است که باور کنیم جنگ مجازی و سلاحهای مجازی، صرفا یک مسالۀ تئوری برای متخصصان امنیت بوده است و افراد دیگر، کاری با آن نداشتند. تا سال 2009 این طور پنداشته میشد که افرادی که به منظور انجام کارهای مخرب برنامهنویسی میکنند فقط بزهکاران و افرادی هستند که میخواهند از این راه به منافع مالی دست یابند، نه این که بخواهند اسرار کشورهای دیگر را سرقت کنند.
این فرض باعث شد که شرکتهای امنیتی، تمرکز خود را بر تهدیدهای مرتبط با مشتری، تجارتهای خرد و تا حدود کمتری بر روی شرکتهای بزرگ معطوف کنند. یعنی فرض بر این بود که دولتها خودشان از عهدۀ مراقبت از خود بر میآیند. سپس در سالهای 2010 و 2011 اخبار وسیع مرتبط با هکرهای چینی توسط تعدادی از شرکتهای امنیتی تازه کار آمریکایی که جویای نام بودند برملا شد و پرده از واقعیت آنچه که در حال اتفاق افتاد بود برای همگان برداشته شد.
تا این زمان از رؤسای جمهور آمریکا انتظار میرفت که در مورد بدافزارهای دولتی و ایالتی اعلام نظر کنند که این مساله در مورد سیستمهایی که اولین بار سالها قبل ساخته شده بودند (سال 2001) اتفاق افتاد.
آیا این جنگ اطلاعاتی و این حیله گری از این هم وخیم تر خواهد شد؟ شواهد نشان میدهد که با هر روشی که بخواهیم با قدرت واقعی این نرم افزارها مقابله کنیم، احتمالا وضعیت از این هم وخیم تر خواهد شد.
* تاریخهای ذکر شده، مربوط به کشف وقایع است، نه روی دادن آنها.
مطالب مرتبط:
10مورد از خطرناکترین حملات سایبری در جهان- بخش دوم
10مورد از خطرناکترین حملات سایبری در جهان- بخش سوم
10 مورد از خطرناکترین حملات سایبری در جهان- بخش چهارم