تجارت آنلاین: چه قبول کنیم و چه نه، جنگ این روزهای دنیا سایبری است و کمتر دو کشور روابط خصمانه خود را به خاک هم می کشند، در گوشه ای می نشینند و مراکز مهم یکدیگر را هدف می گیرند. از این دست اتفاقات در سال های اخیر بسیار رخ داده است؛ از هدف گیری مراکز مهم اسرائیل تا سامانه خطوط لوله آمریکا که نیمه شرقی این کشور را فلج کرد. البته ایران هم از این حملات در امان نبوده و در آخرین این حملات در هفته های گذشته، جایگاه های سوخت در استان های مختلف کشور مان با اختلال در توزیع سوخت با نرخ سهمیه کارت سوخت رو به رو شد که این موضوع در میان مردم وحشت ایجاد کرده و شایعاتی مبنی بر گرانی بنزین را رقم زد، هم زمان تعدادی از تابلوهای شهری در برخی شهرها از جمله اصفهان و همچنین تابلوهای جایگاههای سوخت به دلیل هک شدن سراسری مطالبی را منتشر کردند؛ چندی پیش از این هم دوربین های اوین هک شد و خبر شوکه کننده هک شدن دوربین های اوین توسط گروه هکر «عدالت علی» انتشار یافت که با گذشت زمان انتشار ویدیو هایی از زندان اوین و کتک زدن زندانیان توسط مامورین و همچنین انتشار تصاویری از اتاق های انفرادی زندانیان و مقایسه آن با اتاق منتسب به حسین فریدون مورد توجه بسیار زیاد کاربران قرار گرفت؛ به طوری که این ویدیوها و تصاویر بازنشر بسیار بالایی داشت.
اما هک چیست و چگونه عمل می کند؟
هک به شناسایی ضعف های سیستم ها یا شبکه های کامپیوتری و بهره برداری از این ضعف ها برای دسترسی به آنها گفته می شود. طبق تعریفی دیگر، هک به معنی رد یابی دستگاه های دیجیتالی مثل کامپیوترها، گوشی هوشمند، تبلت و حتی شبکه ها است. با اینکه هک همیشه با اهداف بد خواهانه انجام نمی شود، امروزه اغلب ارجاع ها به عمل هک کردن یا هکر ها، این فعالیت را غیرقانونی توصیف می کنند و آن را در دسته جرایم سایبری قرار می دهند که با اهدافی مثل سود مالی، اعتراض، جمع آوری اطلاعات برای جاسوسی و حتی سرگرمی انجام می شوند. نمونهای از هک استفاده از رمز عبور برای رمز گشایی الگوریتم و دسترسی به سیستم ها است. از یک سو، وجود کامپیوتر ها برای راه اندازی کسب و کارهای موفق ضروری است و از سوی دیگر، این سیستم ها نباید ایزوله باشند؛ بلکه باید برای برقراری ارتباط داخلی و خارجی به شبکه ای از کامپیوتر های دیگر وصل باشند؛ بههمیندلیل، سیستمها درمعرض خطرهای دنیای بیرون، به ویژه هک شدن قرار می گیرند. در فرایند هک، از کامپیوتر ها برای انجام عملیات گمراه کننده مثل نفوذ به حریم خصوصی و سرقت داده های خصوصی یا سازمانی و بسیاری از عملیات های دیگر استفاده می شود. جرایم سایبری سالانه میلیون ها دلار ضرر به سازمان ها می زنند؛ از این رو، سازمان ها باید از خود دربرابر چنین خطر هایی محافظت کنند.
تصور بسیاری از مردم از هکرها، برنامه نویسان با مهارتی است که می توانند سخت افزار یا نرم افزار ها را دست کاری کنند؛ اما این دید گاه صرفا بخشی از طیف وسیع دلایل انتخاب هک است. هک معمولا ماهیتی تخصصی دارد (مانند ساخت ابزار تبلیغاتی که بدون نیاز به تعامل کاربر باج افزاری روی سیستم او نصب می کند)؛ اما هکر ها می توانند از روان شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه داده های شخصی استفاده کنند. به این تکنیک «مهندسی اجتماعی» گفته می شود؛ بنابراین، هک را می توان اصطلاحی چتری برای فعالیت هایی در نظر گرفت که اغلب و نه تمام آن ها ماهیتی باجافزاری یا حمله سایبری به کسب و کار ها و دولتها دارند. درکنار روش هایی مثل مهندسی اجتماعی و تبلیغ افزار ها، روش های متداول هک عبارتاند از: بات نتها، هایجک کردن مرورگر، حملات رد سرویس، رنسوم ویر یا باج افزار، روت کیت ها، تروجان ها، ویروس ها و کرم ها.
به این ترتیب، هک از رفتار شیطنت آمیز به کسب وکاری میلیارد دلاری تبدیل شده است که ذی نفعان آن زیر ساختی مجرمانه راه اندازی کرده اند. در این زیرساخت، حتی افراد نه چندان متخصص از ابزار های هک برای رسیدن به اهداف خود استفاده می کنند. قدمت اصطلاح هک به دهه ۱۹۷۰ باز می گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله های مجله «روانشناسی امروز» ، استفاده شده بود. این مقاله به ماهیت اعتیاد آور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به دنبال نفوذ به سیستم کامپیوتری یکی از شرکت ها و هک آن بود. شخصیت فیلم دیگری به نام WarGames محصول ۱۹۸۳ نوجوانی است که به سیستم دفاعی هوا فضای آمریکای شمالی (NORAD) نفوذ کرد. در این فیلم، هکر ها به عنوان تهدیدی برای امنیت ملی معرفی شده اند. بدین ترتیب، هنر به پیش در آمدی برای واقعیت تبدیل شد. در سال ۱۹۸۳، گروهی از هکر های نوجوان به سیستم های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوسآلاموس و مرکز سرطان اسلونکترینگ و بانک سکیوریتی پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله ای در مجله نیوزویک با عکس روی جلد یکی از هکر های نوجوان منتشر و اولین بار از کلمه هکر در این مقاله استفاده شد. پس از اتفاقات یاد شده، کنگره وارد عمل شد و قوانینی در زمینه جرایم کامپیوتری تصویب کرد. در دهه ۱۹۸۰، گروه های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت ها به دنبال جذب علاقه مندان بودند. برخی از این مأموریت ها بی خطر بودند و برخی دیگر خطرناک. از دهه ۱۹۸۰ به بعد، حمله ها و نفوذ های زیادی به کامپیوتر های سازمانی و دولتی و به دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند.
ایرانی ها هکرهای قدری هستند؟
حمله به وب سایت بانک های معتبر چند ملیتی ، خراب کاری در تاسیسات نفتی شرکت سعودی ARAMCO ، قطع شبکه برق سراسری ترکیه و از کار افتادن کامپیوتر های نیروی دریایی آمریکا و مواردی از این دست می تواند زیر سر هکرهای ایرانی باشد؟ واقعیت این است که چند ماه پیش پنتاگون نیز در تایید برخی از این ادعای مطرح شده و در گزارش سالیانه خود ایران را در خط مقدم خطرناکترین ارتش های سایبری جهان و حتی بالاتر از چین و روسیه معرفی کرد. چندی پیش هم موسسه تحقیقاتی North Institute مدعی شده است که ایران توانسته است به یک برنامه هک جدید به نام اسکادا دست پیدا کند. شبیه آن چیزی که آمریکا در باره ویروس استاکس نت انجام داد. با این فناوری پیشرفته هک ایران می تواند کنترل سیستم های حیاتی را در دست بگیرد. بنا بر گزارش این موسسه دو سال بعد از حمله سایبری چین به شرکت اشنایدر در سال 2012 ، سنسور های امینتی تواسنته اند 62 حمله از جانب یک آی پی در ایران را به مدت 10 دقیقه دنبال نمایند.. دستیابی ایران به فناوری اسکادا منجر به تکرار حملات سایبری مشابه آنچه پیش از این هکر های ایرانی درباره بانک های جهانی جی بی مورگان و سیتی بانک که در اجرا و اعمال تحریم ها علیه ایران نقش به سزایی داشته اند منجر خواهد شد. یک کارشناس حوزه سایبری که اتفاقا امنیت نیز از دغدغه های جدی فضای کسب و کارش است، اعتقاد دارد: انعکاس و انتشار این نوع مطالب در فضای مجازی و رسانه های نوشتاری و شنیداری جهان این روزها به قدری گشترش یافته که من فکر می کنم حالا دیگر آمریکا نیست که در مورد حملات سایبری ایران مدعی است. احتمالا از این به بعد هر اتفاق عجیب و قریبی در دنیا بیفتد، تقصیرش را به گردن هکرهای ایرانی خواهند انداخت. او معتقد است نظراتش الزاما به منزله تایید و یا رد قدرت ارتش سایبری ایران و مشارکت در حملات سایبری بین المللی از سوی آنها نیست، آنچه مسلم است ضرورت تقویت و تجهیز ارتش کشور به این حوزه از دانش بیش از پیش روشن شده تا جایی که در همین بحث داغ این روز های موافقان و مخالفان برجام در کنگره آمریکا برخی از سناتورها مدعی شده اند ایران پس از لغو تحریم ها قادر خواهد بود با منابع ارزی که حاصل از درآمد های فروش نفت کسب خواهد کرد به سرعت و مشابه روند رشدی که در فناوری هسته ای داشت در بخش تقویت قدرت دفاعی و انجام حملات سایبری تهدیدی جدید برای دنیا باشد و به عبارتی آنها معتقدند ایران مجهز شده به فناوری حملات سایبری به مراتب از ایران مجهز به فناوری هسته ای خطرناک تر است. در هر صورت آنچه روشن است هیچ کشوری و در واقع هیچ سیستمی از گرفتار شدن در دام هکرها مصون نیست به همین جهت توصیه می شود برای برای جلوگیری از حملات اقداماتی صورت بگیرد؛ از آن جمله لزوم اجرای دقیق مدیریت مخاطرات سایبری و همچنین رصد مستمر آسیب پذیری های و وصل فوری آنها و جمع آوری و پایش لاگ و رویداد های امنیتی مربوط به سامانه ها و تجهیزات از دیگر وظایف کارشناسان، متخصصان و مدیران IT سازمان های دارای زیر ساخت برشمرده شده است. به روز رسانی مستمر آنتی ویروس سرور و کلاینت ها، محدود سازی دسترسی خدمات پر کاربرد بدون نیاز به ارتباطات بین المللی، جداسازی شبکه های سامانه های زیرساختی از سایر شبکه های غیر قابل اعتماد مانند اینترنت، از دیگر اقدامات پیشگیرانه برای مقابله با حملات سایبری برشمرده شده است. همچنین تغییر مستمر و دقیق گذر واژه همه حساب های کاربری دارای سطح دسترسی بالا در سامانه ها و تجهیزات شبکه، باز بینی دسترسی سطح ادمین های شبکه، غیرفعال سازی پورت های بلا استفاده و سرویس های غیر ضروری، مسدود سازی دسترسی از راه دور برای مدیریت تجهیزات و سامانه های حیاتی از اقدام های پیشگیرانه برای نفوذ به سیستم های سازمانی هستند. همچنین کارشناسان، متخصصان و مدیران IT سازمان های دارای زیر ساخت موظفند، از دیتا های سازمان خود، به طور منظم نسخه های پشتیبان تهیه و آنها را در محلی امن و مجزا نگهداری کنند.
واقعیت این است که ما از این نوع حملات در آینده در امان نخواهیم بود و مشابه آنچه رخ داد باز هم می تواند اتفاق بیفتد. اما می توان برای کاهش خرابی های ناشی از این حملات اقداماتی انجام داد که مهمترین آنها حفاظت از اطلاعات و امنیت نرم افزاری است که با استفاده از تکنولژی روز دنیا میسر است، فرار نکردن از واقعیت و تکذیبه و سکوت هم نمی تواند راهگشا باشد چرا که این اقدام یک مساله علمی است و چنانچه درک شده و در مورد آن تحلیل و بررسی صورت بگیرد می تواند راهگشا بوده و از گرفتاری های پیش بینی نشده در آینده بر اثر حملات سایبری بکاهد.