حمله سایبری
حمله سایبری (به انگلیسی: Cyberattack) در رایانهها و شبکههای رایانهای حمله برای هرگونه تلاش برای افشا، تغییر، غیرفعال کردن، تخریب، سرقت یا دستیابی و دسترسی غیرمجاز یا استفاده غیرمجاز از یک دارایی است. حمله سایبری هر نوع مانور تهاجمی است که سامانههای اطلاعات رایانهای، زیرساختها، شبکههای رایانهای یا دستگاههای رایانه شخصی را هدف قرار میدهد. مهاجم یک شخص یا فرایندی است که سعی در دسترسی به دادهها، کارکردها یا سایر مناطق محدود سامانه بدون مجوز، بهطور بالقوه با قصد مخرب دارد. بسته به شرایط، حمله سایبری میتواند بخشی از جنگ سایبری یا سایبرتروریسم باشد. حمله سایبری توسط دولتهای مستقل، افراد، گروهها، جامعه یا سازمانها قابل استفاده است و ممکن است از یک منبع ناشناس سرچشمه بگیرد. محصولی که حمله سایبری را تسهیل میکند، گاهی یک سایبر سایبری (سایبر) معرفی میشود.
حمله سایبری ممکن است با هک کردن یک سامانه مستعد، هدف مشخصشده را بدزدد، تغییر دهد یا از بین ببرد.[۱] حملههای سایبری میتواند از نصب جاسوس افزارها بر روی رایانه شخصی تا تلاش برای تخریب زیرساختهای کل ملل باشد. کارشناسان حقوقی به دنبال محدود کردن استفاده از این اصطلاح در حوادثی هستند که باعث آسیب جسمی میشوند و آن را از نقض روزمره تر دادهها و فعالیتهای گستردهتر هک متمایز میکنند.[۲]
حملههای سایبری بهطور فزاینده ای پیچیده و خطرناک شدهاست.[۳] برای پیشگیری از این حملهها میتوان از تجزیه و تحلیل رفتار کاربر و SIEM استفاده کرد. تاب آوری سایبری هم در مواجهه با حملات سایبری آورده شده است که به توانایی تداوم عملیات به صورت عادی، همزمان با تلاش برای پیشگیری، شناسایی، کنترل و بازیابی از حوادث و مقابله با مخاطراتی که زیرساخت IT و دادههای سازمان را تهدید میکنند» گفته میشود.[۴] تابآوری سایبری، توانایی سیستم برای بازگشت به وضعیت اولیه بعد از یک رویداد غیر منتظره یا حمله سایبری است.[۵] انعطافپذیری سایبری به توانایی شما برای ایمن کردن سیستم خود اشاره دارد، بلکه بدون توجه به تهدیدات یا حملاتی که با آن مواجه است، آن را در حال اجرا نگه دارید. با تمرکز بر ایجاد دفاع امنیتی قوی، احتمال حملات سایبری را تشخیص می دهد. اما به جای اینکه از ترس خم شوید یا مغازه را ببندید، شما را تشویق میکند که از خودتان دفاع کنید و به عملیات خود ادامه دهید.[۶]
تاریخچه
[ویرایش]گفته میشود نخستن حمله سایبری را باب توماس (Bob Thomas) در سال ۱۹۷۱ (میلادی) را انجام داد. او برنامهای نوشت که خود را در شبکه آرپانت کپی میکرد و روی رایانه قربانی، گزاره "I'M THE CREEPER: CATCH ME IF YOU CAN" به معنی "من خزنده هستم: اگر میتوانی مرا بگیر" دیده میشد. این کد به Creeper معروف شد. پس از انتشار گسترده این کد، او برنامه دیگری نوشت که میتوانست Creeper را پیدا و حذف کند. گفته میشود این برنامه نیز یکی از نخستین نرمافزارهای ضدویروس بود.[۷]
تعریف
[ویرایش]از اواخر دهه ۱۹۸۰، حملههای سایبری چندین بار در استفاده از نوآوری در فناوری اطلاعات به عنوان بردارهایی برای ارتکاب جرایم سایبری تحول یافتهاست. در سالهای اخیر، مقیاس و استحکام حملههای سایبری به سرعت افزایش یافتهاست، همانطور که مجمع جهانی اقتصاد در گزارش خود در سال ۲۰۱۸ مشاهده کرد: «قابلیتهای سایبری تهاجمی سریعتر از توانایی ما برای مقابله با حوادث خصمانه توسعه مییابد.»[۸]
در ماه مه ۲۰۰۰، کارگروه مهندسی اینترنت حمله را در RFC 2828 تعریف کرد:[۹]
حمله به امنیت سامانه که ناشی از یک تهدید هوشمند است، یعنی یک اقدام هوشمندانه که یک اقدام عمدی (به ویژه به معنای یک روش یا تکنیک) برای فرار از خدمات امنیتی و نقض خط مشی امنیتی یک سامانه است.
دستورالعمل CNSS شماره ۴۰۰۹ مورخ ۲۶ آوریل ۲۰۱۰ توسط کمیته سامانههای امنیت ملی ایالات متحده آمریکا حمله را چنین تعریف میکند:[۱۰]
هر نوع فعالیت مخرب که سعی در جمعآوری، مختل کردن، انکار، تخریب یا نابودی منابع سامانه اطلاعات یا خود اطلاعات دارد.
وابستگی فزاینده جامعه مدرن به شبکههای اطلاعاتی و رایانه ای (چه در بخش خصوصی و چه از جمله ارتش) باعث شدهاست تا اصطلاحات جدیدی مانند حمله سایبری و جنگ سایبری ایجاد شود.
دستورالعمل CNSS شماره 4009[۹] حمله سایبری را به این شرح تعریف میکند:
حمله، از طریق فضای مجازی، هدف قرار دادن استفاده سازمانی از فضای سایبر به منظور اخلال، غیرفعال سازی، تخریب یا کنترل سوء استفاده از محیط / زیرساختهای محاسباتی. یا از بین بردن یکپارچگی دادهها یا سرقت اطلاعات کنترل شده.
از آنجا که اتومبیلها شروع به پذیرش فناوریهای بیشتر میکنند، حملههای سایبری به یک تهدید امنیتی برای خودروها تبدیل میشوند.
شیوع
[ویرایش]بر اساس آمار، طی سال ۲۰۲۱، بهطور میانگین، در هر ثانیه نزدیک به ۲۰ فایل باجافزاری در جهان منتشر میشدند.[۱۱]
جنگ سایبری و سایبرتروریسم
[ویرایش]جنگ سایبری از تکنیکهای دفاع و حمله به اطلاعات و شبکههای رایانه ای که در فضای مجازی ساکن هستند، استفاده میکند، اغلب از طریق یک کارزار سایبری طولانی یا مجموعه ای از کمپینهای مرتبط. این توانایی حریف را در انجام همان کار منفی میکند، ضمن اینکه از ابزارهای جنگی برای حمله به سامانههای مهم رایانه ای حریف استفاده میکند. از طرف دیگر، سایبرتروریسم «استفاده از ابزارهای شبکه رایانه ای برای خاموش کردن زیرساختهای مهم ملی (مانند انرژی، حمل و نقل، عملیات دولتی) یا اجبار یا ارعاب یک دولت یا جمعیت غیرنظامی است». این بدان معناست که نتیجه نهایی هم جنگ سایبری و هم سایبرتروریسم یکسان است تا به زیرساختهای مهم و سامانههای رایانه ای که در محدوده فضای مجازی با یکدیگر ارتباط دارند آسیب برساند.
ویت بوترلین، کارشناس جرم مالی توضیح داد که سازمانها، از جمله بازیگران دولتی، که به دلیل تحریمهای اعمال شده نمیتوانند خود را از طریق تجارت مالی تأمین کنند، برای ایجاد وجوه به حملههای سایبری به بانکها میپردازند.
عوامل
[ویرایش]سه عامل در ایجاد حملههای سایبری علیه یک دولت یا یک فرد نقش دارند: عامل ترس، عامل تماشایی و عامل آسیبپذیری.
ضریب تماشایی
[ویرایش]ضریب دیدنی، معیاری از خسارت واقعی حاصل از حمله است، به این معنی که این حمله ضرر مستقیم ایجاد میکند (معمولاً از دست دادن دسترسی یا از دست دادن درآمد) و تبلیغات منفی را به دست میآورد. در ۸ فوریه ۲۰۰۰، یک حملهٔ انکار سرویس به شدت ترافیک را به بسیاری از سایتهای مهم از جمله Amazon , Buy.com , CNN و eBay کاهش داد (این حمله ادامه داد: روز بعد بر سایتهای دیگر تأثیر گذاشت). طبق گزارشها، آمازون از دست دادن مشاغل ۶۰۰۰۰۰ دلار تخمین زدهاست.[۱۲]
ضریب آسیبپذیر
[ویرایش]عامل آسیبپذیری از چگونگی آسیبپذیری یک سازمان یا سازمان دولتی در برابر حملههای سایبری سوء استفاده میکند. سازمانهای بدون سامانه تعمیر و نگهداری ممکن است روی سرورهای قدیمی کار کنند که از سامانههای به روز آسیب پذیرتر هستند. یک سازمان میتواند در برابر انکار حمله خدمات آسیبپذیر باشد و یک نهاد دولتی در صفحه وب قابل تنظیم است. حمله به شبکه رایانه ای، یکپارچگی یا صحت اطلاعات را مختل میکند، معمولاً از طریق کد مخرب که منطق برنامه را کنترل میکند و دادهها را کنترل میکند، منجر به خطا در خروجی میشود.
هکرهای حرفه ای به سایبرتروریستها
[ویرایش]هکرهای حرفه ای، یا به تنهایی کار میکنند یا در آژانسهای دولتی یا ارتش مشغول به کار هستند، میتوانند سامانههای رایانه ای با آسیبپذیریهای فاقد نرمافزار امنیتی مناسب را پیدا کنند. پس از یافتن این آسیبپذیریها، آنها میتوانند سامانهها را با کد مخرب آلوده کرده و سپس با ارسال دستورهایی برای مشاهده محتوا یا مختل کردن رایانههای دیگر، سامانه یا رایانه را از راه دور کنترل کنند. نیاز به یک نقص سامانه از قبل موجود در رایانه مانند محافظت از آنتیویروس یا پیکربندی سامانه معیوب برای کار با کد ویروسی وجود ندارد.
بسیاری از هکرهای حرفه ای خود را به سمت تبلیغات اینترنتی میبرند، جایی که مجموعه جدیدی از قوانین حاکم بر اعمال آنها است. سایبرتروریسمها برنامههای از پیش تعیینشده را انجام دادهاند و حملههای آنها از خشم ناشی نمیشود. آنها معمولاً برنامههای سیاسی دارند و ساختارهای سیاسی را هدف قرار میدهند. سایبرتروریستها هکرهایی با انگیزه سیاسی هستند، حمله آنها میتواند از طریق این فساد و تخریب بر ساختار سیاسی تأثیر بگذارد. آنها همچنین غیرنظامیان، منافع غیرنظامیان و تأسیسات غیرنظامی را هدف قرار میدهند. همانطور که قبلاً بیان شد، سایبرتروریستها به افراد یا املاک حمله میکنند و باعث ایجاد آسیبهای کافی برای ایجاد ترس میشوند.
گونههای حمله
[ویرایش]حمله میتواند فعال یا غیرفعال باشد.
- «حمله فعال» سعی در تغییر منابع سامانه یا تأثیرگذاری بر عملکرد آنها دارد.
- یک «حمله غیرفعال» سعی در یادگیری یا استفاده از اطلاعات از سامانه میکند اما روی منابع سامانه تأثیر نمیگذارد (برای نمونه، صدا زدن).
حمله میتواند توسط خودی یا از خارج از سازمان انجام شود.
- "حمله درونی" حمله ای است که توسط یک نهاد درون محیط امنیتی ("خودی") آغاز میشود، یعنی موجودی که مجاز به دسترسی به منابع سامانه است اما از آنها استفاده میکند به گونه ای که توسط افرادی که مجوز را صادر کردهاند تأیید نشود.
- "حمله بیرونی" از خارج از محیط، توسط یک کاربر غیرمجاز یا نامشروع از سامانه ("خارجی") آغاز میشود. در اینترنت، مهاجمان بالقوه خارجی از شوخیهای آماتور گرفته تا مجرمان سازمان یافته، تروریستهای بینالمللی و دولتهای خصمانه متغیر هستند.
یک منبع (چه از نظر جسمی و چه منطقی)، به نام دارایی، میتواند یک یا چند آسیبپذیری داشته باشد که توسط یک عامل تهدید در یک عمل تهدید میتواند مورد سوء استفاده قرار بگیرد. در نتیجه، محرمانه بودن، یکپارچگی یا در دسترس بودن منابع ممکن است به خطر بیفتد. بهطور بالقوه، این خسارت ممکن است علاوه بر آن که در ابتدا به عنوان آسیبپذیر شناخته شدهاست، از جمله منابع بیشتر سازمان و منابع سایر طرفهای درگیر (مشتری، تأمین کننده) به منابع نیز گسترش یابد.
به اصطلاح سهگانه سیا اساس امنیت اطلاعات است.
حمله میتواند زمانی فعال شود که بتواند منابع سامانه را تغییر داده یا عملکرد آنها را تحت تأثیر قرار دهد: بنابراین این امر یکپارچگی یا در دسترس بودن را به خطر میاندازد. یک «حمله غیرفعال» سعی در یادگیری یا استفاده از اطلاعات از سامانه دارد اما بر منابع سامانه تأثیر نمیگذارد: بنابراین محرمانه بودن را به خطر میاندازد.
تهدید یک پتانسیل برای نقض امنیت است، در شرایطی که یک شرایط، توانایی، اقدام یا رویدادی وجود داشته باشد که میتواند باعث نقض امنیت و ایجاد آسیب شود، وجود دارد؛ یعنی تهدید یک خطر احتمالی است که میتواند از آسیبپذیری سوء استفاده کند. یک تهدید میتواند یا «عمدی» باشد (برای نمونه، هوشمند؛ برای نمونه، یک ترقه شخصی یا یک سازمان جنایی) یا «تصادفی» (برای نمونه، امکان نقص کامپیوتر یا امکان «عمل خدا» مانند یک زلزله، آتشسوزی یا گردباد).
مجموعه ای از سیاستهای مربوط به مدیریت امنیت اطلاعات، سامانههای مدیریت امنیت اطلاعات (ISMS) برای مدیریت، طبق اصول مدیریت ریسک، اقدامات متقابل به منظور دستیابی به یک استراتژی امنیتی تنظیم شده در زیر قوانین و مقررات قابل اجرا در کشور.
یک حمله باید به یک حادثه امنیتی منجر شود یعنی یک رویداد امنیتی که شامل یک نقض امنیتی باشد. به عبارت دیگر، یک رویداد سامانه مربوط به امنیت که در آن سیاست امنیتی سامانه نافرمانی یا به طریقی نقض میشود.
تصویر کلی نمایانگر عوامل خطر سناریو ریسک است.
یک سازمان باید اقدامهای لازم را برای شناسایی، طبقهبندی و مدیریت حوادث امنیتی انجام دهد. نخستین گام منطقی، تنظیم یک برنامه پاسخگویی به حادثه و درنهایت تیم واکنش اضطراری رایانه است.
به منظور شناسایی حملات، میتوان تعدادی از اقدامات متقابل در سطح سازمانی، رویهای و فنی تنظیم کرد. تیم واکنش اضطراری رایانه، ممیزی امنیت فناوری اطلاعات و سامانه تشخیص نفوذ نمونههایی از این موارد هستند.
حمله معمولاً توسط شخص با نیت بدانجام میشود: حملات منفجر سیاه در این گروه قرار میگیرد، در حالی که سایرین آزمایش نفوذ به سامانه اطلاعات سازمان را انجام میدهند تا دریابند که آیا همه کنترلهای پیشبینی شده در آن واقع شدهاست یا خیر.
حملات را میتوان با توجه به منشأ آنها طبقهبندی کرد: یعنی اگر با استفاده از یک یا چند رایانه انجام شود: در آخرین مورد حمله توزیع شده نامیده میشود. از بوتها برای انجام حملات توزیع شده استفاده میشود.
طبقهبندیهای دیگر مطابق رویههای استفاده شده یا نوع آسیبپذیری مورد استفاده قرار میگیرند: حملات میتوانند در مکانیسمهای شبکه یا ویژگیهای میزبان متمرکز شوند.
برخی از حملات فیزیکی هستند: یعنی سرقت یا آسیب دیدن رایانهها و سایر تجهیزات. برخی دیگر تلاش میکنند برای دستیابی به نتیجه غیرقابل پیشبینی (توسط طراح اصلی) تغییراتی را در منطق مورد استفاده رایانهها یا پروتکلهای شبکه ایجاد کنند اما برای مهاجم مفید است. نرمافزاری که برای حملههای منطقی به رایانهها استفاده میشود بدافزار نامیده میشود.
در زیر فهرست کوتاهی از حملات وجود دارد:
- منفعل
- نظارت بر رایانه و شبکه
- شبکه
- سیم کشی
- بهرهبرداری از فیبر
- اسکن بندر
- اسکن بیکار
- میزبان
- ورود به سامانه کلید
- خراش دادهها
- در پشتی
- فعال
- انکار سرویس حمله
- کلاهبرداری
- حمله تهدید آمیز
- شبکه
- انسان در وسط
- مرورگر مرد
- مسمومیت با ARP
- سیل پینگ
- پینگ مرگ
- حمله Smurf
- میزبان
- سرریز بافر
- سرریز بیش از حد
- سرریز پشته
- قالب حمله رشته
با جزئیات، تعدادی از تکنیکها برای استفاده در حملات سایبری و روشهای متنوعی برای مدیریت آنها در افراد یا مؤسسات در مقیاس وسیع تر وجود دارد. حملات به دو دسته تقسیم میشوند: حملات نحوی و حملات معنایی. حملات نحوی ساده هستند. این نرمافزار مخرب محسوب میشود که شامل ویروسها، کرمها و اسبهای تروجان است.
حملههای نحوی
[ویرایش]ویروسها
[ویرایش]ویروس یک برنامه خود تکراری است که میتواند برای تولید مثل خود را به برنامه یا پرونده دیگری وصل کند. این ویروس میتواند در مکانهای بعید در حافظه یک سامانه کامپیوتری پنهان شود و خود را به هر پرونده ای که میبیند مناسب برای اجرای کد آن باشد متصل کند. همچنین میتوانید ردپای دیجیتالی خود را در هر بار تکرار تغییر دهید و باعث میشود ردیابی در رایانه سختتر شود.
کرمها
[ویرایش]کرم برای کپی کردن خود نیازی به پرونده یا برنامه دیگری ندارد. این یک برنامه در حال اجرا خود پایدار است. کرمها با استفاده از پروتکلها بر روی یک شبکه تکثیر میشوند. جدیدترین کرمها باعث میشود از آسیبپذیریهای شناخته شده در سامانهها برای نفوذ، اجرای کد آنها و تکرار سایر سامانهها مانند کرم Code Red II استفاده شود که در کمتر از ۱۴ ساعت بیش از ۲۵۹۰۰۰ سامانه را آلوده کردهاست. در مقیاس بسیار بزرگتر، کرمها میتوانند برای جاسوسی صنعتی طراحی شوند تا سرور و جمعآوری فعالیتهای سرور و ترافیک را کنترل کرده و سپس آن را به خالق خود منتقل کنند.
اسبهای تروجان
[ویرایش]یک اسب تروا برای انجام کارهای قانونی طراحی شدهاست اما فعالیت ناشناخته و ناخواسته ای نیز انجام میدهد. این میتواند پایه و اساس بسیاری از ویروسها و کرمهایی باشد که به عنوان loggers صفحه کلید و نرمافزار backdoor روی رایانه نصب میشوند. به معنای تجاری، Trojans را میتوان در نسخههای آزمایشی نرمافزار جاسازی کرد و میتواند اطلاعات اضافی را در مورد هدف جمع کند، بدون اینکه شخصی حتی از آن خبر دهد. هر سه این موارد احتمالاً از طریق ایمیل، مرورگرهای وب، سرویس گیرنده گپ، نرمافزار از راه دور و به روزرسانیها به یک فرد حمله میکنند.
حملههای معنایی
[ویرایش]حمله معنایی اصلاح و نشر اطلاعات صحیح و نادرست است. اطلاعات اصلاح شده میتوانست بدون استفاده از رایانه انجام شود حتی اگر با استفاده از آنها فرصتهای جدیدی پیدا شود. برای قرار دادن کسی در مسیر اشتباه یا پوشاندن آهنگهای شما، میتوانید از اطلاعات نادرست استفاده کنید.
هند و پاکستان
[ویرایش]دو مورد بین هند و پاکستان وجود داشت که درگیریهای فضای مجازی را درگیر کردند، که از دهه ۱۹۹۰ آغاز شد. در اوایل سال ۱۹۹۹، حملات سایبری مشهور شد. از آن زمان، هند و پاکستان درگیر مشاجره طولانی مدت بر روی کشمیر بودند که به فضای مجازی منتقل شدند. حسابهای تاریخی حاکی از آن است که هکرهای هر کشور بارها و بارها در حمله به سامانه پایگاه داده محاسباتی یکدیگر دست داشتهاند. تعداد حملات سالانه افزایش یافتهاست: ۴۵ مورد در سال ۱۹۹۹، ۱۳۳ مورد در سال ۲۰۰۰، ۲۷۵ تا اوت آگوست ۲۰۰۱. در سال ۲۰۱۰، هکرهای هندی حداقل ۳۶ وب سایت پایگاه داده دولتی را تحت عنوان «ارتش سایبر ارتش هند» حمله سایبری کردند. در سال ۲۰۱۳، هکرهای هندی در تلاش برای بازیابی اطلاعات حساس پایگاه داده، وب سایت رسمی کمیسیون انتخابات پاکستان را هک کردند. در پاسخ به انتقام، هکرهای پاکستانی، که خود را «ارتش سایبر حقیقی» مینامند، ۱٫۰۵۹ پوند وب سایت سازمانهای انتخاباتی هند را هک کرده و از بین بردند.
به گفته این رسانهها، پاکستان در برنامه ای با عنوان «سایبر امن پاکستان» (CSP) روی سامانه امنیت سایبری مؤثر کار کردهاست. این برنامه در آوریل ۲۰۱۳ توسط انجمن امنیت اطلاعات پاکستان آغاز شد و این برنامه در دانشگاههای این کشور گسترش یافتهاست.
حملههای سایبری کشورها علیه یکدیگر
[ویرایش]در جنگ سایبری، فرد باید بازیگران دولتی را که در انجام این حملات سایبری علیه یکدیگر قرار دارند، بشناسد. دو بازیکن اصلی که مورد بحث قرار میگیرند، مقایسه قدمت سن شرق با غرب، قابلیتهای سایبری چین در مقایسه با قابلیتهای ایالات متحده است. بسیاری دیگر از بازیگران دولتی و غیردولتی در جنگ سایبری وجود دارند، مانند روسیه، ایران، عراق و القاعده. از آنجا که چین و ایالات متحده پیشرو در تواناییهای جنگ سایبری هستند، آنها تنها دو بازیگر دولتی هستند که مورد بحث قرار میگیرند.
اما در Q2 2013، Akamai Technologies گزارش داد که اندونزی با سهم ۳۸ درصد از حمله سایبری، چین را در صدر قرار دادهاست، که از سهم قبلی ۲۱ درصد افزایش یافتهاست. چین ۳۳ درصد و ایالات متحده ۶٫۹ درصد تعیین کردند. ۷۹ درصد از حملات از منطقه آسیا اقیانوسیه صورت گرفتهاست. اندونزی با حدود ۹۰ درصد حمله به بنادر ۸۰ و ۴۴۳ تسلط داشت.
چین
[ویرایش]ارتش آزادیبخش خلق چین (PLA) یک استراتژی به نام «جنگ الکترونیکی یکپارچه جنگ» را تدوین کردهاست که عملیات شبکه رایانه ای و ابزار جنگ سایبری را راهنمایی میکند. این استراتژی کمک میکند تا ابزارهای جنگ شبکه و سلاحهای جنگ الکترونیکی را علیه سامانههای اطلاعاتی حریف در هنگام درگیری پیوند دهند. آنها معتقدند مبانی دستیابی به موفقیت، کنترل کنترل جریان اطلاعات حریف و ایجاد تسلط اطلاعات است. علوم نظامی و علوم کمپینها هر دو شبکههای سامانههای لجستیکی دشمن را به عنوان بالاترین اولویت برای حملات سایبری معرفی میکنند و اظهار میدارند که اگر یک کمپین، که بهطور صحیح از آن استفاده میشود، میتواند موفقیت عملیاتی را در کلیه عملیات موفقیتآمیز داشته باشد. با تمرکز بر حمله به زیرساختهای حریف برای ایجاد اختلال در انتقال و فرایندهای اطلاعاتی که عملیات تصمیمگیری را دیکته میکند، PLA تسلط سایبری بر طرف مقابل خود را تضمین میکند. تکنیکهای غالب که در طی یک درگیری برای به دست آوردن دست فوقانی مورد استفاده قرار میگیرند، به شرح زیر است: PLA با گیربکسهای الکترونیکی، فریب الکترونیکی و تکنیکهای سرکوب برخورد میکند تا فرایندهای انتقال اطلاعات را مختل کند. آنها حملات ویروس یا تکنیکهای هک کردن را برای خرابکاری در فرایندهای اطلاعات انجام میدهند، همه به امید از بین بردن سامانه عاملها و امکانات دشمن. علم کمپینهای PLA خاطرنشان کرد: یک نقش برای جنگ سایبری ایجاد فرصتهایی برای نیروهای دیگر است تا بتوانند بدون شناسایی یا با خطر کمتری از ضد حمله با بهرهبرداری از دورههای دشمن «نابینایی»، «ناشنوایی» یا «فلج» ایجاد کنند. حملات سایبری این یکی از اصلیترین کانونهای حمله سایبری است، تا بتوانید دشمن خود را تا حد ممکن تضعیف کنید تا در این صورت توهین جسمی شما درصد بالاتری از موفقیت داشته باشد.
PLA تمرینات منظم را در محیطهای متنوعی انجام میدهد که بر استفاده از تاکتیکها و تکنیکهای جنگ سایبری در مقابله با چنین تاکتیکیها در صورت استفاده در برابر آنها تأکید میکند. تحقیقات دانشکده بر روی طرحهای استفاده از rootkit و تشخیص سامانه عامل کیلین که به آموزش بیشتر تکنیکهای جنگ سایبری این افراد کمک میکند، توجه داشتهاست. چین جنگ سایبری را به عنوان عامل بازدارنده تسلیحات هسته ای، داشتن توانایی دقت بیشتر، تلفات کمتر، و حملات طولانی مدت میداند.
استونی
[ویرایش]حملههای سایبری سال ۲۰۰۷ در استونی یک سری حملات سایبری بود که از ۲۷ آوریل ۲۰۰۷ آغاز شد و وب سایتهای سازمانهای استونی از جمله پارلمان استونی، بانکها، وزارتخانهها، روزنامهها و پخش کنندگان در میان اختلاف نظر این کشور با روسیه در مورد جابجایی سرباز برنز تالین هدف قرار گرفت. یک نشانگر استادانه قبرس در دوران اتحاد جماهیر شوروی، و همچنین قبرهای جنگی در تالین. این حملات باعث شد تعدادی از سازمانهای نظامی در سراسر جهان دوباره به اهمیت امنیت شبکه برای دکترین نظامی مدرن تجدید نظر کنند. نتیجه مستقیم حملات سایبری ایجاد مرکز تعالی دفاع سایبری تعاونی ناتو در تالین بود.
ایران
[ویرایش]در ۸ فوریه ۲۰۲۰، شبکه ارتباطی ایران شاهد اختلال گسترده در ساعت ۱۱:۴۴ دقیقه به وقت محلی بود که حدود یک ساعت به طول انجامید. وزارت اطلاعات و فناوری ارتباطات ایران این حمله را به عنوان حمله انکار توزیع خدمات (DDoS) تأیید کرد. مقامات ایرانی مکانیزم دفاع سایبری «قلعه دیجیتال» را برای دفع فعال کردند. همچنین به عنوان DZHAFA (دژفا) شناخته میشود، منجر به افت ۷۵ درصدی اتصال به اینترنت ملی شد.
اسرائیل
[ویرایش]در آوریل ۲۰۲۰ تلاشهایی برای هک کردن زیرساختهای اسرائیل توسط ایران صورت گرفت که توسط پدافند سایبری اسرائیل خنثی شد. حمله سایبری قصد داشت مقادیر خطرناک کلر را در تأمین آب اسرائیل وارد کند.
در ۱۴ مارس ۲۰۲۲ بسیاری از وبگاههای دولتی اسرائیل مورد حمله سایبری قرار گرفتند. به گفته روزنامه هاآرتص این حمله یکی از بزرگترین حملههای سایبری علیه اسرائیل بودهاست. طبق اظهارات این روزنامه، وبسایتهای وزارت داخلی، وزارت بهداشت، وزارت دادگستری، وزارت رفاه و نخستوزیری مورد حمله قرار گرفتند و از دسترس خارج شدند. همچنین وبگاه موساد نیز از دسترس خارج شد.
کره شمالی
[ویرایش]اطلاعات بیشتر: هک تصاویر Sony
روسیه
[ویرایش]در طول جام جهانی فیفا ۲۰۱۸ روسیه حدود ۲۵ میلیون حمله سایبری به زیرساخت IT را متوقف کرد.
در ژوئن ۲۰۱۹، روسیه اعتراف کردهاست که «امکانپذیر است» شبکه برق آن توسط ایالات متحده تحت حمله سایبری قرار داشته باشد. نیویورک تایمز گزارش داد که هکرهای آمریکایی از فرماندهی سایبر ایالات متحده بدافزارهایی را به وجود آوردهاند که بهطور بالقوه قادر به ایجاد اختلال در شبکه الکتریکی روسیه هستند.
اوکراین
[ویرایش]مجموعهای از حملههای سایبری قدرتمند از ۲۷ ژوئن ۲۰۱۷ آغاز شد که وب سایتهای سازمانهای اوکراین از جمله بانکها، وزارتخانهها، روزنامهها و شرکتهای برق را متلاشی کرد.
امارات متحده عربی
[ویرایش]در سال ۲۰۱۹، رویترز گزارش داد که امارات متحده عربی مجموعهای از حملههای سایبری را علیه مخالفان سیاسی، روزنامه نگاران و فعالان حقوق بشر در زیر پروژه راون، بر روی یک سکوی جاسوسی یعنی کارما، آغاز کردهاست. این تیم شامل مأمورین اطلاعاتی سابق آمریکا بود. Project Raven در سال ۲۰۰۹ آغاز شد و برنامهریزی شده بود که برای ده سال آینده ادامه یابد.
ایالات متحده
[ویرایش]در غرب، هنگامی که جنگ سایبری روی نوک زبان همه قرار دارد، ایالات متحده «صدای صدای» متفاوتی را ارائه میدهد. ایالات متحده برنامههای امنیتی را دقیقاً در پاسخ به جنگ سایبری ارائه میدهد، اساساً وقتی به آنها حمله میشود با استفاده از روشهای شیطانی سایبر، به دفاع میپردازند. در ایالات متحده، مسئولیت امنیت سایبری بین وزارت امنیت میهن، دفتر تحقیقات فدرال و وزارت دفاع تقسیم شدهاست. در سالهای اخیر، دپارتمانی جدید ایجاد شدهاست که بهطور خاص به تهدیدهای سایبری گرایش یابد، این بخش به عنوان فرمان سایبر شناخته میشود. فرماندهی سایبر یک فرعی نظامی تحت فرماندهی استراتژیک ایالات متحده است و مسئولیت مقابله با تهدیدات مربوط به زیرساختهای سایبر نظامی را بر عهده دارد. عناصر خدمات فرماندهی سایبر شامل فرماندهی سایبر ارتش، بیست و چهارمین نیروی هوایی، فرماندهی سایبری ناوگان و فرماندهی سایبری نیروهای دریایی است. این تضمین میکند که رئیسجمهور بتواند سامانههای اطلاعاتی را هدایت و کنترل کند و در صورت نیاز به دفاع از ملت در فضای مجازی، گزینههای نظامی نیز در دسترس دارد. افراد در فرماندهی سایبر باید به بازیگران ایالتی و غیردولتی توجه کنند که در زمینه جاسوسی سایبری و سایر حملات سایبری علیه ملت و متحدانش تواناییهای جنگ سایبری را توسعه میدهند. فرماندهی سایبر به دنبال اینکه یک اداره چند وجهی در انجام عملیات سایبر باشد، میتواند عاملی بازدارنده برای جلوگیری از مخالفان احتمالی از حمله به ایالات متحده باشد.
سه رویداد برجسته رخ دادهاست که شاید در ایجاد ایده Cyber Command کاتالیزور باشند. عدم وجود زیرساختهای مهم گزارش شده توسط سیا که در آن فعالیتهای مخرب علیه سامانههای فناوری اطلاعات باعث اختلال در توان الکتریکی در خارج از کشور شدهاست. این منجر به قطع برق چند شهر در مناطق مختلف شد. رویداد دوم بهرهبرداری از خدمات مالی جهانی بود. در نوامبر ۲۰۰۸، یک بانک بینالمللی دارای یک پردازنده پرداخت به خطر افتاده بود که اجازه میداد معاملات بیش از ۱۳۰ کلاهبرداری خودکار در ۴۹ شهر طی یک دوره ۳۰ دقیقه ای انجام شود. آخرین رویداد از دست دادن سامانهیک ارزش اقتصادی ایالات متحده بود که یک صنعت در سال ۲۰۰۸ ۱ تریلیون دلار ضرر مالکیت معنوی را به سرقت داده تخمین زد. حتی اگر همه این وقایع فاجعه داخلی بودند، از نظر ماهیت بسیار واقعی بودند، به این معنی که هیچ چیز نمیتواند بازیگران ایالتی و غیردولتی را متوقف کند که همین کار را در مقیاس ناگوارتر انجام دهند. ابتکارات دیگری مانند شورای مشورتی آموزش سایبر برای بهبود کیفیت، کارایی و کفایت آموزش دفاع دفاعی شبکه رایانه ای، حمله و بهرهبرداری از عملیات سایبر دشمن ایجاد شدهاست.
در هر دو انتهای طیف، ملل شرق و غرب تضاد «شمشیر و سپر» در آرمانها نشان میدهند. چینیها ایدههای تهاجمی تری برای جنگ سایبری دارند و سعی میکنند اعتصاب پیشگیرانه را در مراحل ابتدایی درگیری برای به دست آوردن دست بالا انجام دهند. در ایالات متحده اقدامات ارتجاعی بیشتری برای ایجاد سامانههایی با موانع غیرقابل نفوذ برای محافظت از ملت و غیرنظامیان آن در برابر حملات سایبری انجام میشود.
طبق اخبار Homeland Preparedness News، بسیاری از شرکتهای متوسط ایالات متحده آمریکا برای دفاع از سامانههای خود در برابر حملات سایبری، کار دشواری دارند. حدود ۸۰ درصد داراییهای آسیبپذیر در برابر حمله سایبری متعلق به شرکتها و سازمانهای خصوصی است. مایکل بالبونی، معاون وزیر ایمنی امور خارجه پیشین ایالت نیویورک اظهار داشت که اشخاص خصوصی «از نوع توانایی، پهنای باند، علاقه یا تجربه ای برای تهیه یک تحلیل سایبری فعال برخوردار نیستند.»
پرزیدنت اوباما در پاسخ به حملات سایبری در تاریخ ۱ آوریل ۲۰۱۵، دستورالعمل اجرایی را برای تعیین نخستین مجازاتهای اقتصادی صادر کرد. این دستورالعمل بر افراد و اشخاص ("متخصصین") مسئول حملات سایبری تأثیر میگذارد که امنیت ملی، سیاست خارجی، بهداشت اقتصادی یا ثبات مالی ایالات متحده را تهدید میکند. بهطور خاص، دستورالعمل اجرایی به وزارت خزانه داری اجازه میدهد داراییهای افراد تعیین شده را مسدود کند.
مطابق کتاب تد کپل، در سال ۲۰۰۸، ایالات متحده با همکاری اسرائیل با حمله سایبری به برنامه هسته ای ایران پرداختند و تبدیل به «نخستین کسی شد که از اسلحه دیجیتال به عنوان ابزار سیاست استفاده کرد».
زیرساختها به عنوان اهداف
[ویرایش]پس از آغاز حمله سایبری، اهداف مشخصی وجود دارد که باید برای حمله به حریف حمله کنند. برخی از زیرساختها به عنوان اهداف به عنوان زیرساختهای مهم در مواقع درگیری مطرح میشوند که میتوانند یک ملت را به شدت ویران کنند. سامانههای کنترل، منابع انرژی، امور مالی، ارتباط از راه دور، حمل و نقل و تأسیسات آب به عنوان اهداف مهم زیرساختی در هنگام درگیری دیده میشوند. گزارش جدیدی دربارهٔ مشکلات امنیت سایبری صنعتی، تولید شده توسط انستیتوی فناوری بریتیش کلمبیا، و گروه مشاوره PA، با استفاده از دادههای مربوط به سال ۱۹۸۱، براساس گزارشها افزایش ۱۰ برابری در تعداد موفق را یافتهاست حملات سایبری به سامانههای کنترل نظارت و دستیابی به دادههای زیرساختی (SCADA) از سال ۲۰۰۰. حملات سایبری که تأثیر جسمی نامطلوبی دارند تحت عنوان حملات فیزیکی سایبر شناخته میشوند.
سامانههای کنترل
[ویرایش]سامانههای کنترل وظیفه فعال سازی و نظارت بر کنترلهای صنعتی یا مکانیکی را دارند. بسیاری از دستگاهها برای کنترل دریچهها و دروازههای زیربناهای فیزیکی خاص با سامانه عاملهای رایانه ای یکپارچه شدهاند. سامانههای کنترل معمولاً به عنوان دستگاههای از راه دور از راه دور طراحی میشوند که از طریق دسترسی به اینترنت یا مودم به سایر دستگاههای فیزیکی پیوند میخورند. امنیت کمی در هنگام برخورد با این دستگاهها فراهم میشود و به بسیاری از هکرها یا cyberterrorist کمک میکند تا آسیبپذیریهای سامانهاتیک را جستجو کنند. پل بلومگرن، مدیر مهندسی فروش در شرکت امنیت سایبری توضیح داد که چگونه افراد وی به یک پست فرعی از راه دور سوار میشوند، آنتن شبکه بیسیم را دیدند و بلافاصله کارتهای LAN بیسیم خود را وصل کردند. آنها لپ تاپهای خود را بیرون آوردند و به سامانه متصل شدند زیرا از رمزهای عبور استفاده نمیکند. بلومگرن گفت: "در مدت ۱۰ دقیقه، آنها هر قطعه تجهیزات موجود در تاسیسات را نقشه برداری کرده بودند." "در مدت ۱۵ دقیقه، آنها هر قطعه تجهیزات را در شبکه کنترل عملیاتی نقشه برداری کردند. در مدت ۲۰ دقیقه آنها با شبکه تجاری صحبت میکردند و چندین گزارش تجاری را بیرون کشیده بودند. آنها حتی هرگز وسیله نقلیه را ترک نکردند."
انرژی
[ویرایش]انرژی به عنوان زیرساخت دوم مورد حمله قرار میگیرد. به دو دسته برق و گاز طبیعی تقسیم میشود. برق همچنین به عنوان شبکههای برق شهرها، مناطق و خانوارها شناخته میشود. این دستگاهها و سایر سازوکارهای مورد استفاده در زندگی روزمره قدرت میدهند. با استفاده از ایالات متحده به عنوان نمونه، cyberterrorists میتوانند به دادهها از طریق گزارش روزانه وضعیت سامانه دسترسی پیدا کنند که جریان برق در سامانه را نشان میدهد و میتواند شلوغترین بخشهای شبکه را مشخص کند. با خاموش کردن این شبکهها، آنها میتوانند باعث هیستری جمعی، عقب افتادگی و سردرگمی شوند. همچنین با روش مستقیم تر قادر به یافتن مناطق مهم عملیاتی برای حملات بیشتر هستند. سایبرتروریستها میتوانند به دستورالعمل نحوه اتصال به اداره برق بونویل کمک کنند که به آنها کمک میکند تا در صورت عدم تقصیر سامانه در فرایند، راهنمایی کنند. این یک مزیت اساسی است که میتوان در هنگام حملات سایبری استفاده کرد زیرا مهاجمان خارجی که هیچ آگاهی قبلی از سامانه ندارند میتوانند با بالاترین دقت و بدون اشکال حمله کنند. حملات سایبری در تأسیسات گاز طبیعی به همان روشی که با حمله به شبکههای برقی انجام میشود، پیش میروند. سایبرتروریستها میتوانند این تأسیسات را متوقف کنند و جریان را متوقف کنند یا حتی میتوانند جریان گاز را به بخش دیگری که توسط یکی از متحدانشان قابل تصرف است، تغییر دهند. در روسیه با یک منبع گاز بنام گازپروم یک مورد وجود داشت، آنها پس از اینکه یک اپراتور داخلی و برنامه اسب تروجان از امنیت عبور کرد، کنترل تابلوی مرکزی خود را که مسیر جریان گاز را کنترل میکرد از دست دادند.
دارایی، مالیه، سرمایهگذاری
[ویرایش]از آنجا که سامانه مالی توسط سامانههای رایانه ای در ارتباط است، زیرساختهای مالی میتواند مورد حمله حملات سایبری قرار بگیرد. پیوسته در این موسسات پول مبادله میشود و در صورت حمله مجرمان سایبری و اگر معاملات مجدداً مورد سرقت قرار میگرفت و مبالغ زیادی به سرقت میرفت صنایع مالی سقوط میکردند و غیرنظامیان بدون شغل و امنیت فعالیت میکردند. عملیات از منطقه به منطقه دیگر میانجامد و باعث تخریب اقتصادی در سطح کشور میشود. تنها در ایالات متحده آمریکا، متوسط حجم معاملات روزانه به ۳ تریلیون دلار رسیده و ۹۹٪ آن جریان غیرنقدی است. برای اینکه بتوانید این مقدار پول را برای یک روز یا برای یک دوره روز مختل کنید، میتواند باعث خسارتهای ماندگار شود و باعث شود سرمایه گذاران از بودجه خارج شده و اعتماد عمومی را از بین ببرند.
حمله سایبری در یک مؤسسه مالی یا معاملات ممکن است به عنوان یک سایبر سایبر شناخته شود. این حملات ممکن است با فیشینگ شروع شود که کارمندان را هدف قرار میدهد، با استفاده از مهندسی اجتماعی برای همگام سازی اطلاعات از آنها. آنها ممکن است به مهاجمان اجازه دهند هک شوند وارد شبکه شوند و keyloggerها را روی سامانههای حسابداری قرار دهند. به مرور زمان، مجرمان سایبری میتوانند اطلاعات مربوط به رمز و کلید را به دست آورند. سپس از طریق اطلاعاتی که آنها با استفاده از keyloggerها به سرقت بردهاند، میتوانید به حسابهای بانکی سازمان دسترسی پیدا کنید. در ماه مه سال ۲۰۱۳، یک باند یک پایگاه سایبر ۴۰ میلیون دلاری از بانک مسقط انجام داد.
ارتباطات از راه دور
[ویرایش]زیرساختهای ارتباطات تلفنی از راه دور، نتایج مستقیمی دارند. ادغام ارتباطات از روشی رایج است، سامانههایی مانند شبکههای صوتی و IP در حال ادغام هستند. همه چیز از طریق اینترنت اداره میشود زیرا سرعت و قابلیت ذخیرهسازی بی پایان است. حملات انکار خدمات را میتوان همانطور که قبلاً ذکر شد انجام داد، اما میتوان حملات پیچیده تری را روی پروتکلهای مسیریابی BGP یا زیر ساختهای DNS انجام داد. کمتر احتمال دارد که یک حمله به شبکه تلفن تلفنی سنتی سوئیچهای SS7 یا حمله به وسایل بدنی مانند ایستگاههای مایکروویو یا امکانات ماهواره ای هدف قرار داده یا به خطر بیفتد. هنوز هم امکان خاموش کردن این امکانات فیزیکی برای مختل کردن شبکههای تلفنی وجود دارد. تمام ایده در مورد این حملات سایبری این است که افراد را از هم جدا کنیم، ارتباط را مختل کنیم و با این کار مانع از ارسال و دریافت اطلاعات مهم شود. در جنگ سایبری، این یک روش مهم برای دستیابی به دست بالا در یک درگیری است. با کنترل جریان اطلاعات و ارتباطات، یک ملت میتواند حملات دقیق تری را برنامهریزی کند و اقدامات ضد حملات بهتری را برای دشمنان خود اتخاذ کند.
حمل و نقل
[ویرایش]زیرساختهای حمل و نقل آینه تجهیزات ارتباطی با جلوگیری از حمل و نقل برای افراد یک شهر یا منطقه، اقتصاد به مرور زمان کاهش مییابد. حملات سایبری موفقیتآمیز میتواند بر برنامهریزی و دسترسی، تأثیر بگذارد و باعث ایجاد اختلال در زنجیره اقتصادی شود. روشهای حمل و نقل تحت تأثیر قرار خواهد گرفت و این امر باعث میشود ارسال محموله از یک مکان به جای دیگر سخت شود. در ژانویه سال ۲۰۰۳ در طی ویروس "slammer"، شرکت هواپیمایی قاره آمریکا به دلیل مشکلات رایانه ای مجبور شد پروازها را خاموش کند. Cyberterrorists میتوانند راهآهن را با ایجاد اختلال در سوئیچها، نرمافزار پرواز هدفمند برای جلوگیری از هواپیماها و استفاده از جاده هدف قرار دهند تا از روشهای حمل و نقل مرسوم تر جلوگیری کنند. در ماه مه سال ۲۰۱۵، مردی به نام کریس رابرتز که یک مجرمان سایبری بود، به افبیآی فاش کرد که بارها و بارها از سال ۲۰۱۱ تا ۲۰۱۴ موفق شدهاست از طریق سامانه سرگرمی پردازنده، کنترلهای بوئینگ و ایرباس را هک کند. حداقل یکبار دستور پرواز را برای صعود داد. FBI پس از بازداشت او در آوریل ۲۰۱۵ در سیراکوز، در مورد این اتهامات با وی مصاحبه کرده بود.
آب
[ویرایش]آب به عنوان یک زیرساخت میتواند یکی از مهمترین زیرساختهایی است که مورد حمله قرار میگیرد. این یکی از بزرگترین خطرات امنیتی در بین کلیه سامانههای تحت کنترل کامپیوتر است. این احتمال وجود دارد که مقدار زیادی آب در منطقه رها نشود که بتواند از آن محافظت نکند باعث از بین رفتن جان و خسارت در اموال شود. این حتی منابع آبی نیست که میتوان مورد حمله قرار گرفت. سامانه فاضلاب نیز میتواند به خطر بیفتد. هیچ هزینه ای برای خسارت وارد نشدهاست، اما هزینه تخمینی برای جایگزینی سامانههای بحرانی آب میتواند صدها میلیارد دلار باشد. بسیاری از این زیرساختهای آب به خوبی توسعه یافتهاند و باعث میشود تا در حملات سایبری مشکل خسارت قابل توجهی ایجاد نشود، در اکثر موارد ممکن است خرابی تجهیزات رخ دهد و باعث شود تا برای مدت زمان کوتاه قطع برق شود.
بیمارستانها
[ویرایش]بیمارستان به عنوان یک زیرساخت یکی از مهمترین داراییهایی است که در اثر حملات سایبری تحت تأثیر قرار گرفتهاست. این حملات میتواند «بهطور مستقیم منجر به مرگ» شود. حملات سایبری به گونهای طراحی شدهاست که دسترسی کارمندان بیمارستان به سامانههای مراقبت حساس را منکر شود. اخیراً، در میان همهگیریهای covid-19، حملات سایبری زیادی علیه بیمارستانها افزایش یافتهاست. هکرها یک شبکه را قفل میکنند و برای بازگشت دسترسی به این سامانهها خواستار باج میشوند. کمیته بینالمللی حقوق مدنی و دیگر گروه حقوق بشر از اجرای قانون خواستهاست «مجازات فوری و قاطع» را برای مجازات چنین حمله کنندگان سایبری انجام دهد.
منابع
[ویرایش]- ↑ Standardization), ISO (International Organization for. "Publicly Available Standards". standards.iso.org.
- ↑ SATTER, RAPHAEL (28 March 2017). "What makes a cyberattack? Experts lobby to restrict the term". Retrieved 7 July 2017.
- ↑ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
- ↑ Behnegarsoft.com (۲۰۲۳-۰۸-۲۴). «میگنا - چارچوب تاب آوری سایبری چیست؟ چرا اهمیت دارد ؟». ميگنا : پایگاه خبری روانشناسی و سلامت. دریافتشده در ۲۰۲۳-۰۸-۲۴.
- ↑ Behnegarsoft.com (۲۰۲۳-۰۸-۲۴). «میگنا - قانون تابآوری سایبری اتحادیه اروپا چیست ؟». ميگنا : پایگاه خبری روانشناسی و سلامت. دریافتشده در ۲۰۲۳-۰۸-۲۴.
- ↑ Behnegarsoft.com (۲۰۲۳-۰۸-۲۴). «میگنا - تاب آوری سایبری چیست؟ اصول و مبانی آن کدامست؟». ميگنا : پایگاه خبری روانشناسی و سلامت. دریافتشده در ۲۰۲۳-۰۸-۲۴.
- ↑ امیر رشیدی-پژوهشگر دسترسی به اینترنت (۲۸ مهر ۱۳۹۹). «حمله سایبری چیست؟». بیبیسی فارسی.
- ↑ World Economic Forum (2018). "The Global Risks Report 2018 13th Edition" (PDF). World Economic Forum. Archived from the original (PDF) on 19 June 2018. Alt URL)
- ↑ ۹٫۰ ۹٫۱ Internet Security Glossary. doi:10.17487/RFC2828. RFC 2828.
- ↑ CNSS Instruction No. 4009 dated 26 April 2010
- ↑ «باجافزارها در سال 1400». رامونا پردازش نگار. ۲۰۲۲-۰۳-۱۵. دریافتشده در ۲۰۲۲-۰۳-۱۵.
- ↑ Cortada, James W. (4 December 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. USA: Oxford University Press. p. 512. ISBN 978-0-19-516588-3.