جنگ سایبری
رایاجنگ، نبرد مجازی، یا جنگ سایبری، به نوعی از نبرد اطلاق میگردد که طرفین جنگ در آن از رایانه و شبکههای رایانهای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری میسازند.
جنگ اطلاعاتی با انقلاب اطلاعات ظهور پیدا کردهاست. این انقلاب به دلیل دامنه وسیع و تأثیرات گسترده آن میتواند سبک نوینی از جنگ را ارائه بدهد.
مارتین لیبیکی، از محققان برجسته مؤسسه مطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب «جنگ اطلاعاتی چیست؟» مینویسد «تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخشهای مختلف یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخشهای مختلف و متعددی میشود.» تلاش برای داشتن نگرش جامعه نگرانه در تعریف جنگ اطلاعات نکته ایست که باید حتماً به آن توجه شود.
مگان برنز در سال ۱۹۹۹ با نگرشی کلی تعریف زیر را ارئه میدهد «جنگ اطلاعاتی طبقه یا مجموعه هایی از تکنیکها شامل جمعآوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ میکند.»
مارتین لیبیکی ضمن وفادارماندن به تعریف کاملاً نظامی از جنگ اطلاعاتی هفت شکل مختلف جنگ اطلاعاتی را به شرح زیر نام میبرد
جنگ فرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن، است.
جنگ برپایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم هائی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند.
جنگ الکترونیک تکنیکهای رادیوئی، الکترونیک، یا رمزنگاری.
جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرزفکر دوستان، بیطرفها، و دشمنان استفاده میشود.
جنگ هکرها که در آن به سیستمهای رایانهای حمله میشود.
جنگ اطلاعاتی اقتصادی ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی.
جنگ سایبری ترکیبی از همه موارد ششگانه بالا.
انواع نفوذ گران در جنگ سایبر
نفوذگران کلاه سفید
هر کسی که بتواند ازسد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانهای انجام ندهد را یک هکر کلاه سفید میخوانند. هکرهای کلاه سفید متخصصین شبکهای هستند که چالههای امنیتی شبکه را پیدا میکنند و به مسوولان گزارش میدهند.
نفوذگران کلاه سیاه
اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات یا جاسوسی کردن یا پخش کردن ویروس و غیره میپردازند.
نفوذگران کلاه خاکستری
اشخاصی هستند که حد وسط دو تعریف بالا میشوند.
نفوذگران کلاه صورتی
اشخاص کم سوادی هستند که با چند نرمافزار خرابکارانه به آزار و اذیت بقیه اقدام میکنند.
انواع حملات نفوذگران
شنود یا interception
در این روش نفوذ گر میتواند به شکل مخفیانه از اطلاعات نسخه برداری کند.
تغییر اطلاعات یا modification
در این روش نفوذگر به دستکاری و تغییر اطلاعات میپردازد.
افزودن اطلاعات یا fabrication
در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه میکند.
وقفه interruption
در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات میشود.
نقاط ضعف اصلی در دفاع سایبر
بررسی هویت و مکان مهاجم
شناسائی نیت مهاجم
تشخیص حملههای از قبل طراحی شده
بررسی و ارزیابی تلفات بعد از جنگ
آمار
شرکت آمریکایی امنیت اینترنتی Trend Micro اعلام کرد در سهماهه دوم سال ۲۰۱۵ میلادی کشورهای هند، مصر و ایران هدف بیشترین حمله بدافزارهای اینترنتی قرار گرفتهاست. بر این اساس مصر با ۱۶ درصد و هند و ایران با ۱۱ درصد در این مدت هدف بیشترین حملات سایبری قرار گرفتهاند. اکنون این حملات با پیچیدگی و دقت بیشتری صورت میگیرند و به هک کردن برنامه هواپیماها، خودروهای هوشمند و ایستگاههای تلویزیونی گسترش یافتهاست. منطقه آسیا و اقیانوسیه بیش از ۱۱۸ میلیون بدافزار و ۳۹۶ پیام اسپم بودهاست. علاوه بر این کاربران ۲۱۴ میلیون بار به آدرسهای مخرب برخوردهاند که ۵۰ میلیون آنها از منطقه آسیا و اقیانوسه صورت گرفتهاست.
منابع
فرهنگستان زبان و ادب فارسی، دفتر هفتم واژگان مصوب
مؤسسه آموزشی و تحقیقاتی صنایع دفاعی