تاریخ انتشار:13/11/17 - 10:58
شماره مطلب:20131117532
حملات سايبري

حملات سايبري

مفهوم سایبر:
سایبر پیشوندی است که برای اسامی متعدد و متنوعی که همگی براساس انتشار روزافزون رایانه پدید آمده به کار برده می شود و حاکی از یک فضای غیر مجازی و ارتباطات گسترده و فوری (on line) موجود در آن برای انتقال اطلاعات (داده ها) است.

آشنایی با جنگ سایبری

رایا جنگ، نبرد مجازی یا جنگ سایبری به نوعی از نبرد اطلاق می‌گردد که طرفین در آن از رایانه و شبکه‌های رایانه‌ای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری می‌سازند. در واقع جنگ سایبری بر اساس قوانین حاکم بر اطلاعات و از طریق دنیای اطلاعات صورت می‌گیرد.هدف از این نوع جنگ تخریب سیستم‌های اطلاعاتی و ارتباطاتی است. این نبرد حرکتی در جهت تغییر موازنه اطلاعات و دانش به نفع طرف دیگر است. جنگ نرم جنگی است که هیچ سلاح یا ادوات نظامی در آن استفاده نمی‌شود و به جای استفاده از زور و سلاح و قدرت نظامی، از ابزارها و تکنیک‌ها و فناوری‌های رسانه‌ای، اینترنتی و تکنولوژیکی در این راستا استفاده می‌شود و در واقع هدف آن تأثیر بر افکار نخبگان، گروه‌های سیاسی و کاربران کشورهای هدف است. این گونه تقابل‌ها نیز با ساخته‌های مختلف عرصه‌ی تکنولوژی صورت می‌گیرد و به شکل‌های متفاوت انجام می‌شود؛ از جمله جنگ‌های رایانه‌ای، جنگ شبکه‌های اجتماعی، جنگ‌های رسانه‌ای، جنگ‌های الکترونیکی، جنگ‌های اطلاعاتی و جنگ‌های سایبری که همگی مصادیق جنگ نرم هستند.امروزه یکی از پیشرفته‌ترین جنگ‌های نرم جنگ سایبری است . وجود نداشتن قوانین بین‌المللی باعث شده که هر کشوری به خود اجازه دهد تا برضد کشور دیگر وارد جنگ مجازی شود

عناصر اصلی در عملیات سایبری
اشیاء بستر ساز شبکه (روترها، سوئیچ ها، ماهواره ها و...)
عناصر وب (سایت های وب، پایگاه های اطلاعاتی مبنی بر وب ...)
ایمیل، رایج ترین

محدوده جغرافیائی:
برای فضای جغرافیایی سایبری نمی توان محدوده ای تصور نمود.بنابراین جنگ سایبری دارای مرز نیست ولی باید در نظرداشت که این تجسم به علت مقایسه مستقیم فضای سایبری با دنیای حقیقی و بر اساس داشته ها و قراردادهای فیزیکی می باشد
استراتژی اصلی این نوع جنگ‌ها چیست؟ و فرماندهان آن‌ها چه کسانی هستند؟
ریشه‌ی این نوع از جنگ‌ها نیز در بخش نظامی است. بسیاری از فناوری‌های مدرن در بخش نظامی به ظهور می‌رسد؛ اینترنت، شبکه‌های بدون سیم و انواع دیگر .... ، سپس در بین مردم گسترش پیدا می‌کند و روزبه‌روز گروه‌ها و سازمان‌های دیگر وارد آن می‌شوند. برجسته‌ترین افراد در این نوع از جنگ‌ها را باید ژورنالیست‌ها در همه‌ی انواع آن در حوزه‌ی مطبوعات، ماهواره، خبرگزاری‌ها و... دانست که از آن‌ها به عنوان افسران جنگ نرم اسم می‌برند.همه‌ی تکنیک‌هایی که در عملیات روانی مورد استفاده قرار می‌گیرد، در جنگ نرم نیز کاربرد دارد و با این تکنیک‌ها در شبکه‌های اجتماعی، بخش عمده‌ای از افکار عمومی کاربران کشورهای هدف را تحت تأثیر اهداف خود قرار می‌دهند.در فضای مجازی هم می‌بینیم که به طور کلی کاربران این فضاها و استفاده‌کنندگان ابزارهایی چون تلفن همراه، اینترنت و... بالقوه عوامل آن محسوب می‌شوند. استراتژی اصلی جنگ نرم بمباران اطلاعاتی مخاطبان است. در مقابل این امر کشورهای مورد هدف، به جای استفاده از استراتژی متناسب با آن‌ها، یعنی بمباران اطلاعاتی و استراتژی‌های ایجابی، از استراتژی‌های سلبی یا ایجاد محدودیت استفاده می‌کنند؛ در واقع به بستن و
فیلترینگ این فضاها و فناوری‌ها می‌پردازند. کاهش پهنای باند، ایجاد اختلال در فضاهای مجازی برای کاربران، عدم توسعه‌ی زیرساخت‌های تکنولوژیک مربوط به این فناوری‌ها از جمله کارهایی است که کشورهای هدف در مقابل جنگ نرم به کار می‌گیرند. کسی که به اینترنت یا تلفن همراه دسترسی داشته باشد، می‌تواند راه فرار از این فیلترینگ‌ها و تحدید‌ها را پیدا کند
بعنوان مثال اتخاذ این تاکتیک‌ها علیه ایران در فضای مجازی در جهت دستیابی به اهداف جنگ رخدادهای سال 88 و بعد از آن بود. فرآیند اطلاع‌رسانی، دعوت به تجمعات، تحریک عمومی، فریب و دروغ و فرآیند شبکه‌های سیاسی در این فضا اتفاق افتاد. تحولات سال 88 برجسته‌ترین جنگ سایبری در ایران بوده است.
مراکز تحت پوشش :
مراکز حیاتی Vital Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجه در نظام سیاسی، هدایت، کنترل و فرماندهی، تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیرگذاری در سراسر کشور گردد.
مراکز حساس Critical Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجهی در نظام سیاسی، هدایت، کنترل و فرماندهی تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیر گذاری منطق های در بخشی از کشور گردد.
مراکز مهم Important Centers : مراكزي هستند كه در صورت انهدام كل يا قسمتي از آنها، آسيب و صدمات محدودي در نظام سياسي، اجتماعي، دفاعي با سطح تأثير گذاري محلي در كشور وارد مي‌گردد.

سلاح جنگ سایبر
سلاح جنگ سایبر، مخلوطی از دانش و تجهیزات است. ما بر این باور هستیم که دانش تخصصی بالاترین اثر را دارد ولی بدون شک ابزار نیز ملزوم است. با حضور در بزرگراه اطلاعاتی نظیر شبکه اینترنت، بسیاری از ابزارها، بدون صرف وقت زیادی در دسترس هستند
ابزارهای شناسائی :عموم سلاح های شناسائی درخود فضای سایبری یاهمان اینترنت وجود دارد.
نمونه های این ابزارها عبارتند از:
- اطلاعات عمومی
- موتورهای جستجوی دامنه ها
- ثبات دامنه اینترنتی
- ابزارهای شناسائیDNS
- ابزارهای شبکه و ابزارهای متفرقه

ابزارهای وارسی :وارسی هدف، همان کوبیدن به دیوارها برای پیدا کردن درب ها و پنجره ها است . مثلاً سرباز سایبری پس از دسترسی به شبکه ها و آدرس هایIP می تواند به اطلاعات ذی قیمتی دسترسی پیدا کند و با ابزار های وارسی می تواند به سیستم های زنده و فعال ازطریق اینترنت وارد شود. نمونه های این ابزارها عبارتند از:
انواع جاروب کننده هاweepers
انواع وارسی کننده های پورت های Tcp و UDP

ابزارهای کنکاش: سلاح‌های کنکاشگر عموما درون سیستم‌های عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکه‌ها، نظیر عناصر کاربری و تولیدات نرم‌افزاری می‌نمایند.

ابزارهای نفوذ :دارا بودن اطلاعات کافی از هدف، تکنیک و ابزار نفوذ چندان دور از دسترس نیست .سلاح های فیزیکی سایبری مانند امواج کوتاه و بلند دستکاری شده که موسوم به بمب الکترونیکی می باشند.
ابزارهای ارتقاء مزایا
• روش‌ها و ابزارهای تزریق
• متدهای فریبکارانه
• استراق سمع
سلاح‌های پنهان
• انواع اسب‌های تروآ
• انواع ویروس‌ها و کرم‌ها
• نقاط پنهان در سیستم‌های عامل
جنگ افزارهای حملات DOS: شاید سرباز سایبری که نتواند نهایتا به عنصر سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید. بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.

انواع تهدیدهای مختلف ناشی از جنگ سایبر
- جاسوسی و نقض امنیت ملی؛ جاسوسی سایبر به عملی اشاره دارد که به منظور به دست آوردن اسرار (حساس، اختصاصی و یا اطلاعات طبقه‌بندی شده) از افراد، رقبا، گروه‌ها، دولت‌ها و دشمنان، برای استفاده‌ی نظامی، سیاسی یا اقتصادی با استفاده از روش‌های بهره‌برداری غیر قانونی در اینترنت، شبکه، نرم‌افزار و یا رایانه صورت می گیرد.
- خراب‌کاری؛ فعالیت‌های نظامی که با استفاده از ماهواره و رایانه برای اختلال در تجهیزات دشمن صورت می‌پذیرد، خراب‌کاری نام دارد.زیرساخت‌های برق، آب، سوخت، ارتباطات، حمل‌ونقل و … ممکن است در جنگ مجازی در معرض خطر باشند. سایر تهدیدها می‌تواند شامل سرقت اطلاعات کارت‌های اعتباری، اختلال در برنامه‌ی قطارها و یا حتی بازار سهام باشد.
- شبکه‌ی برق: شبکه‌های انتقال برق به دلیل وابستگی به فضای مجازی و اینترنت از مهم‌ترین هدف‌ها در جنگ مجازی محسوب می‌شوند. در سال ۲۰۰۹م. دولت ایالات متحده بیان داشت که دولت‌های چین و روسیه قصد داشتند تا با نفوذ نرم‌افزاری در شبکه‌های برق در این کشور در آن اختلال ایجاد کنند. از سوی دیگر و در نقطه‌ی مقابل نیز حملات نظامی به شبکه‌های انتقال برق برای از کار انداختن اینترنت از موارد مورد توجه در جنگ مجازی است.

انگیزه‌های جنگ سایبر
- مقاصد نظامی؛درست مانند جنگ واقعی در اینجا بر خلاف ۴ رکن دیگر جنگ که پیش‌تر بیان داشتیم، این جنگ در سایه‌ی فضای مجازی صورت می‌پذیرد. در اینجا به یک مرکز فرماندهی جنگ سایبر نیاز است و نیازمند سلاح‌هایی مجازی و دفاعی هستیم تا جلوی حمله گرفته شود و ما نیز قادر به حمله‌ی متقابل باشیم.
- اهداف غیر نظامی؛این امر عبارت از اختلال در سرویس دهنده‌ی وب، سیستم‌های اطلاعات سازمانی، سیستم‌های سرور، لینک‌های ارتباطی، تجهیزات شبکه و رایانه‌های رومیزی و لپ‌تاپ‌های خانگی و امور تجاری است که گاهاً برای کسب انگیزه‌های تجاری رقابتی و یا مالی صورت می‌پذیرد و گاهی نیز خراب‌کاری به دلیل صرفاً سرگرمی است.
- اهداف شخصی: باید باور کرد که بیش از ۹۰درصد حملات سایبر برای اهداف شخصی صورت می‌گیرد. بسیاری از حملات برای جلب توجه رسانه‌ها انجام می‌شود. شرکت (McAfee) می‌گوید، روزانه با میلیون‌ها جنبه از این نوع حملات سایبر توسط نرم‌افزارهای امنیتی‌اش رو‌به‌رو می‌شود.

ابعاد حمله های سایبری
فضای سایبر و اینترنت ، داد و ستد را کارآمد تر و آسانتر کرده اما باعث فضای جدیدی شده که تروریست ها و مجرمین میتوانند در آن فعالیت کنند ، بدون اینکه به وجود و ماهیت آنها پی برده شود . و این امر دور از انتظار نیست که منازعات و مناقشات فیزیکی انسان مدرن به دنیای مجازی هم وارد شود . و باعث ایجاد مقوله حمله سایبری شود . آمار نشان میدهد رشد بیشتر حمله های سایبری با درگیری های اجتماعی ، سیاسی ، اقتصادی و فرهنگی همراه است . بنابراین شناخت کامل این مسایل به شناسایی مهاجمین و پی بردن به انگیزه آنها و جلوگیری از نفوذشان و رد یابی آنها کمک میکند . حملات سایبری پهنه گسترده ای از فعالیت ها را پوشش میدهد و به معنی اتفاقات بیرونی و دورنی غیر قابل انتظاری است که برای یک سازمان ، یک فرد یا یک ملت می افتد و امنیت آنرا به خطر می اندازد . این حمله ها منشا های مختلفی دارند برخی بعلت منازعات سیاسی ، و برخی بعلت تنش های اجتماعی و برخی دیگر بخاطر باور های مذهبی و افراط گرایی و خشم و انتقام اتفاق میافتند

انواع نفوذ گران در جنگ سایبر
گروه نفوذگران کلاه سفید White hat hackers : هر کسی که بتواند از سد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می‌دهند.
گروه نفوذگران کلاه سیاه Black hat hacker :اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره ی‌پردازند.
گروه نفوذگران کلاه خاکستریGray hat hackers : اشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.
گروه نفوذگران کلاه صورتیPink hat hackers :این افراد آدم‌های کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.

انواع حملات سایبری
– حملات با انگیزه سیاسی : مجرمان سایبری که انگیزه های سیاسی دارند میتوانند اعضای گروهای افراط گرایی باشند که از فضای سایبری به منظور نشر و پخش تبلیغات خود استفاده میکنند . حملات با انگیزه سیاسی را میتوان به 3 دسته تقسیم کرد : 1-1 تظاهرات سایسی علیه اقدامات دولتی مواردی که در این زمینه میتوان نام برد : حمله هکر های آمریکا ، انگلیس ، هلند ، نیوزلند به مرکز تحقیقات هند بود به منظور اعتراض به آزمایشات هسته ای و یا حمله هکرهای پرتالی به وب سایت های اندونزی به منظور اعتراض به سوء استفاده از حقوق بشر و یا حمله به وب سایت رییس جمهور مکزیک به نشانه اعتراض به استعمار و نژاد پرستی . 1-2 نارضایتی از ایجاد یک سند عمومی ، سیاست و یا قانون مواردی که در این زمینه میتوان برشمرد راه اندازی اعتصاب در مقابله با وب سایت های دولتی فرانسه بود به منظور اعتراض به دولت هسته ای و یا حمله هکرهای کره شمالی به وزارت آموزش و پرورش ژاپن برای نشر یک کتاب تاریخی. 1-3 خشم در برابر اعمال مربوط به خشونت های فیزیکی دراین زمینه میتوان به این موارد اشاره کرد :هکر های چینی به سایت های دولت آمریکا به خاطر بمباران تصادفی سفارت چین در بلگراد حمله کردند . و یا میتوان به نزاع سایبری بین چین و تایوان اشاره کرد که منجر به جنگ شد و یا حمله هکرهای روسی به زیر ساخت های استونی برای اعتراض به جابجایی یک بنای تاریخی محبوب.

- حملات با انگیزه فرهنگی اجتماعی : رقابت بین افراد و گروه ها بر سر منابع ، قدرت و یا به دست گرفتن کنترل باعث حملات سایبری میشود .
این گونه حملات را میتوان به 3 دسته کلی تقسیم کرد :
- تعرضات فرهنگی اجتماعی در این زمینه میتوان به درگیری سایبری تایوان و چین ، روسیه و استونی ، روسیه و گرجستان اشاره کرد که همگی به دلایل فرهنگی انجام گرفت .
- اختلافات سرزمین در این زمینه میتوان به حمله هکر های پاکستانی به هند اشاره کرد که به منظرو اعتراض به درگیری کشمیر انجام گرفت
- اتفاقات تاریخی و روز های خاص در این زمینه میتوان به حادثه چرنوبیل اشاره کرد : چرنویل یک ویروس زمان بندی شده بود که در روز فاجعه هسته ای چرنوبیل در سراسر اینترنت منتشر شد و خسارات زیادی به کاربران خانگی و تجاری زد .
– حملات با انگیزه های اقتصادی
حملات با انگیزه های اقتصادی را میتوان به 2 گروه دسته بندی کرد .
شرایط اقتصادی و شخصی و همکاری های مالی ، گاهی انگیزه هایی برای حمله سایبری را فراهم میکند . مثل حمله متخصصان it چین به دلیل رکود اقتصادی.
حمله های وابسته به جاسوسی سیاسی یا اقتصادی ، مثل حمله هکرها به ناسا و شبکه های دیگر آمریکا و دستیابی به اطلاعات پروازو یا حمله جاسوسان سایبری چین و روسیه به شبکه برق آمریکا. در مجموع میتوان گفت در حالی که عنصر اصلی در حمله سایبری سیستم های کامپیوتری هستند در پشت هر حمله یک عامل انسانی با انگیزه هم وجود دارد و از آنجا که رخ داد های سیاسی ، اجتماعی ، اقتصادی و فرهنگی ریشه اصلی انگیره حملات سایبری هستند میتوانند کلیدی باشند برای پیش بینی حملات سایبری . حملات سایبری میتوانند حملات سازمان یافته باشند که این گروه ها اغلب شامل سندیکاهای جرم و جنایت و یا گروها از افراد نظامی و یا دولت هستند و یا میتوانند حملات سازمان نیافته ای باشند که به کمک ابزار های شبکه اجتماعی ، اتاق های گفتگو و انجمن ها و وبلاگ ها به جذب مجرمان بپردازند . همچنین قربانیان حمله های سایبری معمولا افراد نیستند و هدف اصلی این گونه حمله ها زیر ساخت های مالی ، بانکی ، نظامی و غیره است .

آشنایی با بزرگترین حملات سایبری جهان (2007 - 2010)

شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را پنجمین میدان جنگ می‌خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. حملات سایبری دامنه متنوعی دارند، از شوخی‌های معمولی گرفته تا کرم‌های مخرب رایانه‌ای که به واسطه حافظه‌های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می‌اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه‌ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است. [چطور کلمه عبور خود را حفظ کنیم؟] متخصصان با بررسی حملات سایبری پیشین به بررسی سازه‌هایی پرداخته‌اند که بیشترین آسیب پذیری را در برابر حمله‌های تبهکارانه سایبری داشته‌اند تا راه حلی مناسب به دست آورند.

• کرم استاکس نت - 2010
این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه‌ها و کارخانه‌ها را تحت کنترل دارند، حمله می‌کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می‌کند. برای مثال یکی از آسیب‌پذیری‌های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های USB و یا درایورهای CD کمک می کند. [کرم جاسوس؛ تروریست سایبری]به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه‌ها کاملا بی‌سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه‌ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس‌نت امکان‌پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود. [جنگ سایبری آمریکا ورژیم صهیونیستی علیه ایران]

• عملیات آئورا - 2009
در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده‌اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد. به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
• فرماندهی مرکزی ایالات متحده آمریکا - 2008
برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه‌های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه‌ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های USB و یا CD ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه USB غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.از دیگر حملات سایبری ارتشی ناشی از حافظه‌های قابل حمل می‌توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی CD یکی از خواننده‌ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
• گرجستان - 2008
در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله‌ای سایبری دولت و وب سایتهای رسانه‌ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می‌کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه‌ای سازمانی این کشور را نیز بی‌نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه‌ای است که هر شهروند روسی می‌توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم‌افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
• استونی - 2007
در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه‌ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت.

افزودن نظر جدید

کد امنیتی
کد امنیتی برای جلوگیری از ارسال اسپم می باشد.
Image CAPTCHA
لطفا کاراکترهای تصویر را در کادر بالا وارد نمایید.