جادوی حملات سایبری پیچیده

جادوی حملات سایبری پیچیده
تاریخ انتشار : ۰۴ فروردين ۱۴۰۳

برای درک دقیق پیچیدگی باید از جنبه‌های فنی فراتر رفته و به عناصر دیگر عملیات‌های سایبری توجه کرد.

به گزارش گرداب، مکس اسمیتز (Max Smeets) کارشناس و محقق حوزه امنیت سایبری در مقاله‌ای به بررسی مفهوم پیچیدگی (Sophistication) در اجرای حملات سایبری پرداخته است. وی با تأکید بر نقش بسیار مهم فریب در عملیات‌های سایبری استدلال می‌کند که برای درک بهتر عملیات‌های پیچیده سایبری بایستی ارزیابی‌ها را از مسائل صرفاً تکنیکی فراتر برد.

«پایگاه رسانه‌ای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزه‌های مختلف فناوری اقدام می‌کند. انتشار مطالب به معنای تایید محتوای آن نیست».


استفاده از مفهوم «پیچیدگی» درباره عملیات‌های سایبری چیز جدیدی نیست. این اصطلاح در گزارش‌های رسانه‌ها، گفته‌های قربانیان حملات و تحلیل‌های شرکت‌های امنیت سایبری دیده می‌شود. بااین‌حال از «پیچیدگی» تعریف درستی ارائه نشده است و معمولاً به اشتباه مورد استفاده قرار می‌گیرد. حتی زمانی که برای نفوذ به سیستم‌ها از آسیب‌پذیری‌های ابتدایی و تهدیدات رایج و عمومی استفاده می‌شود سازمان‌های قربانی از آن حمله به عنوان یک حمله «پیچیده» یاد می‌شود.

البته استفاده مکرر از مفهوم «پیچیدگی» کاملاً بی‌مبنا نیست. استفاده از این اصطلاح به ما این امکان را می‌دهد که راهبرد‌های سایبری – چه راهبرد‌های تهاجمی و چه راهبرد‌های تدافعی - را در چارچوب زمینه‌ای خود (Context) ببینیم. این مفهوم دیدگاه ما را در مورد منابع مورد استفاده، انگیزه پشت حملات و نتایج مورد انتظار از آن‌ها شکل می‌دهد؛ بنابراین مهم است که آن را به درستی درک کنیم.

پیچیدگی به عنوان یک مفهوم فنی

اگرچه تلاش‌های فراوانی برای درک ماهیت پیچیدگی در عملیات سایبری صورت گرفته است، اغلب این تلاش‌ها به ساده‌سازی بیش از حد متکی هستند که در آن تنها بر معیار‌های فنی تمرکز شده و اقدامات عملیاتی نادیده گرفته می‌شود و همچنین به تفاوت‌های ظریف بین این دو نیز توجهی نمی‌شود.

دیو آیتل (Dave Aitel) که عامل سابق آژانس امنیت ملی آمریکا (NSA) و یک کارشناس امنیت سایبری است در یک مقاله تاثیرگذار پیچیدگی عملیات سایبری را به اجزای مختلف تجزیه می‌کند. او برای روشن کردن شیوه ابزارسازی برای اجرای عملیات سایبری این اجزا را از یکدیگر تفکیک می‌کند: تخصیص منابع، استفاده، شبکه، تداوم آزمون‌ها و امنیت عملیات.
او چنین استدلال می‌کند که اگر یک حمله‌کننده به جای خرید ابزار‌های تجاری یا استفاده از نمونه‌های منبع‌باز، ابزار‌های اختصاصی شده‌ی خود را توسعه دهد، احتمال پیچیدگی حمله بیشتر است. همچنین ابزار‌هایی که به طور کلی تست نشده‌اند یا از سوی طرف‌های ثالث تست نشده‌اند نسبت به ابزار‌هایی که در سکو‌های شبیه‌سازی حملات سایبری تست شده‌اند، پیچیدگی کمتری دارند. علاوه بر این اگر حمله‌کنندگان از مجموعه ابزار‌های متصل به یکدیگر استفاده کنند تا رد پای خود را بپوشانند احتمالاً ماهرتر از کسی هستند که تنها از یک مجموعه ابزار استفاده می‌کند.

بن بوکانن (Ben Buchanan) روش‌شناسی دیو آیتل را گسترده‌تر می‌کند. او علاوه بر ابزار‌ها و رویه‌ها به عوامل عملیاتی دیگری مانند سرعت نیز توجه دارد. منظور از سرعت تنها سرعت حمله نیست بلکه زمان‌بندی و دقت آن را نیز شامل می‌شود. همچنین بوکانن به این نکته اشاره می‌کند که دامنه‌ی هدف‌گذاری شده‌ی حمله نیز نشان‌گر میزان پیچیدگی است. یک مأموریت پیچیده مانند خاموش یک شبکه برق به طور طبیعی نیازمند پیچیدگی بیشتری نسبت به قفل کردن یک کامپیوتر به صورت موقت است.

ترفند‌های شعبده‌بازی

اگرچه این چارچوب‌ها رویکردی ساختارمند ارائه می‌دهند، اما محدودیت‌های خود را نیز دارند. آن‌ها یک جنبه اصلی از عملیات سایبری پیچیده را نادیده می‌گیرند: نیاز به فریب دادن دشمن. همان‌طور که جان لیندسی (Jon Lindsay) به دقت به آن اشاره کرده است، عملیات سایبری بر پایه فریب استوار است. در فضای سایبری مفهوم «ورود با زور» وجود ندارد. به گفته مارتین لیبیکی (Martin Libicki) «اگر کسی از بیرون به یک سیستم دسترسی پیدا کرده باشد به این خاطر است که آن شخص سیستم را ”متقاعد“ کرده کاری را انجام دهد که کاربران واقعی سیستم نمی‌خواستند انجام دهند و همچنین طراحان سیستم نیز باور داشتند که آن را برای جلوگیری از چنین کار‌هایی ساخته‌اند». مسأله اساسی فریب دادن دشمن است.

تشبیهی وجود دارد که می‌تواند به ما کمک کند مفهوم پیچیدگی را درک کنیم و آن تشبیه عملیات‌های سایبری با ترفند‌های شعبده‌بازی است. هر دوی این‌ها تا حد زیادی بر هنر فریب وابسته هستند. شعبده‌بازی می‌خواهد «توهمی از ناممکن‌ها» را ایجاد کند. تصور کنید: آیا یک ترفند شعبده‌بازی که صد‌ها بار تکرار شود به اندازه اولین بار جذاب است؟ تأثیرگذاری و عنصر غافلگیری کاهش می‌یابد. بسیاری از شعبده‌باز‌ها می‌توانند ترفند‌های شعبده‌باز‌های دیگر را تقلید کنند، اما تفاوت بزرگی بین یک تقلید صرف و نمونه اصلی وجود دارد.

در دنیای عملیات سایبری نیز تکرار و تقلید پیچیدگی را کاهش می‌دهد. چارچوب‌های فنی متداول امروزی هرچند دیدگاه‌های جالبی به دست می‌دهند، اما اغلب این پویایی را نادیده می‌گیرند. تکیه‌ی صرف به شاخصه‌های فنی باعث می‌شود نقش مهم خلاقیت در حملات سایبری دست کم گرفته شود.

همچنین تشبیه به شعبده‌بازی نشان می‌دهد که دشواری و سختی عملیات تنها یک جنبه از پیچیدگی است. نقش عناصری مانند غافلگیری، احتمال موفقیت و تاکتیک‌های خلاقانه نیز به همان اندازه مهم است. گاهی اوقات پیچیدگی در سادگیِ فریب است.

فراتر از تازگی

این به این معنا نیست که تنها تازگی و جدید بودن مهم است. در اغلب اوقات نبوغ در ترکیب ماهرانه‌ی کهنه و تازه است. درست همان‌طور که یک شعبده‌باز ممکن است یک ترفند کلاسیک را به خاطر تناسب با نمایش‌اش انتخاب کند، یک عامل سایبری هم ممکن است یک تکنیک قدیمی و اثبات شده را به خاطر تناسب بهتر با شرایط عملیات ترجیح دهد. به عنوان مثال، اگر یک ایمیل فیشینگ ساده برای یک هکر امکان دسترسی به شبکه داخلی یک شرکت را فراهم کند، نیازی به اجرای حملات پیچیده‌تر مبتنی بر آسیب‌پذیری‌های روز صفر نیست.

هم در شعبده‌بازی و هم در عملیات سایبری، هنر اصلی توان تشخیص مجری است. دانستن اینکه چه زمانی باید از ترفندی جدید یا تکنیکی پیشرفته رونمایی کرد به همان اندازه اهمیت دارد که بدانیم چه زمانی روش‌های قدیمی بهترین نتیجه را دارند. موفقیت تنها به اجرای عمل وابسته نیست؛ بلکه شامل داشتن یک راهبرد مناسب، شناخت مخاطبان هدف (یا همان قربانیان) و بهره‌گیری فرصت‌طلبانه از لحظه‌ها نیز می‌شود. عامل سایبری باید درکی عمیق از شبکه‌هایی که هدف قرار می‌دهد داشته باشد.

تعادل‌بخشی

پیچیدگی در عملیات سایبری یعنی برقراری تعادل بین کار‌های جسورانه و کار‌های زیرکانه، بین تازه و قدیمی و بین دیده شده و نادیده. مهارت واقعی در اجرای عملیات سایبری در این تعادل قرار دارد؛ یکپارچگیِ ناگسستنی بین مهارت‌های فنی و هنر فریب.