• چرخش مسئولیت در راهبرد جدید امنیت سایبری امریکا

      چرخش مسئولیت در راهبرد جدید امنیت سایبری امریکا

      چرخش مسئولیت در راهبرد جدید امنیت سایبری امریکا

      راهبرد جدید امنیت سایبری ملی آمریکا الزامات بیشتری را بر شرکت‌هایی که بخش عمده زیرساخت‌های دیجیتال کشور را در دست دارند تحمیل می‌کند و به‌دنبال گسترش نقش‌آفرینی حکومت برای مقابله با هکرها و سایر گروه‌های تحت حمایت دولت‌ها (ی متخاصم) است.

      دولت بایدن روز دوم مارس از راهبرد جدید امنیت سایبری ملی آمریکا رونمایی کرد. این راهبرد به دنبال این است که بخش اعظم مسئولیت امنیت سایبری و مقابله با حملات هکری را بر عهده فعالان حوزه صنعت و تکنولوژی قرار دهد. درعین‌حال، اف‌بی‌آی و وزارت دفاع در حال گسترش اقدامات و تلاش‌های خود برای مبارزه با هکرها و گروه‌های باج‌افزاری در سرتاسر جهان هستند.
      طی سال‌های متمادی دولت شرکت‌ها را تحت فشار قرار می‌داد تا به صورت داوطلبانه نفوذ در سیستم‌های خود را گزارش و به‌طور منظم برنامه‌های خود را اصلاح کنند تا نقاط آسیب‌پذیریِ جدید را ترمیم کنند. درست مانند آیفون‌ها که هر چند هفته یک بار به‌روزرسانی خودکار انجام می‌دهند.
      اما راهبرد جدید امنیت ملی سایبری به این نتیجه رسیده است که با اینکه چنین تلاش‌هایی دارای حُسن نیت بوده و حتی می‌توان گفت مفید هستند، اما کافی نخواهند بود؛ آن هم در دنیایی که هکرهای پیشرفته – که اغلب توسط روسیه، چین، ایران یا کره شمالی حمایت می‌شوند – پیوسته در تلاشند که به شبکه‌های مهم دولتی و خصوصی نفوذ کنند. اما طبق این راهبرد، شرکت‌ها باید ملزم به رعایت حداقل استانداردها در حوزه امنیت سایبری باشند.
      با اینکه این راهبرد یک سند خط‌مشیی به‌شمار می‌رود و نه یک فرمان اجرایی، اما نشان‌دهنده تغییر قابل توجهی در نگرش نسبت به «همکاری‌های بخش‌های دولتی و خصوصی» است که دولت سال‌ها مشغول صحبت درباره آن بوده است. در حالی که برخی از جنبه‌های این راهبرد جدید پیش ازین نیز وجود داشته است، اما برخی از جنبه‌های دیگر آن به تغییرات قانونی نیاز دارند - این مسأله به طور بالقوه یک چالش بزرگ در کنگره تحت سلطه جمهوری‌خواهان محسوب می‌شود و دولت فدرال توانایی تحمیل الزامات امنیت سایبری بر تأسیسات دولتی مانند بیمارستان‌ها را ندارد؛ تأسیساتی که پیش‌تر هدف حمله هکرها قرار گرفته‌اند.
      آن نوبرگر[1]، معاون مشاور امنیت ملی در امور سایبری و فناوری‌های نوظهور، در نشستی در مرکز مطالعات راهبردی و بین المللی اظهار کرد که «ایده اساسی این راهبرد این است که رویکرد داوطلبانه برای ایمن‌سازیِ» زیرساخت‌ها و شبکه‌های حیاتی «ناکافی است».
      از زمان جورج دبلیو بوش – یعنی از بیست سال پیش تا کنون – همه دولت‌ها در دوره صدارتِ خود راهبرد امنیت سایبریِ مختصِ خود را منتشر کرده‌اند. اما نسخه دولت بایدن از چندین جهت با نسخه‌های قبلی متفاوت است. در این راهبردها از طرفی صنایع خصوصی، که اکثریت قریب به اتفاق زیرساخت‌های دیجیتال کشور را کنترل می‌کند، ملزم به انجام دستورات بیشتری شده‌اند. و از طرف دیگر، دولت نقش خود را برای انجام اقدامات تهاجمی جهت جلوگیری از حملات سایبری گسترش داده است. حملاتی که بیشتر از خارج از کشور در حال انجام است.
      راهبرد دولت بایدن پیش‌بینیِ «تغییرات اساسی در پویایی زیربنایی اکوسیستم دیجیتال» را دارد. اگر قوانین و مقررات جدید تصویب شود، شرکت‌ها مجبور خواهند شد که حداقل اقدامات امنیت سایبری را برای زیرساخت‌های حیاتی خود به اجرا درآورند – این قانون احتمالاً مسئولیتی را متوجه شرکت‌هایی خواهد کرد که از امنیت شبکه کدهای خود کوتاهی می‌کنند. دقیقاً مانند خودروسازان و تامین‌کنندگان آن‌ها که در صورت بروز اشکال در کیسه هوا یا سیستم ترمزها در خودرو، مسئول شناخته خواهند شد.
      کمبا والدن[2]، سرپرست دفتر فرماندهی سایبری ملی، می‌گوید: «این راهبرد صرفاً قرارداد اجتماعی سایبری آمریکا را یک بار دیگر ترسیم می‌کند.» خانم والدن که ماه گذشته پس از استعفای کریس اینگلیس[3] - که اولین فرمانده سایبری ملیِ آمریکا و معاون سابق آژانس امنیت ملی بود – مسئولیت خود را بر عهده گرفته بود، این‌چنین ادامه داد که «ما انتظارات بیشتری از مالکان و اپراتورهای زیرساخت‌های حیاتی خود داریم».
      او افزود که دولت همچنین مسئولیت بیشتری برای تقویت دفاع و مبارزه با گروه‌های هکری بزرگ به عهده دارد. [برای مثال] مقابله با هکرهایی که سوابق بیماران را معدوم کرده یا عملیات بسته‌بندی‌های گوشت در سراسر کشور را با مشکل روبرو کرده‌اند. این راهبرد در کنار عملیات دولتی در بالتیمور، آتلانتا و شهرهای کوچک در سراسر تگزاس خواهد بود.
      خانم والدن گفت: «ما موظف به انجام این کار هستیم، زیرا اینترنت در حال حاضر یک امر مشترک در جهان به شمار می‌رود. بنابراین ما از شرکای خود در بخش‌های خصوصی، سهامی عام و صنایع انتظار بیشتری داریم، اما همچنین انتظارت ما از خودمان نیز بیشتر شده است.»
      در کنار راهبردهای امنیت سایبری وضع شده در زمان تصدی ریاست جمهوری سه دوره گذشته، سند جدید نشان می‌دهد که چگونه حمله و دفاع در این حوزه بیش از پیش به محور سیاست امنیت ملی تبدیل شده‌اند.
      دولت بوش هرگز به صورت علنی سخنی از توانایی‌های حمله سایبری آمریکا به میان نیاورد، حتی زمانی که پیچیده‌ترین حمله سایبری را که تا به حال توسط یک کشور به کشور دیگر به انجام رسیده بود انجام داد: تلاشی پنهانی با استفاده از کدگشایی جهت خرابکاری در تأسیسات سوخت هسته‌ای ایران. دولت اوباما تمایلی به نام بردن از روسیه و چین به عنوان پشتیبان حملات بزرگ هکرها به دولت ایالات متحده نداشت.
      دولت ترامپ طرح‌های تهاجمی آمریکا را علیه هکرها و بازیگران تحت حمایت دولت در خارج از کشور تقویت کرد. همچنین هشدار داد که هواوی، غول مخابراتی چین که دولت ترامپ آن را بازوی چین می‌خواند، شبکه‌های پرسرعت 5G را در ایالات متحده و در میان متحدان با اهداف جاسوسی و خرابکاری راه‌اندازی کرده است. دولت ترامپ بیم داشت که نصب و کنترل این شبکه‌ها توسط هواوی می‌تواند نظارت چینی‌ها را افزایش دهد و به پکن این توانایی را می‌داد که سیستم‌ها را در زمان درگیری خاموش کند.
      اما دولت ترامپ در الزام شرکت‌های آمریکایی به ایجاد حداقل ایمنی از زیرساخت‌های حیاتی خود فعالیت کمی داشت. این شرکت‌ها در صورت سوء استفاده از نقاط ضعفی که نادیده گرفته‌اند، در معرض آسیب بودند و دولت ترمپ به این فکر نبود که آنها را در برابر این خطرات ایمن نگه دارد.
      وضع اَشکال جدید مسئولیت مستلزم تغییرات قانونی عمده خواهد بود، و برخی از مقامات کاخ سفید اذعان داشتند که اگر بایدن بخواهد چنین مقررات جدید گسترده‌ای را در مورد قانون شرکت‌ها تصویب کند، ممکن است با مخالفت غیرقابل حل جمهوری خواهان کنگره مواجه شود.
      گلن اس. گرستل[4]، مشاور سابق آژانس امنیت ملی گفت: اقدام دولت بایدن برای ایجاد مسئولیت برای شرکت‌ها در قبال عدم برآورده کردن نیازهای اساسی امنیتی «پیامدهای طولانی مدتی در پی خواهد داشت.»
      او با اشاره به ماجرای معروف نقص فنی خودروهایی که منجر به فراخوانی بزرگ در سال ۱۹۸۷ شد، افزود: «در دنیای سایبری، ما در نهایت می‌گوییم که فورد مسئول آتش سوزی خودروی پینتوس است، زیرا آنها بودجه‌ای را خرج ایمنی این خودرو نکرده‌اند».
      بسیاری از عناصرِ راهبرد جدید در حال حاضر نیز وجود دارد. از برخی جهات، دولت بایدن پس از نخستین سال تلاش خود گام‌هایی را برداشته است. درهمین سال سیستم‌های مورد استفاده صنایع خصوصی و ارتش دچار یک هک عمده شد.
      پس از اینکه یک گروه باج افزار روسی فعالیت خط لوله کولونیال را که بخش عمده‌ای از بنزین و سوخت جت را در امتداد ساحل شرقی اداره می‌کند متوقف کرد، دولت بایدن از اختیارات قانونی تحت نظارت اداره امنیت حمل و نقل برای تنظیم شبکه گسترده انرژی خطوط لوله کشور استفاده کرد. اکنون صاحبان خطوط لوله و اپراتورها موظفند استانداردهای گسترده‌ای را که عمدتاً توسط دولت فدرال تعیین شده است، رعایت کنند و در اواخر این هفته، انتظار می‌رود آژانس حفاظت از محیط زیست نیز همین کار را برای خطوط لوله انتقال آب انجام دهد.
      به هیچ عنوان اختیارات فدرال مشابهی برای الزام حداقل استانداردهای امنیت سایبری در بیمارستان‌ها که عمدتاً توسط ایالت‌ها تنظیم می‌شود وجود ندارد. مراکز بهداشتی یکی دیگر از اهداف حملات از ورمونت تا فلوریدا بوده است.
      خانم نوبرگر در مصاحبه‌ای در روز چهارشنبه گفت: «ما باید بسیاری از این کارها را سال‌ها پیش انجام می‌دادیم، پس از اینکه حملات سایبری برای اولین بار جهت مختل کردن برق هزاران نفر در اوکراین مورد استفاده قرار گرفت.» منظور وی مجموعه‌ای از حملات به شبکه برق اوکراین بود که هفت سال پیش آغاز شد. او در ادامه افزود که «ما به معنای واقعی کلمه در حال ایجاد یک رویکرد بخش به بخش هستیم که زیرساخت‌های حیاتی را تحت پوشش قرار دهد.»
      خانم نوبرگر از اوکراین به عنوان نمونه‌ای از راهبرد دفاع سایبری پیشگیرانه یاد کرد: در هفته‌های پس از تهاجم روسیه، اوکراین قوانین خود را تغییر داد تا به وزارتخانه‌ها اجازه دهد پایگاه‌های داده خود و بسیاری از عملیات دولتی را به فضای ابری منتقل کنند و از سرورهای رایانه‌ای و مراکز داده در اطراف کیف و شهرهای دیگری که بعدها هدف توپخانه روسیه قرار گرفتند پشتیبان تهیه کنند. در عرض چند هفته، بسیاری از آن زمین‌های مملو از سرور ویران شدند، اما دولت همچنان به کار خود ادامه داد و با استفاده از سیستم‌های ماهواره‌ای مانند استارلینک که پس از شروع جنگ نیز وارد شد، با سرورهای خارج از کشور ارتباط برقرار کرد.
      راهبرد آمریکا در حال تطبیق با برنامه تهاجمی خود است که رویکردی فعالانه و رو به جلو اتخاذ کرده است. دو سال پیش، اف‌بی‌آی استفاده از حکم جستجو برای یافتن و از بین بردن اجزاء کد مخرب یافت شده در شبکه‌های شرکتی را آغاز کرد. اخیراً، این سازمان موفق به هک و نفوذ به شبکه‌های یک گروه باج‌افزار شد، «کلیدهای رمزگشایی» را که قفل اسناد و سیستم‌های متعلق به قربانیان این گروه را باز می‌کرد، حذف کرد و تلاش‌ها برای یک اخاذی بزرگ از طریق باج‌افزار را خنثی کرد.
      اف‌بی‌آی می‌تواند در شبکه‌های داخلی نیز فعالیت کند. اما این بر عهده فرماندهی سایبری ایالات متحده است که به دنبال گروه‌های هکر روسی باشد. گروه‌هایی مانند کیل‌نت[5]، یک گروه طرفدار مسکو، که مسئول برخی حملات محروم‌سازی از سرویس[6] در اوکراین است. این حملات از همان روزهای آغازین جنگ در اوکراین آغاز شده است. فرماندهی سایبری همچنین سرعت عملیات آژانس‌های اطلاعاتی روسیه را در حول و حوش انتخابات ۲۰۱۸ و ۲۰۲۰ آمریکا کاهش داد.
      اما هیچ کدام از اینها راه‌حلهای دائمی نیستند. برخی از گروه‌هایی که ایالات متحده هدف قرار داده است، تحت اسم‌های متفاوت، تغییرات تازه‌ای در خود ایجاد کرده‌اند.
      تنها دیدار مستقیم بایدن – به عنوان رئیس جمهور – با ولادیمیر پوتین به سال ۲۰۲۱ برمی‌گردد که تا حد زیادی در نتیجه نگرانی‌های مربوط به تأثیرگذاری افزایش حملات باج‌افزاری بر زندگی مصرف‌کنندگان، بیماران بیمارستانی و کارگران کارخانه برگزار شد. بایدن در آن دیدار – که در ژنو انجام شد - به پوتین هشدار داد که دولت او مسئول حملاتی است که مبدأ آن‌ها خاک روسیه باشد.
      پس از این دیدار، برای چند ماه آرامش برقرار بود و مقامات روسی در مسکو به یک گروه هکر برجسته حمله کردند. اما این همکاری با آغاز جنگ در اوکراین پایان یافت.
      جین ایسترلی[7]، مدیر سازمان امنیت سایبری و امنیت زیرساخت (سیسا)[8]، در سخنرانی این هفته خود در دانشگاه کارنگی ملون، تلاش‌های دولت را این چنین توصیف کرد: «انتقال مسئولیت به نهادهایی که به وظایف مراقبتی که در قبال مشتریان خود دارند، عمل نمی‌کنند.»
      خانم ایسترلی ادامه داد: «مصرف‌کنندگان و کسب‌وکارها به طور یکسان انتظار دارند که محصولات خریداری‌شده از یک ارائه‌دهنده معتبر، همان‌طور که باید عمل کند و ریسک‌های غیرمنتظره‌ای ایجاد نکند». او اضافه کرد که دولت باید «قوانینی را تنظیم کند تا مانع از سلب مسئولیت تولیدکنندگان فناوری از طریق قرارداد شود»، یک رویه رایج که تعداد کمی از خریداران نرم‌افزار هنگام عقد قرارداد متوجه آن می‌شوند.

      دیوید سانیِر
      مترجم: مهدی سنگدوینی
      گروه مطالعات فرهنگی و اجتماعی پژوهشگاه فضای مجازی​


      [1] Anne Neuberger
      [2] Kemba Walden
      [3] Chris Inglis
      [4] Glenn S. Gerstell
      [5] Killnet
      [6] DoS Attack
      [7] Jen Easterly
      [8] Cybersecurity and Infrastructure Security Agency (CISA)
      نظر کاربران
      نام:
      پست الکترونیک:
      شرح نظر:
      کد امنیتی:
       
آدرس: تهران، سعادت آباد، خیابان علامه شمالی، کوچه هجدهم غربی، پلاک 17
کد پستی: 1997987629
تلفن: 22073031
پست الکترونیک: info@csri.ac.ir