افزایش فعالیتهای سایبری جمهوری اسلامی علیه ایالات متحده


در شرایطی که جنگ ایالات متحده و جمهوری اسلامی ایران شعلهور شدهاست، تحلیل تازه Symantec و گروه Carbon Black از فعالیتهای گروه هکری مادیواتر (Muddy Water یا Seedworm, Temp Zagros, Static Kitten) نشان میدهد که سازمانها و زیرساختهای آمریکایی ممکن است با افزایش خطر عملیات سایبری مرتبط با ایران روبهرو شوند. این ارزیابیها حاکی از آن است که تهران در سالهای اخیر تواناییهای سایبری خود را به یکی از ابزارهای اصلی در سیاست امنیتی و راهبردی خود تبدیل کرده است؛ ابزاری که میتواند برای جاسوسی، فشار سیاسی، ایجاد اخلال در زیرساختها و حتی عملیات تلافیجویانه مورد استفاده قرار گیرد.
تحلیلگران امنیتی معتقدند که در صورت تشدید تنشهای نظامی یا سیاسی، بازیگران سایبری مرتبط با جمهوری اسلامی میتوانند به سرعت فعالیتهای خود را افزایش دهند. در بسیاری از موارد، این عملیاتها نه لزوماً با هدف ایجاد تخریب گسترده، بلکه برای ایجاد فشار سیاسی، ارسال پیامهای بازدارنده یا جمعآوری اطلاعات حساس انجام میشوند.
سایبر به عنوان ابزار سیاست خارجی
در دهه گذشته، جمهوری اسلامی به تدریج توانسته است یک شبکه نسبتاً گسترده از بازیگران سایبری ایجاد کند که شامل گروههای وابسته به نهادهای اطلاعاتی، واحدهای تخصصی در ساختارهای نظامی و همچنین مجموعهای از گروههای به ظاهر مستقل موسوم به «هکتیویست» است. این شبکه به تهران اجازه میدهد عملیات سایبری را با درجات مختلفی از انکارپذیری انجام دهد.
در بسیاری از موارد، عملیاتهایی که به نام گروههای هکتیویستی انجام میشوند، در واقع با ساختارهای دولتی ارتباط دارند یا در راستای اهداف سیاسی و امنیتی جمهوری اسلامی عمل میکنند. این الگو در سالهای اخیر در گزارشهای متعدد شرکتهای امنیت سایبری و نهادهای اطلاعاتی غربی مشاهده شده است.
بر اساس این تحلیلها، جمهوری اسلامی اغلب از فضای سایبری به عنوان مکملی برای ابزارهای سنتی سیاست خارجی استفاده میکند؛ ابزاری که میتواند بدون ورود مستقیم به درگیری نظامی، فشار قابل توجهی بر رقبا وارد کند.
اهداف اصلی عملیات سایبری
یکی از ویژگیهای اصلی عملیات سایبری جمهوری اسلامی تمرکز بر اهدافی است که از نظر سیاسی یا اقتصادی اهمیت راهبردی دارند. در بسیاری از موارد، سازمانهای دولتی، شرکتهای انرژی، زیرساختهای صنعتی و نهادهای مرتبط با دفاع و امنیت ملی در صدر فهرست اهداف قرار دارند.
در ایالات متحده، بخشهایی که بیشترین نگرانی را در این زمینه ایجاد کردهاند شامل زیرساختهای انرژی، شبکههای برق، صنایع دفاعی، شرکتهای فناوری و سازمانهای دولتی هستند. این بخشها نه تنها از نظر اقتصادی حیاتیاند، بلکه اختلال در آنها میتواند پیامدهای سیاسی و اجتماعی گستردهای نیز به همراه داشته باشد.
علاوه بر این، برخی عملیاتها نیز با هدف جمعآوری اطلاعات از نهادهای دانشگاهی، مراکز پژوهشی و شرکتهای فعال در حوزه فناوری انجام شده است؛ حوزههایی که دسترسی به آنها میتواند برای توسعه تواناییهای فناورانه یا نظامی اهمیت داشته باشد.
روشهای رایج نفوذ
تحلیلهای امنیتی نشان میدهد که گروههای سایبری وابسته به جمهوری اسلامی اغلب از ترکیبی از روشهای نسبتاً ساده اما موثر برای نفوذ به شبکهها استفاده میکنند. یکی از رایجترین این روشها فیشینگ هدفمند است؛ حملاتی که در آن مهاجمان با ارسال ایمیلهای فریبنده تلاش میکنند کاربران را به باز کردن فایلهای آلوده یا ورود اطلاعات حسابهای کاربری خود ترغیب کنند.
در بسیاری از موارد، این ایمیلها به گونهای طراحی میشوند که ظاهراً از سوی همکاران حرفهای، سازمانهای دولتی یا شرکتهای معتبر ارسال شدهاند. چنین حملاتی به ویژه زمانی موفقیتآمیز هستند که کارکنان سازمانها آموزش کافی برای شناسایی تهدیدات سایبری ندیده باشند.
روش دیگر نفوذ، سوءاستفاده از آسیبپذیریهای شناختهشده در نرمافزارها و سرورها است. اگر سیستمها بهموقع بهروزرسانی نشده باشند، مهاجمان میتوانند با استفاده از این آسیبپذیریها به شبکههای داخلی سازمانها دسترسی پیدا کنند.
پس از نفوذ اولیه، مهاجمان معمولاً تلاش میکنند دسترسی خود را تثبیت کنند، سطح دسترسی را افزایش دهند و در نهایت دادههای ارزشمند را استخراج یا عملیات تخریبی انجام دهند.
عملیات اخلال و تخریب
در کنار عملیات جاسوسی سایبری، جمهوری اسلامی در برخی موارد از حملات تخریبی نیز استفاده کرده است. این حملات ممکن است شامل حملات توزیعشده محرومسازی از سرویس (DDoS) برای از کار انداختن وبسایتها، تغییر محتوای وبسایتها (Defacement)، یا انتشار دادههای سرقتشده باشد.
در برخی موارد نیز از بدافزارهایی استفاده شده که هدف آنها پاک کردن یا تخریب دادهها است. چنین بدافزارهایی که در ادبیات امنیت سایبری با عنوان Wiper Malware شناخته میشوند، میتوانند بخش بزرگی از اطلاعات ذخیرهشده در یک سیستم را از بین ببرند.
اگرچه این نوع حملات در مقایسه با عملیات جاسوسی کمتر رایج هستند، اما میتوانند تأثیر روانی و سیاسی قابل توجهی داشته باشند.
نقش گروههای هکتیویستی
یکی از ویژگیهای قابل توجه در ساختار عملیات سایبری جمهوری اسلامی استفاده از گروههایی است که در ظاهر به عنوان گروههای هکتیویستی مستقل معرفی میشوند. این گروهها اغلب با نامهایی که بار ایدئولوژیک یا سیاسی دارند فعالیت میکنند و در شبکههای اجتماعی نیز حضور فعالی دارند.
تحلیلگران معتقدند که این ساختار چندلایه به تهران اجازه میدهد در بسیاری از موارد مسئولیت مستقیم حملات را انکار کند. در عین حال، این گروهها میتوانند به سرعت عملیاتهایی انجام دهند که با اهداف سیاسی جمهوری اسلامی همسو است.
چنین رویکردی در سالهای اخیر در عملیات سایبری کشورهای دیگر نیز دیده شده است، اما در مورد جمهوری اسلامی این مدل به شکل گستردهتری مورد استفاده قرار گرفته است.
هدف قرار دادن مخالفان در خارج از کشور
فعالیتهای سایبری جمهوری اسلامی تنها به زیرساختهای فنی محدود نمیشود. در برخی موارد، عملیات سایبری علیه فعالان سیاسی، روزنامهنگاران و مخالفان حکومت در خارج از کشور نیز انجام شده است.
این حملات اغلب با هدف جمعآوری اطلاعات، دسترسی به ارتباطات شخصی یا ایجاد فشار روانی انجام میشوند. در برخی موارد، مهاجمان تلاش کردهاند از طریق فیشینگ یا نفوذ به حسابهای کاربری افراد، به اطلاعات تماس یا شبکههای ارتباطی آنها دسترسی پیدا کنند.
چنین فعالیتهایی نشان میدهد که عملیات سایبری جمهوری اسلامی تنها ابزاری برای رقابت میان دولتها نیست، بلکه میتواند برای کنترل یا نظارت بر مخالفان سیاسی نیز مورد استفاده قرار گیرد.
تواناییها و محدودیتها
اگرچه تواناییهای سایبری جمهوری اسلامی در سالهای اخیر افزایش یافته است، بسیاری از تحلیلگران معتقدند که این تواناییها هنوز در سطح برخی قدرتهای سایبری بزرگ مانند روسیه یا چین قرار ندارد. در عوض، موفقیت عملیات سایبری ایران اغلب به ترکیبی از پایداری در عملیات، استفاده از روشهای ساده و تمرکز بر اهداف مشخص وابسته است.
در بسیاری از موارد، مهاجمان از ابزارهای پیچیده استفاده نمیکنند، بلکه از ترکیب روشهای شناختهشده برای دستیابی به اهداف خود بهره میبرند. این رویکرد میتواند در برابر سازمانهایی که آمادگی امنیتی کافی ندارند بسیار مؤثر باشد.
ضرورت آمادگی دفاعی
کارشناسان امنیت سایبری تأکید میکنند که سازمانها باید تهدید فعالیتهای سایبری جمهوری اسلامی را به عنوان یک ریسک مستمر در نظر بگیرند. بسیاری از حملات موفق در سالهای گذشته به دلیل ضعفهای ساده امنیتی رخ دادهاند.
از جمله اقداماتی که میتواند خطر حملات را کاهش دهد میتوان به استفاده از احراز هویت چندمرحلهای، بهروزرسانی منظم نرمافزارها، نظارت بر ترافیک شبکه و آموزش کارکنان اشاره کرد.
به گفته تحلیلگران، حتی اقدامات ساده امنیتی میتواند بسیاری از حملات سایبری را خنثی کند.
جمعبندی
ارزیابیهای تازه نشان میدهد که فعالیتهای سایبری جمهوری اسلامی همچنان یکی از عوامل مهم در معادلات امنیتی فضای دیجیتال است. در حالی که این عملیاتها اغلب با هدف جاسوسی یا فشار سیاسی انجام میشوند، در شرایط خاص میتوانند به حملات اخلالی یا تخریبی نیز منجر شوند.
در نتیجه، سازمانهای دولتی و شرکتهای خصوصی در آمریکا و کشورهای متحد آن باید تهدید عملیات سایبری مرتبط با ایران را بخشی از چشمانداز بلندمدت امنیت سایبری خود در نظر بگیرند. افزایش تنشهای ژئوپولیتیکی میتواند به سرعت به افزایش فعالیتهای سایبری نیز منجر شود؛ پدیدهای که در سالهای اخیر بارها مشاهده شده است.