انفجارهای پیجرهای کنترل از راه دور در لبنان، تهدید امنیتی ناشی از «سلاحسازی» اشیاء روزمره را برجسته کرده است.
| یک دستگاه رادیویی در بعلبک لبنان، در ۱۸ سپتامبر منفجر شد. (منبع: آنادولو) |
حملات اخیر در لبنان از طریق پیجرها و واکی تاکیهای حاوی مواد منفجره، تاکتیک جدیدی است و چالش امنیتی بزرگی را برای همه کشورهای جهان ایجاد میکند.
آنچه در مورد این تاکتیک منحصر به فرد است این است که مربوط به خرابکاری تکنولوژیکی با هدف دشمن نیست. از نظر تاریخی، تاکتیک اسب تروا با سوءاستفاده از ارتباطات یا تجهیزات نظامی برای هدف قرار دادن اهداف خاص استفاده شده است.
هدفگیری نرمافزاری
حملات در لبنان بحثبرانگیز بودهاند زیرا در آنها از مواد منفجرهای استفاده شده که به طور گسترده در زندگی غیرنظامیان مورد استفاده قرار میگیرند. این حملات در لبنان منجر به کشته شدن ۳۷ نفر از جمله دو کودک و چندین فرمانده حزبالله و زخمی شدن نزدیک به ۳۰۰۰ نفر شده است.
کارشناسان حقوق بشردوستانه بینالمللی این حمله را به دلیل عدم تمایز بین اهداف نظامی و غیرنظامی و استفاده از تلههای انفجاری ممنوعه در دستگاههای متعارف که میتواند غیرنظامیان را به خطر بیندازد، به نقض قوانین بینالمللی متهم کردهاند. در همین حال، تحلیلگران امنیتی هشدار دادهاند که این حمله میتواند نشانهای از دوران جدیدی از «تسلیحاتی شدن» اشیاء روزمره باشد.
حملاتی که در آنها دستگاههای «اینترنت اشیا» با خراب کردن عمدی نرمافزار دستگاه، خرابکاری یا غیرفعال میشوند، به طور فزایندهای رایج شدهاند. از آنجا که تولیدکنندگان، نرمافزاری را که محصولات دادهها را جمعآوری و پردازش میکنند، کنترل میکنند، این شرکتها دارای قابلیتهای داخلی برای ارتقاء یا کاهش عملکرد هستند. این امر همچنین امکان «تنظیمات پیشگیرانه» را فراهم میکند، زمانی که شرکتها عمداً این عملکرد را با محدود کردن استراتژیک بهروزرسانیهای نرمافزار کاهش میدهند.
یک نمونه اخیر در بازار، اختلاف بین یک تولیدکننده قطار و یک شرکت راهآهن در لهستان است که باعث شد برخی از قطارهای اخیراً تعمیر شده در سال 2022 ماهها غیرقابل استفاده باشند، زیرا تولیدکننده از قفلهای دیجیتال از راه دور استفاده کرده بود.
این مثالها اهمیت کنترل نرمافزار را در عصری که محصولات و زیرساختهای بیشتری به شبکه متصل هستند، نشان میدهند. به جای استفاده از خرابکاری یا تولید مخفیانه دستگاههای انفجاری با استفاده از شرکتهای جعلی، مهاجمان میتوانند نرمافزار را هدف قرار دهند. مهاجمان میتوانند به تولیدکنندگان نفوذ کنند تا منابع تولید نرمافزار را دستکاری کنند، از آسیبپذیریها سوءاستفاده کنند یا به سادگی به شبکهها حمله کنند.
سازمانهای اطلاعاتی امنیتی مدتهاست که بر لزوم محافظت از زیرساختهای حیاتی که به طور فزایندهای به شبکههای دیجیتال متکی هستند، از شبکههای برق هوشمند گرفته تا سیستمهای ارتباطی اضطراری و سیستمهای کنترل ترافیک، تأکید دارند.
در سال ۲۰۲۱، سرویس اطلاعات امنیتی کانادا (CSIS) هشدار داد که سوءاستفاده از سیستمهای زیرساختهای حیاتی توسط بازیگران متخاصم «تأثیرات جدی مالی، اجتماعی، بهداشتی و ایمنی» در کشور خواهد داشت.
تأمین امنیت برای افراد
برای درک تأثیر بالقوه، مهم است که با موارد عادی شروع کنیم. قطعی برق دو روزه برای مشتریان Rogers Communications در ژوئیه 2022، به دلیل خطای ارتقاء سیستم، اینترنت و خدمات تلفن همراه بیش از 12 میلیون مشتری در سراسر کانادا را از کار انداخت.
حملات در لبنان با هدف قرار دادن غیرنظامیان و استفاده از اشیاء روزمره بمبگذاری شده، نقض بالقوه قوانین بینالمللی محسوب میشود. استفاده از تجهیزات ارتباطی به عنوان سلاح در این حملات تحت بررسی دقیق است. لئون پانتا، مدیر سابق سیا، این حملات را نوعی تروریسم توصیف کرده است.
وقتی چندین تولیدکننده و توزیعکننده در مونتاژ یک محصول دخیل هستند، مصرفکننده نهایی باید بتواند به یکپارچگی زنجیره تأمینی که آن محصول را تولید و تحویل داده است، اعتماد کند. در مورد حملات در لبنان، تأثیرات اقتصادی و سیاسی به طور گسترده احساس میشود و بازسازی اعتماد دشوار خواهد بود.
علاوه بر در نظر گرفتن عواقب حملات به زنجیرههای تأمین جهانی، پیامدهای سیاستی نیز برای تولیدکنندگان کالاهای «اینترنت اشیا» وجود دارد که نیازمند شیوههای حاکمیت شرکتی بهبود یافته است.
کمیسیون ارتباطات فدرال (FCC) اخیراً یک برنامه داوطلبانه برچسبگذاری «اینترنت اشیا» را در سال ۲۰۲۴ تصویب کرده است که به تولیدکنندگان اجازه میدهد «نشان اعتماد شبکه مجازی» کشور را نمایش دهند. هدف این است که به مصرفکنندگان کمک شود تا تصمیمات خرید آگاهانه بگیرند و تولیدکنندگان را تشویق کنند تا استانداردهای امنیت سایبری را که به طور فزایندهای بالا میروند، رعایت کنند.
حملات در لبنان، نیاز دولتها در تمام سطوح را برای تعیین الزامات مناسب برای تهیه و بهرهبرداری از زیرساختهای دیجیتال برجسته میکند. این امر باید شامل شفافسازی مسئولیت بهرهبرداری و تعمیر زیرساختها برای تضمین بهتر امنیت عمومی در عصر تهدیدات سایبری باشد.
منبع: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html






نظر (0)