یک سری انفجارهای پیجر در لبنان که توسط دستگاههای کنترل از راه دور رخ داده است، تهدید امنیتی ناشی از «سلاحسازی» اشیاء روزمره را برجسته کرده است.
| یک دستگاه رادیویی در بعلبک لبنان، در ۱۸ سپتامبر منفجر شد. (منبع: آناتولی) |
حملات اخیر در لبنان که با استفاده از پیجرهای حاوی مواد منفجره و بیسیم انجام شد، نشاندهنده یک تاکتیک جدید است و چالش امنیتی قابل توجهی را برای همه کشورهای جهان ایجاد میکند.
جنبه منحصر به فرد این تاکتیک، خرابکاری تکنولوژیکی علیه دشمن نیست. از نظر تاریخی، تاکتیک «اسب تروا» با سوءاستفاده از ارتباطات یا تجهیزات نظامی برای هدف قرار دادن اهداف خاص مورد استفاده قرار گرفته است.
هدفگیری مبتنی بر نرمافزار
حملات در لبنان بسیار بحث برانگیز است زیرا در این انفجارها از وسایلی استفاده شده است که به طور گسترده در زندگی روزمره مردم مورد استفاده قرار می گیرند. این حملات در لبنان باعث کشته شدن ۳۷ نفر از جمله دو کودک به همراه چندین فرمانده حزب الله و زخمی شدن نزدیک به ۳۰۰۰ نفر دیگر شد.
کارشناسان حقوق بشردوستانه بینالمللی این حمله را به نقض قوانین بینالمللی با عدم تمایز بین اهداف نظامی و غیرنظامی و همچنین استفاده از مینهای زمینی ممنوعه در تجهیزات روزمره که میتواند غیرنظامیان را به خطر بیندازد، متهم کردهاند. در همین حال، تحلیلگران امنیتی هشدار میدهند که این میتواند نشانه دوران جدیدی از «تسلیحاتی شدن» اشیاء روزمره باشد.
امروزه، حملاتی که در آنها دستگاههای «اینترنت اشیا» با آسیب رساندن عمدی به نرمافزار دستگاه، خرابکاری یا غیرفعال میشوند، به طور فزایندهای رایج شدهاند. از آنجا که تولیدکنندگان، نرمافزاری را که دادهها را جمعآوری و پردازش میکند، کنترل میکنند، این شرکتها توانایی ادغام ویژگیهایی را دارند که میتوانند ارتقا یا کاهش یابند. این امر همچنین امکان «تنظیم نحوه پیشگیری» را فراهم میکند، زمانی که شرکتها عمداً این قابلیت را از طریق استراتژی محدود کردن بهروزرسانیهای نرمافزار کاهش میدهند.
یک نمونه اخیر در بازار، اختلاف بین یک تولیدکننده قطار و یک شرکت راهآهن در لهستان است که چندین قطار تازه تعمیر شده را در سال ۲۰۲۲ ماهها غیرقابل استفاده کرد، زیرا تولیدکننده از قفلهای دیجیتال از راه دور استفاده کرده بود.
این مثالها اهمیت کنترل نرمافزاری را در عصری که محصولات و زیرساختها به طور فزایندهای شبکهای میشوند، نشان میدهند. به جای متوسل شدن به خرابکاری یا ساخت مخفیانه دستگاههای انفجاری از طریق شرکتهای صوری، بازیگران میتوانند از طریق نرمافزار هدف قرار دهند. آنها میتوانند به تولیدکنندگان نفوذ کنند تا تولید نرمافزار را دستکاری کنند، از آسیبپذیریها سوءاستفاده کنند یا به سادگی به شبکههای سیستم حمله کنند.
مدتهاست که سازمانهای اطلاعاتی امنیتی بر لزوم محافظت از زیرساختهای حیاتی که به طور فزایندهای به شبکههای دیجیتال متکی هستند، از شبکههای هوشمند و سیستمهای ارتباطی اضطراری گرفته تا سیستمهای کنترل ترافیک، تأکید کردهاند.
در سال ۲۰۲۱، آژانس اطلاعات امنیتی کانادا (CSIS) هشدار داد که سوءاستفاده از زیرساختهای حیاتی توسط بازیگران متخاصم «تأثیرات جدی مالی، اجتماعی، بهداشتی و ایمنی» در کشور خواهد داشت.
تأمین امنیت مردم.
برای درک تأثیر بالقوه، لازم است حتی معمولیترین رویدادها را نیز در نظر بگیریم. قطعی برق دو روزه برای مشتریان Rogers Communications در ژوئیه ۲۰۲۲، به دلیل خطای ارتقاء سیستم، خدمات اینترنت و تلفن همراه را برای بیش از ۱۲ میلیون مشتری در سراسر کانادا مختل کرد.
حملات در لبنان احتمال نقض قوانین بینالمللی با هدف قرار دادن غیرنظامیان و استفاده از تلههای انفجاری و مینهای زمینی را افزایش میدهد. استفاده از تجهیزات ارتباطی به عنوان سلاح در این حملات در دست بررسی کامل است. لئون پانتا، رئیس سابق سیا، این حملات را نوعی تروریسم توصیف کرد.
وقتی چندین تولیدکننده و توزیعکننده در مونتاژ یک محصول دخیل هستند، مصرفکننده نهایی باید بتواند به یکپارچگی زنجیره تأمینی که آن محصول را تولید و تحویل داده است، اعتماد کند. در مورد حملات در لبنان، تأثیرات اقتصادی و سیاسی به طور گسترده احساس میشود و بازسازی اعتماد بسیار دشوار خواهد بود.
فراتر از بررسی پیامدهای حملات به زنجیرههای تأمین جهانی، پیامدهای سیاستی نیز برای تولیدکنندگان کالاهای «اینترنت اشیا» وجود دارد که نیازمند شیوههای حاکمیت شرکتی بهبود یافته است.
چندی پیش، کمیسیون ارتباطات فدرال ایالات متحده (FCC) یک برنامه داوطلبانه برچسبگذاری «اینترنت اشیا» را برای سال ۲۰۲۴ تصویب کرد که به تولیدکنندگان اجازه میدهد «علامت اعتماد شبکه مجازی» این کشور را نمایش دهند. هدف این است که به مصرفکنندگان کمک شود تا تصمیمات خرید آگاهانه بگیرند و تولیدکنندگان را تشویق کنند تا استانداردهای امنیت سایبری را که به طور فزایندهای سختگیرانه میشوند، رعایت کنند.
حملات در لبنان، نیاز به ایجاد الزامات تدارکاتی و عملیاتی مناسب برای زیرساختهای دیجیتال توسط مقامات در تمام سطوح را برجسته میکند. این امر باید شامل تعریف واضح از مسئول بهرهبرداری و نگهداری از زیرساختها باشد تا امنیت عمومی در عصر تهدیدات سایبری بهتر تضمین شود.
منبع: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html






نظر (0)