skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

مخاطرات امنیتی واردات تجهیزات دست دوم و مستعمل فاوا در شرایط جنگی ایران؛ تحلیل ابعاد، آسیب‌ها، راهکارها و پیش‌بینی آینده

محمد هادی بیات دبیر سازمان نظام صنفی رایانه ای استان مرکزی

۱ شهریور ۱۴۰۴

زمان مطالعه : ۲۰ دقیقه

فناوری اطلاعات و ارتباطات (فاوا) ستون فقرات زیرساخت‌های ملی مدرن را تشکیل می‌دهد و بخش‌های حیاتی مانند انرژی، حمل‌ونقل، مالی و دفاع را در بر می‌گیرد. عملکرد بی‌وقفه و ایمن این زیرساخت‌ها برای ثبات ملی، تداوم اقتصادی و ایمنی عمومی از اهمیت بالایی برخوردار است. در شرایط جنگی، وابستگی به زیرساخت‌های فاوای قوی و امن تشدید می‌شود، زیرا این سیستم‌ها به اهداف اصلی عملیات سایبری خصمانه با هدف اختلال، جاسوسی یا خرابکاری تبدیل می‌شوند.

ایران در تامین تجهیزات فاوای نو و پیشرفته با چالش‌های قابل توجهی روبرو است که عمدتاً ناشی از تحریم‌های بین‌المللی است. این تحریم‌ها صادرات کالاها و خدمات فناورانه از ایالات متحده به ایران را ممنوع کرده‌اند.۱ اگرچه برخی معافیت‌ها و مجوزهای خاص برای سخت‌افزار و نرم‌افزار مرتبط با ارتباطات اینترنتی و دسترسی به آن شفاف‌سازی شده است ۳، اما چشم‌انداز کلی همچنان بسیار محدودکننده است، به‌ویژه برای اجزای زیرساختی پیشرفته. این محیط محدودکننده به بحرانی در زنجیره تامین تجهیزات فاوای نو منجر شده است، به طوری که گزارش‌ها حاکی از توقف کامل ثبت سفارش واردات تجهیزات زیرساختی از ابتدای سال ۱۴۰۳ است.۵ این توقف، همراه با مشکلات در تخصیص ارز، قیمت تجهیزات فاوای نو را به شدت افزایش داده است.۵

در نتیجه، یک انگیزه اقتصادی قوی و ضرورت عملی برای روی آوردن به بازار تجهیزات فاوای دست دوم و مستعمل وجود دارد که به طور قابل توجهی ارزان‌تر است.۷ با این حال، این بازار عمدتاً بدون مجوزهای لازم فعالیت می‌کند و بیشتر تجهیزات دست دوم فناوری اطلاعات و الکترونیک قاچاق محسوب می‌شوند.۷ این وضعیت نشان می‌دهد که سیاست‌هایی که برای اعمال فشار خارجی طراحی شده‌اند (تحریم‌ها)، ناخواسته مسیری را برای افزایش آسیب‌پذیری امنیت سایبری ملی با وادار کردن به اتکا به جایگزین‌های ناامن ایجاد می‌کنند. این یک حلقه بازخورد منفی خودتقویت‌کننده است که در آن فشار خارجی مستقیماً وضعیت امنیتی داخلی را تضعیف می‌کند.

زمینه “شرایط جنگی” که در درخواست مطرح شده، اهمیت تحلیل مخاطرات امنیتی را دوچندان می‌کند. فضای ژئوپلیتیکی کنونی، ایران را در وضعیت “جنگی” یا امنیتی بالا قرار داده است، جایی که جنگ سایبری ابعاد حیاتی درگیری را تشکیل می‌دهد.۸ هم ایران و هم طرف‌های متخاصم آن دارای قابلیت‌های امنیت سایبری قابل توجهی هستند.۹ در این بافت، استفاده گسترده از تجهیزات فاوای دست دوم که به طور بالقوه آسیب‌دیده یا دارای نقص هستند، خطرات غیرقابل قبولی را برای امنیت ملی به همراه دارد. دشمنان ممکن است از این آسیب‌پذیری‌ها برای انجام جاسوسی سایبری، خرابکاری در زیرساخت‌های حیاتی یا ایجاد اختلال در خدمات ضروری سوءاستفاده کنند. فرماندهی سایبری ایران پیش از این به مقامات ارشد دستور داده است که از دستگاه‌های متصل به شبکه خودداری کنند، که نشان‌دهنده نگرانی عمیق از هک شدن و دستکاری دستگاه‌های عادی برای ردیابی، رهگیری یا هدف قرار دادن مقامات کلیدی است.۹ این امر بر تهدید فوری و ملموس ناشی از تجهیزات ناامن تاکید می‌کند. در این شرایط، منطق اقتصادی کوتاه‌مدت که به دلیل قیمت‌های بالا و عرضه محدود کالاهای نو شکل گرفته است، به طور فعال اهداف امنیت ملی را تضعیف می‌کند، به ویژه در سناریوی جنگی که تاب‌آوری سایبری از اهمیت بالایی برخوردار است.

 عوامل مؤثر بر گسترش واردات تجهیزات مستعمل

گسترش واردات تجهیزات فاوای دست دوم در ایران تحت تاثیر عوامل متعددی قرار دارد که درک آن‌ها برای تحلیل جامع مخاطرات امنیتی ضروری است. این عوامل عمدتاً از فشارهای اقتصادی، خلاءهای قانونی و ماهیت خود فناوری نشأت می‌گیرند.

فشارهای اقتصادی و تحریم‌های بین‌المللی

محدودیت‌های دسترسی به تجهیزات نو و افزایش قیمت‌ها، یکی از مهم‌ترین محرک‌ها برای روی آوردن به بازار تجهیزات مستعمل است. تحریم‌های بین‌المللی به شدت دسترسی ایران به تجهیزات فاوای پیشرفته را محدود کرده‌اند.۱ این محدودیت‌ها منجر به کمبود دستگاه‌های نو در بازار شده و قیمت آن‌ها را به طور قابل توجهی افزایش داده است.۵ سازمان نظام صنفی رایانه‌ای استان تهران گزارش داده است که به دلیل اختلالات در زنجیره تامین، قیمت تجهیزات ضروری فاوا مانند سرورها، پردازنده‌ها و لپ‌تاپ‌ها بین ۲۰ تا ۳۰ درصد افزایش یافته است.۵

عامل مهم دیگر، توقف ثبت سفارش و تخصیص ارز برای واردات تجهیزات زیرساختی است. از ابتدای سال ۱۴۰۳ و به ویژه از اسفندماه سال گذشته، روند ثبت سفارش تجهیزات زیرساختی در این حوزه کاملاً متوقف شده است.۵ این تصمیم، در کنار مشکلات تخصیص ارز خارجی، توسط سازمان نظام صنفی رایانه‌ای به عنوان تهدیدی جدی برای توسعه زیرساخت‌های حیاتی، معیشت فعالان صنعت و کیفیت خدمات دیجیتال ارزیابی شده است.۵ این وضعیت، انتخاب تجهیزات دست دوم را به یک ضرورت اقتصادی تبدیل می‌کند، حتی با وجود خطرات امنیتی آشکار آن.

خلاءهای قانونی و نظارتی

با وجود ممنوعیت واردات کالاهای سخت‌افزاری دست دوم و کالاهای سرمایه‌ای بدون مجوز، و عدم صدور هیچ مجوزی برای کالاهای فناوری اطلاعات و الکترونیک دست دوم تا به امروز، بازار به وفور از این اقلام پر است.7 این وضعیت نشان‌دهنده شکاف قابل توجهی بین سیاست‌گذاری و اجرا است. این ممنوعیت صریح، به طور متناقض، مقیاس مشکل را برجسته می‌کند. اگر واردات این تجهیزات ممنوع است اما به وفور در بازار یافت می‌شود، این به معنای وجود یک زنجیره تامین غیررسمی یا غیرقانونی گسترده است. این کانال غیرقانونی هرگونه بررسی امنیتی بالقوه را که ممکن است برای واردات قانونی وجود داشته باشد، دور می‌زند و خطرات امنیتی را حتی حادتر می‌کند. عدم وجود سازوکارهای کنترل کیفیت و امنیت برای این تجهیزات قاچاق، به این معناست که هیچ نظارتی بر ایمنی یا عملکرد آن‌ها وجود ندارد. این ورود بی‌رویه، زمینه مناسبی را برای نفوذ تجهیزات ناامن به بخش‌های مختلف فراهم می‌کند.

 ماهیت و عمر مفید تجهیزات فاوا

تجهیزات فناوری اطلاعات و ارتباطات به طور کلی عمر مفید کوتاهی دارند. کارشناسان و متخصصان این حوزه حداکثر عمر مفید تجهیزات شبکه را، حتی با نگهداری صحیح، بین سه تا نهایتاً ده سال تخمین زده‌اند.7 در بسیاری از کشورهای توسعه‌یافته، تجهیزات پس از سه یا پنج سال، صرف‌نظر از وضعیت عملیاتی‌شان، به دلیل پیشرفت سریع فناوری از چرخه مصرف خارج می‌شوند.7 این منسوخ شدن سریع فناوری، تجهیزات دست دوم را به طور قابل توجهی ارزان‌تر از جایگزین‌های نو می‌کند 7، که جذابیت اقتصادی بالایی را ایجاد می‌کند، به ویژه در بازاری که با قیمت‌های بالا و عرضه محدود کالاهای نو مواجه است.

این عمر کوتاه تجهیزات به طور مستقیم به یک چالش بزرگ امنیت سایبری در ایران مرتبط است: استفاده گسترده از تجهیزات وصله‌نشده و قدیمی و نرم‌افزارهای کرک‌شده.۱۰ واردات تجهیزات دست دوم این آسیب‌پذیری سیستمی موجود را تشدید می‌کند و سطح حمله بزرگ‌تری را برای مهاجمانی که از نقص‌های شناخته شده و وصله‌نشده سوءاستفاده می‌کنند، ایجاد می‌کند.

برای روشن‌تر شدن تفاوت‌های میان تجهیزات نو و دست دوم در شرایط فعلی، جدول زیر مقایسه‌ای از ویژگی‌های کلیدی آن‌ها ارائه می‌دهد:

این جدول به وضوح انگیزه اقتصادی اصلی برای انتخاب تجهیزات دست دوم را نشان می‌دهد که نتیجه مستقیم تحریم‌ها و بحران در تامین تجهیزات نو است. همچنین، مبادلات حیاتی بین هزینه/دسترسی و امنیت/طول عمر را برجسته می‌کند که یک معضل سیاستی ملموس را برای تصمیم‌گیرندگان ایجاد می‌کند.

 آسیب‌ها و مخاطرات امنیتی ناشی از واردات تجهیزات دست دوم

واردات و استفاده از تجهیزات فاوای دست دوم، به ویژه در بستر شرایط جنگی و وضعیت سایبری کنونی کشور، مجموعه‌ای از آسیب‌پذیری‌ها و مخاطرات امنیتی جدی را به همراه دارد که می‌تواند امنیت ملی را به خطر اندازد.

آسیب‌پذیری‌های فنی (سخت‌افزاری و نرم‌افزاری)

تجهیزات دست دوم به طور ذاتی دارای نقاط ضعف متعددی هستند که می‌توانند توسط مهاجمان سایبری مورد سوءاستفاده قرار گیرند:

  • بدافزارها و بک‌دورهای پنهان: دستگاه‌های الکترونیکی دست دوم می‌توانند انواع مختلفی از بدافزارها، از جمله ویروس‌ها، کرم‌ها و تروجان‌ها را در خود جای دهند که برای سرقت داده‌ها، مختل کردن سیستم‌ها یا اعطای دسترسی غیرمجاز طراحی شده‌اند.۱۵ این برنامه‌های مخرب می‌توانند از طریق دانلودهای ناخواسته، پیوست‌های ایمیل آلوده، وب‌سایت‌های مخرب یا حتی دستگاه‌های USB آلوده وارد سیستم شوند.۱۶ از آن مهم‌تر، بک‌دورها (درهای پشتی) می‌توانند در طول فرآیند توسعه یا از طریق بدافزارها در نرم‌افزارها یا سیستم‌های فناوری اطلاعات قرار داده شوند و دسترسی پنهانی برای مهاجمان فراهم کنند.۱۹ خطر بدافزارهای از پیش نصب شده در قطعات الکترونیکی غیراستاندارد وارداتی از کشورهای مختلف نیز یک نگرانی امنیت ملی است.۱۸ اینها خطرات صرفاً نظری نیستند، بلکه آسیب‌پذیری‌های مستند شده در مدیریت پسماندهای الکترونیکی و زنجیره تامین هستند.
  • داده‌های باقی‌مانده و خطر سرقت اطلاعات: پسماندهای الکترونیکی که به طور نامناسب دفع یا مجدداً فروخته می‌شوند، اغلب حاوی داده‌های حساس در هارد دیسک‌ها، دستگاه‌های حافظه یا فضای ذخیره‌سازی ابری هستند.۱۷ حتی پس از حذف دستی یا فرمت کردن، ردیابی‌های دیجیتالی می‌توانند باقی بمانند و با استفاده از ابزارهای تخصصی بازیابی شوند، که اطلاعات شخصی، مالی، شرکتی و حتی امنیت ملی را در معرض خطر قرار می‌دهد.۱۷ این امر خطرات سرقت هویت، کلاهبرداری، جاسوسی سایبری و جاسوسی شرکتی را در پی دارد.۱۸
  • تجهیزات قدیمی، وصله‌نشده و نرم‌افزارهای کرک‌شده: یکی از آسیب‌پذیری‌های قابل توجه در زیرساخت‌های ایران، استفاده گسترده از نرم‌افزارهای وصله‌نشده یا قدیمی، از جمله نسخه‌های کرک‌شده ویندوز و سیستم‌های مدیریت پایگاه داده است.۱۰ تجهیزات دست دوم به احتمال زیاد در این دسته قرار می‌گیرند و فاقد به‌روزرسانی‌ها و وصله‌های امنیتی حیاتی هستند.۱۴ این وضعیت آن‌ها را در برابر آسیب‌پذیری‌های رایج و شناخته‌شده (CVEs) که بازیگران سایبری مخرب به طور معمول از آن‌ها سوءاستفاده می‌کنند، آسیب‌پذیر می‌سازد.۲۱ این موضوع به طور چشمگیری تعداد نقاط ضعف قابل بهره‌برداری را افزایش می‌دهد.
  • پیکربندی‌های ضعیف و رمزهای عبور پیش‌فرض: رمزهای عبور ضعیف یا پیش‌فرض از جمله مهم‌ترین آسیب‌پذیری‌های شبکه هستند.۱۴ مهاجمان اغلب با استفاده از رمزهای عبور پیش‌فرض سازنده یا حدس زدن خودکار رمزهای عبور، نقاط ضعف را پیدا می‌کنند.۲۱ تجهیزات دست دوم، به ویژه اگر به درستی بازنشانی یا پیکربندی نشده باشند، اغلب این تنظیمات پیش‌فرض را حفظ می‌کنند و نقاط ورود آسانی را برای دسترسی غیرمجاز فراهم می‌آورند.

مخاطرات در زنجیره تامین

زنجیره تامین تجهیزات دست دوم به دلیل عدم شفافیت و نظارت، منبعی برای مخاطرات امنیتی است:

  • حملات زنجیره تامین و امکان نفوذ عوامل مخرب: حملات زنجیره تامین شامل هدف قرار دادن نقاط ضعف در زنجیره تامین یک شرکت برای به خطر انداختن سیستم‌ها یا داده‌ها است.۲۰ با نفوذ به فروشندگان یا تامین‌کنندگان شخص ثالث، بازیگران مخرب می‌توانند بدافزار را وارد کرده یا از نقاط ضعف سوءاستفاده کنند و به طور بالقوه چندین سازمان را به طور همزمان تحت تاثیر قرار دهند.۲۰ تجهیزات دست دوم، با منشاء اغلب غیرقابل ردیابی و غیرقانونی، یک مسیر ایده‌آل برای چنین حملاتی را فراهم می‌کنند، زیرا اجزای مخرب یا نرم‌افزار می‌توانسته‌اند در هر نقطه‌ای از چرخه عمر قبلی آن‌ها وارد شده باشند.۱۹
  • خطر قطعات تقلبی و دستکاری‌شده: بازار جهانی فناوری اطلاعات اقدامات امنیتی کمی در برابر جعل، دستکاری یا فساد سخت‌افزار، نرم‌افزار و فریم‌ورهای میکروالکترونیکی دارد.۱۹ قطعات سایبری جعلی، فاسد و به خطر افتاده قبلاً در سیستم‌های حیاتی در کشورهای دیگر یافت شده‌اند.۱۹ تجهیزات دست دوم به ویژه مستعد داشتن چنین اجزایی هستند که می‌توانند بک‌دورها را پنهان کرده یا آسیب‌پذیری‌های دیگری را معرفی کنند و شناسایی آن‌ها را پس از نصب چالش‌برانگیز می‌سازند.۱۹

 تهدیدات در شرایط جنگی و وضعیت سایبری کشور

در شرایط جنگی، استفاده از تجهیزات فاوای دست دوم، آسیب‌پذیری‌های موجود در دفاع سایبری کشور را تشدید می‌کند:

  • افزایش هدف‌گیری زیرساخت‌های حیاتی توسط بازیگران سایبری دشمن: در شرایط جنگی، زیرساخت‌های حیاتی به هدف اصلی حملات سایبری تبدیل می‌شوند.۲۲ بازیگران سایبری وابسته به ایران نیز شبکه‌های ناامن و دستگاه‌های متصل به اینترنت را هدف قرار می‌دهند.۲۱ به طور متقابل، دشمنان ایران نیز زیرساخت‌های حیاتی آن را هدف قرار می‌دهند. استفاده از تجهیزات دست دوم آسیب‌پذیر مستقیماً این سیستم‌های حیاتی را در معرض خطر بالاتری قرار می‌دهد.
  • نقاط ضعف فنی و ظرفیت‌سازی در پدافند سایبری ایران: بر اساس شاخص جهانی امنیت سایبری (GCI) 2024، ایران در حالی که در اقدامات قانونی و سازمانی از قدرت نسبی برخوردار است، در “اقدامات فنی” و “توسعه ظرفیت” ضعف‌های قابل توجهی دارد.۲۳ GCI 2024 ایران را در رده “در حال ایجاد” (T3) قرار می‌دهد، که نشان می‌دهد با وجود اقدامات اولیه، به بلوغ کامل در زیرساخت‌های سایبری خود نرسیده است.۲۳ این شامل چالش‌هایی در به‌روزرسانی فناوری‌های امنیتی، توسعه مهارت‌های نیروی انسانی و همکاری‌های بین‌المللی است.۲۳استفاده گسترده از تجهیزات فاقد مجوز، نرم‌افزارهای کرک‌شده و سیستم‌های وصله‌نشده ۱۰ این نقاط ضعف فنی را بیشتر تشدید می‌کند و دفاع سایبری کشور را در برابر حملات پیچیده، به ویژه هنگام اتکا به تجهیزات دست دوم و ناامن، ذاتاً شکننده می‌سازد.

در مجموع، امنیت سایبری به اندازه ضعیف‌ترین حلقه خود قوی است. گزارش GCI 2024 نقاط ضعف ایران را در اقدامات فنی و توسعه ظرفیت نشان می‌دهد. استفاده گسترده از نرم‌افزارهای وصله‌نشده، قدیمی و کرک‌شده ۱۰ از قبل آسیب‌پذیری‌های متعددی را ایجاد کرده است. معرفی تجهیزات دست دوم، که تقریباً به طور قطع در این دسته‌ها قرار می‌گیرند، تعداد آسیب‌پذیری‌های قابل بهره‌برداری را به طور تصاعدی افزایش می‌دهد. در سناریوی جنگی، دشمنان به طور فعال به دنبال بهره‌برداری از این نقاط ضعف شناخته شده خواهند بود و کل اکوسیستم سایبری ملی را شکننده‌تر می‌کنند. این بدان معناست که حتی سرمایه‌گذاری در سایر حوزه‌های امنیت سایبری (قانونی، سازمانی) می‌تواند با حضور فراگیر سخت‌افزار ناامن تضعیف شود.

هزینه واقعی اتکا به تجهیزات ارزان‌قیمت، تنها مالی نیست، بلکه یک بدهی امنیت ملی است. خطرات نقض داده‌ها، جاسوسی، خرابکاری و اختلال در سیستم ۹ با تجهیزات دست دوم به طور قابل توجهی بالاتر است. در شرایط جنگی، این خطرات مستقیماً به معایب عملیاتی، از دست دادن اطلاعات و فروپاشی احتمالی زیرساخت‌ها منجر می‌شود. صرفه‌جویی‌های کوتاه‌مدت در مقایسه با هزینه‌های استراتژیک و امنیتی بلندمدت ناچیز است.

برای ارائه تصویری جامع از آسیب‌پذیری‌های رایج در تجهیزات فاوای دست دوم، جدول زیر جزئیات آن‌ها را دسته‌بندی می‌کند:

برای درک بهتر وضعیت کلی امنیت سایبری ایران در مواجهه با این تهدیدات، نگاهی به گزارش شاخص جهانی امنیت سایبری (GCI) 2024 ضروری است:

این جدول نشان می‌دهد که ایران در حالی که در تدوین قوانین و سیاست‌ها پیشرفت‌هایی داشته، در حوزه‌های فنی، توسعه ظرفیت و همکاری که مستقیماً بر توانایی مقابله با تهدیدات ناشی از تجهیزات ناامن تاثیر می‌گذارند، با چالش‌هایی مواجه است. این وضعیت، آسیب‌پذیری‌های ناشی از واردات تجهیزات دست دوم را در زیرساخت‌های ملی تشدید می‌کند.

توصیه‌های راهبردی برای کاهش آسیب‌ها

برای مقابله با مخاطرات امنیتی ناشی از واردات تجهیزات فاوای دست دوم، به ویژه در شرایط حساس کنونی، اتخاذ یک رویکرد جامع و چندوجهی ضروری است. این راهکارها باید هم به ریشه‌های اقتصادی مسئله و هم به ابعاد فنی و عملیاتی آن بپردازند.

تقویت تولید داخلی و بومی‌سازی امن

محیط تحریم‌های فعلی از سوی برخی به عنوان فرصتی برای تقویت تولید داخلی و دستیابی به خودکفایی در فاوا تلقی شده است.۲۵ این امر مستلزم حمایت هدفمند دولت از تولیدکنندگان داخلی است، نه صرفاً برای حجم تولید، بلکه به طور حیاتی برای تعبیه امنیت در محصولات از مرحله طراحی (“امنیت از طریق طراحی”). این حمایت شامل مشوق‌های مالی، کمک‌های فنی و سیاست‌های خرید ترجیحی است.

برای اطمینان از اینکه نرم‌افزارها و سخت‌افزارهای تولید داخل واقعاً امن هستند، یک سیستم قوی برای ممیزی امنیتی و استانداردسازی ضروری است. این امر به نگرانی‌هایی پاسخ می‌دهد که برخی “نرم‌افزارهای بومی‌نما” صرفاً پروژه‌های متن‌باز خارجی به‌روز نشده و ناامن باگ‌های اضافه شده هستند.۱۰ ارزیابی‌ها و گواهینامه‌های امنیتی مستقل و شخص ثالث باید برای تمامی تجهیزات فاوای تولید داخل، به ویژه برای زیرساخت‌های حیاتی، الزامی شود.

بازنگری در سیاست‌گذاری و تنظیم‌گری واردات

در حالی که تحریم‌ها چالش‌برانگیز هستند، سیاست‌گذاران باید تمامی راه‌ها، از جمله معافیت‌های بشردوستانه یا مجوزهای خاص ۳، را برای تسهیل واردات تجهیزات فاوای نو و امن برای زیرساخت‌های حیاتی ملی بررسی کنند. این ممکن است شامل کانال‌های خرید مستقیم دولتی باشد که امنیت را بر صرفه‌جویی فوری در هزینه اولویت می‌دهد.

با توجه به واقعیت‌های اقتصادی، ممنوعیت کامل تجهیزات دست دوم ممکن است غیرعملی باشد و تنها به تقویت بازار سیاه منجر شود.۷ در عوض، می‌توان یک چارچوب قانونی برای واردات کنترل‌شده انواع خاصی از تجهیزات دست دوم با استانداردهای امنیتی سخت‌گیرانه در نظر گرفت. این چارچوب باید شامل موارد زیر باشد:

  • بررسی امنیتی اجباری و دقیق: ممیزی جامع سخت‌افزاری و نرم‌افزاری برای شناسایی آسیب‌پذیری‌های از پیش موجود، بک‌دورها و داده‌های باقی‌مانده.
  • پاکسازی و امحای داده‌های تایید شده: پروتکل‌های سخت‌گیرانه برای اطمینان از پاک شدن غیرقابل بازیابی تمامی داده‌های قبلی.
  • الزامات قابلیت ردیابی: مستندسازی منشاء و مالکیت قبلی تجهیزات.
  • محدودیت دامنه: محدود کردن چنین وارداتی به کاربردهای غیرحساس یا بخش‌های خاص و کم‌خطر.
    این رویکرد از یک ممنوعیت واکنشی به یک استراتژی مدیریت ریسک فعال تغییر می‌کند. با به رسمیت شناختن تقاضا برای تجهیزات ارزان‌تر و ایجاد یک مکانیسم واردات کنترل‌شده با بررسی‌های امنیتی دقیق، دولت می‌تواند بازار را از سایه بیرون آورده، استانداردهای امنیتی را اعمال کند و خطرات را به طور موثرتری نسبت به یک ممنوعیت سراسری که قابل اجرا نیست، کاهش دهد.

تقویت پدافند سایبری و امنیت شبکه

یک آسیب‌پذیری حیاتی، استفاده گسترده از تجهیزات و نرم‌افزارهای وصله‌نشده و قدیمی است.۱۰ یک سیاست ملی باید وصله‌گذاری منظم و به‌روزرسانی تمامی سیستم‌های فاوا، به ویژه در زیرساخت‌های حیاتی، را الزامی کند. این امر مستلزم موجودی‌برداری از سیستم‌های موجود، یک برنامه وصله‌گذاری مشخص و سازوکارهای اجرایی است.

استفاده از راه‌حل‌های پیشرفته امنیت سایبری مانند تشخیص و پاسخ گسترده (XDR)، دسترسی به شبکه با رویکرد عدم اعتماد (ZTNA)، ارکستراسیون، اتوماسیون و پاسخ امنیتی (SOAR) و تحلیل رفتار کاربر و موجودیت (UEBA) بسیار مهم است.۱۰ این سیستم‌ها می‌توانند تهدیدات پیچیده را به طور موثرتری نسبت به دفاعیات سنتی شناسایی و به آن‌ها پاسخ دهند.

آسیب‌پذیری‌های انسانی، مانند باز کردن ایمیل‌های مخرب یا عدم نصب به‌روزرسانی‌ها، تهدید قابل توجهی هستند.۱۱ آموزش و آگاهی‌بخشی مستمر برای تمامی پرسنل، از متخصصان فناوری اطلاعات تا کاربران نهایی، برای پرورش یک فرهنگ امنیت سایبری قوی حیاتی است. این شامل آموزش در مورد شناسایی تلاش‌های فیشینگ، شیوه‌های مرور ایمن و خطرات مرتبط با دستگاه‌های ناامن است.

امتیاز GCI 2024 ایران ضعف در اقدامات همکاری را برجسته می‌کند.۲۳ تقویت همکاری با نهادهای امنیت سایبری بین‌المللی و کشورهای دوست می‌تواند تبادل دانش، اطلاعات تهدید و تمرینات مشترک را تسهیل کند و تاب‌آوری سایبری کلی را افزایش دهد. در داخل کشور، هماهنگی بهبود یافته بین نهادهای دولتی، بخش خصوصی و دانشگاهی ضروری است.۲۲

این توصیه‌ها بر این تاکید دارند که امنیت سایبری، به ویژه در شرایط جنگی، صرفاً یک هزینه بخش فناوری اطلاعات نیست، بلکه یک سرمایه‌گذاری استراتژیک در امنیت ملی محسوب می‌شود. هزینه‌های بلندمدت یک حمله سایبری موفق (اختلال، از دست دادن داده‌ها، جاسوسی، آسیب به اعتبار) به مراتب بیشتر از سرمایه‌گذاری اولیه در زیرساخت‌های امن و دفاعیات قوی است. همچنین، این رویکرد یک درک جامع را نشان می‌دهد که امنیت سایبری یک اکوسیستم پیچیده است که در آن یک نقطه ضعف در یک حوزه (مثلاً خطای انسانی ناشی از عدم آموزش) می‌تواند نقاط قوت در حوزه دیگر (مثلاً ابزارهای فنی پیشرفته) را خنثی کند، به ویژه هنگامی که با سخت‌افزار ناامن ترکیب شود.

مدیریت داده‌ها و امحای امن تجهیزات

برای جلوگیری از نقض داده‌ها از تجهیزات دور انداخته شده، پروتکل‌های سخت‌گیرانه برای پاکسازی داده‌ها و تخریب فیزیکی رسانه‌های ذخیره‌سازی باید اجرا شوند.۱۷ این امر باید شامل شرکت‌های دارای گواهینامه متخصص در مدیریت پسماندهای الکترونیکی باشد تا از انطباق و جلوگیری از افتادن اطلاعات حساس به دست افراد نامناسب اطمینان حاصل شود.

پیش‌بینی اتفاقات آینده

مسیر آینده امنیت سایبری ایران در مواجهه با واردات تجهیزات فاوای دست دوم، به طور قابل توجهی به رویکردهای سیاستی و اقدامات اجرایی اتخاذ شده بستگی دارد. دو سناریوی اصلی در این زمینه قابل پیش‌بینی است:

سناریوی ادامه روند فعلی

در صورتی که اتکا به تجهیزات فاوای دست دوم و ناامن بدون نظارت ادامه یابد، همراه با آسیب‌پذیری‌های موجود مانند سیستم‌های وصله‌نشده و نرم‌افزارهای کرک‌شده ۱۰، زیرساخت‌های حیاتی ایران به شدت در برابر حملات سایبری آسیب‌پذیر باقی خواهند ماند. مهاجمان، که به طور فعال از آسیب‌پذیری‌های شناخته شده سوءاستفاده می‌کنند ۲۱، نقاط ورود فراوانی را خواهند یافت. این امر منجر به افزایش عملیات سایبری موفق، از جمله نقض داده‌ها ۲۲، اختلال در سیستم‌ها و به طور بالقوه آسیب فیزیکی به سیستم‌های کنترل صنعتی خواهد شد.۲۱

در یک محیط “جنگی” پایدار، یکپارچگی به خطر افتاده زیرساخت‌های فاوای ملی مستقیماً امنیت ملی را تضعیف خواهد کرد. جاسوسی آسان‌تر خواهد شد، خدمات حیاتی در معرض خطر بالاتری از خرابکاری قرار خواهند گرفت و توانایی انجام یا دفاع در برابر عملیات سایبری به شدت مختل خواهد شد. تاب‌آوری سایبری کلی کشور کاهش می‌یابد و آن را در برابر جنگ سایبری استراتژیک آسیب‌پذیرتر می‌سازد و به طور بالقوه منجر به بی‌ثباتی اقتصادی و اجتماعی قابل توجهی می‌شود. هشدارهای فرماندهی سایبری به مقامات برای اجتناب از دستگاه‌های متصل 9 حتی حیاتی‌تر خواهد شد و به طور بالقوه تصمیم‌گیرندگان کلیدی را منزوی می‌کند. این سناریو حاکی از تشدید اجتناب‌ناپذیر درگیری سایبری است؛ اگر ایران به اتکا به تجهیزات دست دوم ناامن ادامه دهد، یک مزیت نامتقارن برای دشمنان خود ایجاد می‌کند که به ناچار منجر به تشدید حملات موفق خواهد شد، زیرا مسیر کمترین مقاومت (بهره‌برداری از آسیب‌پذیری‌های شناخته شده در سخت‌افزارهای قدیمی/آسیب‌دیده) انتخاب می‌شود. این فقط حفظ وضعیت موجود نیست؛ بلکه یک روند نزولی از افزایش آسیب‌پذیری در مواجهه با تهدیدات مداوم است.

 سناریوی اتخاذ رویکرد فعال و جامع 

با اجرای توصیه‌های راهبردی جامع، از جمله واردات کنترل‌شده، تولید داخلی قوی با استانداردهای امنیتی، و مکانیسم‌های دفاع سایبری پیشرفته، ایران می‌تواند تاب‌آوری سایبری خود را به طور قابل توجهی افزایش دهد. این رویکرد فعال، سطح حمله را کاهش می‌دهد، قابلیت‌های شناسایی و پاسخ را بهبود می‌بخشد و یک محیط دیجیتال امن‌تر را پرورش می‌دهد. به طور همزمان، حمایت استراتژیک از تولیدکنندگان داخلی فاوا منجر به توسعه یک صنعت داخلی خودکفا و امن خواهد شد که وابستگی به زنجیره‌های تامین خارجی و بالقوه آسیب‌دیده را کاهش می‌دهد.

پرداختن به نقاط ضعف شناسایی شده در اقدامات فنی، توسعه ظرفیت و همکاری ۲۳ از طریق سرمایه‌گذاری‌های هدفمند و اصلاحات سیاستی، به احتمال زیاد منجر به بهبود جایگاه ایران در شاخص‌های جهانی امنیت سایبری خواهد شد. این امر نه تنها به معنای افزایش امنیت ملی است، بلکه اعتبار و اعتماد بین‌المللی به اکوسیستم دیجیتال ایران را نیز تقویت می‌کند. در حالی که سرمایه‌گذاری اولیه در تجهیزات نو و امن و اقدامات سایبری قوی ممکن است پرهزینه به نظر برسد، این سناریو نویدبخش سود اقتصادی بلندمدت امنیت سرمایه‌گذاری است. یک زیرساخت دیجیتال امن، اعتماد را تقویت می‌کند، رشد اقتصاد دیجیتال را ممکن می‌سازد و از ضررهای اقتصادی عظیم مرتبط با حملات سایبری (مانند اختلال در کسب‌وکار، بازیابی داده‌ها، آسیب به اعتبار) جلوگیری می‌کند. بنابراین، امنیت نه تنها یک مرکز هزینه نیست، بلکه یک توانمندساز برای رفاه اقتصادی و ثبات ملی آینده است.

 نتیجه‌گیری

تحلیل حاضر به وضوح نشان می‌دهد که واردات و استفاده گسترده از تجهیزات فاوای دست دوم و مستعمل، به ویژه در شرایط جنگی کنونی ایران، مخاطرات امنیتی جدی و چندوجهی را به همراه دارد. این مخاطرات از آسیب‌پذیری‌های فنی ذاتی در سخت‌افزار و نرم‌افزارهای قدیمی و دستکاری‌شده گرفته تا خطرات ناشی از زنجیره تامین نامشخص و ضعف‌های موجود در زیرساخت‌های سایبری ملی را در بر می‌گیرد. فشارهای اقتصادی ناشی از تحریم‌ها و محدودیت‌های ارزی، همراه با خلاءهای قانونی و نظارتی، به طور ناخواسته به گسترش این بازار غیررسمی دامن زده و امنیت کشور را در عصر دیجیتال به خطر انداخته است.

اتکا به تجهیزات ارزان‌قیمت، در واقع هزینه‌ای پنهان و بسیار بالاتر در قالب آسیب‌پذیری‌های امنیت ملی دارد. این وضعیت، توانایی کشور را در دفاع در برابر حملات سایبری پیچیده تضعیف کرده و می‌تواند منجر به اختلالات گسترده در زیرساخت‌های حیاتی، جاسوسی اطلاعات حساس و کاهش کلی تاب‌آوری ملی شود.

برای مقابله با این چالش حیاتی، اتخاذ یک استراتژی جامع و فوری ضروری است. این استراتژی باید شامل بازنگری در سیاست‌های واردات با تمرکز بر تسهیل دسترسی به تجهیزات نو و امن برای زیرساخت‌های حیاتی، و در صورت لزوم، ایجاد یک چارچوب قانونی و نظارت‌شده برای واردات کنترل‌شده تجهیزات دست دوم با استانداردهای امنیتی سخت‌گیرانه باشد. همزمان، تقویت تولید داخلی با تاکید بر “امنیت از طریق طراحی” و ممیزی‌های امنیتی دقیق، سرمایه‌گذاری در پدافند سایبری پیشرفته، آموزش و آگاهی‌بخشی مستمر نیروی انسانی و تقویت همکاری‌های ملی و بین‌المللی در حوزه امنیت سایبری از ارکان اصلی این استراتژی هستند.

در نهایت، امنیت سایبری در شرایط کنونی، یک سرمایه‌گذاری استراتژیک برای حفظ حاکمیت ملی و تضمین توسعه پایدار است. عدم اقدام قاطع در این زمینه، می‌تواند به تشدید آسیب‌پذیری‌ها و پیامدهای جبران‌ناپذیری در آینده منجر شود. با اتخاذ رویکردی فعال و جامع، ایران می‌تواند تاب‌آوری سایبری خود را افزایش داده، صنعت فاوای داخلی را به طور پایدار توسعه دهد و جایگاه خود را در عرصه امنیت دیجیتال جهانی ارتقاء بخشد.

 

نسخه PDF همراه با منابع و ارجاعات 
https://pvst.ir/m3j

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو