در یک مقاله تحقیقاتی که در مرکز تحقیقات و مطالعات پیشرفته آینده منتشر شده، آمده است: استتار و فریب یکی از عناصر مهم در مدیریت جنگها و نبردهای نظامی است و با ورود نیروی هوایی به یگانهای رزمی آغاز شد؛ به گونهای که شناسایی بزرگترین منطقه جغرافیایی دشمن ممکن شد و از این رو نیاز به گمراه کردن خلبانان و پنهان کردن اهداف استراتژیک از سلاحهای هواپیما بود.
با گذشت زمان، هنر استتار و پنهانکاری تکامل یافته تا جایی که به عنصر اصلی در هر سلاح نیروهای مسلح تبدیل شده است، از لباس نظامی که نیروها میپوشند و با محیطی که در آن واقع شده متناسب است، تا وسایل نقلیه و کشتیهای نظامی، و نهایت تلاش برای پنهان کردن کل شهرها با پخش ابرهای دود بر روی آنها.
این اهمیت استراتژیک تکنیکهای فریب تنها به نبردهای نظامی و جنگهای متعارف محدود نمیشود، بلکه در عملیات سایبری نیز صدق میکند. حملات سایبری چه در زمان صلح و چه در زمان جنگ متوقف نمیشود و از یک سو به دنبال جاسوسی و افشای برنامهها و اطلاعات استراتژیک حریف و از سوی دیگر برای انهدام اهداف مهم است.
کشورها، باندهای جنایت سازمان یافته، جنبشهای تروریستی و دزدان دریایی مستقل به طور یکسان در آنها شرکت میکنند. همچنین تشخیص اینکه کدام یک از این بازیگران در راه اندازی حمله سایبری دخیل هستند دشوار است، از این رو دستیابی به فریب سایبری برای محافظت از منابع حیاتی در شبکهها و رایانهها اهمیت دارد.
این مطالعه با عنوان چگونه میتوان فریب راهبردی را در فضای مجازی محقق کرد، توضیح داد: استتار و فریب در فضای مجازی از نظر سبک و فرم کاملاً با استتار در سایر حوزههای سنتی (زمین، هوا، دریا) متفاوت است. اما در اصل یعنی از لحاظ گمراه کردن دشمن و جلوگیری از کشف و اصابت به اهداف مهم با آن تفاوتی ندارد، بلکه گاهی اوقات از این کارکرد در فضای سایبری برای هدف قرار دادن مکان دشمن و موقعیت متجاوز فراتر میرود و این یکی از بزرگترین چالشهای پیش روی فرآیند دستیابی به امنیت سایبری است.
در این مقاله به «تکثر تکنیکهای فریب سایبری و شاید قدیمیترین و رایجترین آنها یعنی روش «فنجان عسل» یا Honey Bots اشاره شده است. این روش به اوایل دهه نود قرن گذشته بازمیگردد و یکی از متداولترین روشها در زمینه حفاظت و امنیت سایبری است که در آن کاری میشود تا اطلاعات به نظر هکرها در قسمتی جدا شده از شبکه با هدف فریب هکرها برای برخورد با یک سیستم «جعلی»، از نظر آنها مهم و واقعی به نظر برسد، اما واقعی نیست. اینکار باهدف دور کردن توجه از اطلاعات حقیقی انجام میشود.
در عین حال، این بخش جدا شده از شبکه به طور مداوم توسط تکنسینها رصد میشود و به محض ورود هکرها به این "تله" میتوان آنها را کشف کرد و روش نفوذ آنها را دانست و حتی با تزریق این گمراه کننده آنها را دنبال کرد تا مکان آنها را پیدا کرد. هنگامی که هکرها دادهها و اطلاعات جعلی را به دست آوردند، میتوان آنها را هک و شناسایی کرد. از این رو، مکانیسم «فنجان عسل» به دو هدف اصلی دست مییابد. اول دستگیری هکرهایی که به دنبال نفوذ به شبکههای سازمان هستند و روش نفوذ آنها را میشناسند و دوم شناسایی منبع این خطر، مقابله با آن و نفوذ به آن.
با این حال، چالش اصلی پیش روی این فناوری، دشواری ایجاد تلههای متعدد برای فنجانهای عسل در شبکههای مختلف است، زیرا به تجهیزات فنی، لجستیکی و کنترلی متعددی نیاز دارد و بنابراین از نظر قابلیت راهاندازی محدود است که در غیر این صورت، هکرها به این نوع روشها عادت کرده اند و برای هکرهای حرفهای نسبتاً آسان شده است که بفهمند آنچه به آن رسیده اند یک تله است، این سیستم واقعی نیست، اطلاعاتی که به دست آورده اند جعلی است و ممکن است مضر باشد و اینکه آنها در معرض شناسایی طرف مقابل قرار گرفته اند و بنابراین تمام دادههایی را که امکان دسترسی به آنها را فراهم میکند پاک و تغییر میدهند.
از این رو، بر اساس این مقاله، روش "فنجان عسل" مانند هر روش استتاری دیگری که به مرور زمان به راحتی قابل تشخیص است، اغلب بی فایده شده است. فرآیند استتار و نوردهی یک فرآیند متقابل مداوم است، هر زمان که یک فناوری استتار جدید ظاهر میشود، یک فناوری جدید میآید که آن را بی فایده میکند تا زمانی که یک فناوری جدید استتار که جدیدتر از تکنیکهای نوردهی و ... است بیاید. برای مثال دوربینهای حرارتی توانسته اند موقعیت سربازان را در داخل جنگلها علیرغم اختفای آنها شناسایی کنند و از اینجا باید تکنیکهای استتار دیگری را توسعه داد که فراتر از روش فنجانهای عسل بوده و به فریب سایبری رسید.
این مقاله تأکید میکند که فناوری فنجانهای عسل بیانگر مفهوم پدافند غیرعامل است که به معنای توانایی دریافت یک حمله سایبری بدون آسیب یا جلوگیری سریع از اثرات آن بدون رسیدن به اهداف مهم آن است، زیرا طرف متخلف در حالت سکوت است. تا زمانی که حمله سایبری بیاید و شروع به مقابله با آن کند.
پدافند پیشگیرانه در دو عنصر اصلی با نمونه سنتی خود متفاوت است: تشخیص زودهنگام حملات سایبری و سرعت در برخورد با آنها در صورت وقوع.
در حالی که دفاع سنتی به عنوان یک سپر داخلی برای کاهش حملات و بازیابی سریع از آنها عمل میکند، دفاع پیشگیرانه به عنوان نیزهای فعال عمل میکند تا حریف را از انجام یک حمله سایبری بازدارد.
دفاع سایبری پیشگیرانه از طریق سه روش اصلی محقق میشود که در این مقاله به آنها اشاره شده است:
۱- تشخیص زودهنگام حملات در زمان واقعی: این کار از طریق استفاده از حسگرها در شبکه ها، برنامهها و نرم افزاره و نیز سیستمهای هشدار اولیه که با هوش مصنوعی کار میکنند و همچنین استفاده از اطلاعات هوش مصنوعی برای نظارت بر هرگونه فعالیت غیرعادی انجام میشود که ممکن است به عنوان یک حمله سایبری طبقه بندی شود و شروع مقابله با آنها و مهار آنها قبل از شروع فعالیت خود در شبکه یا سیستمهای هدف باشد.
۲- حمله سایبری پیشگیرانه: از طریق استفاده و انتشار کرمهای سفید انجام میشود؛ این کرمها برنامههایی هستند که قادر به شناسایی و از بین بردن برنامههای مخرب قبل از استفاده از آنها برای حمله سایبری احتمالی هستند و همچنین ابزارها و نرمافزارهای هکرها را از بین میبرند که به خنثی کردن خود طرح حمله کمک میکند.
۳- اطلاعرسانی نادرست، پنهانکاری و فریب: این امر با پنهانکردن هویت اهداف استراتژیک دولت در اینترنت و گمراه کردن حریف در حین تلاش برای دستیابی یا نفوذ به آنها، از طریق ابزارهای استتار و فریب و تغییر ویژگیهای استراتژیک به دست میآید. اهداف دولت، که به گمراه کردن حریف و منحرف کردن توجه از هدف اصلی کمک میکند.
منبع: hespress.com