نبرد سایبری هند و پاکستان؛ درسی برای ایران در عصر جنگ دیجیتال
عضو کمیسیون افتا سازمان نظام صنفی رایانهای کشور، می گوید: رویارویی هند و پاکستان دهههاست که در مرزها، اقتصاد و سیاست ادامه دارد، اما در سالهای اخیر، جبهه جدیدی میان این دو قدرت آسیایی شکل گرفته و با زیرساختهای عظیم فناوری، ارتش سایبری فعال و انگیزههای ژئوپلیتیک، بارها یکدیگر را هدف حملات سایبری قرار دادهاند.
محمد اصغری، عضو کمیسیون افتا سازمان نظام صنفی رایانهای کشور در یادداشت ارسالی برای سیتنا آورده است:
وقتی جنگ در کابل شبکه اتفاق میافتد
رویارویی هند و پاکستان دهههاست که در مرزها، اقتصاد و سیاست ادامه دارد. اما در سالهای اخیر، جبهه جدیدی میان این دو قدرت آسیایی شکل گرفته: جنگ سایبری. دو کشور با زیرساختهای عظیم فناوری، ارتش سایبری فعال و انگیزههای ژئوپلیتیک، بارها یکدیگر را هدف حملات سایبری قرار دادهاند.
در تازهترین مورد، طی ماههای فروردین و اردیبهشت ۱۴۰۴، دولت هند اعلام کرد که بیش از ۱.۵ میلیون تلاش برای نفوذ به شبکههای بانکی، انرژی و ارتباطات از کشورهایی چون پاکستان، چین، بنگلادش، اندونزی در طول ۶ هفته ثبت شده که تنها ۱۵۰ مورد موفقیت آمیز بوده است.
۲۰۰ هزار حمله علیه شبکه برق هند خلال عملیات صورت پذیرفت که همگی دفع شدند.
هند در کنار دفاع فنی، عملیات ضد-اطلاعاتی را نیز اجرا کرد:
- خنثیسازی ادعاهای جعلی هک و خاموشی شبکهها
- حذف ۸۰۰۰ حساب ترویجکننده تبلیغات علیه هند در رسانههای اجتماعی
- تیم فکتچک دولت هند نیز فعال شد تا موج اخبار جعلی را مهار کند
- منبع بسیاری از این حملات، خاک پاکستان یا شبکههای نیابتی آن عنوان شد. با این حال، برخلاف بسیاری از کشورها، هند نهتنها دچار فروپاشی خدمات نشد بلکه با سرعت، هماهنگی و تکنولوژی مناسب، تابآوری خود را به رخ کشید.
ساختار دفاع سایبری هند؛ ستون فقرات مقاومت
سه نهاد کلیدی در قلب ساختار دفاع سایبری هند نقشآفرینی میکنند:
1. CERT-In: تیم پاسخ سریع به رخدادهای سایبری که بهصورت ۲۴ ساعته هشدارها را دریافت، تحلیل و به سازمانها اعلام میکند.
2. NCIIPC: مسئول حفاظت از زیرساختهای حیاتی مانند انرژی، حملونقل، آب، سلامت، مالی و دولتی.
3. Defence Cyber Agency: واحدی در دل نیروهای مسلح هند برای مقابله نظامی در فضای مجازی.
برخلاف بسیاری از کشورها، این نهادها در حالت غیرفعال نیستند؛ هر هفته مانور دارند، اتاق جنگ دیجیتال دارند، و به صورت مستمر در حال شبیهسازی حملات پیچیدهاند.
مدل Zero‑Trust را اجرا کرد هیچ کاربر یا پردازش بدون احراز هویت کامل دسترسی ندارد. از سازمانهای مختلف خواستند XDR و EDR را همراه چند ابزار امنیتی دیگر استفاده کنند تا «تک محصولی» را از بین ببرند.
شرکت امنیت سایبری کوییک هیل (سکورایت) با چندین نقش کلیدی در این نبرد ظاهر شد:
- شناسایی بیش از ۶۵۰ حادثه سایبری مرتبط با حملات هند و انتقال فوری هشدارها
- توسعه امضاهای بلوک-کننده جدید برای Ares RAT و Crimson RAT
- هماهنگی با CERT و NCIIPC برای قطع منابع تهدید
- توصیه برای استفاده از راهکارهای XDR، YARA، Zero‑Trust و EDR در مراکز مهم
این استراتژی نشان داد همهجانبهنبرد فقط به دولت وابسته نیست—بخشخصوصی میتواند ستون دفاع باشد.
شبیهسازی، آموزش، تمرین: ستون سوم تابآوری
هند با برگزاری رزمایشهای گسترده دیجیتال مثل:
• Cyber Swachhta Kendra (آگاهی عمومی و مقابله با بدافزار)
• SECEX و Cyber Drill (مانورهای بینسازمانی با سناریوی واقعی)
• National Cyber Exercise Platform (پلتفرم تمرینی با سناریوهای جنگی علیه بانکها و اپراتورهای مخابراتی)
توانسته است سازمانها را از حالت منفعل خارج کند. تجربه سال ۱۴۰۲ نشان داد که بانکهای خصوصی و دولتی هند پس از حملات فیشینگ گسترده، در کمتر از یک ساعت واکنش نشان دادند.
مشارکت بخش خصوصی؛ کلید هوشمندسازی دفاع
یکی از تمایزات هند با بسیاری از کشورها، استفاده از فناوری شرکتهای بومی معتبر و دارای سابقه جهانی است. نمونه بارز آن، شرکت امنیتی تکنولوژی های کوییک هیل با برند سازمانی Seqriteاست که نقش حیاتی در شناسایی بدافزارها و محافظت از زیرساختها ایفا کرده است.
پلتفرم IB-CART 3.0 که با حمایت بانک مرکزی هند و همکاری این شرکت توسعه یافته، دارای ویژگیهای زیر است:
• نظارت هوشمند بر رفتار کاربران و شبکهها (NTA / UBA)
• شناسایی حملات مبتنی بر زنجیره تأمین (Supply Chain Attacks)
• جداسازی خودکار سیستمهای آلوده (Auto-Containment)
• شناسایی تهدیدهای ناشناخته با هوش مصنوعی
این پلتفرم در حملات امسال، توانست نفوذ به سیستمهای مالی و اعتباری را قبل از گسترش، متوقف کند. بانکها، سازمانهای انرژی و حتی نیروگاههای اتمی هند از این فناوری استفاده میکنند.
کارهایی که در ایران باید اتفاق افتد...
در مقایسه با هند، زیرساخت سایبری ایران ضعفهای بنیادینی دارد:
• نداشتن تیم واکنش به حادثه در بسیاری از دستگاهها
• نبود تمرینها و مانورهای واقعی برای شرایط بحران
• استفاده گسترده از تجهیزات بدون لایسنس، نرمافزارهای کرکشده و سیستمهای وصلهنشده
• نبود همکاری مستمر با شرکتهای امنیتی معتبر جهانی
در حمله اخیر به بانک سپه، به گفته منابع غیررسمی، نه تنها دیتابیس اصلی بلکه بکاپها و سایت بحران نیز حذف شده است. این یعنی نبود هرگونه جداسازی فیزیکی و تست بازیابی.
چگونه هند از یک اقتصاد دیجیتال، به قدرت سایبری تبدیل شد؟
هند روزگاری یکی از قربانیان حملات سایبری در آسیا بود، اما اکنون:
• بیش از ۱۰۰۰ کارشناس رسمی CERT در مراکز مختلف فعال دارد.
• شرکتهای داخلی دارای سطح بینالمللی (Tier 1) در صنعت امنیت هستند.
• بانکها ملزم به اجرای قوانین NIST و RBI برای تداوم خدمات (BCP/DR) هستند.
• هر حمله سایبری ظرف ۲۴ ساعت باید بهطور رسمی گزارش شود.
درسهایی برای ایران
۱. ساختار چابک و تمرینشده باید جایگزین نهادهای کاغذی شود.
۲. دفاع فقط با آنتیویروس نیست؛ نیاز به سامانههای معتبر، استاندارد و هوشمند داریم.
۳. شفافیت در گزارش حادثه و مسئولیتپذیری، ضامن اعتماد عمومی است.
۴. همکاری بلندمدت با شرکتهای امنیتی بینالمللی، سرمایهگذاری است نه وابستگی.
۵. مقابله با تهدیدات ترکیبی، فقط با فناوری بومیِ غیرمعتبر ممکن نیست؛ نیازمند دانش، تجربه جهانی، هستیم.
6. بودجه مناسب ساخت نهادهای موازی با هند: CERT، Cyber Command، NCIIPC
7. تمرینات ملی خشونتآمیز: شبیهسازی روز جنگ سایبری
8. اجرای معماری چندلایه و Zero Trust
9. مقابله با جنگ روانی دیجیتال
10. آموزش نیروی انسانی: پرورش صدها پنتستر در سال
جمعبندی: امنیت ملی، بدون امنیت سایبری ممکن نیست
در شرایطی که ایران نیز در معرض حملات سایبری مشابه قرار دارد، وقت آن رسیده که به جای برخورد انفعالی، بهصورت راهبردی و شفاف عمل کنیم. تجربه هند نشان میدهد کشوری که تا دیروز در حال توسعه بود، با تمرکز بر هوش سایبری، شفافیت و سرمایهگذاری مستمر، امروز در خط مقدم دفاع سایبری آسیا ایستاده است.
شاید وقت آن است که در ایران هم، امنیت سایبری را فقط بهعنوان وظیفه یک واحد فنی نبینیم؛ بلکه به عنوان یکی از اجزای اصلی حاکمیت، اقتصاد و اعتماد عمومی در نظر بگیریم.
نقطه امید؛ ایران میتواند پیشرو باشد
با وجود همه چالشها، ایران از ظرفیتهای عظیمی در حوزه امنیت سایبری برخوردار است؛ هزاران مهندس متخصص، نخبگان دانشگاهی، شرکتهای خلاق، و تجربههای ارزشمند در مدیریت بحرانهای امنیتی. اگر میان نهادهای حاکمیتی، بخش خصوصی، و دانشگاهها یک سازوکار شفاف، علمی و متعهدانه شکل بگیرد، ایران نهتنها میتواند خود را از چرخه تکرار آسیبپذیری خارج کند، بلکه تبدیل به الگویی بومی برای تابآوری سایبری در منطقه شود. مسیر سخت است، اما غیرممکن نیست؛ همانگونه که کشورهایی با امکانات کمتر، با تصمیمگیری درست و تمرکز ملی، به امنیت واقعی دست یافتند، ما نیز میتوانیم.
انتهای پیام
افزودن دیدگاه جدید