مایکل او. هانلون در تحلیلی که اندیشکده بروکینگز منتشر کرد، نوشت: این موضوع آمریکا و متحدان این کشور را با دغدغه ای منحصربه‌فرد مواجه ساخته است.

گزارش نهایی کارگروه بازدارندگی سایبری هیات علوم دفاعی (DSB)[1] نشان می دهد که تجهیزات سایبری سایر کشورها از توانایی آمریکا برای دفاع از سامانه های خود فراتر رفته است و این روند حداقل در پنج تا 10 سال آینده برهمین منوال باقی خواهد ماند.

با در نظر گرفتن این موضوع، وجود راهبردی سایبری که بتواند در مقابل دشمنان بالقوه، بازدارندگی مطمئنی ایجاد کند و در کنار آن، روش های دفاع از سیستم های حیاتی را شکل دهد، به طور فزاینده ای ضروری است، اما در حال حاضر روند پیشرفت در هر دو مورد کند و نامنظم است.

در 6 ژوئن، مرکز اطلاعات و امنیت قرن 21 در اندیشکده بروکینگز میزبان نشستی بود که هدف آن بررسی امنیت سایبری و بازدارندگی آن بود.

در همین راستا نویسنده این یادداشت با جیمز میلر، معاون سیاسی وزیر دفاع سابق [آمریکا] که در حال حاضر در آزمایشگاه فیزیک کاربردی دانشگاه جان هاپکینز مشغول است، مصاحبه ای انجام داد. علاوه براین، کارشناسان شرکت کننده در این میزگرد، ازجمله سام جونز، از شرکت پلانتیر، ویلیام لیر از شرکت ریتون و آنیل رامشاران از شرکت دیلویت نیز سخنانی ارائه کردند.

در همین حال، این پژوهش که با همکاری میلر و با محوریت موضوع بازدارندگی سایبری انجام شده، بیانگر طیفی از چالش هایی است که انقلاب سایبری و رایانه ای را پیش پای آمریکا می گذارد. در واقع، این پژوهش (که اساس بحث های گسترده درباره این موضوع محسوب می شود) به برخی از تهدیدهای پیش روی جامعه و ارتش آمریکا پرداخته است.

شرکت کنندگان در این میزگرد ابتدا درباره مهم ترین مشکل در حوزه وزارت دفاع مورد پرسش قرار گرفتند. لیر در پاسخ اظهار داشت که آمریکا باید به بعد انسانی مشکلات امنیت سایبری، از جمله اشتباهات امنیتی موجود بپردازد. جونز پیشنهاد کرد که وزارت دفاع باید یا گزارش انطباق امنیت سایبری را حذف کند یا با استفاده از تکنولوژی برای گزارش انطباق خودکار، به افراد فرصت داده شود تا آسیب پذیری های امنیتی را ترمیم و عیوب شبکه را رفع کنند. رامشاران نیز معتقد بود که نه تنها سیستم های وزارت دفاع آمریکا، بلکه زیرساخت های وسیع غیرنظامی و آسیب پذیری های آن نیز نیازمند توجه است.

میلر به مسائل راهبردی خاصی اشاره کرد که آسیب پذیری های فعلی سایبری را توصیف می کند: ازجمله «تخریب توسط هکرها» که از نمونه های آن می توان به هک سونی پیکچرز توسط کره شمالی، سرقت سایبری چین از مالکیت معنوی و شخصی و هک انتخابات اخیر آمریکا توسط روسیه اشاره کرد. این حملات می تواند آمریکا را گمراه کند و سیستم های اقتصادی و ارتباطاتی این کشور را مختل سازد. همچنین، میلر در کنار استفاده از ابزار تهاجمی سایبری و ابزار سیاست خارجی، به لزوم ایجاد کمپین بازدارندگی بلند-مدت علیه هریک از فعالان مهاجم تاکید کرد.

همچنین میلر ماهیت چند-بعدی آسیب پذیری های فعلی را توضیح داد و گفت: مشکل ممکن است در تراشه های کامپیوتری باشد که در سلاح سیستم عامل تعبیه شده است؛ همچنین ممکن است آسیب پذیری های عمده ای در زیرساخت های حیاتی که حمل و نقل و پشتیبانی لجستیکی پایدار ارتش آمریکا بر آنها استوار است، وجود داشته باشد. علاوه بر این، اشکال مختلف هک پیشرفته نیز ممکن است باعث اختلال در تجهیزات کنترل و فرماندهی شود که احتمال دارد در زمان جنگ باعث قطع ارتباط نیروهای نظامی با یکدیگر شود. میلر این طور نتیجه گیری کرد که حملات به زیرساخت های غیر نظامی (در حوزه های حیاتی نظیر برق، آب و فاضلاب، حمل و نقل و فعالیت های مالی که بسیاری از آنها برای عملیات نظامی بسیار مهم است) به همراه آسیب پذیری های نظامی، شرایطی را برای آمریکا به وجود می آورد که قدرتی بزرگ (مانند روسیه یا چین) از ظرفیت لازم برای ضربه زدن به اقتصاد برخوردار شود و واکنش نظامی آمریکا در برابر تهاجم را کند سازد.

میلر و هیات علوم دفاعی معتقدند که امروزه آسیب پذیری ها در حال افزایش هستند و اگر مساله را جدی نگیریم این نقاط ضعف همچنان باقی خواهند ماند. از دیدگاه آن ها، حفاظت سایبری به شدت نیازمند تلاشی پایدار است.

رامشاران بار دیگر بر اهمیت حفاظت از زیرساخت های غیرنظامی تاکید کرد. وی توضیح داد که تاکتیک ها و تکنیک هایی که امروزه در جنگ سایبری به کار گرفته می شود به طور گسترده در دسترس هستند و استفاده از آنها نیز غالبا بسیار آسان است. امروزه برای حملات از روش های کم هزینه و غیر ماهرانه استفاده می شود.

لیر آسیب پذیری های حال حاضر را در پرتو این امر توضیح می دهد که مهندسان سیستم های نظامی نسل گذشته چندان نگران امنیت سایبری نبودند. وی هشدار می دهد که حتی یک حمله سایبری محدود و مجزا به بخش کلیدی دستگاهی بزرگ مانند یک کشتی، کل مجموعه را ناکار می کند و باعث شکست ماموریت می شود. به عنوان مثال، حمله به نیروی محرکه کشتی می تواند نتایج فاجعه بار به دنبال داشته باشد.

جونز معتقد است که با کد گذاری، استفاده از انواع مختلف تیم های قرمز و نقد و بررسی اولیه، می توان قابلیت اطمینان و مقاومت را به طور چشمگیری بهبود بخشید.

میلر در نتیجه گیری خود آمریکا را به اجرای سه مورد توصیه می کند که عبارتند از:

  1. اولویت بندی و سرمایه گذاری در مقاومت سیستم های حمله هسته ای و سامانه های متعارف دوربرد؛
  2. توجه بیشتر به زیرساخت های حیاتی و حفظ آستانه ای که در آن، گروه های تروریستی و قدرت های کوچک از ظرفیت لازم برای به خطر انداختن آمریکا از طریق حملات سایبری برخوردار نباشند،
  3. و توسعه پیشاپیش یک راهکار مشخص برای پاسخ دهی به حمله سایبری قابل توجه.

[1]Defense Science Board