در یک کلام، استاکسنت بیش از آنکه از لحاظ فنی بزرگ و خطرناک باشد، از لحاظ رسانهای و سیاسی به یک اَبَرویروس مخرب تبدیل شده است. دلایل بسیاری برای این ادعا وجود دارد که با مطالعه رفتار و نحوه عملکرد این کرم رایانهای، کاملاً قانعکننده بهنظر میرسند.
تحلیلهای بیشتر روی نحوه کدنویسی و رفتار استاکسنت نشان میدهد که این کرم رایانهای، یک بدافزار کاملاً مهاجم و خطرناک است که با هدف سرقت اطلاعات حساس و ایجاد اختلال در فرایندهای حیاتی مراکز استراتژیک، منتشر شده. تمام شرکتهای امنیتی اتفاق نظر دارند که درصورت مهیا بودن شرایط مناسب، این کرم میتواند حتی زیرساختهای حیاتی یک کشور را نیز به خطر بیندازد.
سنگی بزرگ برای «نزدن»!
نکته ظریفی که هیچگاه و در هیچ تحلیلی مورد توجه کافی قرار نگرفت این است که شرایط لازم و کافی برای انتشار و حمله یک ویروس رایانهای، هر چند مهاجم و زیرک، به مراکز حساس و استراتژیک یک کشور، تا چه حد امکان تحقق دارد؟ یا اصولاً یک ویروس بسیار مخرب مانند استاکسنت، از چه طریقی میتواند به «رایانههای هدف» نفوذ کند و پس از آن تاچه مقدار موفق به پیگیری فعالیتهای تخریبی خود خواهد شد؟ و آیا تدابیر، سیاستها و راهکارهای حفاظتی بهکارگرفتهشده در حیاتیترین زیرساختهای یک کشور، امکان نفوذ یک ویروس رایانهای هر چند بسیار خطرناک را فراهم میآورد؟
واقعیت این است که استاکسنت با تمام قابلیتهای تخریبی و خطرناک خود، به یک سنگ بزرگ شبیه است که قابل پرتاب به سمت هدف خود نیست.
آیا استاکسنت به اهداف خود رسید؟
استاکسنت، درست مانند سایر کدهای مخرب، بینیاز از ابزار و روشهای ارتباطی برای نفوذ به رایانهها و سیستمها نیست. اتصال به اینترنت، استفاده از حافظههای جانبی نامطمئن، وجود شبکههای داخلی و منابع اشتراک فایل، از شرطهای لازم برای انتشار استاکسنت و سپس نفوذ به سیستمهای هدف محسوب میشود. بنابراین یکی از بهترین راههای امن کردن یک سیستم فوق محرمانه که حاوی اطلاعات استراتژیک یا تنظیمات حساس عملیاتی است، اطمینان از مسدود بودن تمامی راههای نفوذ اطلاعات، حذف ارتباط و منابع اشتراک فایل با سایر رایانهها و استفاده بسیار محدود از حافظههای جانبی است.
بهنظر میرسد که این موارد، حداقل شروط امنیتی است که در مراکز کلان اداری و صنعتی یک کشور و برای سیستمها و رایانههای بسیار حساس اعمال میشود. خندهدار است اگر تصور کنیم که در تأسیسات حیاتی یک شرکت یا سازمان بزرگ، تمامی راههای نفوذ یک بدافزار بررسی و مسدود نشده باشد. به این ترتیب و با این فرض اثبات شده که هدف استاکسنت رایانههای حساس سازمانی و تجهیزات کنترل پروژههای زیرساخت مانند سیستمهای SCADA با حداکثر مراقبتهای امنیتی بوده است، بهنظر نمیرسد که این کرم رایانهای، شرایط خیلی مناسبی برای رسیدن به نقاط هدف داشته و «در عمل» تهدید چندانی برای مراکز استراتژیک کشورها بوده باشد.
آمارهای نامطمئن!
علاوه بر این، آمارهایی که انتشار و میزان پراکندگی استاکسنت را ثبت کردهاند، تضمینی برای نفوذ و عملکرد موفق این ویروس در رایانههای هدف (شبکههای زیرساخت و حیاتی یک کشور) نیستند چراکه اگر فایل مخرب استاکسنت، در یک رایانه خانگی و توسط یک ضدویروس خاص کشف شده باشد، گزارش آلودگی «ناموفق» این کرم در یک «رایانه غیرهدف»، به آمار کلی منتشرشده اضافه میشود. با توجه به این مسئله که هر شرکت امنیتی بهطور انحصاری، یک سیستم آماری مستقل را در اختیار دارد، باید دید که برای مثال حفاظت چند درصد از رایانهها و شبکههای سازمانی یک کشور بهعهده آن شرکت خاص است تا بتوان با استناد به آمارهای منتشر شده، متوسطی از میزان شیوع ویروس را در کل کشور بهدست آورد. البته تاکنون هیچ مرجع عمومی و بینالمللی نتوانسته با همکاری شرکتهای امنیتی مهم، یک آمار جامع از میزان انتشار استاکسنت منتشر کند.
چگونه در برابر استاکسنت امن بمانیم؟
شواهد و قرائن موجود، نشان میدهند که استاکسنت به هیچ عنوان یک تهدید «عملی» علیه شبکه زیرساخت هیچ کشوری نبوده است؛ هر چند بلوفهای سیاسی و فرضیههای تخریبی بسیاری برای آن مطرح شده است. البته میتوان این کرم رایانهای را بهعنوان یک نمونه پیشرو و خلاق از ویروسهای پیشرفتهتری درنظر گرفت که درصورت بیتوجهی کافی مدیران شبکههای سازمانی، عامل ایجاد خسارتهای غیرقابل جبران باشند. به بیان دیگر استاکسنت هر چند در عمل تخریب چندانی به بار نیاورده، اما تجربه لذتبخشی برای خرابکاران و تبهکاران اینترنتی بوده است تا به این کرم، بهعنوان یک مدل مناسب برای طرحریزی حملات آینده خود نگاه کنند.باید اعتراف کرد که «یک رایانه امن، یک رایانه خاموش است» و یا دستکم رایانهای است که ارتباطات ورودی یا خروجی آن مسدود یا بهشدت تحت حفاظت باشد. بنابراین رایانهها و شبکههایی که ناگزیر از اتصال به اینترنت یا شبکههای داخلی هستند، باید از تمامی روشهای امنیتی ممکن برای حفاظت از اطلاعات و تجهیزات خود بهره بگیرند.
پشتیبانی محلی یا آنلاین اطلاعات بسیار حساس، رمزگذاری دادههای محرمانه، استفاده از نرمافزارهای امنیتی مجهز به روشهای پیشگیرانه ضدویروس، بهروزرسانی سیستمهای عامل و برنامههای کاربردی مهم میتوانند کاربران خانگی را در حفاظت مؤثر از اطلاعات ارزشمند و محرمانه یاری کنند. برای شبکههای سازمانی کوچک، متوسط و بزرگ نیز، سختافزارهای امنیتی بهترین گزینه برای پیشگیری از ورود تهدیدهایی مانند استاکسنت به درون محیط عملیاتی سازمان محسوب میشوند. این دستگاهها در نقطه اتصال شبکه به اینترنت قرار میگیرند و با شناسایی هر نوع فایل اجرایی با رفتار مخرب و حرکت مشکوک، از نفوذ آن به درون شبکه جلوگیری کرده و تهدیدهای ورودی از اینترنت را در بیرون از محیط عملیاتی سازمان، کشف و خنثی میکنند. این ابزار و راهکارهای امنیتی باید جدی گرفته شوند، زیرا استاکسنت، فقط پیش قراول جنگهای رایانهای آینده است که میتوانند زیرساختهای حیاتی کشورها را بهصورت «عملی» تهدید کنند.