در سری مقالات کالبدشکافی جاسوسافزار استاکسنت قصد داریم به کالبدشکافی و تحلیل پدیدهای در دنیا پر پیچوخم بدافزارها بپردازیم که وقتی برای اولینبار کشف و شناسایی شد، مدت طولانی به عنوان عجیبترین و وحشتناکترین بدافزار نظر رسانهها و متخصصان امنیت سایبر جهان را به خود جلب کرد. این بدافزار که استاکسنت نام گرفت، اولین بدافزاری بود که به عنوان یک جنگافزار سایبری در جهان شناخته شد که بر خلاف دیگر بدافزارها توانایی تخریب تجهیزات فیزیکی / صنعتی را داشت.
شاید ذکر این مورد دور از واقعیت نباشد که تحولات امنیت سایبر در جهان را میتوان به دو موج پیش از شناسایی استاکسنت و بعد از شناسایی استاکسنت تقسیمبندی کرد، زیرا با شناسایی بدافزار استاکسنت دیگر تهدیدات سایبرنتیک محدود به دیفیس سایتهای استاتیک، سرقت اطلاعات از سایتهای دینامیک، جاسوسی یا خرابکاریهای نرمافزاری یک سری مجرم سایبری نمیشود.
بعد از شناسایی استاکسنت بود که خیلی از کشورها پتانسیل پنهان در ساختار امنیت فضای سایبر خود را کشف کردند که هیچگاه نه با محوریت دفاع و نه حتی با محوریت تهاجم به آن توجهای نداشته بودند. همین مسئله در ادامه موجب شد، کشورهای بسیاری از جمله روسیه به صورت جدی وارد این حوزه شوند و بخشهای مضاعف دیگری در نهادهای امنیتی خود با عنوان واحد امنیت سایبر (در کنار واحدهای جنگ الکترونیک و مخابرات) به منظور صیانت و دفاع از مرزهای سایبری خود تشکیل بدهند . برخی از کشورها حتی پای خود را فراتر از واحدهای سایبری گذاشتند و حمله ساییری را اکنون معادل با اعلان جنگ به خود قلمداد میکنند و این حق را برای خود و متحدین خود محفوظ میدانند که به منظور دفاع نسبت به تهدیدات خارجی در فضای سایبر حتی از تسلیحات نظامی (جنگ تمام عیار) نسبت به متخاصم بهره ببرند .
استاکسنت اثبات کرد که یک فایل باینری مخرب دیگر تهدیدی محدود به یک کامپیوتر یا یک شبکه محدود از کامپیوترها نیست، زیرا یک بدافزار پتانسیلی دارد که میتواند در تخریب تجهیزات فیزیکی مانند تجهیزات درون یک نیروگاه اتمی، نیروگاه برق یا یک پالایشگاه نفت و گاز قدرتی معادل یک موشک را داشته باشد.
از همین روی، در این مقاله به جزئیات این بدافزار از نگاه فنی و همچنین راهبرد امنیت ملی خواهیم پرداخت که این بدافزار برای چه و توسط چه کسانی توسعه داده شد و همچنین چگونه وارد ساختار هستهای ایران شد و در نهایت با هدف قرار دادن موفق تجهیزات غنیسازی اورانیوم واقع در نطنز چه تغییراتی در ساختار راهبردی امنیت سایبر و همچنین امنیت ملی کشورها ایجاد کرد.
شایان ذکر است، برای اینکه به شکل صحیح و درستی ساختار و انگیزه اصلی طراحی بدافزار استاکسنت را متوجه شویم، نیازمند هستیم که قبل از تحلیل ساختار باینری این بدافزار، دلیل اصلی توسعه استاکسنت توسط اتحادیه 5 چشم، شیوه استقرار این بدافزار در سامانههای ایزوله، ساختارهای صنعتی، معماری کنترلرهای برنامهپذیر، معماری شبکههای ایزوله و بسیاری از موارد پایه دیگر را مورد بررسی قرار بدهیم تا بتوانیم ساختار استاکسنت را به شکل صحیح تجزیه و تحلیل کنیم.
به هر صورت، در مقاله اول، از سری مقالات کالبدشکافی حمله استاکسنت به زیرساخت هستهای ایران، تلاش شده است که دلایل اصلی که موجب طراحی و پیادهسازی حمله این بدافزار به زیرساخت هستهای ایران شد، مورد بررسی قرار بگیرد. (دانلود).
در مقاله دوم، تلاش خواهیم کرد زیرساخت حیاتی و صنعتی با محوریت کشور جمهوری اسلامی ایران را مورد بررسی قرار بدهیم که چطور بدافزارهای خانواده استاکسنت میتوانند تهدیدات جدی برای این محیط ایجاد کنند. (دانلود).
در مقاله سوم، به طراحی و پیادهسازی یک بدافزار (در قالب اثباتکننده ادعا) برای محیطهای صنعتی و زیرساخت حیاتی پرداخته خواهد شد تا با نقاط ضعف این محیطها در محیط عملیاتی آشنا شویم. (دانلود).
در مقاله چهارم، که مقاله نهایی از سری مقالات کالبدشکافی استاکسنت است، به تحلیل خود استاکسنت و ماژولهای آن خواهیم پرداخت که به شکل عمیقتری این حملات را درک کنیم تا در ادامه بتوانیم رویکردهای امنیتی صحیح و دقیقی برای محافظت از زیرساخت کشور خود با محوریت امنیت ملی ارائه بدهیم. (دانلود).