جاسوسی سایبری به عمل درگیر گردیدن در یک حمله یا مجموعه‌ای از حملات گفته می‌شود که به یک کاربر غیر مجاز اجازه دسترسی به داده‌های محرمانه را می‌دهند. این حملات معمولا به شکلی بی‌سر و صدا اجرایی می‌شوند و در قالب یک کد ناشناس یا پروسه‌ای که در پس‌زمینه یک مین‌فریم یا وورک‌استیشن شخصی به اجرا در می‌آید صورت می‌گیرند. هدف حمله هم معمولا یک سازمان یا یک دولت هست.

هدف از این حملات معمولا به دست آوردن اسرار دولتی یا داده‌های مربوط به مالکیت معنوی هست. مهاجمین می‌توانند انگیزه‌هایی نظیر طمع یا کسب سود داشته باشند و در عین حال ممکن است جاسوسان متعلق به ارتش کشورهای مختلف یا حتی گروه‌های تروریستی باشند. پیامدهای چنین حملاتی می‌تواند بین از دست دادن مزیت رقابتی تا از دست دادن داده، زیرساخت یا حتی جان باختن مردم متغیر باشد.

تاکتیک‌های محبوب در جاسوسی سایبری

برای سالیان متمادی، سازمان‌ها در تلاش بوده‌اند که با رخنه امنیتی و جاسوسی از رقبای خود، از برنامه‌های تجاری آن‌ها سر در بیاورند. یک تاکتیک، ارسال کارمندان «ساختگی» به سازمان رقیب است که سعی می‌کند به داده یا پروژه‌های مربوط به پیشرفت تکنولوژی‌های جدید دست پیدا کند. به مرور زمان، فناوری این تاکتیک را به تکامل رساند و باعث گردید شاهد ظهور جاسوسی سایبری باشیم.کارمند ساختگی همین امروز هم تاکتیکی کارآمد به اکانت می‌آید، اما این روزها استفاده از آسیب‌پذیری‌های وورک‌استیشن‌های ناامن گزینه‌ای بسیار جذاب‌تر تلقی می‌شود. شخص می‌تواند در عرض چند ثانیه، با قرار دادن یک استیک یو‌اس‌بی در پورت دستگاه، ویروس یا کرم مورد نظر را در گجت بارگزاری کند. هدف ممکن است شناسایی یا بازگشایی پورتالی امنیتی یا یافتن آسیب‌پذیری برجسته‌ای باشد که بعدا می‌تواند مورد سوء استفاده قرار بگیرد.وب‌وب سایت‌های تجاری هم می‌توانند چنین درگاه‌هایی را در اختیار مهاجمین بگذارند و هکرهای باتجربه می‌توانند از آسیب‌پذیری‌های وب‌وب سایت برای پیاده‌سازی یک حمله استفاده کنند. ایمیل‌هایی که به ظاهر رسمی هستند، برای اشخاصی ویژه که سطوحی بالا از دسترسی به شبکه دارند ارسال می‌شوند و با ترغیب آن‌ها به کلیک کردن روی لینکی آلوده، می‌توان فضا را برای حملات سایبری مهیا ساخت. به این دست از حملات، فیشینگ نیزه‌ای گفته می‌شود.نرم‌افزارهای مرورگر مدرن از هزاران خط کدنویسی تشکیل گردیده‌اند. خطوط تازه، توانایی‌های جدید را به مرورگر اضافه می‌کنند و نرم‌افزار به تکامل می‌رسد. گاهی از اوقات یک کد تازه -به صورت اتفاقی یا به خاطر بی‌دقتی توسعه‌دهندگان- تواناییی شناخته گردیده را از کار می‌اندازد یا در کار پچ‌هایی امنیتی که پیشتر به خوبی کار کرده‌اند اختلال ایجاد می‌کند. وقتی یک توانایی یا یک نرم‌افزار جدید به بازار می‌آید، توسط بی‌شمار شخص علاقه‌مند در سراسر دنیا تحلیل و گاهی مهندسی معکوس می‌شود.

مثال‌هایی از حملات پیشین

در ماه دسامبر سال ۲۰۰۹، گوگل متوجه مجموعه‌ای از حملات سایبری گردید که قصد داشتند به اطلاعات موجود در برخی اکانت‌های ویژه جیمیل بپردازند. این اکانت‌ها متعلق به اکتیویست‌های حقوق بشر چینی بودند و گوگل هم تنها هدف ماجرا نبود. این شرکت غول دنیای اینترنت به سرعت حداقل به ۲۰ شرکت دیگر خبر داد که از طریق یکی از آسیب‌پذیری‌های موجود در اینترنت اکسپلورر مایکروسافت مورد حمله قرار گرفته‌اند. تدابیر پیشگیرانه به کار گرفته گردیدند و McAfee Labs اوایل سال ۲۰۱۰ مشکل را شناسایی کرد و نام رمز Aurora را برایش انتخاب نمود.مهاجمین حمله Aurora کار خود را با ارسال یک بدافزار برای اشخاصی آغاز کردند که به خاطر احتمال سطح دسترسی بالا به مالکیت‌های معنوی ارزشمند، اهدافی خوب تلقی می‌شدند. واکنش به این جاسوسی سایبری در نقاط مختلف دنیا گوناگون بود. مایکروسافت یک گزارش رخنه امنیتی منتشر کرد و بعد هم به ارائه یک پچ امنیتی پرداخت. برخی کمپانی‌ها و دولت‌ها نیز مرورگرهای خود را عوض کردند تا قادر به محافظت از داده خود در مطابق حملات احتمالی بعدی باشند.جاسوسی‌های سایبری مشابه امروز نیز در سراسر دنیا اتفاق می‌افتند. سازمان‌ها و دولت‌ها به صورت مداوم هدف چنین حملاتی قرار می‌گیرند. شناسایی و جلوگیری از سوء استفاده از آسیب‌پذیری‌ها شغلی است که مهارت‌های فراوان در حوزه تکنولوژی اطلاعات و امنیت اطلاعات می‌طلبد.

محافظت از خود در مطابق جاسوسی سایبری

حملات جاسوسی سایبری می‌توانند منجر به لطمه دیدن اعتبار یک کمپانی یا سرقت داده (چه داده‌های شخصی و چه محرمانه) شوند. آن دست از حملات سایبری که دولت‌ها را هدف قرار می‌دهند نیز می‌توانند منجر به شکست عملیات‌های نظامی شوند و یا به خاطر افشای اطلاعات محرمانه و طبقه‌بندی گردیده، به جان باختن افراد بینجامند. مهاجمین هنگام برنامه‌ریزی برای چنین حملاتی دقیقا به دنبال چه می‌گردند؟

  • داده‌های داخلی – چیزهایی مثل عملیات‌ها، جزییات حقوق کارمندان، اطلاعات تحقیق و توسعه
  • مالکیت معنوی – پروژه‌ها، فرمول‌ها و برنامه‌های محرمانه یا هر داده دیگری که خصوصی به اکانت می‌آید. هرچیزی که هکر بتواند آن را بفروشد و کسب درآمد کند
  • اطلاعات مشتریان – فلان سازمان با چه مشتریانی همکاری دارند؟ این مشتریان چقدر پول می‌پردازند و از چه سرویس‌هایی استفاده می‌کنند؟
  • اطلاعات رقابتی و بازاریابی – اهداف کوتاه‌مدت و بلند مدت بازاریابی و همینطور دانشی که می‌تواند برای رقابت به کار گرفته شود

کسب‌وکارها معمولا از دست دادن داده را یکی از بزرگ‌ترین نگرانی‌های خود تلقی می‌کنند، اما لطمه خوردن به اعتبار کمپانی هم می‌تواند همانقدر دردسرساز باشد. اگر یک سازمان با بی‌دقتی اجازه دهد مهاجمین از زیرساخت‌هایش برای جاسوسی سایبری استفاده کنند، خود را در معرض خطری بزرگ قرار داده است – نه فقط از سوی هکرها، بلکه همینطور از سوی مشتریان و سهام‌داران.سازمان‌ها مسئول محافظت از اطلاعات مشتریان خود هستند. یک حمله، حتی حمله‌ای کوچک، می‌تواند بر اعتماد مشتریان آتی تاثیر بگذارد. این سوال برای مشتریان پیش خواهد آمد که یا سازمان مورد نظر از بهترین تدابیر امنیتی ممکن استفاده کرده؟ آیا به مستندات لازم برای پشتیبانی از ادعاهای خود دسترسی دارد؟ غیر از این‌ها، پیامدهای قانونی هم وجود دارد و می‌توانید منتظر حملات پی‌درپی کاربران در شبکه‌های اجتماعی هم باشید. وقتی چنین آسیبی به اعتبار یک کمپانی وارد می‌شود، جبران کردن خسارت می‌تواند سال‌ها زمان ببرد.