Gizli Cephe: İran, Siber Savaş ve ABD Kritik Altyapısı için yaklaşmakta olan tehdit


James Hess-CEO ve Kurucu Ortak, Bilinmeyen Cyber

Bugünün dünyasında, askeri gücü artık sadece füzeler ve birlikler tarafından tanımlanmıyor. Dijital alem bir savaş alanı haline geldi ve Amerika’nın rakipleri arasında İran kararlılığı, öngörülemezliği ve büyüyen siber yetenekleri için öne çıkıyor. Jeopolitik gerilimler parladıkça, İran siber saldırılarının ABD kritik altyapısı riski varsayımsal değildir – yakındır.

İran sürekli olarak müthiş bir siber aktöre dönüştü. On yıl önce web sitesi bozulmalarından, bugünün endüstriyel sistemlere ve savunma yüklenicilerine yönelik sofistike saldırılarına kadar, ülke siber asimetrik savaş aracı olarak benimsedi. İran, ABD ile geleneksel silahlarla eşleşemeyeceğini anlıyor. Ancak siber uzayda – ucuz, inkar edilebilir ve yıkıcı – stratejik bir ekolayzır buldu.

(Video Kaynağı: WMUR.com)

Siber misilleme ve tırmanma ikilemi

Artan yaptırımlar, bölgesel izolasyon ve vekil çatışmalar İran’ı siber yollarla misilleme yapmaya itti. APT33, APT34 (Oilrig) ve APT35 (Charming Yavru) gibi tehdit grupları ABD havacılık firmalarına, finansal kurumlara, sağlık sistemlerine ve devlet kurumlarına karşı geniş kapsamlı kampanyalar başlattı. Bu gruplar haydut bilgisayar korsanları değil. Tahran’ın ulusal güvenlik hedefleriyle uyumlu İran devletinin silahları.

İran’ın siber doktrini yıkım üzerindeki bozulmayı destekliyor. Doğrudan askeri yüzleşmeden kaçınırken korku aşılamak, istikrarsızlık yaratmak ve sinyal gücü oluşturmak için tasarlanmıştır. Bu doktrin onları özellikle tehlikeli hale getiriyor. Tam ölçekli bir yanıt gerektirecek eşiğin hemen altında kışkırtmayı hedefliyorlar.

Neye vurmak istedikleri: su, güç, güven

İran tehdit aktörleri e -posta sistemlerinden daha fazlasını araştırıyor. Modern Amerikan yaşamını sürdüren altyapıyı hedefliyorlar. İranlı operatörlere atfedilen İsrail su sistemleri üzerindeki 2020 siber saldırısı bir uyandırma çağrısıydı. Sivil kamu hizmetlerine karşı siber sabotaj için bir kavram kanıtıdır.

Bir fidye yazılımı saldırısı bir ısı dalgası sırasında bir güç şebekesini devre dışı bıraktığında ne olur? Su arıtma sistemleri güvenli olmayan kimyasal seviyeleri salacak şekilde değiştirilirse ne olur? Bunlar artık bilim kurgu senaryoları değil. Bunlar bozulma için provalardır.

Bilinmeyen siber olarak, İran kötü amaçlı yazılımlarının nasıl daha kaçınılmaz hale geldiğini ilk elden gözlemledik. Geleneksel savunmaları atlamak için polimorfik kodu, filürsuz teknikleri ve tedarik zinciri infiltrasyonundan yararlanır. Birçok kuruluşun bugün güvendiği araçlar, bu tehdidi durdurmak için asla inşa edilmedi.

Belirsizlik çağında atıf ve caydırıcılık

Bir siber saldırıyı bir ulus-devlete atfetmek çok zordur. İran bu belirsizlikle gelişir. Karışıklığı ekmek ve misillemeyi geciktirmek için vekil, dezenformasyon ve sahte bayraklar kullanır. Bu, hedef, saldırganı tanımlamak için karıştırılırken çalışmaları için yer verir.

Burası yeni nesil tespitin devreye girdiği yerdir. Bilinmeyen siber olarak platformumuz, kodun fonksiyonel kimliğini çıkarmak için gelişmiş matematik kullanır – gizlenmiş veya gizlenmiş olsa bile. Kodun işlev düzeyinde nasıl davrandığını analiz etmek için imzaların ötesine geçiyoruz. Bu, vurmadan önce en kaçınma tehditlerini bile tespit etmemizi ve istatistiksel olarak atfetmemizi sağlar.

Atıf sadece teknik bir zorluk değildir, aynı zamanda ulusal bir güvenlik zorunluluğudur. Hızlı, kendine güvenen atıf olmadan, caydırıcılık bozulur. Ve caydırıcılık başarısız olduğunda, tırmanış kapısı açılır.

İran’ın uzun oyunu

İran’ın siber stratejisi sabırlı. Kalıcılık üzerine inşa edilmiştir. İranlı operatörler ağlara sızıyor ve beklemek, veri toplamak, kimlik bilgilerini çalmak ve haritalama sistemleri aylar hatta yıllar boyunca uzanıyor. Gerginlikler yükseldiğinde – bir drone grevi, suikast veya diplomatik dökümden sonra – maksimum bozulma yaratmak için bu erişim noktalarını aktive ederler.

Bu tahmin değil. Belgelenmiş bir desendir. ABD Ordusu Rezerv Siber Koruma Tugayı ile siber füzyon istihbarat memuru olarak hizmet veren biri olarak, tehditlerin perde arkasında nasıl geliştiğini gördüm. Tehlike her zaman aktif olan şey değildir – uykuda yatan şeydir.

Güvenlik Açığı Penceresini Kapatma

Bir sonraki felaket ihlalinin harekete geçmesini bekleyemeyiz. Kritik altyapının İran siber tehditlerinden korunması stratejide bir değişim gerektirir:

  • Davranışla tespit, görünüşe göre değil – Kod giderek kaçınılmaz. İşlev düzeyinde analiz, erken tehdit tespitinin geleceğidir.

  • Siber caydırıcılık politikasını netleştirin – Kırmızı çizgileri tanımlamalı ve sonuçları altyapımıza saldıran devlet aktörleri için açıklığa kavuşturmalıyız.

  • Zekayı sektörlere entegre edin – Özel sektör bilgileri ve devlet telemetrisi birlikte çalışmalıdır. Kimse yalnız savunamaz.

  • Sadece önleme değil, iyileşme planı – İhlaller olacak. Anahtar, işlemleri ne kadar hızlı algıladığımız, içerdiğimiz ve geri yüklediğimizdir.

Kapanış Düşünceleri

İran’ın siber tehdidi teorik değil. Aktif, gelişiyor ve stratejik hesaplarıyla uyumludur. Siber sadece casusluk veya suç için bir araç değil, aynı zamanda bir savaş silahıdır. Ve İran bunu artan beceri ve güvenle kullanıyor.

Cephe artık denizaşırı olmadığını kabul etmeliyiz – hastanelerimizin, su bitkilerimizin, elektrik şebekelerimizin ve tedarik zincirlerimizin içinde. İran zaten bu savaş alanına adım attı. Tek soru, onu savunmaya hazır olup olmadığımızdır.

Yazar hakkında

Gizli Cephe: İran, Siber Savaş ve ABD Kritik Altyapısı için yaklaşmakta olan tehditJames Hess, ileri matematiksel karşılaştırma, AI ve otomasyon yoluyla tehdit tespitini otomatikleştiren en son siber güvenlik firması olan bilinmeyen Cyber’in CEO’su ve kurucu ortağıdır. Bu ulusal güvenlik sınıfı teknolojisi, bilgisayar kodunun işlevsel kimliğinin bayt kodu düzeyinde çıkarılmasını sağlar. DARPA’nın siber genom projesinden doğdu ve In-q-Tel tarafından desteklenen bilinmeyen siber, daha önce hiç ulaşılamaz bir hız, ölçek ve doğrulukta tespit ve ilişkilendirme yetenekleri sunar. Platformu, sıfır gün, filless ve kaçınma tehditlerinin erken tanımlanmasını ve istatistiksel ilişkilendirilmesini sağlayan hassas fonksiyon seviyesi davranışını-ağır bir şekilde gizlenmiş veya polimorfik koddan bile çıkarır.

Ticari liderliğine paralel olarak James, ABD Ordusu Rezerv Siber Koruma Tugayı için siber füzyon istihbarat memuru olarak görev yaptı ve daha önce 75. İnovasyon Komutanlığı’nın Huntsville birimine liderlik etti. Tulane Üniversitesi ve Huntsville’deki Alabama Üniversitesi’nde Savunma Hack (H4D) programını kurdu ve akademik ekiplerin gerçek dünya savunma sorunlarını çözmelerini sağladı. Halen ABD Ordusu Komutanlığı ve Genel Personel Koleji’nde ders vermektedir.

James, Tulane Üniversitesi’nden analitik alanında MBA ve MS ve Webster Üniversitesi’nden BT yönetiminde bir MS’ye sahiptir.



Source link