Forwarded from Ai000 Cybernetics QLab
📌 تحلیل جامع شبکههای طبقهبندیشده دفاعی ایالات متحده: امنیت سایبری SIPRNet و NIPRNet
در عصر دیجیتال، شبکههای طبقهبندیشده مانند SIPRNet و NIPRNet بهعنوان ستونهای اصلی زیرساختهای اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل میکنند. در مملکت ما که هر روز یک SIEM بومی مطرح میشود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.
این شبکهها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شدهاند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکلها، و اقدامات نظارتی این شبکهها، امکانپذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستمهای مشابه در کشورهای دیگر را بررسی میکند.
🔺اهمیت استراتژیک SIPRNet و NIPRNet
پروتکل استک SIPRNet شبکهای ایزوله برای تبادل اطلاعات طبقهبندیشده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده میشود. NIPRNet، در مقابل، برای ارتباطات غیرطبقهبندیشده اما حساس، مانند هماهنگیهای لجستیکی و ایمیلهای داخلی DoD، به کار میرود. این شبکهها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساختهای حیاتی برای امنیت ملی ایالات متحده هستند.
افشاگریهای چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقصهای ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکلهای امنیتی ایجاد کرد، از جمله استقرار سیستمهای نظارت بلادرنگ و برنامههای تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسشهایی درباره امکانپذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.
معماری امنیتی SIPRNet و NIPRNet
1. احراز هویت چندعاملی (MFA): دسترسی به این شبکهها از طریق سیستمهای احراز هویت چندعاملی پیشرفته کنترل میشود:
- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامههای دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.
- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکنهای سختافزاری (مانند YubiKey) برای دسترسی به دادههای با طبقهبندی بالاتر.
- سختافزار تأییدشده: دستگاههای متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژولهای امنیتی سختافزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.
به منظور ایزولهسازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماریهای ایزولهسازی چندلایه بهره میبرند:
- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومیمقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.
- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچها، و فایروالهای شبکههای دفاعی، شامل غیرفعالسازی پروتکلهای ناامن مانند Telnet.
- سیستمهای عامل مقاومسازیشده: استفاده از سیستمعاملهایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستمهای نهفته) با تنظیمات امنیتی سختگیرانه.
- شبکههای Air-Gapped یا ایزوله: ساختار SIPRNet بهصورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازههای امن (Gateways) با اینترنت محدود شده ارتباط دارد.
🔺رمزنگاری و پروتکلهای ارتباطی
- رمزنگاری کوانتومیمقاوم: از سال 2022، DoD الگوریتمهای PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).
- پروتکلهای VPN: استفاده از IPSec و MACsec برای رمزنگاری لایههای 2 و 3 شبکه.
- تونلهای اختصاصی: ارتباطات بین پایگاههای نظامی از طریق فیبر نوری اختصاصی یا ماهوارههای رمزنگاریشده (مانند AEHF) انجام میشود.
🔺نظارت و اقدامات پسامنینگ
پس از افشاگریهای منینگ، DoD اقدامات زیر را برای تقویت نظارت پیادهسازی کرد:
- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتمهای یادگیری ماشین و گراف.
- برنامههای تهدید داخلی: تحت Executive Order 13587، برنامههایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متادادهها.
- راهحلهای بیندامنهای (CDS): فایروالهای Deep Packet Inspection (DPI) و سیستمهای Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکههای با سطوح طبقهبندی متفاوت.
@aioooir | #secret_protocols
در عصر دیجیتال، شبکههای طبقهبندیشده مانند SIPRNet و NIPRNet بهعنوان ستونهای اصلی زیرساختهای اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل میکنند. در مملکت ما که هر روز یک SIEM بومی مطرح میشود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.
این شبکهها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شدهاند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکلها، و اقدامات نظارتی این شبکهها، امکانپذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستمهای مشابه در کشورهای دیگر را بررسی میکند.
🔺اهمیت استراتژیک SIPRNet و NIPRNet
پروتکل استک SIPRNet شبکهای ایزوله برای تبادل اطلاعات طبقهبندیشده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده میشود. NIPRNet، در مقابل، برای ارتباطات غیرطبقهبندیشده اما حساس، مانند هماهنگیهای لجستیکی و ایمیلهای داخلی DoD، به کار میرود. این شبکهها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساختهای حیاتی برای امنیت ملی ایالات متحده هستند.
افشاگریهای چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقصهای ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکلهای امنیتی ایجاد کرد، از جمله استقرار سیستمهای نظارت بلادرنگ و برنامههای تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسشهایی درباره امکانپذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.
معماری امنیتی SIPRNet و NIPRNet
1. احراز هویت چندعاملی (MFA): دسترسی به این شبکهها از طریق سیستمهای احراز هویت چندعاملی پیشرفته کنترل میشود:
- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامههای دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.
- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکنهای سختافزاری (مانند YubiKey) برای دسترسی به دادههای با طبقهبندی بالاتر.
- سختافزار تأییدشده: دستگاههای متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژولهای امنیتی سختافزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.
به منظور ایزولهسازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماریهای ایزولهسازی چندلایه بهره میبرند:
- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومیمقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.
- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچها، و فایروالهای شبکههای دفاعی، شامل غیرفعالسازی پروتکلهای ناامن مانند Telnet.
- سیستمهای عامل مقاومسازیشده: استفاده از سیستمعاملهایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستمهای نهفته) با تنظیمات امنیتی سختگیرانه.
- شبکههای Air-Gapped یا ایزوله: ساختار SIPRNet بهصورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازههای امن (Gateways) با اینترنت محدود شده ارتباط دارد.
🔺رمزنگاری و پروتکلهای ارتباطی
- رمزنگاری کوانتومیمقاوم: از سال 2022، DoD الگوریتمهای PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).
- پروتکلهای VPN: استفاده از IPSec و MACsec برای رمزنگاری لایههای 2 و 3 شبکه.
- تونلهای اختصاصی: ارتباطات بین پایگاههای نظامی از طریق فیبر نوری اختصاصی یا ماهوارههای رمزنگاریشده (مانند AEHF) انجام میشود.
🔺نظارت و اقدامات پسامنینگ
پس از افشاگریهای منینگ، DoD اقدامات زیر را برای تقویت نظارت پیادهسازی کرد:
- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتمهای یادگیری ماشین و گراف.
- برنامههای تهدید داخلی: تحت Executive Order 13587، برنامههایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متادادهها.
- راهحلهای بیندامنهای (CDS): فایروالهای Deep Packet Inspection (DPI) و سیستمهای Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکههای با سطوح طبقهبندی متفاوت.
@aioooir | #secret_protocols
❤2
Forwarded from Ai000 Cybernetics QLab
تگگذاری دادهها: هر سند یا فایل با متادیتای ردیابی (مانند UUID) برچسبگذاری میشود تا هرگونه دسترسی یا انتقال غیرمجاز قابلردیابی باشد.
سناریوی نفوذ: رصد غیرفعال یا بهرهبرداری فعال؟
فرض کنید یک گروه APT به گرهای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمعآوری دادههای خام) منطقی است؟ خیر، به دلایل زیر:
تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانیمدت یا دانلود غیرمعمول) را در میکروثانیهها شناسایی میکنند.
تحلیل رفتاری با هوش مصنوعی: الگوریتمهای یادگیری گرافی (Graph Learning) ناهنجاریهای متاداده، مانند دسترسی به دادههای غیرمرتبط با نقش کاربر، را تشخیص میدهند (منبع: سند DARPA, 2021).
ردیابی مبتنی بر تگ: حتی دسترسیهای read-only با لاگهای مبتنی بر تگ ثبت میشوند، که رصد غیرفعال را قابلردیابی میکند.
محدودیتهای زمانی: مهاجمان به دلیل فایروالهای پویا و تغییر دورهای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.
به همین دلیل، مهاجمان به استراتژیهای فعال مانند موارد زیر روی میآورند:
تحریف اطلاعات (Data Manipulation): تزریق دادههای جعلی به سیستمهای تصمیمیار برای گمراه کردن فرماندهان.
اختلال در C2: مختل کردن سامانههای فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.
نصب درهای پشتی (Backdoors): کاشت ایمپلنتهای نرمافزاری یا سختافزاری برای دسترسی بلندمدت.
تهدیدات پیشرفته و روشهای نفوذ
اسناد محرمانه NSA (2023) نشان میدهند که گروههای APT از روشهای زیر برای نفوذ به شبکههای مشابه استفاده کردهاند:
- آلودگی زنجیره تأمین: نصب تراشههای آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).
- حملات فیشینگ هدفمند: بهرهبرداری از کاربران مجاز با ایمیلهای جعلی که توکنهای احراز هویت را سرقت میکنند.
- نفوذ از طریق NIPRNet: استفاده از NIPRNet بهعنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDSهای ناامن.
- حملات Side-Channel: بهرهبرداری از نشتهای الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.
چالشها و محدودیتها
با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالشهایی مواجه هستند:
- پیچیدگی مدیریت: تعداد زیاد کاربران و گرهها، پیکربندی و نظارت را دشوار میکند.
- وابستگی به پیمانکاران: شرکتهای خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکهها دارند که میتواند نقاط ضعف ایجاد کند.
- عوامل انسانی: کاربران مجاز همچنان بزرگترین نقطه ضعف هستند، بهویژه در برابر مهندسی اجتماعی.
@aioooir | #secret_protocols
سناریوی نفوذ: رصد غیرفعال یا بهرهبرداری فعال؟
فرض کنید یک گروه APT به گرهای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمعآوری دادههای خام) منطقی است؟ خیر، به دلایل زیر:
تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانیمدت یا دانلود غیرمعمول) را در میکروثانیهها شناسایی میکنند.
تحلیل رفتاری با هوش مصنوعی: الگوریتمهای یادگیری گرافی (Graph Learning) ناهنجاریهای متاداده، مانند دسترسی به دادههای غیرمرتبط با نقش کاربر، را تشخیص میدهند (منبع: سند DARPA, 2021).
ردیابی مبتنی بر تگ: حتی دسترسیهای read-only با لاگهای مبتنی بر تگ ثبت میشوند، که رصد غیرفعال را قابلردیابی میکند.
محدودیتهای زمانی: مهاجمان به دلیل فایروالهای پویا و تغییر دورهای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.
به همین دلیل، مهاجمان به استراتژیهای فعال مانند موارد زیر روی میآورند:
تحریف اطلاعات (Data Manipulation): تزریق دادههای جعلی به سیستمهای تصمیمیار برای گمراه کردن فرماندهان.
اختلال در C2: مختل کردن سامانههای فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.
نصب درهای پشتی (Backdoors): کاشت ایمپلنتهای نرمافزاری یا سختافزاری برای دسترسی بلندمدت.
تهدیدات پیشرفته و روشهای نفوذ
اسناد محرمانه NSA (2023) نشان میدهند که گروههای APT از روشهای زیر برای نفوذ به شبکههای مشابه استفاده کردهاند:
- آلودگی زنجیره تأمین: نصب تراشههای آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).
- حملات فیشینگ هدفمند: بهرهبرداری از کاربران مجاز با ایمیلهای جعلی که توکنهای احراز هویت را سرقت میکنند.
- نفوذ از طریق NIPRNet: استفاده از NIPRNet بهعنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDSهای ناامن.
- حملات Side-Channel: بهرهبرداری از نشتهای الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.
چالشها و محدودیتها
با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالشهایی مواجه هستند:
- پیچیدگی مدیریت: تعداد زیاد کاربران و گرهها، پیکربندی و نظارت را دشوار میکند.
- وابستگی به پیمانکاران: شرکتهای خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکهها دارند که میتواند نقاط ضعف ایجاد کند.
- عوامل انسانی: کاربران مجاز همچنان بزرگترین نقطه ضعف هستند، بهویژه در برابر مهندسی اجتماعی.
@aioooir | #secret_protocols
❤2
Forwarded from Ai000 Cybernetics QLab
🔺مقایسه با سیستمهای مشابه در سایر کشورها
1. رژیم صهیونیستی - شبکههای طبقهبندیشده IDF: اسرائیل از شبکههای طبقهبندیشدهای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده میکند (منبع: سند محرمانه Mossad, 2022). ویژگیها این شبکه:
- معماری: مشابه SIPRNet، با ایزولهسازی کامل و رمزنگاری AES-256.
- احراز هویت: استفاده از کارتهای هوشمند و بیومتریک.
- نظارت: سیستمهای AI مبتنی بر Check Point برای تشخیص ناهنجاری.
- تفاوت: تمرکز بیشتر بر ادغام با سیستمهای تهاجمی سایبری (مانند Unit 8200).
2. جمهوری خلق چین - شبکههای PLA: ارتش آزادیبخش خلق چین (PLA) از شبکههای طبقهبندیشدهای مانند GSDNet (General Staff Department Network) بهره میبرد (منبع: سند محرمانه MSS, 2023). ویژگیها:
- معماری: شبکههای Air-Gapped با فیبر نوری اختصاصی.
- رمزنگاری: استفاده از الگوریتمهای بومی مانند SM4.
- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.
- تفاوت: وابستگی به فناوریهای بومی و محدودیت در interoperabilitiy با متحدان.
3. فدراسیون روسیه - شبکههای FSO: روسیه از شبکههای طبقهبندیشده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده میکند (منبع: سند محرمانه GRU, 2023). ویژگیها:
- معماری: ایزولهسازی فیزیکی با سرورهای داخلی.
- احراز هویت: توکنهای سختافزاری و رمزنگاری GOST.
- نظارت: سیستمهای نظارتی بومی با تمرکز بر لاگگیری دستی.
- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.
🔺 پایان مقاله و نتیجهگیری
در هر صورت، ساختارهای SIPRNet و NIPRNet بهعنوان زیرساختهای حیاتی ایالات متحده، با معماری امنیتی پیشرفتهای شامل احراز هویت چندعاملی، رمزنگاری کوانتومیمقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالشهایی جدی هستند.
رصد غیرفعال در این شبکهها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهرهبرداری فعال روی میآورند. مقایسه با سیستمهای مشابه در اسرائیل، چین، و روسیه نشان میدهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزولهسازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایهگذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #secret_protocols
1. رژیم صهیونیستی - شبکههای طبقهبندیشده IDF: اسرائیل از شبکههای طبقهبندیشدهای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده میکند (منبع: سند محرمانه Mossad, 2022). ویژگیها این شبکه:
- معماری: مشابه SIPRNet، با ایزولهسازی کامل و رمزنگاری AES-256.
- احراز هویت: استفاده از کارتهای هوشمند و بیومتریک.
- نظارت: سیستمهای AI مبتنی بر Check Point برای تشخیص ناهنجاری.
- تفاوت: تمرکز بیشتر بر ادغام با سیستمهای تهاجمی سایبری (مانند Unit 8200).
2. جمهوری خلق چین - شبکههای PLA: ارتش آزادیبخش خلق چین (PLA) از شبکههای طبقهبندیشدهای مانند GSDNet (General Staff Department Network) بهره میبرد (منبع: سند محرمانه MSS, 2023). ویژگیها:
- معماری: شبکههای Air-Gapped با فیبر نوری اختصاصی.
- رمزنگاری: استفاده از الگوریتمهای بومی مانند SM4.
- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.
- تفاوت: وابستگی به فناوریهای بومی و محدودیت در interoperabilitiy با متحدان.
3. فدراسیون روسیه - شبکههای FSO: روسیه از شبکههای طبقهبندیشده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده میکند (منبع: سند محرمانه GRU, 2023). ویژگیها:
- معماری: ایزولهسازی فیزیکی با سرورهای داخلی.
- احراز هویت: توکنهای سختافزاری و رمزنگاری GOST.
- نظارت: سیستمهای نظارتی بومی با تمرکز بر لاگگیری دستی.
- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.
🔺 پایان مقاله و نتیجهگیری
در هر صورت، ساختارهای SIPRNet و NIPRNet بهعنوان زیرساختهای حیاتی ایالات متحده، با معماری امنیتی پیشرفتهای شامل احراز هویت چندعاملی، رمزنگاری کوانتومیمقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالشهایی جدی هستند.
رصد غیرفعال در این شبکهها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهرهبرداری فعال روی میآورند. مقایسه با سیستمهای مشابه در اسرائیل، چین، و روسیه نشان میدهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزولهسازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایهگذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #secret_protocols
❤2