یوکرین پر مسلسل روسی سائبر حملوں نے اہم پالیسی سوالات اٹھائے ہیں PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

یوکرین پر مسلسل روسی سائبر حملے پالیسی کے اہم سوالات کو جنم دیتے ہیں۔

سیکٹر 2022 — ٹورنٹو — روس-یوکرائن سائبر وار میں پہلی گولیاں عملی طور پر 23 فروری کو چلائی گئیں، جب روسی فوجی دستوں کے یوکرین میں منتقل ہونے سے ایک دن پہلے تنظیموں کے خلاف تباہ کن حملے کیے گئے۔ مائیکروسافٹ علامتی طور پر "وہاں" تھا، پیش رفت کا مشاہدہ کر رہا تھا - اور اس کے محققین کو فوری طور پر تشویش ہوئی۔

ٹیک دیو کے پاس ملک میں مختلف پبلک اور پرائیویٹ نیٹ ورکس کے اندر پہلے سے پوزیشن والے سینسرز تھے، جو پچھلے سائبر حملوں کے تناظر میں یوکرین کے واقعہ سے بازیافت کرنے والی ٹیموں کے ساتھ مل کر نصب کیے گئے تھے۔ وہ ابھی بھی کام کر رہے تھے، اور سرحد پر روسی فوج کے جمع ہونے کے ساتھ ہی برف باری کی سرگرمیوں کا ایک وسیع حصہ اٹھایا۔

مائیکروسافٹ کینیڈا کے نیشنل سیکیورٹی آفیسر جان ہیوی نے اس ہفتے ٹورنٹو میں ایک سیشن کے عنوان سے ایک سیشن میں کہا، "ہم نے مختلف علاقوں میں کم از کم 200 مختلف سرکاری نظاموں کے خلاف حملے شروع ہوتے دیکھے۔" "یوکرین کا دفاع: سائبر جنگ سے ابتدائی اسباق".

انہوں نے مزید کہا، "ہم نے پہلے ہی یوکرین میں حکومت اور تنظیموں کے ساتھ ساتھ یوکرائن کے سینئر حکام کے ساتھ رابطے کی ایک لائن بھی قائم کر رکھی تھی - اور ہم خطرے کی انٹیلی جنس کو آگے پیچھے شیئر کرنے کے قابل تھے۔"

ابتدائی طور پر اس تمام انٹیل سے جو بات سامنے آئی وہ یہ تھی کہ سائبر حملوں کی لہر سرکاری ایجنسیوں کو نشانہ بنا رہی تھی، مالیاتی شعبے کی طرف جانے سے پہلے، پھر آئی ٹی سیکٹر، خاص طور پر ڈیٹا سینٹرز اور آئی ٹی کمپنیوں کو صفر کرنے سے پہلے جو ملک میں سرکاری ایجنسیوں کی مدد کرتی ہیں۔ لیکن یہ تو صرف شروعات تھی۔

سائبر وارفیئر: جسمانی نقصان کی دھمکی

جوں جوں جنگ جاری رہی، سائبر تصویر مزید خراب ہوتی گئی، کیونکہ اہم بنیادی ڈھانچہ اور نظام جنگ کی کوششوں کی حمایت کرتے تھے۔ کراس ہیئرز میں ختم ہوا۔.

جسمانی حملے کے آغاز کے فوراً بعد، مائیکروسافٹ نے پایا کہ وہ بنیادی ڈھانچے کے اہم شعبے میں سائبر حملوں کو متحرک واقعات کے ساتھ جوڑنے کے قابل بھی تھا۔ مثال کے طور پر، جیسا کہ مارچ میں روسی مہم ڈونباس کے علاقے میں منتقل ہوئی، محققین نے فوجی نقل و حرکت اور انسانی امداد کی ترسیل کے لیے استعمال ہونے والے نقل و حمل کے لاجسٹکس سسٹم کے خلاف مربوط وائپر حملوں کا مشاہدہ کیا۔

اور یوکرین میں جوہری تنصیبات کو سائبر سرگرمی کے ساتھ نشانہ بنانا فوجی دراندازی سے پہلے ہدف کو نرم کرنے کے لیے ایک ایسی چیز ہے جسے مائیکروسافٹ کے محققین نے پوری جنگ میں مسلسل دیکھا ہے۔

"یہ توقع تھی کہ ہمارے پاس ایک بڑا NotPetya جیسا واقعہ ہونے والا تھا جو باقی دنیا میں پھیلنے والا تھا، لیکن ایسا نہیں ہوا،" ہیوی نے نوٹ کیا۔ اس کے بجائے، حملوں کو بہت موزوں بنایا گیا ہے اور تنظیموں کو اس طرح سے نشانہ بنایا گیا ہے جس سے ان کے دائرہ کار اور پیمانے کو محدود کیا گیا ہے - مثال کے طور پر، مراعات یافتہ اکاؤنٹس کا استعمال اور میلویئر کو تعینات کرنے کے لیے گروپ پالیسی کا استعمال۔

انہوں نے کہا، "ہم ابھی بھی سیکھ رہے ہیں، اور ہم کوشش کر رہے ہیں کہ وہاں کی کارروائیوں کے دائرہ کار اور پیمانے کے بارے میں کچھ معلومات کا اشتراک کریں اور یہ کہ وہ کس طرح کچھ معنی خیز اور پریشان کن طریقوں سے ڈیجیٹل کا فائدہ اٹھا رہے ہیں۔"

میدان میں خطرناک APTs کا کارنوکوپیا

ہیوی نے کہا کہ مائیکروسافٹ نے روس اور یوکرین کے تنازعہ میں جو کچھ دیکھا ہے اس کے بارے میں مسلسل رپورٹ کیا ہے، اس کی بڑی وجہ یہ ہے کہ اس کے محققین نے محسوس کیا کہ "وہاں جو حملے ہو رہے تھے ان کی بہت کم اطلاع دی جا رہی تھی،" ہیوی نے کہا۔

انہوں نے مزید کہا کہ کئی کھلاڑی یوکرین کو نشانہ بنانا روس کے زیر اہتمام ایڈوانسڈ پرسسٹنٹ خطرات (APTs) کے نام سے جانا جاتا ہے جو جاسوسی کے نقطہ نظر کے ساتھ ساتھ اثاثوں کے جسمانی خلل کے لحاظ سے بھی انتہائی خطرناک ثابت ہوئے ہیں، جسے وہ "خوفناک" صلاحیتوں کا مجموعہ کہتے ہیں۔

مثال کے طور پر، اسٹرونٹیم اس کے لیے ذمہ دار تھا۔ DNC حملے واپس 2016 میں؛ وہ ہمیں فشنگ، اکاؤنٹ ٹیک اوور کے حوالے سے اچھی طرح سے جانتے ہیں — اور ہم نے کر لیا ہے۔ رکاوٹ کی سرگرمیاں ان کے بنیادی ڈھانچے کو، "انہوں نے وضاحت کی۔ "پھر وہاں Iridium، aka Sandworm ہے، جو وہ ہستی ہے جو کہ اس کے خلاف پہلے [بلیک انرجی] کے کچھ حملوں سے منسوب ہے۔ یوکرین میں پاور گرڈ، اور وہ NotPetya کے بھی ذمہ دار ہیں۔ یہ ایک بہت ہی نفیس اداکار ہے جو دراصل صنعتی کنٹرول سسٹم کو نشانہ بنانے میں مہارت رکھتا ہے۔

دوسروں کے علاوہ، انہوں نے نوبیلیم کو بھی پکارا، جو کہ APT کے لیے ذمہ دار ہے۔ سولر ونڈز سے پیدا ہونے والا سپلائی چین حملہ. ہیوی نے کہا کہ "وہ اس سال کے دوران نہ صرف یوکرین کے خلاف بلکہ یوکرین کی حمایت کرنے والی مغربی جمہوریتوں کے خلاف کافی حد تک جاسوسی میں مصروف رہے ہیں۔"

روس-یوکرین سائبر تنازعہ سے پالیسی ٹیک ویز

محققین کے پاس اس بات کا کوئی مفروضہ نہیں ہے کہ حملے اتنے تنگ کیوں رہے ہیں، لیکن ہیوی نے نوٹ کیا کہ صورتحال کے پالیسی اثرات کو بہت، بہت وسیع کے طور پر دیکھا جانا چاہیے۔ سب سے اہم بات، یہ واضح ہے کہ آگے بڑھنے کے لیے سائبر مشغولیت کے لیے اصول قائم کرنے کی ضرورت ہے۔

اس کو تین الگ الگ شعبوں میں شکل اختیار کرنی چاہیے، جس کا آغاز "ڈیجیٹل جنیوا کنونشن" سے ہوتا ہے، انہوں نے کہا: "دنیا کیمیائی ہتھیاروں اور بارودی سرنگوں کے اصولوں کے مطابق تیار کی گئی ہے، اور ہمیں اسے سائبر اسپیس میں قومی ریاستی اداکاروں کے مناسب رویے پر لاگو کرنا چاہیے۔ "

اس کوشش کا دوسرا حصہ سائبر کرائم کے قوانین کو ہم آہنگ کرنے میں مضمر ہے - یا اس بات کی وکالت کرنا کہ ممالک سائبر کرائم قوانین کو پہلی جگہ تیار کریں۔ "اس طرح، ان مجرمانہ تنظیموں کے لیے معافی کے ساتھ کام کرنے کے لیے کم محفوظ مقامات ہیں،" وہ بتاتے ہیں۔

تیسرا، اور زیادہ وسیع طور پر، جمہوریت کا دفاع کرنا اور جمہوری ممالک کے لیے ووٹنگ کے عمل میں سائبر کے لیے اہم اثرات ہیں، کیونکہ یہ محافظوں کو خطرات کو روکنے کے لیے مناسب آلات، وسائل اور معلومات تک رسائی کی اجازت دیتا ہے۔

"آپ نے مائیکروسافٹ کو فعال سائبر آپریشنز کرتے ہوئے دیکھا ہے، تخلیقی سول قانونی چارہ جوئی کی حمایت کے ساتھ، قانون نافذ کرنے والے اداروں کے ساتھ شراکت داری کے ساتھ اور سیکیورٹی کمیونٹی میں بہت سی چیزیں۔ ٹرک بوٹ or ایموٹیٹ اور دیگر قسم کی رکاوٹ کی سرگرمیاں،" ہیوی کے مطابق، یہ سب کچھ اس لیے ممکن ہوا کیونکہ جمہوری حکومتیں معلومات کو لپیٹ میں نہیں رکھتیں۔ "یہ وسیع تر تصویر ہے۔"

ایک اور راستہ دفاعی طرف ہے۔ کلاؤڈ ہجرت کو متحرک جنگ کے دوران اہم بنیادی ڈھانچے کے دفاع کے ایک اہم حصے کے طور پر دیکھا جانا چاہئے۔ ہیوی نے نشاندہی کی کہ یوکرائنی دفاع اس حقیقت سے پیچیدہ ہے کہ وہاں کا زیادہ تر انفراسٹرکچر آن پریمیسس چلتا ہے، بادل میں نہیں۔

"اور اتنا ہی کہ وہ کئی سالوں میں روسی حملوں کے خلاف دفاع کرنے کے لحاظ سے شاید بہترین ممالک میں سے ایک ہیں، وہ اب بھی زیادہ تر چیزیں میدان میں ہی کر رہے ہیں، لہذا یہ ہاتھ سے ہاتھ کی لڑائی کی طرح ہے۔" ہیوی نے کہا۔ "یہ کافی چیلنجنگ ہے۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا