مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد»
نویسنده : چارلز آرتور
این کتاب به شکلی غیرفنی و کاملاً قابل فهم به تشریح بزرگترین حملات سایبری سال های اخیر مثل سونی (Sony)، اچ بی گِرِی (HBGary)، جان پودستا (John Podesta)، تی جی ایکس (TJX)، تاک تاک (TalkTalk) و میرای (Mirai) پرداخته است. این کتاب برای افرادی که به تازگی با امنیت اطلاعات آشنا شده اند منبعی بسیار عالی است. علاوه بر این کارشناسانی که برای انتقال روش های امنیتی به مدیران غیرفنی و کاربران به دنبال نمونه هستند می توانند از این منبع بسیار خوب استفاده کنند.
کارشناسان امنیت اطلاعات باید پیامدهای ضعف امنیت سازمانی را به وضوح بیان کنند، حتی اگر برای انجام این کار فاقد مهارت های میان فردی هم باشند. یکی از بهترین راه های انتقال این پیام، داستان سرایی است. نویسنده این کتاب یعنی چارلز آرتور (Charles Arthur) برای قابل فهم کردن چند نفوذ اخیر که بسیار بزرگ هم بودند از داستان سرایی و روایت غیرفنی استفاده می کند. این کتاب برای دستیابی به این هدف باید بتواند عنوان «Honorable Mention» را از Cybersecurity Canon دریافت کند.
تقریباً هر فصل این کتاب به تجزیه و تحلیل یک نفوذ بزرگ و مشهور که در دهه اخیر رخ داده است می پردازد. هر فصل این کتاب به تنهایی منبعی خوب برای نمایش هشدارها و بهترین روش های موجود در امنیت سازمانی محسوب می شود. متخصصین امنیت اطلاعات گاهی اوقات نمی توانند بدون استفاده از اصطلاحات فنی با مخاطب ارتباط برقرار کنند. به همین دلیل است که کتابی مثل «جنگ های سایبری» (Cyber Wars) می تواند با روایتی شیوا از حوادث امنیتی، به ارتقای فرهنگ امنیت کمک کند.
دو فصل این کتاب برای این که نشان دهد نفوذهای اخیر چگونه به وجود آمدند، به بررسی دقیق چند رویداد گذشته می پردازد که قبل از نفوذهای روایت شده در کتاب رخ داده اند. فصل 6 کتاب بر روی باج افزار متمرکز شده است و فصل 9 به هک در زمان حال و آینده می پردازد. اگرچه هر دو فصل به حوادث امنیتی مشخصی پرداخته اند اما هدف کلی آن ها نمایش دقیق پیشینه این تکنیک هاست. سناریوهای هکی که در فصل 9 شرح داده شده اند ممکن است برای خواننده های عادی ناخوشایند به نظر باشند. ریسک های امنیتی احتمالی در خودروهای خودران و دیوایس های درون منزل به خوبی نشان داده شده اند و خوانندگان را به تفکر در مورد امنیت سایبری وا می دارند.
ما تنها نقد کوتاهی بر روش آرتور داریم:
او از اصطلاحات «نفوذ» و «هک» به جای هم استفاده می کند. اگرچه امروزه این کار نسبتاً عادی است اما این دو معانی متفاوتی دارند و این کتاب می توانست تفاوت این دو را شرح دهد.
در انتهای هر فصل کتاب بخشی به نام «درس هایی که از این هک می گیریم» (Lessons from the Hack) وجود دارد که ما را به تحسین واداشت. این بخش توصیه هایی کارشناسانه را با اصطلاحات غیرفنی ارائه می دهد که به خواننده کمک می کند آنچه را که درباره یک حادثه امنیتی خوانده است هضم کند. اما به نظر می رسد برخی از این درس ها برای مخاطبین عادی مناسب نیستند. برای مثال درس هایی که در انتهای فصل جان پودستا (John Podesta) آمده اند به خواننده توصیه می کنند که «یاد بگیرید فیشینگ چگونه است» و «شناسایی دو مرحله ای را فعال کنید». این دو نکته درست و بسیار خوب هستند اما نویسنده توصیه می کند که «اگر امکان دارد از ایمیل استفاده نکنید» و به جای آن از اپلیکیشن سیگنال (Signal) استفاده کنید. به نظر ما این توصیه کمی برای مخاطب گیج کننده است و مدیران ارشد یک سازمان فوراً آن را رد می کنند. درس پیشنهادی فصل تی.جِی.ایکس (TJX) این است که «در پیرامون خود از سیستم های مانیتورینگ استفاده کنید. اتصالات جدید را مورد بررسی دقیق قرار دهید». برای ما هم جای سؤال بود که این کتاب برای چه مخاطبی نوشته شده است.
درس هایی که در انتهای هر فصل آمده اند این کتاب را به منبعی تبدیل کرده اند که نکته های خلاصه و آماده را در اختیار کاربر قرار می دهد تا از آن ها در زندگی شخصی یا تجاری استفاده کند. در اکثر موارد اصطلاحات فنی در متن توضیح داده شده اند تا برای افراد غیرفنی هم قابل فهم باشد.
به سختی می توان این کتاب را به عنوان کتاب ضروری توصیه کرد اما به نظر ما شایسته تحسین است، چون دو گروه دیگر هستند که باید این کتاب را حتماً بخوانند. دسته اول افراد ناآشنا به صنعت، دانشجویان و افرادی هستند که تغییر شغل داده اند. دسته دوم نیز افرادی هستند که به دنبال درس های بیشتری در مورد امنیت اند و در نتیجه محکوم به تکرار آینده نخواهند شد.