در تمامی مستندات امنیت سایبر[1]، امنیت داخلی[2]، امنیت سامانه‌های رایانشی[3]، امنیت سامانه‌های زیرساختی[4]، مخابراتی[5] و مستندات طبقه‌بندی شده اطلاعاتی[6] به زبان پارسی، واژه Intelligence هوش ترجمه شده است که این ترجمه در این زمینه[7] عملیاتی، مطالعاتی و پژوهشی صحیح نیست.

واژه Intelligence در زمینه‌هایی مانند رباتیک[8]، شبیه‌سازی[9] و علوم‌شناختی[10] شاید به مفهوم و معنای هوش بتواند مورد استناد قرار گیرد، اما در علوم امنیتی واژه Intelligence به معنی جمع‌آوری اطلاعات با ارزش سیاسی و نظامی اطلاق[i] می‌شود. به همین دلیل، ترجمه هوش در این زمینه اشاره نادرستی به مفهوم، معنا و ظرفیت این واژه تخصصی و کاربردی می‌باشد.

در واقع، هنگامیکه از واژگان تخصصی Threat Intelligence، Intelligence Gathering، Intelligence Analysis در زمینه امنیت یا از نگاه کلی‌تر در زمینه نبردگاه سایبر[11] (نبردگاه سایبر : رجوع شود به مقاله وزارت دفاع ایالات متحده آمریکا[ii]) صحبت می‌شود، مفهوم این اصطلاحات هوش تهدیدات، هوش جمع‌آوری یا تحلیل هوشمند نیست.

به عنوان مثال، آژانس امنیت ملی ایالات متحده آمریکا[12] با ایده‌هایی که توسط شرکت‌های تجاری مثل فیس‌بوک، لینکدین، توئیتر و گوگل پیاده می‌شوند، اطلاعات[13] کسب می‌کند، در واقع کار عملی را شرکت‌های تابع انجام می‌دهند و آژانس امنیت ملی ایالات متحده آمریکا فقط به عنوان ناظر و فرمانده در حال کنترل است.

این اطلاعاتی که در فضای سایبر به آن‌ها اشاره می‌شود، همان اطلاعاتی است که در طبقه‌بندی امنیت داخلی و حفاظت اطلاعات به زبان انگلیسی با عناوین Intelligence، Information و Data به عنوان سه سطح مواجه با اطلاعات مورد ارجاع قرار می‌گیرند.

در زبان انگلیسی و ادبیات امنیتی انگلیسی آن چیزی که برای سازمان‌های امنیتی مهم است، این است که بیشتر از طریق اطلاعات و کمتر از طریق داده[14] اطلاعات را بگیرند و به Intelligence که عامل مهار دیگران است، تبدیل کنند. تعریفی که در ویژن 2015 توسط اداره‌کننده اطلاعات ملی[iii] آورده‌اند، این است که اطلاعات، سوخت اتومبیلی است که Intelligence را هدایت می‌کند. در ادامه هرکدام از این سه سطح را اجمالی تعریف می‌کنیم:

  1. Data: به هر اطلاعاتی که تنها ویژگی‌اش صحت است، یعنی پالایش نشده است، تکرار دارد، طبقه‌بندی نشده است، موضوعات مختلف درهم است، فقط اینکه صحت دارد و راستی آزمایی شده است، داده می‌گویند.
  2. Information: اطلاعات، سطح بالاتر از داده است، با این تفاوت که پالایش شده است، یعنی موضوعات مختلف حوزه فرهنگ، سیاست، اقتصاد و امنیت از هم جدا شده و ضمناً طبقه‌بندی شده است.
  3. Intelligence: این واژه، واژه اصلی فضای سایبر از نگاه امنیتی است که در زبان پارسی یک مشکل خیلی اساسی دارد. درست است که زبان پارسی از نظر ادبیات بسیار غنی است، اما در حوزه علوم تخصصی خصوصا وقتی ترجمه مطرح می‌شود، کاملا دچار مشکل است. درحوزه امنیتی وقتی مقالات و مستندات زبان اصلی را مورد بررسی قرار بدهیم، معنی Intelligence بحث کسب خبر در عالی‌ترین سطح است که همان سطح راهبردی[15] است.

در ادبیات پارسی بین این واژگان نمی‌توان در ترجمه به شکل درست و کاملا واضح تفاوت قائل شد، مگر اینکه الزاماً عربی‌ آن‌ها یا واژگان قراردادی استفاده کنیم. به هر صورت، از آنجاییکه این واژگان در زمینه امنیت اطلاعات معادل پارسی درست و دقیق ندارند، به همین دلیل ترجمه درست آن‌ها نیازمند بازنگری مجدد است. در جدول 1-1 به ترجمه برخی از این واژگان تخصصی حوزه امنیت در سه زبان اشاره شده است.

پارسی

عربی

انگلیسی

ترجمه پارسی ندارد ولی می‌توان به صورت قراردادی از «ذکاء» استفاده کرد.[iv]

استخبارات، قیاس و ذکاء

Intelligence

ترجمه پارسی ندارد ولی می‌توان به صورت قراردادی از «تحقیقات» استفاده کرد.[v]

پژوهشات

Investigation

ترجمه پارسی ندارد ولی می‌توان به صورت قراردادی از « اطلاعات[vi]» استفاده کرد.

معلومات

Information

داده[vii]

معطیات

Data

جدول 1-1 : جدول ترجمه واژگان[viii]

از همین روی در این سند امنیتی، برای اشاره مستقل به واژه تخصصی Intelligence از ذکاء، برای اشاره به واژگان تخصصی Threat Intelligence از ذکاء تهدیدات، برای اشاره به واژگان تخصصی Threat Investigation از تحقیقات تهدیدات، برای اشاره به واژگان تخصصی Information Analysis از تحلیل اطلاعات و برای اشاره به واژگان تخصصی Data Analysis از تحلیل داده استفاده خواهیم کرد.

تهدیدات سایبری

با افزایش رخدادهای امنیتی، کشف[16] و شناسایی[17] تهدیدات و همچنین پیشگیری از حملات داخلی و خارجی توسط سامانه‌ها و ابزارهای امنیتی بسیار دشوار و در مواردی غیر ممکن شده است. از این رو نیاز به روش متمرکزی وجود دارد تا بتوان رخدادهای گزارش شده را نظارت[18] و بین آن‌ها ارتباط برقرار نمود و از این طریق تهدیدها و حملات را شناسایی و مهار کرد.

با وجود روند تصاعدی بروز تهدیدات جدید در حوزه سایبر از قبیل باج‌افزارها[19]، بهره‌کشی با روز-صفرها[20]، حملات منع سرویس[21]، جاسوسی‌های سایبری[22]، حملات فیشینگ[23]، جاسوس‌افزارها[24]، درب‌پشتی‌های نهفته[25]، تبلیغ‌افزارها[26]، منازعات سایبری نرم[27] بین دولتی (مانند حمله استاکس‌نت[28] به سامانه‌های زیرساختی انرژی اتمی کشور جمهوری اسلامی ایران) و همچنین محدودیت‌های فناوری در تحلیل سریع رخدادها[29]، انبوه داده‌های غیریکپارچه[30] در سامانههای مختلف یک سازمان، منابع امنیتی محدود در سازمان از جمله نیروی متخصص، هزینه و فناوری[31] و عدم توجه به مستندسازی اطلاعات، سازمان‌ها را به اتخاذ تصمیمات جدید و همچنین جدی در خصوص امنیت وادار کرده است.

از همین روی، محققان و متخصصان امنیت به منظور پاسخگویی به نیازهای مطرح شده در حوزه فناوری اطلاعات[32]، تهدیدشناسی، منازعات نرم نبردگاه سایبر، مخاطرات متوجه سامانههای مالی[33] و بانکی[34]، و همچنین پاسخگویی به مخاطرات روز افزون گسترش اینترنت اشیاء[35]، راه‌کار ذکاء تهدیدات سایبر[36] را پیشنهاد کرده‌اند که مدیریت رخدادها و امنیت اطلاعات[37]، مدیریت مخاطرات[38] و پذیرش مقرارت[39] سه جزء اصلی این راه‌کار امنیتی هستند.

ذکاء تهدیدات سایبری

استفاده از سخت‌افزار[40]، نرم‌افزار[41]، پویشگر[42] یا سامانههای نظارتی، در عصر و شرایط فعلی هیچ یک به معنی احساس امن بودن نیست. راه کار پیشنهادی محققان امنیت اطلاعات، ذکاء تهدیدات سایبر است که در واقع یک راه‌کار مدرن امنیتی برای مقابله با تهدیدات امروزی می‌باشد.

جمع‌آوری[43]، هنجارسازی[44]، همبسته‌سازی[45] و تحلیل انبوه داده‌های امنیتی[46] یک سازمان به منظور خودکارسازی فرآیندهای کاهش سطح مخاطرات در سازمان یا به عبارت دیگر تبدیل میلیون‌ها بسته اطلاعاتی به یک اقدام عملی آنی، تعاریفی از ذکاء تهدیدات سایبر هستند.

قابل ذکر است، انبوه داده‌، به مجموعه‌ای از داده‌ها با نرخ رشد بسیار بالا گفته می‌شود که در مدت زمان کوتاهی، باعث ایجاد حجم عظیمی از اطلاعات می‌شوند که ذخیره‌سازی، جست‌وجو و تحلیل آن‌ها با ابزارهای مدیریت داده موجود در یک زمان قابل تحمل و مورد انتظار، غیر ممکن است. چهار مشخصه مهم انبوه داده‌ها شامل حجم بالای داده، سرعت بالای ایجاد داده، تنوع بالای داده و سرعت بالای تغییر داده می‌شوند.

تهدیدات پیشرفته مستمر نوعی از حملات ترکیبی و پیچیده سایبری هستند که هدفی خاص و دقیق دارند و از روش‌های مختلف برای پنهان ماندن از دید سامانه‌های پویشگر امنیتی استفاده می‌کند. شایان ذکر است، تهدیدات پیشرفته مستمر در حوزه امنیت سامانه‌های رایانه‌ای، منظور زیرمجموعه‌ای از تهدیدها هستند که در یک الگوی دراز مدت حملات نفوذگری پیچیده علیه دولت‌ها، شرکت‌ها و فعالان سیاسی استفاده می‌شوند. این اصطلاح به گروهی که پشت این حملات است، نیز اشاره می‌کند.

به هر حال، همان‌طور که ذکاء تجاری[47] موجب کاهش خطر در کسب‌و‌کار، تسهیل تصمیم‌گیری‌های تجاری و خودکارسازی فرآیندهای تجاری مانند خرید، پشتیبانی، برنامه‌ریزی منابع سازمانی[48] و ... می‌شود، ذکاء (خبرگیری) تهدیدات نیز موجب کاهش تهدیدات، کاهش سطح عدم انطباق[49]، تسهیل تصمیم‌گیری‌های امنیتی و خودکارسازی فرآیندهای امنیتی می‌شود.

در شرایط و عصر فعلی منازعات نرم، تهدیدات سایبری نوظهور، رشد فراگیر فناوری‌ها و اینترنت اشیاء، پیچیدگی سامانه‌های حیاطی و زیرساختی و دیگر مسائل مطرح در حوزه فناوری اطلاعات، مدل‌های امنیتی سنتی رایج در سازمان‌ها، دیگر مؤثر و دارای کارایی نیستند و این مدل‌ها در بهترین حالت عملیاتی و پیاده‌سازی خود مشکلات امنیتی فراوانی ایجاد می‌کنند که مهاجمین و مجرمان سایبری می‌توانند از آن‌ها برای رخنه به سامانه‌ها و دستیابی به اطلاعات محرمانه[50] استفاده کنند.

به هر صورت، با جمع‌بندی و برآورد کلی توضیحات ارائه شده تاکنون در این سند و دیگر مستندات امنیت سایبر و امنیت شبکه‌های ارتباطی می‌توانیم بگوییم ذکاء تهدیدات سایبر یا به صورت مخفف CTI، دانشی مبتنی بر رخدادها (=رویدادها) است که شامل زمینه، سازوکارها[51]، نشانه‌ها[52]، تلویحات[53] و توصیههای عملی[54] در مورد یک تهدید موجود[55] یا در حال ظهور[56] است.

همچنین قابل ذکر است، سکوهای[57] ذکاء تهدیدات سایبر، فناوری‌هایی نوظهور هستند و سازمان‌هایی که تمایل دارند از آن‌ها استفاده کنند، باید به نیازمندی‌ها و الزامات خاص خود و چگونگی توسعۀ آن‌ها توجه زیادی داشته باشند. سکوهای ذکاء تهدیدات سایبر روش‌هایی کارآمد و خودگردان در اختیار سازمان‌ها قرار میدهند تا بتوانند تهدیدات امنیتی را در منابع و شکل‌های گوناگون بیابند، ارتباط منطقی‌شان را با یکدیگر شناسایی کرده، به‌گونه‌ای کارآمد از اطلاعات مرتبط با آنها استفاده کنند.

ناتوانی سازمانها در به اشتراک‌گذاری ذکاء‌های امنیتی به نفع فعالان عرصۀ تهدیدات سایبری است. درواقع این به اشتراک‌گذاری، سهیم شدن در برخورداری از نیروی فزایندۀ کاربران در حوزه ذکاء تهدیدات سایبری به منظور رویارویی با شمار روزافزون کنشگران عرصۀ تهدیدات و گوناگونی تهدیداتشان است.

هزینه‌های ستادی به کار انداختن ذکاء تهدیدات سایبری به میزانی است که احتمال دارد آن را از دسترس سازمان‌ها دور نگهدارد. با این‌حال، یک سکوی ذکاء تهدیدات سایبری می‌تواند ظرفیت تیم‌های امنیتی موجود در سازمان را به‌مراتب افزایش دهد و حداقل‌های موردنیاز برای ایجاد این کارکرد را در محیط‌های موجود پایین بیاورد.



[1] Cybersecurity

[2] National Security

[3] Computing System Security

[4] Infrastructure System Security

[5] Communication

[6] Classified information

[7] Context

[8] Robotic

[9] Simulation

[10] Cognitive Science

[11] Battlespace

[12] National Security Agency

[13] Information

[14] Data

[15] Strategic

[16] Discovering

[17] Detection

[18] Montor

[19] Ransomware

[20] Exploiting with Zero-Days

[21] Denial-of-service attack (DoS attack)

[22] Cyberespionage

[23] Phishing

[24] Spyware

[25] Embedded Backdoors

[26] Adware

[27] Cyber Softwar

[28] استاکس‌نت (Stuxnet) یک بدافزار رایانهای است که اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ شناسایی شد. براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنی‌سازی اورانیوم نطنز ایران بوده ‌است. در اواخر ماه مه ۲۰۱۲ رسانه‌های آمریکایی اعلام کردند که استاکس‌نت مستقیماً به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راه‌اندازی شده است. گرچه در همان زمان احتمال این می‌رفت که آمریکا تنها عامل سازنده نباشد. در تاریخ ۷ ژوئیه سال ۲۰۱۳ میلادی، ادوارد اسنودن در مصاحبه‌ای در اشپیگل اعلام کرد این بدافزار با همکاری مشترک آژانس امنیت ملی ایالات متحده آمریکا و اسرائیل ساخته شده است.

[29] Events

[30] Non-integrated Big Data

[31] Technology

[32] Information Technology

[33] Financial

[34] Banking

[35] Internet of Things

[36] Cyber Threat Intelligence (CTI)

[37] Security information and Event management

[38] Risk Management

[39] Regulatory Compliance

[40] Hardware

[41] Software

[42] Scanner

[43] Collecting

[44] Normalization

[45] Correlation

[46] Security Big Data Analysis

[47] واژه لاتین Business Intelligence در متون پارسی اقتصاد و بازاریابی به هوش تجاری ترجمه شده است که ما در این سند برای یکپارچگی ترجمه و برگردان متون از واژه ذکاء تجاری استفاده کرده‌ایم.

[48] Enterprise Resource Planning

[49] Reducing Noncompliance Level

[50] Confidential Information

[51] Mechanisms

[52] Indicators

[53] Implications

[54] Actionable Advice

[55] Existing

[56] Emerging

[57] Platforms



[i] the collection of information of military or political value.

[ii] http://archive.defense.gov/news/newsarticle.aspx?id=119470

[iii] https://www.dni.gov/files/documents/Newsroom/Reports%20and%20Pubs/Vision_2015.pdf

[iv] اطلاعات، هوش، زیرکى، فراست، فهم، بینش، اگاهى، خبرگیرى، جاسوسى

[v] تجسس، جستجو، جستار، بازجویى، بررسى، تحقیق، رسیدگى

[vi] اگاهى، اطلاع، اخبار، مفروضات، اطلاعات، سوابق، معلومات، استخبار

[vii] حقایق، مختصات، مفروضات، دانسته‌ها، داده‌ها

[viii] منبع : اسلاید کارآگاه نبردگاه سایبری از نگاه استراتژیک، دانشگاه چمران، میلاد کهساری الهادی 1393