در سری مقالات کالبدشکافی جاسوس‌افزار استاکس‌نت قصد داریم به کالبدشکافی و تحلیل پدیده‌ای در دنیا پر پیچ‌وخم بدافزارها بپردازیم که وقتی برای اولین‌بار کشف و شناسایی شد، مدت طولانی به عنوان عجیب‌ترین و وحشتناک‌ترین بدافزار نظر رسانه‌ها و متخصصان امنیت سایبر جهان را به خود جلب کرد. این بدافزار که استاکس‌نت نام گرفت، اولین بدافزاری بود که به عنوان یک جنگ‌افزار سایبری در جهان شناخته شد که بر خلاف دیگر بدافزارها توانایی تخریب تجهیزات فیزیکی / صنعتی را داشت.

شاید ذکر این مورد دور از واقعیت نباشد که تحولات امنیت سایبر در جهان را می‌توان به دو موج پیش از شناسایی استاکس‌نت و بعد از شناسایی استاکس‌نت تقسیم‌بندی کرد، زیرا با شناسایی بدافزار استاکس‌نت دیگر تهدیدات سایبرنتیک محدود به دیفیس سایت‌های استاتیک، سرقت اطلاعات از سایت‌‎های دینامیک، جاسوسی یا خرابکاری‌های نرم‌افزاری یک سری مجرم سایبری نمی‌شود.

بعد از شناسایی استاکس‌نت بود که خیلی از کشورها پتانسیل پنهان در ساختار امنیت فضای سایبر خود را کشف کردند که هیچگاه نه با محوریت دفاع و نه حتی با محوریت تهاجم به آن توجه‌ای نداشته بودند. همین مسئله در ادامه موجب شد، کشورهای بسیاری از جمله روسیه به صورت جدی وارد این حوزه شوند و بخش‌های مضاعف دیگری در نهادهای امنیتی خود با عنوان واحد امنیت سایبر (در کنار واحدهای جنگ الکترونیک و مخابرات) به منظور صیانت و دفاع از مرزهای سایبری خود تشکیل بدهند . برخی از کشورها حتی پای خود را فراتر از واحدهای سایبری گذاشتند و حمله ساییری را اکنون معادل با اعلان جنگ به خود قلمداد می‌کنند  و این حق را برای خود و متحدین خود محفوظ می‌دانند که به منظور دفاع نسبت به تهدیدات خارجی در فضای سایبر حتی از تسلیحات نظامی (جنگ تمام عیار) نسبت به متخاصم بهره ببرند .

استاکس‌نت اثبات کرد که یک فایل باینری مخرب دیگر تهدیدی محدود به یک کامپیوتر یا یک شبکه محدود از کامپیوترها نیست، زیرا یک بدافزار پتانسیلی دارد که می‌تواند در تخریب تجهیزات فیزیکی مانند تجهیزات درون یک نیروگاه اتمی، نیروگاه برق یا یک پالایشگاه نفت و گاز قدرتی معادل یک موشک را داشته باشد.

از همین روی، در این مقاله به جزئیات این بدافزار از نگاه فنی و همچنین راهبرد امنیت ملی خواهیم پرداخت که این بدافزار برای چه و توسط چه کسانی توسعه داده شد و همچنین چگونه وارد ساختار هسته‌ای ایران شد و در نهایت با هدف قرار دادن موفق تجهیزات غنی‌سازی اورانیوم واقع در نطنز چه تغییراتی در ساختار راهبردی امنیت سایبر و همچنین امنیت ملی کشورها ایجاد کرد.

شایان ذکر است، برای اینکه به شکل صحیح و درستی ساختار و انگیزه اصلی طراحی بدافزار استاکس‌نت را متوجه شویم، نیازمند هستیم که قبل از تحلیل ساختار باینری این بدافزار، دلیل اصلی توسعه استاکس‌نت توسط اتحادیه 5 چشم، شیوه استقرار این بدافزار در سامانه‌های ایزوله، ساختارهای صنعتی، معماری کنترلرهای برنامه‌پذیر، معماری شبکه‌های ایزوله و بسیاری از موارد پایه دیگر را مورد بررسی قرار بدهیم تا بتوانیم ساختار استاکس‌نت را به شکل صحیح تجزیه و تحلیل کنیم.

به هر صورت، در مقاله اول، از سری مقالات کالبدشکافی حمله استاکس‌نت به زیرساخت هسته‌ای ایران، تلاش شده است که دلایل اصلی که موجب طراحی و پیاده‌سازی حمله این بدافزار به زیرساخت هسته‌ای ایران شد، مورد بررسی قرار بگیرد. (لینک دریافت).

در مقاله دوم، تلاش خواهیم کرد زیرساخت حیاتی و صنعتی با محوریت کشور جمهوری اسلامی ایران را مورد بررسی قرار بدهیم که چطور بدافزارهای خانواده استاکس‌نت می‌توانند تهدیدات جدی برای این محیط ایجاد کنند. (لینک دانلود به زودی).

در مقاله سوم، به طراحی و پیاده‌سازی یک بدافزار (در قالب اثبات‌کننده ادعا) برای محیط‌های صنعتی و زیرساخت حیاتی پرداخته خواهد شد تا با نقاط ضعف این محیط‌ها در محیط عملیاتی آشنا شویم. (لینک دانلود به زودی).

در مقاله چهارم، که مقاله نهایی از سری مقالات کالبدشکافی استاکس‌نت است، به تحلیل خود استاکس‌نت و ماژول‌های آن خواهیم پرداخت که به شکل عمیق‌تری این حملات را درک کنیم تا در ادامه بتوانیم رویکردهای امنیتی صحیح و دقیقی برای محافظت از زیرساخت کشور خود با محوریت امنیت ملی ارائه بدهیم. (لینک دانلود به زودی).