دسته‌بندی نشده

جنگ‌های سایبری

سه سال قبل، زمانی که اپراتورهای شبکه‌های الکتریکی کم کم به فکر محافظت از زیرساخت‌های حیاتی در مقابل حملات سایبری افتادند، تنها تعداد معدودی از آنها از متخصصان کارآزموده در این زمینه بهره‌می‌بردند.

جنگ‌های سایبری

به گزارش شبکه خبری دولت الکترونیک, با ظهور استاکس نت در سال ۲۰۱۰، گزارش‌های بسیاری از خلق این بدافزار توسط آمریکا و رژیم صهیونیستی جهت تخریب ۱۰۰۰ سانتریفیوژ تجهیزات هسته ای ایران بعد از کامپیوتری شدن خبر‌می‌دادند. 

جنرال مایکل‌هایدن، متخصص و مشاور امنیتی در موسسه چیرتاف گروپ که مدیریت آژانس امنیت ملی آمریکا و سی آی اِی را عهده‌دار بوده، در طول سالیان متمادی راهبری حوادث و رویدادهای بسیاری را به انجام رسانده است. 

او‌می‌گوید: “در این خصوص باید بسیار محتاطانه سخن گفت. در زمان صلح ممکن است که یک کشور با استفاده از جنگ افزار سایبری به تخریب زیرساخت‌های حیاتی کشوری دیگر مبادرت‌ کند. در این حالت، مجرمان نه تنها آسیب پذیری سیستم‌های کنترل را به اثبات‌ می‌رسانند بلکه به واسطه مداخله دولت‌ها در این اقدام، کار نامشروع و غیرقانونی انجام نداده اند. 

این حملات در سازوکارهای صنایع اختلال ایجاد ‌می‌کنند. مارک ویدرفورد، معاون بخش امنیت سایبری برنامه امنیت ملی در وزارت امنیت داخلی ایالات متحده اظهار کرد: “استاکس‌نت مسیر بازی را تغییر داد. زیرا چشمهای مردم را به روی این حقیقت که حملات سایبری ‌می‌توانند به صدمات فیزیکی نیز منجر شوند باز کرد.” 

رویداد دیگری که هشدار روشنی در خصوص حملات سایبری بود متهم شدن ایران از سوی دولت ایالات متحده به راه‌اندازی حملات انکار سرویس توزیع شده (DDoS) علیه موسسات مالی ایالات متحده بود. 
لئون پانه‌تا، معاون وزارت دفاع در یک سخنرانی با موضوع حمایت از قوانین امنیت سایبری که باعث اشتراک‌گذاری بیشتر اطلاعات و ارتقاء استانداردهای امنیت سایبری‌ می‌گردد هشدار داد در صورتی که اقدام مناسبی برای حفاظت بهینه تر از زیرساخت‌های حیاتی به عمل نیاید کشور با امکان حملات سایبری پرل هاربری (Cyber Pearl Harbor) روبرو خواهد شد – مشابه حمله غافلگیرانه و نابودکننده ژاپنی‌ها به یک بندر امریکایی در خلال جنگ جهانی دوم – م. 

تیم راکسی، رئیس امنیت سایبری در شرکت نورث امریکن الکتریک که یک گروه بازرگانی فعال درزمینه اپراتورهای شبکه‌های برق ‌می‌باشد “ظهور استاکس‌نت را یک هشدار بزرگ در زمینه حملات ویروسی‌ می‌داند. 

او خاطرنشان ‌می‌کند که عنوان‌های شغلی مانند رئیس ارشد امنیت اطلاعات و سرپرست امنیت سایبری نسبت به گذشته بسیار قابل قبول‌تر و ملموس‌تر شده‌اند. استانداردهای جدیدی در زمینه امنیت سایبری هم اکنون در حال توسعه است و روی تسهیم اطلاعات در بین صنایع و با وزارت امنیت داخلی آمریکا از طریق مراکز تحلیل و تسهیم اطلاعات تاکید فراوانی وجود دارد. 

از سوی دیگر، بنا بر اظهارات جان اسکاتور، تحلیل گر روزنامه گارنر، امنیت سایبری برای بسیاری از صنایع هنوز هم نگرانی عمده‌ای به حساب نمی‌آید. رکسی در این باره ‌می‌گوید: “واضح است که امنیت سایبری در بین ده نگرانی نخست هر شرکت قرار دارد.” 

از برآیند چنین چالش‌هایی ‌می‌توان به این حقیقت دست یافت که کارایی درست تاسیسات و تجهیزات نشان از بودجه ثابت و محکمی ‌برای آنها دارد. 
به گفته پاول کرتز، مدیر عامل موسسه بین المللی مهندسی امنیتی CyberPoint و مدیر سابق بخش حفاظت از زیرساخت حیاتی در شورای امنیت کاخ سفید “این مشکل بسیار بزرگ است و برای حل آن نمی‌توانیم راهکارهای مقرون به صرفه و کم‌هزینه تر را پیشنهاد کنیم. چطور‌می‌توان این مشکل را بدون صرف هزینه‌های هنگفت حل نمود؟”

اقدامات انفعالی
بسیاری از کارشناسان در مورد اینکه زیر ساخت‌ها حیاتی هنوز هم راهی طولانی برای پیمودن دارند با هم اتفاق نظر دارند. ملیسا‌هاتاوی، رئیس موسسه‌ هاتاوی گلوبال استراتژی، در سال ۲۰۰۹ سمت مدیر ارشد فضای سایبری را در کابینه اوباما برعهده داشته است. 
او‌می‌گوید:پیش نویس طرح ملی واکنش در برابر حوادث سایبری تهیه شده که در ماه ژوئن به صورت آزمایشی در سطح کشور به اجرا گذاشته‌ می‌شود و نشان از آن است که این طرح برای حفاظت از زیرساخت‌های حیاتی به اندازه کافی کارآمد و کافی نیست. 

هاتاوی ‌می‌گوید: “بسیاری از زیرساخت‌های حیاتی هنوز حتی از دست هکرها کاملا در امان نیستند. 
به نظر من مدیران صنایع به جای اینکه چاره‌ای برای این معضل بیندیشند همچنان به دولت چشم دوخته‌اند تا شاید با ارائه راهکارهایی از هزینه‌های هنگفت این اقدام بکاهد.” با این حال شواهد بسیاری حاکی از آن است که زیرساخت‌های حیاتی تا‌ میزان زیادی آسیب پذیر بوده و نیازمند اقدامات اساسی‌می‌باشند. 

وزارت دفاع ایالات متحده به دلیل مسائل نظامی‌ و امنیتی نقش مهم و مستقیمی‌ در زمینه امنیت زیرساخت‌های حیاتی کشور ایفا ‌می‌نماید. 
جیمز لوییس، کارشناس ارشد امنیت سایبری در مرکز مطالعات بین المللی و استراتژیک در این باره ‌می‌گوید: “هیئت علوم دفاعی با بررسی زیرساخت‌های حیاتی مدنظر وزارت دفاع دریافتند که حملات دقیق و زیرکانه‌می‌توانند به قابلیت‌های این وزارتخانه آسیب برسانند. 

ژنرال کیت الکساندر، مدیر آژانس امنیت ملی آمریکا به‌ میزان آمادگی ایالات متحده جهت مقابله با حملات سایبری به زیر ساخت‌های حیاتی از امتیاز ۱ تا ۱۰ عدد ۳ را اختصاص‌می‌دهد. 

دلایل این انتخاب را ‌می‌توان ناتوانی در شناسایی و واکنش سریع در مقابل حملات، فقدان یا کمبود استانداردهای امنیت سایبری و عدم تمایل عمومی ‌شرکتهای خصوصی و آژانس‌های دولتی جهت تسهیم اطلاعات تفصیلی در خصوص تهدیدات و حملات برشمرد.‌

هایدن‌ می‌گوید وزارت دفاع و آژانس‌های اطلاعاتی به دلیل محدودیت‌های قانونی که در طبقه بندی‌های اطلاعاتی خود دارند قادر به اشتراک گذاری اطلاعات خود نمی‌باشند. 

شرایط فعلی زیرساخت حیاتی این تمایل را بوجود ‌می‌آورد که هر سازمان اطلاعاتش را برای خود محفوظ بدارد و آنرا در دسترس مشتریها قرار ندهد زیرا در مورد صدمه دیدن اعتبار و شهرتشان پس از انتشار خبر یک حمله سایبری گسترده نگرانی زیادی وجود دارد. 

ادوارد آموروسو، قائم مقام و مدیر بخش امنیت در شرکت AT&T بزرگترین نگرانی خود را حملات انکار سرویس توزیع شده (DDoS) که توانایی آسیب رسانی به Backbone اینترنت را دارند عنوان‌می‌کند. او‌می‌گوید: “من برای این اقدام باید وکلایی را استخدام نمایم و برای تعامل با دولت بسیار محتاطانه عمل کنم.” 

فراهم آورندگان زیرساخت‌های حیاتی چه در صورتی که اطلاعات را به اشترک بگذارند و یا در غیر اینصورت بهر حال در زمره نفرین شدگان قرار دارند. او در ادامه‌می‌گوید:” درصورتی که دولت مجوز این کار را به ما بدهد برخی از ناظران سیاسی خواهند گفت که ما به نیابت از آژانس‌های دولتی مشغول به کارهستیم.” 

تمامی ‌طرف‌ها بر این نقطه اتفاق نظر دارند که در زمان وقوع بحران هریک از آنها باید توانایی به اشتراک گذاری اطلاعات در زمان واقعی را دارا باشند. 

آموروسو‌ می‌گوید: “ اگر با پنج نفر گفتگو کنید، پنج نظر متفاوت در خصوص اقدامات درست خواهید شنید.” متاسفانه اقدامات و راهکارهای دولت برای حل این مشکل تنها به وضع قوانینی مانند قانون امنیت سایبری خلاصه‌ می‌شود که از هرگونه پیشرفتی ناتوان است. 

ویدرفورد‌ می‌گوید: “حقیقتا برای ما جای تاسف است که هنوز از پس چنین مسئله بی بنیادی برنیامده‌ایم و این مشکل همچنان پابرجاست.” عدم لحاظ پیشرفت و بروز بودن در سیاست گذاری‌ها یکی از مشکلات وزارت امنیت ملی و مرکز ملی یکپارچه‌سازی ارتباطات و امنیت سایبری (NCCIC)‌ می‌باشد. 

این مرکز شبانه‌روزی در قالب یک پل واسط جهت اشتراک گذاری اطلاعات بین فراهم آورندگان زیرساخت حیاتی بخش خصوصی طراحی شده است و همچنین مکانی برای یاری گرفتن در زمان وقوع مشکلات به حساب‌می‌آید. 

او‌می‌گوید: “امیدوارم که NCCIC به شماره ۹۱۱ (شماره پلیس) حوزه امنیت سایبری مبدل شود. شاید ما تمامی ‌جوابها و تمامی‌افراد مناسب و متخصص را در اختیار نداشته باشیم اما‌می‌دانیم که آنها را از کجا می‌توان پیدا کرد.” 

در همین اثنا شاهدیم که بر تعداد حملات و سطح پیچیدگی‌های آنها روز به روز افزوده‌ می‌شود. ریچارد بیلیچ، مقام ارشد امنیت سایبری در موسسه مشاوره امنیتی ماندیانت معتقد است که تاسیسات برقی و سایر کسب و کارها همیشه در معرض خطر حملات سایبری از سوی دولت‌های خارجی قرار دارند. 

او‌می‌گوید: “ ما برآورد‌ می‌کنیم که ۳۰ تا ۴۰ درصد از شرکت‌های مندرج در Fortune ۵۰۰ هم اکنون با مداخله روس‌ها و چینی‌ها روبرو هستند. اما با این حال فکر‌می‌کنم در خصوص تهدیدهای این حوزه بسیار اغراق شده است.” 

سایر کارشناسان نیز با این نظر موافق هستند و افرادی مانند‌ هاواراد اشمیت، یک متخصص امنیت سایبری و معاون سابق رئیس جمهور که اکنون به عنوان یک مشاور مستقل مشغول به کار است چنین اظهار نظر‌می‌کنند: “ما شاهد شکل‌گیری تخصص‌های جدیدی در خصوص سیستم‌های کنترل صنعتی هستیم. بسیاری از افراد و گروهها نسبت به جنبه‌های فنی و تخصصی این سیستم‌ها به شدت خود را متعهد‌می‌دانند. 

کرتز دراین باره‌می‌گوید: “مردم درمورد آسیب‌هایی که بواسطه حملات سایبری به زیرساخت‌ها متوجه سرمایه غیرملموس آنهاست غفلت‌می‌کنند. حملات بی امان و هدفدار phishing‌ می‌توانند تمام سرمایه‌های غیرملموس شما را دچار مخاطره کرده و تاثیرات مخربی را نیز متوجه فضای سیستم کنترل زیرساخت‌های حیاتی کنند.” 

حملات هدف دار فیشینگ که بعضی اوقات با عنوان تهدیدهای هدفمند پیشرفته یا تهدیدهای مداوم پیشرفته از آنها یاد‌ می‌شود سعی دارند تا با هدف قرار دادن افراد بخصوص و تلاش برای ترغیب آنها به باز کردن ایمیل‌های حاوی پیام‌های آلوده که به ظاهر از جانب یک دوست فرستاده شده است، به سیستم‌های یک سازمان راه یابند. مقاومت در برابر برخی از این حملات کار بسیاری دشواری است. 

در این میان، حملات zero – day نیز مشکل دیگری است. آموروسو‌می‌گوید در حالی که افراد دخیل در حوزه نرم افزار و سیستم‌ها در طول ده سال گذشته هزاران پچ در خصوص آسیب پذیری‌ها را کشف کرده‌اند، هرگز برای من تعجب آور نیست اگر باز هم هزاران آسیب پذیری zero – day گزارش نشده وجود داشته باشد.” 

در حالی که برخی از هکرها به خاطر سرقت اطلاعات و افشای آنها ممکن است به خود ببالند، سازمانهای جاسوسی و تبهکار و دولت‌های خارجی ترجیح‌ می‌دهند اطلاعات کشف شده را برای خود محفوظ بدارند. اشمیت در این باره‌ می‌گوید: “حملاتی که با پشتیبانی دولت‌ها انجام‌می‌شوند نه تنها سرمایه‌های معنوی بلکه توانایی شما برای خلاص شدن از این مهلکه و تجدید انرژی را هدف‌می‌گیرند.” 

در حملات خرابکارانه معمولا دزدیدن اطلاعات سری بسیار آسانتر از وارد آوردن صدمات فیزیکی است.‌ هایدن ‌می‌گوید: “چنانچه موفق شدید با اهداف خرابکارانه به شبکه‌ای نفوذ کنید به هرآنچه که برای صدمه زدن به آن نیاز دارید دست خواهید یافت.” 

بسیاری از شرکت‌های خصوصی که حتی توانایی محافظت از شبکه خود در برابر آسیب‌های فیزیکی را ندارند چگونه ممکن است که بتوانند در برابر حملات سایبری از خود مقاومت نشان بدهند. 
هر حمله سایبری از یکی از نقطه ضعف‌ها پرده برمی‌دارد. سکاتور در این باره‌ می‌گوید: “با از میان برداشتن اینگونه آسیب پذیری‌ها شما‌می‌توانید شبکه خود را از دسترس مهاجمان سایبری و تبهکاران و حتی افراد مبتدی و غیر حرفه ای دور نگه دارید.”

نگرانی‌های مدیریتی
ظرفیت بروز مشکل در سیستم‌های کنترل کامپیوتری بسیار بالاست چراکه در بسیاری از انواع متفاوت زیرساخت‌های حیاتی از سیستم‌های مشابهی استفاده ‌می‌شود. به گفته اشمیت تمامی ‌کارهایی مانند روشن کردن صفحه شماره گیر یا سوئیچ که قبلا به صورت دستی انجام می‌شدند اکنون به صورت کاملا الکترونیکی صورت‌ می‌گیرد.” 

علاوه براین، بسیاری از سیستم‌های کنترل صنعتی که از “فواصل دور” بوسیله اینترنت کنترل‌ می‌شوند به دلایل تجاری به شبکه‌های شرکتی متصل هستند. مارتی ادواردز، رئیس بخش امنیت سیستم‌های کنترل در گروه فوریت‌های سایبری سیستم‌های کنترل صنعتی (ICS-CERT) در وزارت کشور ایالات متحده‌ می‌گوید: “ما شاهد صفحات گسترده با هزاران مولفه سیستم کنترل هستیم که مستقیما به اینترنت متصل ‌می‌باشند. 

برخی از این مولفه‌ها حاوی آسیب پذیری‌های شناخته شده‌ای هستند که در حال حاضر بدون زحمت زیادی قابل رفع می‌باشند.” 
کارکنان این سازمان که در طول چهار سال گذشته ده برابر شده‌اند استانداردهایی را برای سیستم کنترل ارائه ‌می‌دهند که اطلاعات تهدیدات را در اختیار فراهم آورندگان زیرساخت‌های حیاتی قرار ‌می‌دهد و نیز تیم “نینجاهای سایبری” که متشکل از مهندسان و تحلیل گران سایبری سیستم‌های کنترلی سطح بالا ‌می‌باشد در سریعترین زمان ممکن پاسخگوی مشکلات هستند.
 
ICS-CERT در سال گذشته برای دولت و صنایع خصوصی بالغ بر ۵۲۰۰ مورد خدمات رسانی در زمینه مشاوره و مشکلات اضطراری به انجام رسانده است. 
ویدرفورد که از ارائه جزئیات در خصوص ماهیت این حوادث سر باز زد، عنوان کرد: “در طول سال گذشته ادوار تیم خود را هفت مرتبه به کمک کسب و کارها فرستاد تا به آنها در رویارویی با حوادثی که به قطع ارتباط اینترنتی و یا تاثیرات مخبر عملیاتی منجر‌می‌شوند کمک کنند. 

علاوه بر این، سیستم‌های کنترل از ضعف فاحش دیگری نیز رنج‌ می‌برند که به یک زخم کهنه تبدیل شده و پچ کردن آن به آسانی امکان پذیر نیست. به گفته اشمیت بسیاری از آنها بطور کلی برای اجرا شدن در فضای شبکه طراحی نشده اند و قابلیت بروزشدن را ندارند. نرم افزار دائمی‌ آن بخش ثابتی از این ابزار است و به هنگام بروز مشکل، تنها راه برای تعمیر آن جایگزین کردن است.” 

از آنجا که سیستم‌ها با یک چشم انداز ده تا بیست ساله طراحی ‌می‌شوند، لازم است که سازمان‌ها تا فرا رسیدن زمان جایگزینی و تعویض، حصار امنیتی مستحکمی ‌گرد آنها بکشند. در سایر موارد ‌می‌توان از امکان بروزرسانی بهره برد اما اپراتورها برای انجام عمل پچ باید منتظر ارائه دهندگان خدمات بمانند. 

اما مقصد بعدی این صنعت کجاست؟ 
این راه را باید با استانداردها و تجارب بهتر، بازیابی و محدودسازی بلادرنگ، تسریع و افزایش میزان اشتراک گذاری اطلاعات در بین فراهم آورندگان زیرساخت‌های حیاتی و تمامی‌زیرشاخه‌های دولتی آغاز نمود. 

در حالی که برخی از این برنامه‌ها با استانداردهای وزارت امنیت و گروه‌های صنعتی مانند NERC مطابقت دارند برخی دیگر بر سر امکان استفاده از خط مشی‌های دولتی در اجرای استانداردهای سطح بالاتر در بین تولیدکنندگان سخت افزار و نرم افزارهای قابل کاربرد در زیرساخت‌های حیاتی بحث‌می‌کنند. 
در حال حاضر، از چنین خط مشی‌هایی در هیچ یک از آژانس‌های دولتی خبری نیست. 

به نظر پکاتور “بهتر است که دولت به جای سعی در قانونمندسازی سطوح بالاتر امنیتی از قدرت خود برای تهیه و اجرای سطح بالاتری از امنیت اقدام کند. دولت فدرال هیچ نیازی به تامین کنندگانی جهت تدارک مجموعه یکپارچه و پایایی از استانداردهای، امنیت در کل آژانسها ندارند. 

اشمیت با بیان اینکه ایجاد برخی تغییرات اساسی در مفاد قرارداد ‌می‌تواند سودمند باشد‌ می‌گوید: “به باور من و بسیاری از همکارانم در West Wings در حال حاضر هیچ مانعی برای نوشتن قرادادی که شما را بعنوان یک ارائه دهنده خدمات IT به دولت ملزم به فراهم آوردن آخرین تدابیر امنیت سایبری نماید وجود ندارد. 

شما به عنوان یک ارائه دهنده خدمات باید مکانیسم‌هایی برای مطلع ساختن دولت از هرگونه اختلال و اقدامات خرابکارانه در دست داشته باشید و نیز بتوانید در موارد لزوم ارتباط شبکه را قطع کنید. “ 

اما تاثیر خط مشی‌های تدارکاتی دولت بر این استانداردها بسیار فراتر از این ‌میزان است. به گفته لوئیس “دولت اقدام به خرید توربین‌ها و سیستم‌های کنترل برای زیرساخت‌های حیاتی نمی‌کند.” 

به عقیده بلیچ واکنش سریع در زمان روبرو شدن با حملات سایبری از اهمیتی حیاتی برخوردار است: “مهاجمان دائما به دنبال راهی برای نفوذ به درون شبکه هستند و بنابراین شناسایی و دفع حملات مستلزم در اختیار داشتن افرادی کارآزموده و متخصص است که بتوانند واکنش سریع و مناسبی نشان بدهند. 

این راهکار ممکن است در مورد تهدیدهای فوق خطرناک‌ تنها ابزار کارآمد باشد.” به گفته بلیچ اگر تحلیل گرها به سیستم‌ میزبان احاطه کاملی داشته باشند شبکه و محتوای آن در عرض یک ساعت تحت کنترل اختلال‌گران قرار خواهد گرفت.

افشای اسرار
شاید بتوان گفت ترسیم و تعیین خط مشی‌ها و اعتمادسازی یکی از چالش‌های دشواری است که مستلزم تشویق و پشتیبانی دولت و صنایع خصوصی جهت به اشتراک گذاشتن تمامی‌اطلاعات و یافته‌ها است. 

دولت علاوه بر وضع مقرراتی جهت تامین امنیت اطلاعات مشترک شرکتهای مرتبط با زیر ساخت‌های حیاتی در خصوص تهدیدات سایبری، لازم است که سازمانهای قانونگذار، اطلاعاتی و نظامی ‌را به پذیرش بی قید و شرط این قوانین ملزم نماید. 

بطور مثال چنانچه وزارت دفاع آمریکا حمله سایبری به زیرساخت حیاتی کشوری را برنامه ریزی کند که مشابه همان زیرساخت در ایالات متحده نیز در حال استفاده است آیا باید اطلاعات مربوط به نقاط ضعف شناسایی شده آن را با شرکت‌های فعال در این کشور به اشتراک بگذارد تا آنها قادر باشند از خود در برابر حملات متقابل دفاع کنند؟ 

هایدن در این باره‌می‌گوید: “صنایع آمریکا حق دارند که از برخی اطلاعات فوق محرمانه دولت مطلع باشند تا بتوانند به مناسب ترین شکل ممکن در خصوص نگرانی‌های مهم و موجود نظرات و مشاوره‌های خود را بیان کنند. 

در این جریان هر دو طرف در معرض خطر قرار دارند و به این ترتیب هر یک از طرفین‌می‌توانند نگرش یکسانی در خصوص تهدیدات و جریانات متعاقب آن پیدا کنند. 

یکی از راه‌های نیل به این هدف، به اشتراک گذاشتن اطلاعات طبقه بندی شده با نمایندگان برگزیده صنایع خصوصی است. مجلس نمایندگان آمریکا اخیرا لایحه ای با موضوع قانون حفاظت و اشتراک گذاری اطلاعات سایبری تصویب کرده است که برمبنای آن به مجریان صنایع حیاتی مجوزهای امنیتی داده‌ می‌شود. 

اما این لایحه شدیدا مورد انتقاد مجامع امنیتی قرار گرفته است و به عقیده‌ هایدن با توجه به فضای سیاسی کنونی انتظار‌می‌رود که این لایحه در مجلس سنا رد شود. 

اشتراک گذاری اطلاعات به استاندارد شدن مبانی حفاظتی و امنیتی کمک‌ می‌کند اما به گفته آموروسو در نهایت هر یک از فراهم آورندگان زیرساخت‌های حیاتی باید استراتژی امنیتی خاص خود را تعریف کرده و آن را از سایرین متمایز کنند: “در حال حاضر همه کسب و کارها از استراتژی‌های امنیت سایبری مشابهی که معمولا توسط برخی بازبین‌ها دیکته شده است استفاده‌می‌کنند. اما درست به مانند بازی فوتبال شما نمی‌توانید همیشه از استراتژی دفاعی یکسانی استفاده کنید چرا که یک مهاجم حرفه‌ای بالاخره راهی برای شکستن سد دفاعی خواهد یافت. به گفته آموروسو “شما باید استراتژی‌های دفاعی را با هم ترکیب کرده و با دیگران هم از کارهایی که انجام داده اید صحبت نکنید.”

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا