Audyt Mózgu Hackera : Państwa narodowe

Temat, który był wysoko sklasyfikowany zaledwie kilka lat temu, ale jest obecnie przedmiotem otwartej dyskusji, to zdolność i zamiar narodów do prowadzenia ofensywnych operacji cybernetycznych przeciwko sobie. Rozdział 10 szczegółowo omawia kilka większych i bardziej oczywistych zagrożeń, takich jak Rosja, Chiny i inne. Prawie wszystkie kraje łączą się z Internetem, a większość wie, że kontrola informacji za pośrednictwem sieci komputerowych może być znacznie potężniejszą bronią niż broń, statki czy pociski. Koszt prowadzenia wojny informacyjnej z większymi i bogatszymi krajami jest niezwykle niski, a dostęp łatwo znaleźć informacje o sposobach przeprowadzania ataków komputerowych. Wojna informacyjna nie zawsze jest destrukcyjna lub uciążliwa. Niektóre z najlepszych ataków cybernetycznych były skierowane przeciwko umysłom ludzi korzystających z systemów komputerowych, a nie przeciwko samym komputerom i sieciom. Zamiast fizycznie atakować infrastrukturę komunikacyjną lub przeprowadzać ataki złośliwego kodu na same komputery, ta klasa ataku ma na celu wpłynięcie na to, co osoba myśli lub robi po otrzymaniu informacji z systemu komputerowego lub sieci. Bezpośrednie ataki lub zakłócenia sieci szkieletowej cyberprzestrzeni spowodowałyby poważne problemy z działaniem infrastruktury krytycznej. Wyobraź sobie jednak chaos, który wyniknąłby z wprowadzenia fałszywych informacji do systemów kontroli cybernetycznej systemu dystrybucji energii. Przepływ energii elektrycznej w sieciach elektroenergetycznych steruje raczej uwarunkowaniami ekonomicznymi, a nie zapotrzebowaniem konsumentów. Zakłócenie wymiany i sprzedaży energii poprzez wprowadzenie fałszywych wartości energii do skomputeryzowanego systemu sprzedaży energii mogłoby mieć niezwykle poważny wpływ na równowagę i przepływ energii elektrycznej w krajowej sieci. Prawdopodobieństwo, że naród zaatakuje inny naród przy użyciu broni cybernetycznej jest bardzo niskie, głównie ze względu na prawdopodobieństwo, że atak może spowodować poważne skutki uboczne w ich własnych sieciach internetowych oraz z powodu możliwości szybkiego odwetu po wykryciu i przypisaniu ataku. . Jednak ilość potencjalnych szkód w infrastrukturze krytycznej jest zadziwiająco duża, jeśli naród zdecyduje się użyć Internetu jako ścieżki ataku. Z tego powodu właściciele i operatorzy infrastruktury muszą bezwzględnie chronić swoje systemy przed cyberatakiem i dysponować środkami do szybkiego przywrócenia działania w przypadku ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *