Zero
Video: Quali potrebbero essere le reali conseguenze del digitale attacchi?
Il crescente livello di sofisticazione e del potere di stato-backed attacchi informatici ha portato alcuni esperti per paura che, prima o poi, da disegno o da un incidente, uno di questi incidenti si tradurrà in qualcuno uccisi.
Può sembrare inverosimile, ma un ex capo del regno UNITO agenzia di intelligence ha già messo in guardia circa la fisica minaccia di attacchi informatici e il potenziale danno che potrebbe fare.
“Gli stati-nazione sono sempre più sofisticati e fanno sempre più sfacciato. Sono sempre di meno preoccupati di essere scoperti e di essere stato nominato-e, naturalmente, che è una caratteristica di geopolitica,” ha detto Robert Hannigan, che ha servito come direttore generale del GCHQ, dal 2014 al 2017.
“Il problema è il rischio di un errore di calcolo è enorme,” ha detto, parlando a una conferenza a Londra il mese scorso. “Se si inizia a manomettere i sistemi di controllo industriali, se si inizia a manomettere i sistemi sanitari e delle reti, ci si sente come se fosse solo una questione di tempo prima che qualcuno si faccia male e qualcuno è infine ucciso.”
La menzione dei sistemi sanitari è un ricordo, forse l’anno scorso WannaCry ransomware epidemia, che storpia le grandi parti del regno UNITO Servizio Sanitario Nazionale. Migliaia di appuntamenti, sono stati cancellati, causando danni e disagi per i pazienti di tutto il paese.
No sistemi critici sono stati colpiti, ma data la natura di WannaCry-che gli stati UNITI, regno UNITO, e altri hanno accusato sulla Corea del Nord-che probabilmente era dovuto alla fortuna piuttosto che di pianificazione.
Con gli attacchi contro gli ospedali, i trasporti, impianti di energia, o di altre infrastrutture nazionali critiche, gli aggressori stanno giocando un gioco pericoloso-ma che non ha smesso di clandestini, campagne mirate contro le infrastrutture.
Forse l’esempio più famoso è Stuxnet, malware, progettato per i danni dell’uranio Iraniano centrifughe che è stato scoperto nel 2010. L’attacco distruttivo al settore industriale, sistemi di mettere il programma nucleare dell’Iran indietro di anni, e si ritiene che abbia una joint-cyber operazione da USA e Israele.
Tuttavia, Stuxnet è stato progettato per essere limitato nei suoi effetti: negli anni successivi, coloro che attaccano i sistemi di controllo industriali stanno diventando sempre più spericolati. Questo è stato dimostrato nel dicembre dello scorso anno, quando gli hacker malware utilizzato per interferire con sistemi di arresto di emergenza a infrastrutture critiche azienda in Medio Oriente.
Analisi del Triton malware dai ricercatori della società di sicurezza FireEye suggerisce che l’arresto era intenzionale e che è stato involontariamente causato, durante la preparazione di malware per fare danni fisici.
Vedi anche: Cyberwar: Una guida per la spaventosa online di conflitto
L’arresto è venuto come conseguenza di un meccanismo fail-safe e nessun danno fisico è stato fatto-ma la natura imprevedibile dei malware potrebbe aver comportato molto peggio.
“Se lo scopo di un attacco da parte del gruppo era quello di rendere l’impianto esplodere, vite perse da cyber attacco potesse essere accaduta,” Xie Jing, senior threat intelligence analyst presso Venafi, ha detto a ZDNet.
“Non ho alcun dubbio che sia solo una questione di tempo che un giorno gli attacchi informatici sarà sicuramente causare un danno diretto alla gente”, ha aggiunto.
Quindi, cosa succede quando un cyber-attacco da parte di uno stato-nazione porta alla perdita della vita all’interno di un altro paese?
Nel 2014, la NATO ha aggiornato la sua politica in modo che un grave attacco informatico potrebbe essere coperto dall’Articolo 5, la sua clausola di difesa collettiva. Gli esperti legali hanno anche chiarito che un serio digitale attacco potrebbe essere considerato l’equivalente di un attacco armato. Ma che cosa sarebbe accaduto, in realtà, è ancora incerto.
“E’ stato un dibattito negli ambienti politici per oltre un decennio, se non di più: quando cyber attività di attraversare in un dominio che ha bisogno di una cinetica di risposta da una fonte militare?”, ha detto Jon Condra, direttore di Ricerca del Pacifico Asiatico, al punto di Infiammabilità.
“L’attuale sistema giuridico che esiste intorno a guerra non è necessaria aggiornato con questo tipo di problema. I confini del cyberspazio sono molto più malleabile e chiaro, quindi, non è del tutto chiaro quando uno stato-nazione ha una morale o etico diritto di reagire con forza.”
Se uno di questi attacchi non causare una perdita sostanziale di vita e potrebbe essere chiaramente attribuito a uno stato-nazione, ci sarebbe da essere una sorta di risposta seria, ha detto Condra. “Anche al di fuori dell’etica e della morale, la politica, la pressione all’interno del paese interessato a fare qualcosa di importante sarebbe probabilmente la forza delle mani.”
Altri sono più semplice di visualizzazione.
Per Giovanni Vigna, docente del Dipartimento di Computer Science presso l’Università di California a Santa Barbara e co-fondatore della società di sicurezza Lastline, è semplice: “È una vera e propria guerra,” ha detto.
“Sarebbe molto probabilmente innescare ostilità”, ha detto Jonathan Reiber, chief strategy officer per i cyber politica presso l’Ufficio del Segretario della Difesa sotto l’amministrazione Obama, e ora a capo della strategia di sicurezza informatica a Illumio.
“Perché è come un attacco in qualsiasi altro dominio”, ha continuato, aggiungendo: “Nel 2015, abbiamo dichiarato che gli attacchi informatici e di conseguenza significativa richiedono una risposta e NOI a rispondere in un tempo, modo e luogo di sua scelta per un attacco agli Stati Uniti. La risposta non può essere attraverso il cyber significa”, ha aggiunto, riferendosi al DoD cyber rapporto di strategia è co-autore.
Uno dei problemi principali con la cyberwar è che spesso è difficile fornire la prova di chi è dietro gli attacchi. I criminali operanti a tutti i livelli di fare quanto più possibile per coprire le loro tracce ed evitare di essere colpiti con la colpa.
Vedi anche: all’Interno primi giorni di Corea del Nord cyberwar di fabbrica
Nel caso del Triton incidente, gli attacchi non sono stati formalmente attribuita — oltre che da ricercatori che punta ad essere il lavoro di un gruppo sponsorizzato.
“L’attribuzione è lo sticky bit. L’attribuzione è rotto in qualche misura,” ha detto Reschke.
Un esempio è l’Olimpico Destroyer malware mirati Corea del Sud nel corso di quest’anno delle Olimpiadi Invernali. Nei giorni seguenti l’attacco, società di ricerca pubblicato notizie contrastanti sull’attribuzione-Cina, Corea del Nord, Russia, tutti rivendicati come origine del malware.
“Il problema con l’attribuzione è estremamente difficile, diventa quasi un gioco d’ipotesi,” ha detto Vigna.
“Si potrebbe trovare manufatti che suggeriscono una particolare operazione, ma se qualcuno ha lasciato queste per ingannare qualcuno ha lasciato qualcosa in russo colpa dei Russi? Quindi, a meno che non si dispone di una sorta di canale laterale per confermare questo successo, diventa molto difficile stabilire chi ha fatto cosa.”
Ma a volte gli aggressori fare slip-up e le autorità può determinare chi ha condotto la campagna: WannaCry è stato rintracciato in Corea del Nord e NotPetya è stata attribuita al militare russa. Nel caso di un cyber attacco che causa la perdita della vita e possono essere ricondotti a un autore, è altamente probabile che la vittima avrebbe voglia di reagire, anche se non necessariamente da un altro attacco informatico.
Gli Stati Uniti ha emesso sanzioni contro la Russia per il suo coinvolgimento in attacchi informatici, e un attacco che ha provocato la perdita della vita richiederebbe una risposta maggiore.

Il Petya richiesta di riscatto. Il che CI ha detto che la Russia è responsabile per l’attacco globale.
Immagine: Symantec
Nelle circostanze più estreme, una nazione potrebbe decidere che l’unica risposta a un pericoloso attacco informatico sul suo suolo poteva essere una risposta militare. Tale risposta sarebbe probabilmente in reazione ad una perdita sostanziale di vita, ma nel complesso mondo della geopolitica internazionale, anche la più piccola scintilla potrebbe provocare una reazione senza precedenti.
“Non so a che punto si arriva a quando le cose iniziano a ottenere distruttivo e quando il punto di non ritorno. È sempre difficile misurare i punti di svolta quando un paese decide di averne avuto abbastanza,” ha detto Reschke.
Parlando a Infosecurity Europe che si terrà a Londra, Hannigan ha suggerito un attacco che ha causato la morte di cittadini porterebbe ad una risposta fisica.
“Se uno dei loro attacchi hanno finito con i pazienti negli stati UNITI di morire o di essere gravemente danneggiato, la pressione sul governo degli stati UNITI per fare qualcosa e per fare qualcosa di molto fisico e decisivo sarebbe enorme. Sarebbe per qualsiasi Occidentale politico, ma soprattutto negli stati UNITI,” ha detto.
Ora leggere: sicurezza informatica strategia di ricerca: Comune di tattiche, i problemi con l’attuazione e l’efficacia (Tech Pro Ricerca)
Fortunatamente, c’è ancora una nazione-stato eseguito il cyber attacco che è pensato per essere portato direttamente per i danni o la morte di cittadini di un altro paese, il che significa che non è troppo tardi per venire ad accordi di ciò che una risposta adeguata a tale evento potrebbe essere.
“La comunità internazionale deve venire a qualche tipo di consenso su come questi tipi di attività stanno per essere risposto, che tipo di conseguenze ci saranno per loro”, ha detto Condra.
Per Reiber, un modo per interrompere l’escalation è quello di garantire che gli attacchi informatici sono puniti agire come deterrente.
“Qualsiasi tipo di cyber-intrusione che si verifica, sia esso il furto di $50, un attacco distruttivo, o l’elezione di manipolazione — richiede una sorta di punitivi costerà sull’attore”, ha detto.
“Se gli attori percepiscono che una serie di azioni che sono permissive, perseguiranno una gamma intera, si può necessariamente immaginare. Ma se si inizia a imporre costi per tutti, quindi che dice che il mondo è insorte contro quello che stanno facendo e la necessità di fermarsi.”
Ma per tutto questo parlare di aggressione e di pena, c’è probabilmente solo una cosa che potrebbe impedire a un distruttivo attacco informatico da parte di uno stato-nazione, causando la perdita della vita, in primo luogo.
“La tecnologia non uccidono le persone, le persone uccidono le persone: a un livello, è necessario fare un passo indietro e impostare le condizioni politiche per la risoluzione delle controversie tra stati o tra i popoli nell’ambito di uno stato a livello politico”, ha detto Reiber.
“Nel corso del tempo, che diminuirà la possibilità che un gruppo utilizzerà cyberspazio operazioni contro un avversario di partito. Chiaramente, la pace fra i due stati per diminuire il rischio di attacchi.”
Recente e relativa copertura
NATO appena aggiunto cyber armi per la sua armeria
Alleanza militare vuole comprendere ai paesi membri la guerra cibernetica funzionalità nelle sue opzioni.
Cyberwar prove di gioco in dubbio la capacità di affrontare con un grande attacco
UE Cybrid cyber defence l’esercizio fisico è il primo a coinvolgere politici di alto livello.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Sicurezza informatica: Abbiamo bisogno di un piano migliore per scoraggiare attacchi di hacker dice di NOI il capo dell’ONU cerca di norme internazionali per la guerra cibernetica [CNET] Hanno avuto i tuoi soldi e i tuoi dati. Adesso gli hacker stanno arrivando per distruggere la trustCan hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 anni [TechRepublic]Cyber-attacchi sono i primi tre di rischio per la società, al fianco di calamità naturali ed atmosferiche estreme
Argomenti Correlati:
Governo
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0