Zero
Che cosa è la guerra cibernetica?
Alla base di tutto, la guerra cibernetica si riferisce all’uso del digitale attacchi da parte di un paese o di una nazione, di interferire con i sistemi informatici di un’altra, con l’obiettivo di creare danni significativi, la morte o la distruzione. Forse non sorprende considerando che la guerra cibernetica coinvolge le spie, gli hacker e top secret digitale armi progetti – è ancora un’oscura e mal definite zona di conflitto, ma che è sempre più importante e pericoloso.
Cyberwar: Cosa succede quando uno stato-nazione cyber attacco uccide?
Che cosa significa la guerra cibernetica?
Come i tradizionali conflitti, la guerra cibernetica è disponibile in molte forme e dimensioni, ma è sempre più chiaro che la guerra cibernetica è intenzione di essere una componente significativa di quasi tutti i presenti e futuri conflitti. Future guerre si combatteranno anche da parte di hacker utilizza il codice computer per attaccare un nemico dell’infrastruttura, nonché le truppe uso delle armi convenzionali, come le armi e missili.
Qual è la definizione di guerra cibernetica?
Se un attacco dovrebbe essere considerato un atto di guerra cibernetica, dipende da una serie di fattori. Questi possono includere l’identità dell’aggressore, cosa fanno, come lo fanno — e quanto danno che infliggono.
Come altre forme di guerra, la guerra cibernetica è di solito definito come un conflitto tra stati, non le persone. Molti paesi ora in costruzione militare della guerra informatica funzionalità, sia per la difesa contro le altre nazioni e anche per attaccare gli altri, se necessario.
All’interno il segreto digitale braccia di gara: di Fronte alla minaccia di un globale cyberwari Governi e gli stati-nazione sono ora ufficialmente di formazione per la guerra cibernetica: Uno sguardo all’interno
Ciò che non è la guerra cibernetica?
Se cyberwar è meglio inteso come conflitto tra le nazioni che esclude un sacco di attacchi, che a volte sono descritti come la guerra cibernetica. Per esempio attacchi da parte di singoli hacker, o anche gruppi di hacker, non è generalmente considerato essere la guerra cibernetica, a meno di essere aiutato e diretto da uno stato (gli stati che forniscono il supporto per gli hacker in modo da creare la negabilità plausibile per le proprie azioni, è, tuttavia, una pericolosa tendenza comune).

Gli stati-nazione’ il conflitto è sempre più in movimento online.
Getty Images/iStockphoto
Per esempio, i cyber criminali che il crash di una banca di sistemi di computer durante il tentativo di rubare i soldi non sarebbe considerato di perpetrare un atto di guerra cibernetica, anche se provengono da una nazione rivale. Ma statali hacker facendo la stessa cosa per destabilizzare un rivale economia dello stato potrebbe essere considerata così.
La natura e l’ampiezza degli obiettivi attaccato è un altro indicatore: la deturpazione di un individuo sito web della società è improbabile che essere considerato un atto di guerra cibernetica, ma la disattivazione del sistema di difesa missilistico in una base aerea certamente venire almeno vicino.
Le armi usate sono importanti: cyberwar si riferisce al digitale attacchi su sistemi di computer: sparare un missile in un centro dati non sono da considerarsi come la guerra cibernetica, anche se i dati del centro contenute le registrazioni del governo. Allo stesso modo utilizzando gli hacker per spiare o anche di rubare i dati di cyber – spionaggio – non sarebbe di per sé essere considerato un atto di guerra cibernetica, ma potrebbe essere uno degli strumenti utilizzati. Ci sono molte zone grigie qui, ma chiamando ogni hack un atto di guerra cibernetica è insensato e inutile.
La guerra cibernetica e l’uso della forza
Come questi fattori si combinano importante perché può aiutare a determinare quale tipo di risposta che un paese possa fare per un attacco informatico.
C’è una definizione formale di guerra cibernetica, che è una digitale attacco che è così grave può essere visto come l’equivalente di un attacco fisico.
Per raggiungere questa soglia, un attacco su sistemi di computer dovrebbero portare a significativi distruzione o alla interruzione, anche la perdita della vita. Questa è una significativa soglia, perché secondo il diritto internazionale gli stati sono autorizzati a usare la forza per difendersi contro un attacco armato.
Ne consegue quindi che, se un paese fosse colpito da un attacco di larga scala, si sarebbe in diritto di sciopero indietro utilizzando i loro standard arsenale militare: per rispondere a “smanettare” con attacchi missilistici. Se finora non è mai successo, anzi non è del tutto chiaro se un attacco ha mai raggiunto tale soglia. Questo non significa che gli attacchi che non riescono a raggiungere quel livello, sono irrilevanti o dovrebbe essere ignorato: significa solo che il paese sotto attacco non può giustificare il ricorso alla forza militare per difendere se stesso. Ci sono un sacco di altri modi di rispondere a un attacco informatico, da sanzioni e l’espulsione di diplomatici, di rispondere in natura, anche se di calibrare la giusta risposta ad un attacco è spesso difficile (vedi cyber deterrenza, di seguito).
Nella zona grigia tra spionaggio e guerra ciberneticaRussia ‘anteriore della coda” quando si parla di hacking, dice il ministro della sicurezza
Qual è la Tallinn Manuale?
Uno dei motivi che le definizioni di guerra cibernetica sono stati offuscata è che non c’è il diritto internazionale che copre cyberwar, perché è un concetto nuovo. Questo non significa che la guerra cibernetica non è contemplato dalla legge, è solo che la legge in questione è frammentato, disperso, e spesso aperti all’interpretazione.
caratteristica speciale
Cyberwar e il Futuro della sicurezza informatica
Le minacce per la sicurezza hanno ampliato la portata e la gravità. Ci possono ora essere milioni o anche miliardi — di dollari a rischio quando la sicurezza delle informazioni non è gestito correttamente.
Leggi Di Più
Questa mancanza di un quadro giuridico che ha portato in una zona grigia: in passato, alcuni stati hanno utilizzato l’opportunità di provare cyberwar tecniche, nella consapevolezza che altri stati sarebbe incerto su come potrebbero reagire ai sensi del diritto internazionale.
Più di recente, quella zona grigia ha cominciato a ridursi. Un gruppo di studiosi del diritto, ha trascorso anni di lavoro, per spiegare come il diritto internazionale non può essere applicata al digitale guerra. Questo lavoro ha costituito la base di Tallinn Manuale, un libro di testo preparato dal gruppo e sostenuto dalla NATO-affiliati Cooperative Cyber Defence Centre of Excellence (CCDCoE) basato nella capitale estone di Tallinn, da cui il manuale prende il suo nome.
La prima versione del manuale guardato rari, ma più gravi attacchi, che ha raggiunto il livello di uso della forza; la seconda edizione rilasciato all’inizio di quest’anno, guardò il quadro giuridico intorno attacchi, che non raggiungono la soglia dell’uso della forza, ma che si svolgono su una base quotidiana.
Rivolto a consulenti legali per i governi, militari e di intelligence, Tallinn Manuale stabilisce quando un attacco è una violazione del diritto internazionale nel cyberspazio, e quando e come si stati in grado di rispondere a tali attacchi.
Il manuale si compone di una serie di linee guida — 154 regole-che stabiliscono come gli avvocati pensare il diritto internazionale non può essere applicato per la guerra cibernetica, coprendo tutto l’uso di cyber-mercenari per il targeting di unità mediche sistemi di computer.
L’idea è che facendo la legge circa la guerra cibernetica più chiaro, c’è meno rischio di un attacco di escalation, perché escalation spesso si verifica quando le regole non sono chiare e i dirigenti di reagire in maniera esagerata.
Una seconda versione del manuale, sapere come Tallinn 2.0 guarda lo status giuridico dei vari tipi di hacking e altri digital attacchi che si verificano su una base quotidiana durante il periodo di pace e guarda quando un digital attacco diventa una violazione del diritto internazionale nel cyberspazio, e dove il grigio – dove la maggior parte dell’azione che sta per accadere, esistono tuttora.
La nuova arte della guerra: Come troll, hacker e spie stanno riscrivendo le regole del conflittola Russia l’elezione di hacking rompere il diritto internazionale? Anche gli esperti non sono sicuri
Quali paesi si stanno preparando per la guerra cibernetica?
Praticamente ogni singolo uno con i soldi e le competenze. Secondo la US intelligence capi, più di 30 paesi in via di sviluppo offensivo attacco funzionalità, anche se la maggior parte di questi governo programmi di hacking è avvolta nel segreto. Questo ha portato a preoccupazioni che un segreto cyber braccia gara già iniziata.
NOI intelligence briefing liste di Russia, Cina, Iran e Corea del Nord come la maggiore minaccia di cyber attori di cui preoccuparsi. Il NOI è da tempo avvertito che la Russia è “altamente avanzate offensive cyber programma” e ha “condotto danneggiare e/o di disturbo cyber-attacchi compresi gli attacchi alle infrastrutture critiche reti”, avverte.
Una valutazione delle capacità militari Cinesi dal Pentagono, ha detto che la Cina sta cercando di ridurre il divario con gli stati UNITI in termini di capacità di guerra informatica. Ha detto che l’esercito Cinese ha sottolineato l’importanza del cyberspazio per la sicurezza nazionale a causa del paese, con la sua crescente dipendenza della sua economia digitale, e mette in guardia il rapporto Cinese tenta di sondare le reti degli stati UNITI potrebbe essere utile in futuro crisi: “informazione Mirata, potrebbe consentire PLA [Esercito di Liberazione del Popolo] cyber forze per costruire un quadro operativo della difesa USA reti, militare disposizione, logistica, e le relative capacità militari che potrebbero essere sfruttate prima o durante una crisi”, ha avvertito.
La cina mira a restringere la guerra cibernetica gap con NOI
NOI la capacità di guerra informatica
Tuttavia, è probabile che una di NOI ha ancora più significativo cyberdefence e capacità di attacco. Parlando nel 2016, il Presidente Obama ha detto: “ci stiamo muovendo in una nuova era qui, dove un certo numero di paesi hanno notevoli capacità. E francamente non abbiamo più la capacità di chiunque, sia in attacco e in difesa.”
Gran parte di questa capacità viene da NOI Cyber Command, che ha una duplice missione: proteggere il Dipartimento della Difesa USA reti, ma anche per condurre “full spectrum militare cyberspazio operazioni, in modo da consentire azioni in tutti i settori, CI assicurano/Allied libertà di azione nel cyberspazio e negare la stessa cosa per i nostri avversari”.
L’ammiraglio Michael Rogers, direttore della US National Security Agency e la testa di US Cyber Command
Immagine: Siim Teder/Estone Forze Di Difesa
Cyber Command è composto di un certo numero di quello che si chiama Cyber Missione della Forza delle squadre.
Il Cyber Missione Nazionale, Forza squadre di difendere gli stati UNITI da monitoraggio avversario attività, bloccando gli attacchi e le manovre per sconfiggerli.
Cyber Missione di Combattimento della Forza di squadre di condotta militare cyber operations a supporto dei comandanti militari, mentre il Cyber Forza di Protezione squadre difendere il Dipartimento della Difesa reti di informazione.
Entro la fine dell’anno fiscale 2018, l’obiettivo è la forza di crescere per quasi 6,200 e per tutte 133 squadre per essere pienamente operativo. Il NOI è creduto di avere utilizzato varie forme di cyber-armi contro il programma nucleare Iraniano, la corea del Nord test missilistici e il cosiddetto Stato Islamico, con risultati contrastanti.
Riflettendo la maggiore priorità, CI sta mettendo la guerra cibernetica capacità nell’agosto 2017 il Presidente Donald Trump aggiornato Cyber Command per lo stato di una unità Combattente di Comando, che pone sullo stesso livello di gruppi come gli stati UNITI del Pacifico Comando e il Comando Centrale USA. Altre agenzie come la CIA e la NSA dispone di cyber spionaggio capacità e sono stati coinvolti con la costruzione di cyberweapons – come il famoso worm Stuxnet (vedi sotto).
Anche il regno UNITO ha pubblicamente dichiarato che sta lavorando su cyberdefence e reato progetti, e ha promesso di strike back, se attaccato in questo modo. Nel mese di aprile 2018 il direttore del GCHQ ha confermato che i cyber-attacchi dall’intelligence Britannica servizi supportati operazioni contro il gruppo terrorista ISIS.
British spies condotta cyber campagna contro l’ISIS, dice il GCHQ capo
Cosa cyberweapons?
Gli strumenti di guerra cibernetica può variare da molto sofisticato per il completamente di base. Esso dipende dall’effetto che l’attaccante sta cercando di creare. Molti sono standard hacker toolkit, e una serie di strumenti diversi, che potrebbero essere utilizzati in concerto, come parte di un attacco informatico. Per esempio, un Distributed Denial of Service (DDoS) attacco è stato al centro di attacchi contro l’Estonia nel 2007.
Altri standard di tecniche hacker tendono a formare parte di un attacco informatico; e-mail di phishing per ingannare gli utenti al fine di sottrarre le password o altri dati che possono consentire ad aggressori ulteriormente l’accesso alle reti, per esempio. Malware e virus che potrebbe far parte di un attacco come il Shamoon virus, che si asciugò le unità disco di 30.000 Pezzi al Saudi Aramco nel 2012.
Secondo il Washington Post, dopo le rivelazioni sul russo ingerenza nel periodo fino al 2016 elezioni Presidenziali negli stati UNITI, il Presidente Obama ha autorizzato l’impianto di cyber-armi in Russia infrastrutture. “Gli impianti sono stati sviluppati dalla NSA e progettati in modo che possano essere attivato a distanza come parte di ritorsione cyber-sciopero a fronte di aggressione russa, che un attacco su una griglia di potenza o interferenze in futuro in una corsa presidenziale”, dice il rapporto.
Ransomware e la guerra cibernetica
Ransomware, che è stata una costante fonte di problemi per le imprese e i consumatori possono, inoltre, sono stati utilizzati non solo per raccogliere fondi, ma anche di provocare il caos. Forse uno dei più inaspettati colpi di scena, di recente è stato l’uso di weaponised ransomware distruggere i dati. Stati UNITI, regno UNITO e un certo numero di altri governi accusato la Russia per la NotPetya ransomware epidemia che ha causato scompiglio nella metà del 2017, con la Casa Bianca descrivendo l’incidente come “la più devastante e costoso cyber-attacco di storia”. Mentre l’attacco era più probabile volte a fare danni a sistemi di computer in Ucraina rapidamente l’ulteriore diffusione e ha causato miliardi di dollari di danni, che riflette come facilmente cyber armi può ottenere al di fuori del controllo dei loro creatori.
Incolpare la Russia per NotPetya è stata coordinata l’azione diplomatica‘militari russi dietro NotPetya attacchi’: regno UNITO ufficialmente i nomi e shames CremlinoNotPetya cyber attacco di TNT Express costo FedEx $300m
NonPetya ransomware costretto Maersk a reinstallare 4000 server, 45000 Pz
La guerra cibernetica e attacco zero-day scorte
Vulnerabilità Zero-day sono bug o difetti nel codice che può dare attaccanti accesso o controllo su sistemi, ma che ancora non è stato scoperto e risolto da società di software. Questi difetti sono particolarmente pregiato perché probabilmente ci sarà alcun modo per fermare gli hacker sfruttano a loro. C’è un fiorente commercio exploit zero-day che permettono agli hacker di aggirare la sicurezza: molto utile per nazioni, cercando di costruire inarrestabile armi informatiche. Si ritiene che molte nazioni hanno stock mucchi di zero day exploit da utilizzare per il cyber spionaggio o come parte di elaborati informatici armi. Zero day exploit costituito una parte fondamentale del Stuxnet cyberweapon (vedi sotto).
Un problema con cyberweapons, in particolare quelli che utilizzano exploit zero-day è che-a differenza di una tradizionale bomba o missile — un cyberweapon possono essere analizzati e anche potenzialmente riproposto e ri-utilizzati dal paese o di gruppo è stato utilizzato contro.
Un buon esempio di questo è dimostrato dal WannaCry ransomware, con un attacco che ha causato il caos nel Maggio 2017. Il ransomware è stato così virulento perché era sovralimentato con una vulnerabilità zero-day che era stato accumulato dalla NSA, presumibilmente per l’uso in cyberespionage. Ma lo strumento era in qualche modo acquisito dal Shadow Broker gruppo di hacker che poi trapelato online, dopo di che il ransomware scrittori incorporato nel software, il che rende di gran lunga più potente.
Questo rischio di conseguenze inaspettate significa che cyberweapons e gli strumenti devono essere gestiti e distribuiti – con grande cura. C’è anche il rischio ulteriore che grazie al mondo iper-connesso in cui viviamo, che queste armi possono diffondersi molto anche causare molto più caos di quanto previsto, che è ciò che può essere accaduto nel caso dell’ucraina NotPetya ransomware attacco.
Che cosa è Stuxnet?
Immagine: Getty Images/iStockphoto
Stuxnet è un worm che gli obiettivi di sistemi di controllo industriale, ma è più famoso per la più probabile potrebbe essere il primo vero e proprio cyber-arma, che è stato progettato per infliggere danni fisici.
È stato sviluppato dagli USA e da Israele (anche se non hanno mai confermato questo) target il programma nucleare Iraniano. Il worm, avvistato nel 2010, mirati specifici di Siemens sistemi di controllo industriale, e sembrava aver preso di mira i sistemi di controllo, le centrifughe nell’Iraniano di arricchimento dell’uranio progetto — a quanto pare danneggiare 1.000 di queste centrifughe e ritardare il progetto, anche se l’impatto complessivo sul programma non è chiaro.
Stuxnet è un complicato worm, utilizzando quattro diversi exploit zero-day e probabilmente ha avuto milioni di dollari di ricerca e mesi o anni di lavoro per creare.
È la guerra cibernetica escalation di preoccupazione?
C’è un rischio definito che siamo all’inizio di una guerra cibernetica corsa agli armamenti: come paesi rendo conto che avere una strategia di guerra cibernetica è necessario incrementare la spesa e iniziare ad accumulare armi, proprio come qualsiasi altra corsa agli armamenti. Questo significa che ci potrebbe essere di più nazioni scorte di attacchi zero-day, il che significa più buchi nel software non patchato, che ci rende tutti meno sicuri. E paesi con scorte di cyberweapons può significare cyberconflicts sono in grado di far degenerare rapidamente. Uno dei grandi problemi è che questi programmi tendono ad essere sviluppato in segreto con molto poco controllo e la responsabilità e con mirky regole di ingaggio.
Quali sono gli obiettivi nella cyberwar?
Sistemi militari sono un evidente obiettivo: prevenire i comandanti di comunicare con le loro truppe o di vedere dove il nemico è dare a un utente malintenzionato di un grande vantaggio.
Una breve storia della cyberwar
Per molte persone il 2007 è stato quando cyberwar è andato dal piano teorico a quello effettivo.
Quando il governo dello stato dell’europa orientale, dell’Estonia, ha annunciato piani per spostare un memoriale Sovietico di guerra, si è trovato sotto un furioso digitale bombardamento che ha bussato banche e servizi pubblici di linea (l’attacco è generalmente considerato come hacker russi; le autorità russe hanno negato qualsiasi conoscenza). Tuttavia, gli attacchi DDoS su Estonia non creare danni fisici e, mentre un evento significativo, non sono stati considerati di avere raggiunto il livello di effettivo della guerra informatica.
Un’altra guerra cibernetica traguardo è stato colpito lo stesso anno, tuttavia, quando l’Idaho National Laboratory dimostrato, via Aurora Generatore di Test, che una digitale attacco può essere usato per distruggere gli oggetti fisici, in questo caso un generatore.
Il malware Stuxnet attacco ha avuto luogo nel 2010, che ha dimostrato di malware che potrebbero avere un impatto con il mondo fisico.
Da allora c’è stato un flusso costante di storie: nel 2013, la NSA ha detto, non aveva smesso un complotto da parte di un anonimo nazione — crede di essere la Cina, per attaccare il chip del BIOS di un Pc, rendendoli inutilizzabili. Nel 2014 c’è stato l’attacco a Sony Pictures Entertainment, accusato da molti sulla Corea del Nord, che ha dimostrato che non era solo sistemi di governo e di dati, che potrebbe essere preso di mira da stato-backed hacker.
Forse il più serio, poco prima di Natale nel 2015 hacker è riuscito a disturbare l’alimentazione elettrica in alcune parti dell’Ucraina, utilizzando un noto Trojan chiamato BlackEnergy. Nel Marzo del 2016 sette Iraniani, gli hacker sono stati accusati di tentativo di arrestare un New York diga in un grand jury federale accusa.
Le nazioni sono in rapida edificio cyberdefence e reato capacità e della NATO nel 2014 ha preso il passo importante di confermare che un attacco su uno dei suoi membri sarebbe sufficiente a consentire loro di invocare l’Articolo 5, il collettivo meccanismo di difesa al cuore dell’alleanza. Nel 2016 poi definito il cyberspazio come un “dominio operativo” – un’area in cui il conflitto può verificarsi: internet era diventata ufficialmente un campo di battaglia.
Cyberwar e l’Internet delle Cose
Grandi sistemi di controllo industriale o militare reti sono spesso considerati i principali obiettivi verso la guerra cibernetica, ma una conseguenza dell’aumento dell’Internet delle Cose può essere quello di portare il campo di battaglia nelle nostre case.
“I nostri avversari hanno la capacità di tenere a rischio NOI di infrastrutture critiche, così come il più ampio ecosistema di consumo connessi e dispositivi industriali noto come l’Internet delle Cose”, ha detto a US intelligence community briefing dal gennaio 2017. Collegato termostati, fotocamere e fornelli potrebbe essere utilizzato per spiare i cittadini di un altro paese, o di causare il caos se sono stati violati.
Come si fa a difendere contro la guerra cibernetica?
La stessa sicurezza informatica pratiche che protegge contro quotidiana hacker e cyber-criminali fornisce una certa protezione contro statali cyberattackers, che utilizza molte delle stesse tecniche. Che significa che copre le nozioni di base: cambiare la password di default e fare le password difficile da rompere, non usare la stessa password per diversi sistemi, assicurandosi che tutti i sistemi di patch e up-to-date (compreso l’uso di software antivirus), assicurando che i sistemi sono connessi a internet, se necessario, e assicurarsi che i dati essenziali viene eseguito il backup in modo sicuro. Questo può essere sufficiente a fermare alcuni attaccanti o almeno dare loro abbastanza lavoro extra da fare che passare a un obiettivo più facile.
Riconoscendo che la vostra organizzazione può essere un obiettivo è un passo importante: anche se la vostra organizzazione non è un ovvio bersaglio per gli hacker motivati da avidità (che sarebbe un hack impianti di trattamento delle acque per i soldi?) si può essere una priorità per gli hacker che cercano di creare il caos.
Tuttavia, per la particolare obiettivi di alto valore, questo è improbabile che sia sufficiente: questi attacchi sono chiamati ‘avanzate e persistenti. In questo caso potrebbe essere difficile fermare al confine e ulteriori cybersecurity investimenti saranno necessari: la crittografia, l’autenticazione multi-factor e avanzate di monitoraggio della rete. Può ben essere che non puoi smettere di farli penetrare la rete, ma si può essere in grado di impedire loro di fare danni.
A un livello più alto, le nazioni e i gruppi di stati in via di sviluppo proprio cyber-le strategie di difesa. L’Unione Europea ha recentemente annunciato l’intenzione di lavorare su un cyber-piano di difesa che richiama se lo si affronta un importante transfrontaliera cyber-attacco, e intende collaborare con la NATO, cyber-esercizi di difesa. Tuttavia, non tutte le nazioni considerare tale pianificazione per essere particolarmente alta priorità.
Che cos’è il cyber deterrenza?
Proprio come le nazioni tentativo di scoraggiare i rivali dall’attacco di armi convenzionali, in modo da paesi in via di sviluppo il concetto di cyber deterrenza per aiutare a prevenire digitale attacchi che si verificano in primo luogo, rendendo il costo di un attacco troppo alto per qualsiasi potenziale aggressore. Un modo di fare che è la protezione e rafforzamento di sistemi di computer in modo che diventa molto difficile e molto costoso, per qualsiasi malintenzionato per trovare punti deboli. Grazie a swiss-cheese natura di molti sistemi di computer attaccanti avranno ancora il vantaggio. L’altra opzione è quella di imporre costi degli attaccanti attraverso le sanzioni, indagini penali o addirittura la minaccia di reagire. Tuttavia, come gli hacker (da tutte le nazioni), continuano a colpire e, facendo leva, presso i sistemi informatici dei loro rivali, sembrerebbe che i cyber deterrenza è un work in progress.
Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 yearsRussian elezione ingerenza continua, dice: e allora perché non può essere fermato?
Che cos’è il cyber spionaggio?
Strettamente correlate ma distinte per la guerra cibernetica è il cyber spionaggio, in cui gli hacker di introdursi nei sistemi informatici e reti per rubare dati e spesso di proprietà intellettuale. Ci sono stati molti esempi di questo negli ultimi anni: per esempio l’hack sul US Office of Personnel Management, che ha visto il record di 21 milioni di NOI cittadini di furto, di cui cinque milioni di set di impronte digitali, era più probabile svolte dai Cinesi di stato-backed hacker.
Forse ancora più infame: gli attacchi di hacking in gara fino al 2016 elezioni Presidenziali americane e il furto di email da parte del Comitato Nazionale Democratico: l’intelligence USA ha detto che la Russia era dietro gli attacchi. L’obiettivo di cyberespionage è quello di rubare, di non fare danni, ma è discutibile che tali attacchi possono anche avere un impatto maggiore. Studiosi del diritto sono, per esempio, divisi sulla questione se l’hack su DNC e la conseguente fuoriuscita dei messaggi di posta elettronica potrebbero essere illegali secondo il diritto internazionale.
Alcuni sostengono che si monta fino a immischiarsi negli affari di un altro stato membro e, di conseguenza, qualche tipo di risposta, come hacking indietro, sarebbe stato giustificato; altri sostengono che era appena sotto la soglia richiesta.
Come tale, la linea tra la guerra cibernetica e cyberespionage è una mossa: certamente il comportamento necessario è simile per entrambi i — furtivamente in rete, alla ricerca di difetti nel software, ma solo il risultato è diverso; rubare piuttosto che distruggere. Per i difensori è particolarmente difficile capire la differenza tra un nemico tastatura di una rete alla ricerca di falle da sfruttare e un nemico di tastatura una rete, per trovare segreti.
“Infiltrazioni in NOI infrastrutture critiche — se visti alla luce di episodi come questi, può apparire come i preparativi per la futura attacchi che potrebbero essere destinati a danneggiare gli Americani, o almeno per dissuadere gli Stati Uniti e in altri paesi da proteggere e difendere i nostri interessi vitali,” NSA capo Rogers ha detto in una testimonianza al Senato USA.
La guerra cibernetica e le informazioni di guerra
Strettamente correlati con la guerra cibernetica è il concetto di information warfare, che è, l’uso di disinformazione e di propaganda, al fine di influenzare gli altri-come i cittadini di un altro stato. Questa disinformazione potrebbe utilizzare i documenti rubati da hacker e pubblicato — completate o modificate dagli aggressori per soddisfare il loro scopo. Si può anche vedere l’uso dei social media (e più ampia di media), per condividere errato storie. Mentre strateghi Occidentali tendono a vedere la guerra cibernetica e hybrid information warfare come entità separate, alcuni analisti dicono che il Cinese e la Russia militare teorici vedere come le due persone strettamente legate. Infatti è possibile che Western strateghi militari sono stati pianificazione per il tipo sbagliato di cyberwar come un risultato.
Quando si cyberwar?
È altamente improbabile che un puro cyberwar potrà mai prendere il posto; già il concetto è diventato assorbito nel più ampio set di opzioni militari che esistono, proprio come le altre tecnologie, tra cui i sottomarini e aerei prima di esso.
Questo non significa che non è irrilevante, piuttosto che alcuni tipi di cyber funzionalità sono parte di praticamente ogni impegno militare. Infatti, cyber armi potrebbe diventare una caratteristica comune a bassa intensità di scaramucce tra le nazioni, perché sono in grado di causare confusione e il caos, ma non (troppo) più danni. Ma l’idea di nazioni in lotta puramente digitale armi è improbabile. Ecco perché i cyber armi sono difficili e costosi da costruire e può colpire solo un set limitato di obiettivi. E sono efficaci solo contro i nemici che sono relativamente sofisticati sistemi di attacco, in primo luogo.
Quali sono i cyber wargames?
Un membro del Locked Shields Green Team durante il cyber defence esercizio.
Immagine: la NATO
Uno dei modi paesi si stanno preparando a difendere contro la guerra cibernetica è con il gigante cyberdefence wargames, che buca un ‘red’ un attacco contro una “squadra blu” di difensori.
Alcuni dei più internazionale cyberdefence esercizi, come la NATO-backed Bloccato Scudi evento, si può vedere come molti come 900 esperti di sicurezza informatica a perfezionare le loro abilità. Bloccato Scudi in difesa squadre hanno il compito di proteggere i piccoli, di fantasia, di stato membro della NATO Berylia, il montaggio attacchi da rivale nazione Crimsonia.
Non sono solo gli aspetti tecnici di guerra informatica che sono testati; nel settembre 2017 Unione Europea, i ministri della difesa, inoltre, ha avuto luogo in un tavolo esercizio chiamato UE Cybrid, progettato per testare la loro strategia e il processo decisionale a fronte di un importante cyber attacco militare dell’Unione Europea organizzazioni. Il gioco l’obiettivo di aiutare a sviluppare linee guida per essere utilizzata in una vita reale crisi, ed è stato il primo esercizio per coinvolgere i politici ad alto livello.
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0