Nul
Hvad er cyberkrig?
I sin kerne, cyberwarfare refererer brugen af digitale angreb ved at et land eller en nation til at forstyrre de edb-systemer, af en anden med henblik på at skabe betydelige skader, død eller ødelæggelse. Måske ikke overraskende, i betragtning af at cyberwarfare indebærer spioner, hackere og top secret digitale våben projekter – det er en stadig en skyggetilværelse og dårligt definerede område for konflikt, men en, der er i stigende grad vigtige og farlige.
Cyberkrig: Hvad sker der, når en nation-state cyber-angreb dræber?
Hvad betyder cyberwarfare se ud?
Ligesom traditionelle konflikter, cyberwarfare kommer i mange former og størrelser, men det er i stigende grad klart, at cyberwarfare kommer til at være en væsentlig komponent i stort set alle nuværende og fremtidige konflikter. Fremtidens krige også vil blive bekæmpet af hackere ved hjælp af computer-kode til at angribe fjendens infrastruktur, samt tropper ved hjælp af konventionelle våben som pistoler og missiler.
Hvad er definitionen af cyberwarfare?
Om et angreb, bør anses for at være en handling af cyberwarfare, afhænger af en række faktorer. Disse kan omfatte identiteten af angriberen, hvad de gør, hvordan de gør det-og hvor meget skade de forvolder.
Ligesom andre former for krig, cyberwarfare er normalt defineret som en konflikt mellem stater, ikke enkeltpersoner. Mange lande er nu opbygge militære cyberwarfare kapacitet, både for at forsvare sig mod andre nationer og også til at angribe andre, hvis det er nødvendigt.
Inde i det hemmelige digital arms race: truet af en global cyberkrigRegeringer og nationalstater er nu officielt uddannelse for cyberwarfare: Et kig
Hvad er ikke cyberwarfare?
Hvis cyberkrig er bedst forstås som en konflikt mellem nationer, der udelukker en masse angreb, der er nogle gange beskrevet som cyberwarfare. For eksempel angreb af individuelle hackere, eller endda grupper af hackere, vil normalt ikke blive anset for at være cyberwarfare, medmindre de blev hjulpet og instrueret af en stat (de stater, der støtter at hackere for at skabe en plausibel benægtelse for deres egne handlinger, er imidlertid en farlig fælles tendens).

Nationalstater ” konflikt i stigende grad flytter online.
Getty Images/iStockphoto
For eksempel, cyber-kriminelle, der crash bankens edb-systemer, mens de forsøger at stjæle penge ikke ville blive anset for at være begå en handling af cyberwarfare, selv om de kom fra en konkurrerende nation. Men state-backed hackere at gøre de samme ting til at destabilisere en rivaliserende stat ‘ s økonomi kan godt blive betragtet som så.
Arten og omfanget af de mål, der angribes, er en anden indikator: defacing den enkelte virksomheds hjemmeside er usandsynligt, at være betragtes som en handling af cyberwarfare, men deaktivering af det missilforsvarssystem på en luftbase ville helt sikkert komme i det mindste tæt på.
De våben, der bruges, er vigtigt for cyberkrig henvises til digitale angreb på computer systemer: at affyre et missil mod et datacenter, ikke ville blive betragtet som cyberwarfare, selv hvis data center, der er indeholdt offentlige registre. På samme måde ved hjælp af hackere til at spionere eller endda til at stjæle data – cyber-spionage – vil ikke i sig selv betragtes som en handling af cyberwarfare, men kan være et af de værktøjer, der anvendes. Der er mange grå områder her, men at kalde hver hack en handling af cyberkrig er uklog og unyttig.
Cyberwarfare og brug af magt
Hvordan disse faktorer kombinere spørgsmål, fordi de kan hjælpe med at afgøre, hvad slags svar, et land kan gøre for et cyberangreb.
Der er en nøgle formelle definition af cyberwarfare, som er et digitalt angreb, der er så alvorlige, at det kan ses som svarer til et fysisk angreb.
For at nå denne grænse, et angreb på edb-systemer ville være nødt til at føre til betydelige ødelæggelse eller forstyrrelse, endda tab af liv. Dette er en betydelig tærskel, fordi henhold til international lovgivning er tilladt at bruge magt for at forsvare sig mod et væbnet angreb.
Det følger så, at hvis et land blev ramt af et cyberattack af betydeligt omfang, at de ville være i deres gode ret til at strejke tilbage ved hjælp af deres standard militære arsenal: til at reagere på hacking med missilangreb. Hidtil har dette aldrig skete, — ja det er ikke helt klart, hvis nogen angreb har nogensinde nået denne grænse. Det betyder ikke, at angreb som ikke at nå dette niveau er irrelevante, eller som skal ignoreres: det betyder bare, at det land, der er under angreb, kan ikke retfærdiggøre at ty til militær magt til at forsvare sig selv. Der er masser af andre måder at besvare et cyberattack, fra sanktioner og udvise diplomater, til at reagere i naturalier, selv om kalibrering af de rigtige svar på et angreb er ofte svært ved at se, cyber afskrækkelse, nedenfor).
I det grå område mellem spionage og cyberwarRusland “foran i køen”, når det kommer til hacking, siger minister sikkerhed
Hvad er Tallinn Manual?
En grund til, at definitioner af cyberwarfare er blevet udvisket, er, at der er ingen international lov, der dækker cyberkrig, fordi det er sådan et nyt koncept. Det betyder ikke, at cyberwarfare ikke er omfattet af loven, det er bare, at den pågældende lov er et kludetæppe, der er spredt, og ofte er der er åbent for fortolkning.
særlig funktion
Cyberwar og Fremtiden for Cybersikkerhed
Dagens sikkerhedstrusler har udvidet i omfang og alvor. Der kan nu være millioner-eller endda milliarder af dollars — i fare, når informationssikkerhed er ikke håndteres korrekt.
Læs Mere
Denne mangel på juridisk ramme, der har resulteret i en gråzone: i fortiden, nogle lande har benyttet sig af den mulighed for at afprøve cyberkrig teknikker i viden om, at andre lande ville være i tvivl om, hvordan de kan reagere i henhold til international lov.
Mere for nylig, at det grå område er begyndt at skrumpe. En gruppe af lov forskere har brugt år på at arbejde på at forklare, hvordan international ret kan anvendes til digital-krigsførelse. Dette arbejde har dannet grundlag af Tallinn Manual, en lærebog udarbejdet af gruppen og støttet af NATO-tilknyttede Cooperative Cyber Defence Center of Excellence (CCDCoE), der er baseret i den estiske hovedstad Tallinn, hvorfra den manuelle tager sit navn.
Den første version af manualen så på den sjældne, men mest alvorlige cyberangreb, som steg til niveauet ved brug af magt; den anden udgave udgivet tidligere dette år kigget på de juridiske rammer omkring cyberangreb, som ikke når den tærskel, om brug af magt, men som finder sted på daglig basis.
Med henblik på juridiske rådgivere for regeringer, militær og efterretningstjenester, Tallinn Manual, når et angreb er et brud på international lov i cyberspace, og hvornår og hvordan stater kan reagere på sådanne angreb.
Manualen består af et sæt retningslinjer, — 154 regler — som set ud af, hvordan de advokater, der tror, at international lov, der kan anvendes til at cyberwarfare, der dækker alt fra brug af cyber-lejesoldater til målretning af de medicinske enheder’ edb-systemer.
Ideen er, at ved at gøre loven omkring cyberwarfare klarere, at der er mindre risiko for, at et angreb eskalerer, fordi optrapning, der ofte opstår, når reglerne er ikke klare og ledere overreagere.
En anden version af den manual, som i kender som Tallinn 2.0 ser på den juridiske status for de forskellige former for hacking og andre digitale angreb, der forekommer på daglig basis i fredstid og ser på, når et digitalt angreb bliver en overtrædelse af international lov i cyberspace, og hvor de gråzoner, hvor det meste af handlingen kommer til at ske – og som stadig eksisterer.
Den nye art of war: Hvordan trolde, hackere og spioner er at omskrive reglerne for konfliktGjorde Rusland ‘ s hacking bryde international lov? Selv eksperterne er ikke sikker
Hvilke lande er ved at forberede sig til cyberkrig?
Temmelig meget hver enkelt med de penge og færdigheder. Ifølge AMERIKANSKE efterretningschef, mere end 30 lande er ved at udvikle offensive cyberattack evner, selv om de fleste af disse regering hacking programmer, der er omgærdet af hemmelighedskræmmeri. Dette har ført til bekymring for, at en hemmelig cyber-våben race er allerede begyndt.
OS, intelligens briefing lister Rusland, Kina, Iran og Nordkorea som den største cyber trussel aktører til at bekymre sig om. USA har længe advaret om, at Rusland har en “meget avancerede offensiv cyber-program” og har “gennemført skader og/eller forstyrrende cyber-angreb, herunder angreb på kritisk infrastruktur-netværk”, der advarer.
En vurdering af kinas militære kapaciteter, som Pentagon har sagt, at Kina er på udkig for at indsnævre kløften med OS i form af cyberwarfare kapaciteter. Det sagde den Kinesiske hær, har understreget vigtigheden af cyberspace for den nationale sikkerhed på grund af landets stigende tillid til den digitale økonomi, og den rapport, der advarede om, Kinesiske forsøg på at sonden OS-net kunne være nyttigt i en eventuel fremtidig krise: “Målrettet information kunne sætte PLA [People’ s Liberation Army] cyber kræfter på at opbygge et operationelt billede af OS forsvar netværk, militære disposition, logistik og beslægtede militære kapaciteter, der kan udnyttes før eller under en krise,” det advaret.
Kina sigter mod at indsnævre cyberwarfare hul med OS
OS cyberwarfare kapacitet
Det er dog sandsynligt, at USA stadig er den mest betydningsfulde cyberdefence, og cyberattack kapaciteter. Set i 2016, Præsident Obama sagde: “vi er på vej ind i en ny æra her, hvor en række lande har en stor kapacitet. Og helt ærligt, vi har fået mere kapacitet end nogen, både offensivt og defensivt.”
Meget af denne evne kommer fra US Cyber Command, som har en dobbelt opgave: at beskytte USA ‘ s forsvarsministerium netværk, men også at foretage “inden for hele spektret af militære operationer i cyberspace for at sætte handlinger på alle områder, for at sikre OS/Allieredes handlefrihed i cyberspace og benægte det samme til vores fjender”.
Admiral Michael Rogers, der er leder af National Security Agency, og lederen af US Cyber Command
Billede: Siim Teder/Estisk Forsvar
Cyber Command består af en række af, hvad den kalder Cyber Mission Force hold.
Cyber Nationale Mission Force hold forsvare OS ved at overvåge modstanderen aktivitet, blokerer for angreb, og manøvrering for at besejre dem.
Cyber Combat Mission Force hold gennemfører militære cyber-operationer til støtte for militære chefer, mens Cyber Beskyttelse Kraft hold forsvare Department of Defense oplysninger netværk.
Ved udgangen af regnskabsåret 2018, målet er, at den kraft til at vokse til næsten 6,200 og for alle 133 teams til at være fuldt operationelt. US menes at have brugt forskellige former for cyber-våben mod det Iranske nukleare program, de nordkoreanske missil test og den såkaldte Islamiske Stat, med blandede resultater.
Hvilket afspejler den øgede prioritering af OS lægger på cyberwarfare kapaciteter i August 2017 Formand Donald Trump opgraderet Cyber Command status af en Samlet Kombattant Kommando, som lægger på samme niveau som grupper såsom den AMERIKANSKE Pacific Kommando og US Central Command. Andre AMERIKANSKE myndigheder som CIA og NSA har cyber spionage kapaciteter og har tidligere været med til at opbygge cyberweapons – såsom den berømte Stuxnet-ormen (se nedenfor).
STORBRITANNIEN har også tilkendegivet, at de arbejder på cyberdefence, og lovovertrædelsen projekter, og har svoret at slå igen, hvis de blev angrebet på denne måde. I April 2018, direktør for GCHQ bekræftet, at cyber-angreb fra Britiske efterretningstjeneste støttede operationer mod terror gruppe ISIS.
Britiske spioner ført cyber kampagne mod ISIS, siger GCHQ chef
Hvad gør cyberweapons se ud?
De værktøjer af cyberwarfare kan variere fra det utrolig avanceret, at den helt grundlæggende. Det afhænger af effekten angriberen forsøger at skabe. Mange er en del af standard hacker-toolkit, og en række forskellige værktøjer, der kan anvendes i koncert som en del af et cyberangreb. For eksempel, et Distribueret Denial-of-Service (DDoS) angreb på kernen af det angreb på Estland i 2007.
Andre standard hacker teknikker, der er tilbøjelige til at danne en del af et cyberattack; phishing-e-mails for at narre brugere til at udlevere adgangskoder eller andre data, som kan gøre det muligt for angribere yderligere adgang til netværk, for eksempel. Malware og virus kunne være en del af et angreb, som Shamoon virus, som tørrede harddiske på 30.000 Pc ‘ er i Saudi Aramco i 2012.
Ifølge the Washington Post, efter afsløringer om russisk indblanding i tiden op til 2016 AMERIKANSKE Præsidentvalg, at Præsident Obama har godkendt plantning cyber-våben i Ruslands infrastruktur. “Implantater blev udviklet af NSA og designet, så de kunne blive udløst fjernt som en del af gengældelsesforanstaltninger cyber-strike i lyset af den russiske aggression, om et angreb på et elnet-eller interferens i en fremtid præsidentvalget race,” hedder det i rapporten.
Ransomware og cyberwarfare
Ransomware, der har været en konstant kilde til problemer for virksomheder og forbrugere, kan desuden have været anvendt, ikke bare for at hæve penge, men også for at skabe kaos. Måske en af de mest uventede drejninger for nylig har været brug af weaponised ransomware til at ødelægge data. USA, STORBRITANNIEN og en række andre regeringer skylden Rusland for NotPetya ransomware udbrud, der skabte kaos i midten af 2017, med det Hvide Hus, der beskriver hændelsen som ” den mest ødelæggende og dyre cyber-angreb i historien.’ Mens angrebet var mest sandsynligt med henblik på at gøre skade på edb-systemer i Ukraine det hurtigt sprede sig yderligere, og der er forårsaget milliarder af dollars for skader, der afspejler, hvor let cyber-våben kan komme ud over kontrol af deres beslutningstagere.
Beskylder Rusland for NotPetya blev koordineret diplomatisk indsats“russiske militære bag NotPetya angreb”: STORBRITANNIEN officielt navne og bringer skam over KremlNotPetya cyber-angreb på TNT Express omkostninger FedEx $300 m
NonPetya ransomware tvunget Mærsk til at geninstallere 4000 servere, 45000-Pc ‘ er
Cyberwarfare og zero-day angreb lagre
Zero-day-sårbarheder er bugs eller fejl i koden, som kan give hackere adgang til eller kontrol over systemer, men som endnu ikke er blevet opdaget og rettet af software virksomheder. Disse fejl er især værdsat, fordi der sandsynligvis vil være nogen måde at stoppe hackere udnytte dem. Der er en blomstrende handel med zero-day exploits, der gør det muligt for hackere at omgå sikkerhed: meget praktisk for folk, der ønsker at bygge ustoppelig cyber-våben. Det menes, at mange nationer har lager bunker af zero-day exploits til at bruge for enten cyber-spionage eller som en del af omfattende cyber-våben. Zero-day exploits været en central del af Stuxnet cyberweapon (se nedenfor).
Et problem med cyberweapons, især dem, der bruger zero-day exploits er-i modsætning til en konventionel bombe eller missil-en cyberweapon kan analyseres og endda potentielt repurposed og genbruges af det land eller gruppe, det blev brugt mod.
Et godt eksempel på dette er vist ved den WannaCry ransomware angreb, som forårsagede kaos i Maj 2017. Ransomware vist sig at være så fremme i skoene, fordi det var kompressor med en zero-day-sårbarhed, som var blevet oplagret af NSA, formentlig til brug i cyberespionage. Men af en eller anden måde er erhvervet ved Skygge Mæglere hacking gruppe, som så lækkede den online, hvorefter ransomware forfattere indarbejdet det i deres software, hvilket gør det langt mere kraftfuld.
Denne risiko for uventede konsekvenser, betyde, at cyberweapons og værktøjer, der skal håndteres – og udsendt – med stor omhu. Der er også den yderligere risiko, der takket være hyper-forbundet verden, vi lever i, at disse våben kan sprede sig meget også medføre langt større kaos end planlagt, hvilket er, hvad der kan være sket i tilfælde af den ukrainske NotPetya ransomware angreb.
Hvad er Stuxnet?
Billede: Getty Images/iStockphoto
Stuxnet er en computer orm, at de mål, industrielle kontrolsystemer, men er mest berømt for mest sandsynligt, at være den første ægte cyber-våben, i, at det var designet til at forvolde fysiske skader.
Det blev udviklet af USA og Israel (selv om de har aldrig bekræftet, at dette) for at målrette mod det Iranske nukleare program. Ormen, først opdaget i 2010, målrettet specifikke Siemens industrielle kontrolsystemer, og syntes at være rettet mod de systemer, der kontrollerer centrifuger i det Iranske uran-berigelse projekt — tilsyneladende skadelige 1.000 af disse centrifuger og forsinke projektet, selv om den samlede effekt på programmet, er ikke klart.
Stuxnet var en kompliceret orm, ved hjælp af fire forskellige zero-day exploits og sandsynligvis tog millioner af dollars på forskning og måneders eller års arbejde for at skabe.
Er cyberwarfare eskalering en bekymring?
Der er en klar risiko for, at vi er i de tidlige faser af en cyberwar arms race: som landene til at indse, at det at have en cyberwarfare strategi er nødvendig for, at de vil øge udgifterne og begynder at opbygge lagre af våben, ligesom enhver anden arms race. Det betyder, at der kan være flere nationer oplagring zero-day-angreb, hvilket betyder, at flere huller i software, der ikke bliver lappet, som gør os alle mindre sikker. Og lande med lagre af cyberweapons kan betyde, cyberconflicts er i stand til at eskalere hurtigere. Et af de store problemer er, at disse programmer har tendens til at blive udviklet i hemmelighed med meget lidt tilsyn og kontrol, og med mirky regler for magtanvendelse.
Hvad er målene på cyberkrig?
Militære systemer er et oplagt mål: forebyggelse af chefer fra at kommunikere med deres tropper eller med at se, hvor fjenden vil give en hacker er en stor fordel.
En kort historie om cyberkrig
For mange folk 2007 var, da cyberkrig gik fra den teoretiske til den faktiske.
Når regeringen i de østeuropæiske stat Estland annonceret planer om at flytte en Sovjetiske krigsmindesmærke, det befandt sig under en rasende digital bombardement, der bankede banker og offentlige tjenester offline (angreb er generelt anses for at have været russiske hackere; russiske myndigheder nægtet ethvert kendskab). Men DDoS-angreb på Estland ikke oprette fysiske skader, og samtidig en vigtig begivenhed, ikke blev anset for at være steget til niveauet for den faktiske cyberwarfare.
En anden cyberwarfare milepæl blev ramt samme år, men når Idaho National Laboratory vist sig, via Aurora Generator Test, at et digitalt angreb kunne bruges til at ødelægge fysiske objekter-i dette tilfælde en generator.
Det Stuxnet-malware angreb fandt sted i 2010, som viste, at malware kan påvirke den fysiske verden.
Siden da har der været en lind strøm af historier: i 2013 NSA sagde, at det havde stoppet et plot af en unavngiven nation — menes at være Kina — til at angribe den BIOS-chip i Pc ‘ er, der gør dem ubrugelige. I 2014, der blev angrebet på Sony Pictures Entertainment, skældt ud af mange på Nordkorea, som viste, at det var ikke bare offentlige systemer og data, der kunne blive ramt af state-backed hackere.
Måske mest alvorligt, lige før Jul i 2015 hackere har formået at forstyrre strømforsyningen i dele af Ukraine, ved hjælp af et vel-kendte Trojanske kaldet BlackEnergy. I Marts 2016 syv Iranske hackere blev anklaget for at forsøge at lukke i New York dam i en federal grand jury indictment.
Nationer er hurtigt at opbygge cyberdefence, og lovovertrædelsen kapaciteter og NATO i 2014 tog et vigtigt skridt, der bekræfter, at et cyberangreb på en af sine medlemmer ville være nok til at give dem mulighed for at påberåbe sig Artikel 5, den kollektive forsvar mekanisme i hjertet af alliancen. I 2016 er det så, der er defineret i cyberspace, som en “operationel domæne” — et område, hvor konflikter kan opstå: internet var officielt blevet en slagmark.
Cyberwar og tingenes Internet
Store industrielle kontrolsystemer eller militære netværk er ofte betragtes som det vigtigste mål i cyberwarfare, men en konsekvens af den stigende anvendelse af Internettet Ting kan være at bringe slagmarken ind i vores hjem.
“Vores modstandere har kapacitet til at holde udsatte OS kritisk infrastruktur samt bredere økosystem af tilsluttede forbrugere og industrielle enheder, der er kendt som Internet af Ting,” sagde en AMERIKANSKE efterretningstjeneste briefing fra januar 2017. Forbundet termostater, kameraer, og komfurer kan alle bruges til at spionere på borgerne i et andet land, eller at skabe kaos, hvis de blev hacket.
Hvordan kan du forsvare sig mod cyberwarfare?
Det samme cybersecurity praksis, der beskytter mod hverdagens hackere og cyber-kriminelle vil give en vis beskyttelse mod state-backed cyberattackers, der bruger mange af de samme teknikker. Det betyder, dækker det grundlæggende: at ændre default passwords og lave passwords svært at knække, ikke bruger samme password til forskellige systemer, hvilket gør sikker på, at alle systemer er patchede og up-to-date (herunder brug af antivirus-software), der sikrer, at systemer kun er sluttet til internettet, hvis det er nødvendigt, og sikre, at vigtige data er sikkerhedskopieret sikkert. Dette kan være nok til at stoppe nogle angribere eller i det mindste give dem nok ekstra arbejde at gøre, at de skifter til en lettere mål.
I erkendelse af, at din organisation kan være et mål er et vigtigt skridt, selvom din organisation er ikke et oplagt mål for hackere, der er motiveret af grådighed, (hvem vil hacke et rensningsanlæg for pengene?) du kan være en prioritet for hackere søger at skabe kaos.
Men for særlig høj værdi mål det er usandsynligt, at være nok: disse angreb er kaldet ‘avancerede og vedvarende’. I dette tilfælde kan det være svært at stoppe dem ved grænsen, og yderligere cybersecurity investeringer vil være nødvendige: stærk kryptering, multi-faktor-autentificering og avanceret overvågning af netværk. Det kan godt være, at du ikke kan stoppe dem at trænge ind på din netværk, men du kan være i stand til at stoppe dem at gøre nogen skade.
På et højere niveau, nationer og grupper af stater er ved at udvikle deres egen cyber-forsvar strategier. Eu har for nylig annonceret planer om at arbejde på en cyber-forsvar plan, som det vil påberåbe sig, hvis det står over for en stor, grænseoverskridende cyber-angreb, og har planer om at samarbejde med NATO om cyber-forsvar øvelser. Det er dog ikke alle lande anser en sådan planlægning at være en særlig høj prioritet.
Hvad er cyber afskrækkelse?
Lige så nationers forsøg på at afskrække konkurrenterne fra at angribe med konventionelle våben, så lande er ved at udvikle begrebet cyber afskrækkelse for at bidrage til at forebygge it-angreb sker i første omgang ved at gøre prisen for angrebet for høj for enhver potentiel voldsmand. En måde at gøre det på er at sikre og hærdning edb-systemer, således at det bliver meget svært – og meget dyrt – for en hacker at finde svagheder. Takket være den schweizisk ost karakter af så mange computer-systemer hackerne vil stadig have den fordel her. Den anden mulighed er at pålægge omkostninger på angribere gennem sanktioner af strafferetlig efterforskning eller endda truslen om at finde tilbage. Men, som hackere (fra alle nationer) fortsætte med at stikke og lirke på den computer systemer af deres rivaler, ville det ud til, at cyber afskrækkelse er i bedste fald et arbejde i gang.
Kan russiske hackere være stoppet? Her er hvorfor det kan tage 20 yearsRussian valget fortsætter med at blande sig, siger OS: Så hvorfor kan det så ikke være stoppet?
Hvad er cyber-spionage?
Nært beslægtede, men separate at cyberwarfare er cyber-spionage, hvor hackere infiltrere computer systemer og netværk til at stjæle data og ofte intellektuelle ejendom. Der har været masser af eksempler på dette i de seneste år: for eksempel hacke det AMERIKANSKE Office of Personnel Management, som så optegnelser for 21 millioner AMERIKANSKE borgere stjålet, herunder fem millioner sæt af fingeraftryk, blev sandsynligvis udført af Kinesiske state-backed hackere.
Måske endnu mere berygtede: hacking angreb i tiden op til 2016 AMERIKANSKE Præsidentvalg og tyveri af e-mails fra den Demokratiske Nationale Komité: den AMERIKANSKE efterretningstjeneste, sagde, at Rusland stod bag angrebene. Formålet med cyberespionage er at stjæle, ikke at gøre skade, men det er argumenteres for, at sådanne angreb kan også have en større effekt. Lov forskere er, for eksempel, opdelt på, om de hacks på DNC og den efterfølgende lækage af e-mails kan være ulovligt i henhold til international lov.
Nogle hævder, at det hobes op til at blande sig i anliggender af en anden stat, og derfor har nogle form for svar, såsom hacking tilbage, ville have været berettiget; andre mene, at det var lige under den tærskel, der kræves.
Som sådan linje mellem cyberwarfare og cyberespionage er en sløret en: bestemt adfærd er nødvendig, er ens for begge — at snige sig ind i netværk, på udkig efter fejl i softwaren-men kun resultatet er anderledes; at stjæle snarere end at ødelægge. For forsvarerne det er især svært at se forskel mellem en fjende sondering et netværk på udkig efter fejl at udnytte og en fjende sondering et netværk til at finde hemmeligheder.
“Infiltrationer i OS kritisk infrastruktur-når det ses i lyset af hændelser som disse-kan se ud som forberedelserne til den kommende angreb, som kunne være beregnet på at skade Amerikanerne, eller i det mindste til at afskrække Usa og andre lande fra at beskytte og forsvare vores vitale interesser,” NSA chef Rogers sagde i sit vidneudsagn, at det AMERIKANSKE Senat.
Cyberwarfare og information warfare
Tæt knyttet til cyberwarfare er begrebet information warfare, det er, er brugen af misinformation og propaganda for at påvirke andre-som statsborgere i en anden medlemsstat. Denne misinformation kan bruge dokumenter, der er stjålet af hackere og offentliggjort — enten komplet eller ændret af hackerne, der passer til deres formål. Det kan også se, at brugen af sociale medier (og bredere medier) til at dele forkerte historier. Mens Vestlige strateger har en tendens til at se cyberwarfare og hybrid information warfare som separate enheder, nogle analytikere siger, at Kinesere og Rusland militære teoretikere se de to så tæt forbundet. Det er faktisk muligt, at Vestlige militære strateger har været planer for den forkerte type af cyberkrig som et resultat.
Når cyberkrig vil finde sted?
Det er højst usandsynligt, at en ren cyberkrig nogensinde vil finde sted; allerede begrebet er blevet absorberet i den bredere sæt af militære muligheder, der findes, ligesom andre teknologier, herunder ubåde og fly, før det.
Det betyder ikke, at det er irrelevant, men snarere at nogle former for cyber-kapaciteter er en del af stort set alle militære engagement. Ja, cyber-våben kan godt blive en mere fælles træk ved lav intensitet træfninger mellem nationer, fordi de er i stand til at skabe forvirring og kaos, men ikke (alt for) meget skade. Men ideen om nationer, der kæmper alene med digital våben er usandsynligt. Det er fordi cyber-våben er svære og dyre at bygge, og kan kun ramme en begrænset sæt af mål. Og de er kun effektive mod fjender, der har relativt avancerede systemer til at angribe i første omgang.
Hvad er cyber wargames?
Et medlem af den Låste Skjolde Green Team i løbet af cyber forsvar øvelse.
Billede: NATO
En af måder lande forbereder sig på at forsvare sig mod cyberwarfare er med kæmpe cyberdefence wargames, som pit en “red team” af angribere mod en “blå hold” af forsvarere.
Nogle af de største internationale cyberdefence øvelser, som NATO-støttede Låst Skjolde begivenhed, kan se så mange som 900 cybersecurity eksperter skærpe deres færdigheder. I Låst Skjolde den forsvarende hold har til at beskytte lille, fiktiv, NATO-medlemsstaternes Berylia fra montering cyberangreb af rival nation Crimsonia.
Det er ikke kun de tekniske aspekter af cyberwarfare, der er afprøvet i September 2017 Eu forsvarsministrene også fandt sted i en tabel-top-øvelse, der kaldes EU ‘ s Cybrid, der er designet til at teste deres strategi-og beslutningsprocesser i lyset af et stort cyber-angreb på den Europæiske Unions militære organisationer. Spillet havde til formål at hjælpe med at udvikle retningslinjer for at blive brugt i sådan en real-life krise, og var den første øvelse, der involverer politikere, der på et overordnet niveau.
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0