Cyber ​​Attack Koristite protiv raketne snage Severne Koreje? Izgleda da je verovatno

(autor Alessandro Rugolo) Jesu li Sjedinjene Američke Države provodile sajber aktivnosti da sabotiraju raketne kapacitete Sjeverne Koreje?

Tako se čini, barem prema onome što je objavljeno u aprilu u članku novinara Juliana Ryala, Nicole Smith i Davida Millwarda koji je objavljen u britanskoj The Telegraph. Analiza onoga što se dogodilo predstavljena je u Italiji zanimljivim člankom Angela Aquara koji je objavljen na La Repubblica 29. aprila u kojoj je duga ruka američke sajber organizacije naznačena kao mogući uzrok neuspjelog lansiranja.

Međutim, vratimo se onome što su objavile međunarodne novine.

Predsjednik Barack Obama je 2014. godine zatražio da se američka sajber struktura ozbiljno pozabavi problemom lansiranja sjevernokorejskih projektila. Zahtjev je podržan strategijom poznatom pod nazivom „Lijevo od lansiranja“. Ova tajna strategija, koju je želio predsjednik Obama, imala je za cilj suzbijanje raketne prijetnje nekinetičkim sredstvima, odnosno korištenjem elektronskog ratovanja ili cyber.

To bi uključivalo izvođenje preventivnih udara na protivničke raketne sposobnosti, na osnovu stava da takve sposobnosti predstavljaju opasnost za Amerikance i saveznike. Osim važnosti, prema međunarodnom pravu, koncepta "preventivnog napada", zanima me pokušaj da shvatim kako se napad može pokrenuti da bi se potkopale sposobnosti raketnog sistema. To je zato što bi svaka nacija koja posjeduje raketni sistem koji se koristi za zaštitu svoje nacionalne teritorije mogla biti pogođena na isti način.

Strategija "levo od lansiranja", tako nazvana zato što napad može da dosegne raketni sistem pre nego što je raketa uopšte i lansirana, izgleda da je razvijena pre svega da bi garantovala uštede, ali i zato što se smatra validnom alternativom protiv raketnih sistema protivnika. u određenim oblastima u kojima se upotreba klasičnih kinetičkih sistema smatra previše rizičnim ili neprikladnim.

Također se čini da je od 2014. godine, godine u kojoj je predsjednik Obama odobrio strategiju "Lijevo od lansiranja", neuspjeh sjevernokorejskih testova sve češći.

Prema članku Naveena Gouda na Insajderi iz sajber sigurnosti, stručni analitičar odbrane Lance Gatling naglasio je da postoje dokazi da je neuspjeh lansiranja projektila u aprilu bio posljedica neke američke intervencije kroz cyber prostor.

Ali šta to znači u praksi? Kako je moguće preventivno djelovati na protivnički raketni sistem, utječući na uspjeh ili neuspjeh lansiranja rakete?

Iako ovo nije ništa novo, mislim da je neko objašnjenje prikladno kako bi se razumjela stvarna veličina cyberspace. Samo razmislite kako to funkcionira Stuxnet i efekti na sistem obogaćivanja uranijuma iranskih elektrana koji su se dogodili prije nekoliko godina.

Moglo bi se pomisliti da je raketna platforma siguran sistem oružja jer ga prave prijateljske zemlje i nije direktno povezan na internet, što otežava napade kroz sajber prostor. Nažalost, žao mi je što moram razočarati ove ljude, ali mi treba biti realan: danas ne postoje sistemi ili platforme koje su zaista izolovane!

Kao što sam već objasnio u svom prethodnom članku, postoji najviše iluzija sigurnosti, zbog upotrebe netačnih definicija ili lošeg razumijevanja međusobne povezanosti između sistema.
Razmotrimo generički raketni sistem, iz otvorenih izvora se može shvatiti da se sastoji od raznih elektronskih podsistema koji mogu biti podložni kvarovima i kvarovima i koji, nažalost, mogu biti izloženi sajber napadima. Među ovim podsistemima, modul angažovanja, koji generalno takođe obavlja komandne i kontrolne funkcije, je možda najranjiviji.

Ko nas može uvjeriti da zamjena modula zbog kvara ne dovodi i do nekontrolisanog softvera u sistem?

Vjerovatno nikakve. Također zato što određene kontrole zahtijevaju specijalizirane vještine koje posjeduju samo oni koji kreiraju takav sistem.

Ali to nije jedini problem.

Za kontrolu projektila potrebne su i informacije iz drugih sistema kao što su radarske ili radarske mreže, sistemi za kontrolu vremena i tako dalje. Svaki od njih može biti vektor koji se može koristiti za izvođenje sajber napada, a najgore je što vjerovatno niko ništa ne bi primijetio dok ne bude prekasno!

Dakle, šta treba učiniti?

Prije svega, moramo proširiti naše znanje u sektoru ulaganjem u obrazovanje osoblja i u saradnji sa istraživačkim institucijama (akademskim i industrijskim) ulažući u stvaranje snažnog nacionalnog kapaciteta cyber svijesti.

Stoga je potrebno osigurati da kritični sistemi, vojni i drugi, budu stalno podvrgnuti provjerama i kontrolama koje uključuju opsežna testiranja korištenog softvera, ali i provjere cijelog lanca opskrbe kako bi se izbjegla, koliko je to moguće, kontaminacija izvana.

Konačno, moramo biti svjesni činjenice da "nulti rizik" ne postoji i ponašati se u skladu s tim, predviđajući alternativne sisteme koji koriste različite tehnologije u onim oblastima za koje se vjeruje da su najkritičnije.

Sve to znači ciljana i više ne odgađava ulaganja u oblasti Cyber.

Da se vratim na problem cyber napad za raketni sistem, smatra se da je logistički lanac snabdijevanja elektronskim komponentama korišten za zarazu raketne platforme Sjeverne Koreje, barem je to ono što Nick Parker izvještava u članku od 17. aprila u "The Sun".

izvor ODBRANA ONLINE

Cyber ​​Attack Koristite protiv raketne snage Severne Koreje? Izgleda da je verovatno