Cyber ​​Attack Põhja-Korea raketitõrjesüsteemi kasutamine? Tundub tõenäoline

(Alessandro Rugolo) Kas Ameerika Ühendriigid viisid läbi Põhja-Korea rakettide suutlikkust saboteerivate kübertegevuse?

Nii tundub, et vähemalt vastavalt aprilli andmetele ajakirjanike Julian Ryalli artiklis Nicola Smith ja David Millward ilmutasid Briti Telegraph. Itaalias esitati juhtumi analüüs, kus ilmus huvitav artikkel, mille esitas Angelo Aquaro Vabariigi aprilli 29, kus see osutus võimalikuks põhjuseks, miks Ameerika küberorganisatsiooni pikk käsi ei suutnud käivitada.

Läheme tagasi rahvusvaheliste ajalehtede aruandesse.

2014. aastal kutsus president Barack Obama Ameerika küberrajatist üles tegelema tõsiselt Põhja-Korea raketiheitmete küsimusega. Taotlust toetas strateegia, mida nimetatakse „käivitamise vasakule”. Selle president Obama tellitud salajase strateegia eesmärk oli võidelda raketiohuga mittekineetiliste vahenditega, see tähendab elektroonilise sõja või sõjapidamise abil. cyber.

See hõlmaks ennetavaid rünnakuid vaenlase raketivõimete vastu, lähtudes asjaolust, et need võimed kujutavad ohtu ameeriklastele ja liitlastele. Lisaks ennetava löögi mõiste kehtivusele olen rahvusvahelise õiguse kohaselt huvitatud sellest, kuidas püüda mõista, kuidas raketisüsteemi võimekuse õõnestamiseks saab algatada õigusrikkumise. Selle põhjuseks on asjaolu, et tegelikult võidakse samamoodi tabada kõiki riike, kellel on raketisüsteem, mida kasutatakse oma riigi territooriumi kaitsmiseks.

"Vasakule Launch strateegia", nn sest rünnak võib jõuda raketisüsteemi enne rakett käivitas, näib olevat olnud eriti arenenud, et tagada kulude kokkuhoiu, vaid ka seetõttu, peetakse elujõuline alternatiiv võidelda raketisüsteemid vastased teatud piirkondades, kus klassikaliste kineetilise süsteemi kasutamist peetakse liiga riskantseks või sobimatuks.

Samuti tundub, et alates 2014ist, mil president Obama lubas strateegia "Vasakule käivitamine", on Põhja-Korea testide läbikukkumine olnud üha sagedasem.

Vastavalt Naveen Goudi artiklile Cyber ​​Cyber ​​Security insaideridkogenud kaitseministeeriumi analüütik Lance Gatling rõhutas, et on tõendeid selle kohta, et aprilli raketi käivitamise ebaõnnestumine oli tingitud mõnest USA sekkumisest küberruumis.

Kuid mida see tegelikult tähendab? Kuidas on võimalik võtta ennetavaid meetmeid vastase raketi süsteemile, mis seab raketi käivitamise edukuse või ebaõnnestumise?

Kuigi see pole uudne, arvan ma, et on asjakohane mõni seletus, mis aitab mõista, mis on tegelik mõõde küberruumis. Mõelge lihtsalt toimimisele Stuxnet ja mõnede aastate jooksul Iraani elektrijaamade mõju uraani rikastamise süsteemile.

Võib arvata, et rakett platvorm on ohutu relva süsteemi realiseeritud sõbralike riikide ja ei ole otseselt ühendatud Internetiga, nii raske rünnata läbi küberruumis kahjuks pean kahjuks pettuma need inimesed, kuid peame olema realistlikud: tänapäeval pole süsteeme või platvorme, mis on tõesti isoleeritud!

Nagu ma oma eelmises artiklis juba selgitasin, eksisteerib maksimaalselt turvalisuse illusioon valede määratluste kasutamise või süsteemide vaheliste ühenduste halva mõistmise tõttu.
Mõtle üldine raketisüsteemi avalikest allikatest on võimalik aru saada, et see koosneb erinevate elektrooniliste allsüsteemide võidakse rikkeid ja rikkeid ja mida saab kahjuks kehtivad küberrünnakutega. Nende alamsüsteemide seas on kõige tõenäolisemalt kõige haavatavamalt kaasamismoodul, mis üldjuhul täidab käsu-ja juhtimisfunktsioone.

Kes tagab, et mooduli asendamine rikete tõttu ei võta süsteemi kontrollimatut tarkvara sisse?

Tõenäoliselt mitte. Samuti, kuna teatud kontrollid nõuavad erialaseid oskusi, mis on olemas ainult neile, kes sellist süsteemi loovad.

Kuid see pole ainus probleem.

Missiooni kontroll nõuab teavet muudest süsteemidest, nagu radari või radarvõrgud, ilmastikukindluse süsteemid jms. Igaüks neist võib olla vektor, mida kasutatakse küberrünnakute tegemiseks, ja kõige hullem on see, et keegi ei märka midagi enne, kui on liiga hilja!

Mida me peaksime tegema?

Kõigepealt peame oma teadmisi sektorisse investeerima, investeerides personaliharidus ning koostöös teadusasutustega (akadeemilised ja tööstuslikud), kes investeerivad riigi tugevate riiklike suutlikkuse loomisse küberainet.

Nii et me peame tagama, et kriitiline, sõjaliste süsteemide ja mitte, on läbinud pidev kontroll ja kontrolli, sealhulgas põhjaliku testimise tarkvara kasutada ka kontrolli kogu tarneahela vältida nii palju kui võimalik, saastumise väljastpoolt.

Lõpuks peame olema teadlikud asjaolust, et nullrisk ei ole olemas ja käitub vastavalt, pakkudes alternatiivseid süsteeme, mis kasutavad erinevaid tehnoloogiaid nendes valdkondades, mis arvatakse olevat kõige kriitilisemad.

Kõik see tähendab sihtotstarbelisi investeeringuid ja ei ole enam venekeelne Cyber.

Selle probleemi juurde naasmine cyberattack Arvatakse, et raketisüsteem on kasutanud elektroonikakomponentide tarneahelat Põhja-Korea rakettide platvormi nakatamiseks, vähemalt see on see, mida Nick Parker 17i aprillikuu artiklis "Päike" annab.

ONLINE DEFENSE allikas

Cyber ​​Attack Põhja-Korea raketitõrjesüsteemi kasutamine? Tundub tõenäoline