حمله سایبری استفاده از موشک کره شمالی؟ به نظر می رسد احتمال دارد

(توسط Alessandro Rugolo) آیا ایالات متحده آمریکا فعالیت های سایبری را برای خرابکاری توانایی های موشکی کره شمالی انجام داده است؟

بنابراین به نظر می رسد، حداقل بر اساس آنچه که از ماه آوریل در مقاله ای از روزنامه نگاران جولیان رایل گزارش شده است، نیکولا اسمیت و دیوید میلارد در انگلیس ظاهر شدند دیلی تلگراف. تجزیه و تحلیل آنچه اتفاق افتاده در ایتالیا با یک مقاله جالب Angelo Aquaro ارائه شد جمهوری در آوریل 29 که در آن به عنوان علت احتمالی شکست ناپذیر دست زدگی از سازمان سایبر آمریکایی نشان داده شد.

بیایید به روزنامه های بین المللی گزارش دهیم.

در سال 2014 ، رئیس جمهور باراک اوباما خواستار تاسیسات سایبری آمریکایی شد تا به طور جدی به موضوع پرتاب موشک کره شمالی بپردازد. این درخواست توسط استراتژی معروف به "چپ پرتاب" پشتیبانی شد. این استراتژی محرمانه ، به سفارش پرزیدنت اوباما ، هدف مبارزه با تهدید موشکی با استفاده از روشهای غیر جنبشی ، یعنی از طریق استفاده از جنگ الکترونیکی یا جنگ بود. سایبر.

این شامل انجام حملات پیشگیرانه به توانایی های موشکی دشمن است ، بر این اساس که این توانایی ها خطری برای آمریکایی ها و متحدان است. فراتر از اعتبار ، مطابق قوانین بین المللی ، مفهوم "حمله پیشگیرانه" ، من علاقه مندم که بفهمم چگونه می توان جرمی را برای تضعیف توانایی های سیستم موشکی آغاز کرد. این بدان دلیل است که هر ملتی که دارای یک سیستم موشکی باشد که برای محافظت از قلمرو ملی خود استفاده می شود ، در واقع می تواند به همین ترتیب مورد حمله قرار گیرد.

"چپ از استراتژی راه اندازی"، به اصطلاح به خاطر این حمله می تواند سیستم موشکی قبل از موشک راه اندازی شده است برسد، به نظر می رسد به خصوص توسعه یافته اند برای اطمینان از صرفه جویی در هزینه، بلکه به دلیل آن را به عنوان یک جایگزین مناسب برای مقابله با سیستم های موشکی مخالفان در نظر گرفته در مناطق خاصی که استفاده از سیستم های سینتیکی کلاسیک در نظر گرفته می شود بیش از حد خطرناک یا نامناسب است.

همچنین به نظر می رسد که از زمان 2014 که سالی است که پرزیدنت اوباما راهبرد «چپ راه اندازی» را مجاز دانسته است، شکست تست های کره شمالی، بیشتر و بیشتر بوده است.

بر اساس یک مقاله توسط نوان گود سو Cyber ​​Cyber ​​Security Insidersتحلیلگر Lance Gatling، تحلیلگر دفاعی باتجربه نشان داد که شواهدی وجود دارد مبنی بر اینکه شکست موشک پرتاب آوریل به دلیل دخالت آمریکا در فضای مجازی بود.

اما در عمل چه معنایی دارد؟ چگونه می توان اقدامات پیشگیرانه علیه یک سیستم موشکی مخالف، تهیه موفقیت یا شکست موشک پرتاب کرد؟

اگر چه این یک تازگی نیست، من فکر می کنم که برخی از توضیحات مناسب است که به درک واقع بودن ابعاد کمک می کند فضای مجازی. فقط از عملیات فکر می کنم استاکسنت و تأثیرات بر سیستم غنی سازی اورانیوم نیروگاه های ایران که چند سال پیش رخ داد.

شما ممکن است فکر می کنم که یک پلت فرم موشک یک سیستم سلاح امن است که توسط کشورهای دوست تحقق و به طور مستقیم به اینترنت متصل نیست، بسیار دشوار به از طریق فضای مجازی حمله، متاسفانه من متاسفم که نا امید این مردم هستم، اما ما باید واقع بینانه: امروزه هیچ سیستمی یا سیستم عامل وجود ندارد که واقعا جدا شود!

همانطور که قبلاً در مقاله قبلی ام توضیح داده ام ، به دلیل استفاده از تعاریف نادرست یا درک ضعیف از اتصالات بین سیستم ها ، حداکثر توهم امنیت وجود دارد.
در نظر بگیرید یک سیستم موشکی عمومی، از منابع باز ممکن است به درک آن است که از زیر سیستم های مختلف الکترونیکی است که ممکن است در معرض اختلال در عملکرد و ضعف و که می تواند، متاسفانه، در معرض حملات سایبری تشکیل شده است. در میان این زیرسیستمها، ماژول تعامل که عموما عملکردهای دستور و کنترل را انجام می دهد، شاید آسیب پذیر ترین آنها باشد.

چه کسی مطمئن است که جایگزینی یک ماژول به علت سوء عملکرد، نرم افزار کنترل نشده را در سیستم وارد نمی کند؟

احتمالا هیچ کدام همچنین به این دلیل که چک های خاصی نیاز به مهارت های تخصصی دارند که تنها کسانی دارند که چنین سیستمی را ایجاد می کنند.

اما این تنها مشکل نیست.

کنترل موشک نیاز به اطلاعات از سیستم های دیگر مانند شبکه رادار یا رادار، سیستم های کنترل آب و هوا و غیره. هر یک از این ها می تواند یک بردار مورد استفاده برای انجام حمله سایبری باشد و بدترین چیز این است که احتمالا هیچ کس چیزی را متوجه نمی شود تا زمانی که خیلی دیر شود!

ما باید چه کار کنیم؟

اول از همه، ما باید با سرمایه گذاری، دانش خود را در بخش گسترش دهیم آموزش کارکنان و در همکاری با موسسات تحقیقاتی (علمی و صنعتی) سرمایه گذاری در ایجاد ظرفیت ملی قوی آگاهی اینترنتی.

بنابراین ما باید که، سیستم های نظامی مهم اطمینان و نه، به چک ثابت و گروه شاهد شامل آزمایش های گسترده از نرم افزار مورد استفاده قرار بلکه در کل زنجیره تامین کنترل برای جلوگیری از آنجا که ممکن است، آلودگی از خارج.

سرانجام، ما باید از این واقعیت آگاه باشیم که «خطر صفر» وجود ندارد و به همین ترتیب رفتار می کند، و سیستم های جایگزین دیگری را به کار می گیرد که تکنولوژی های مختلف را در زمینه های مورد نظر که مهم ترین آنها است مورد بررسی قرار می دهد.

همه اینها به معنای سرمایه گذاری هدفمند است و دیگر در زمینه سرمایه گذاری مجدد نیست سایبر.

برای بازگشت به مشکل حمله سایبری سیستم موشکی، انتظار می رود به آلوده پلت فرم از موشک کره شمالی دقیقا استفاده شده است زنجیره تدارکات را تحت پوشش تامین قطعات الکترونیکی، حداقل این چیزی است که نیک پارکر گزارش در مقاله ای در آوریل 17 از "خورشید".

منبع دفاع آنلاین

حمله سایبری استفاده از موشک کره شمالی؟ به نظر می رسد احتمال دارد