Cyber ​​Attack Käytä ohjusvoimaa Pohjois-Koreaa vastaan? Näyttää todennäköiseltä

(kirjoittanut Alessandro Rugolo) Onko Yhdysvallat toteuttanut tietoverkkotoimintaa sabotoidakseen Pohjois-Korean ohjusvalmiuksia?

Joten näyttää siltä, ​​että ainakin kuten jo huhtikuussa kerrottiin toimittajien Julian Ryallin, Nicola Smithin ja David Millwardin artikkelissa brittiläisille Telegraph. Tapahtuman analyysi esiteltiin Italiassa Angelo Aquaron mielenkiintoisella artikkelissa Tasavalta 29. huhtikuuta, jossa amerikkalaisen tietoverkkojärjestön pitkä käsi ilmoitettiin mahdolliseksi syy epäonnistuneelle käynnistykselle.

Palataanpa sitten siihen, mitä kansainvälisissä sanomalehdissä kerrotaan.

Vuonna 2014 presidentti Barack Obama vaati amerikkalaista kyberlaitosta käsittelemään vakavasti Pohjois-Korean ohjusten laukaisemista. Pyyntöä tukee strategia, joka tunnetaan nimellä "Vasen käynnistys". Tämän presidentti Obaman tilaaman salaisen strategian tarkoituksena oli torjua ohjusuhkaa ei-kineettisin keinoin, toisin sanoen käyttämällä sähköistä sodankäyntiä tai sodankäyntiä. cyber.

Se edellyttäisi ennalta ehkäisevien hyökkäysten suorittamista vihollisen ohjusominaisuuksiin sen perusteella, että nämä valmiudet muodostavat vaaran amerikkalaisille ja liittolaisille. Kansainvälisen oikeuden mukaan "ennalta ehkäisevän lakon" käsitteen pätevyyden lisäksi olen kiinnostunut yrittämään ymmärtää, miten rikos voidaan käynnistää ohjusjärjestelmän valmiuksien heikentämiseksi. Tämä johtuu siitä, että kaikki kansakunnat, joilla on ohjusjärjestelmää, jota käytetään suojaamaan kansallista aluettaan, voidaan itse asiassa osua samalla tavalla.

"Left of Launch" -strategia, niin kutsuttu niin, että hyökkäys voi päästä ohjusjärjestelmään jo ennen ohjuksen laukaisua, näyttää olevan kehitetty ennen kaikkea säästöjen takaamiseksi, mutta myös siksi, että sitä pidetään pätevänä vaihtoehtona vastakkaisten ohjusjärjestelmien torjumiseksi. tietyillä alueilla, joilla klassisen kineettisen järjestelmän käyttöä pidetään liian riskialtisena tai epäasianmukaisena.

Vaikuttaa myös siltä, ​​että vuodesta 2014, jolloin presidentti Obama antoi luvan "Launch Launch" -strategiaan, Pohjois-Korean testien epäonnistuminen on ollut yhä useampaa.

Naveen Goudin artikkelin mukaan Kyberturvallisuuden sisäpiiriläisetAsiantuntijapuolustusanalyytikko Lance Gatling huomautti, että on olemassa todisteita siitä, että huhtikuun ohjusten laukaisu epäonnistui riippuen Yhdysvaltojen toiminnasta kyberavaruudessa.

Mutta mitä tämä tarkoittaa käytännössä? Kuinka on mahdollista toimia etukäteen vastakkaisessa ohjusjärjestelmässä vaikuttaen ohjuksen laukaisun onnistumiseen tai epäonnistumiseen?

Vaikka tämä ei ole uutuus, mielestäni jotkut selitykset ovat tarkoituksenmukaisia ​​auttamaan ymmärtämään, mikä on kyberavaruudessa. Ajattele vain Stuxnet ja muutama vuosi sitten ilmenneet vaikutukset Iranin kasvien uraanin rikastusjärjestelmään.

Voidaan ajatella, että ohjusalusta on turvallinen asejärjestelmä, koska se on ystävällisten maiden valmistamaa eikä ole suoraan yhteydessä Internetiin, joten on vaikea hyökätä kyberavaruudessa. Valitettavasti pahoittelen, että joudun pettämään näitä ihmisiä, mutta olemaan realistinen: tänään kuten tänään ei ole järjestelmiä tai alustoja, jotka olisivat todella eristettyjä!

Kuten olen jo selittänyt edellisessä artikkelissani, turvallisuudessa on korkeintaan illuusio johtuen virheellisten määritelmien käytöstä tai järjestelmien välisten yhteyksien huonosta ymmärryksestä.
Tarkastellaan yleistä ohjusjärjestelmää, avoimista lähteistä on mahdollista ymmärtää, että se koostuu useista sähköisistä osajärjestelmistä, joihin voi kohdistua toimintahäiriöitä ja vikoja ja jotka valitettavasti voivat olla verkkohyökkäysten kohteena. Näiden osajärjestelmien joukossa kytkentämoduuli, joka yleensä suorittaa myös komento- ja ohjaustoimintoja, on ehkä haavoittuvin.

Kuka vakuuttaa meille, että moduulin korvaaminen vian vuoksi ei tuota hallitsematonta ohjelmistoa järjestelmään?

Todennäköisesti ei mitään. Myös siksi, että tietyt tarkastukset vaativat erikoisosaamista, joka vain sellaisilla, jotka luovat tällaisen järjestelmän.

Mutta se ei ole ainoa ongelma.

Ohjuksen hallinta vaatii tietoja muista järjestelmistä, kuten tutkat tai tutkaverkot, säävalvontajärjestelmät ja niin edelleen. Jokainen näistä voi olla vektori, jota voidaan käyttää tietoverkkohyökkäyksiin, ja pahinta on se, että luultavasti kukaan ei huomaa mitään ennen kuin on liian myöhäistä!

Joten mitä pitäisi tehdä?

Ensinnäkin alan tietämystä on laajennettava investoimalla henkilöstön koulutus ja yhteistyössä tutkimuslaitosten (akateemisten ja teollisten) kanssa investoimalla vahvan kansallisen kapasiteetin luomiseen tietoverkkotietoisuus.

Siksi on välttämätöntä varmistaa, että kriittisiin järjestelmiin, niin armeijan kuin muuten, tehdään jatkuvasti tarkastuksia ja valvontaa, jotka sisältävät laajoja käytetyn ohjelmiston testejä, mutta myös tarkastuksia koko toimitusketjussa, jotta vältetään mahdollisuuksien mukaan saastuminen ulkopuolelta.

Lopuksi on tärkeää olla tietoinen siitä, että "nolla riskiä" ei ole, ja käyttäytyä sen mukaisesti, tarjoamalla vaihtoehtoisia järjestelmiä, jotka käyttävät erilaisia ​​tekniikoita aloilla, joiden uskotaan olevan kriittisimpiä.

Kaikki tämä tarkoittaa kohdennettuja investointeja, joita ei voida enää lykätä cyber.

Palatakseni ongelmaan kyberhyökkäys Ohjusjärjestelmään uskotaan, että elektronisten komponenttien toimitusketjua käytettiin tartuttamaan Pohjois-Korean ohjusalusta. Ainakin tästä Nick Parker raportoi 17. huhtikuuta päivätyssä artikkelissa "The Sun".

lähde Verkkopuolustus

Cyber ​​Attack Käytä ohjusvoimaa Pohjois-Koreaa vastaan? Näyttää todennäköiseltä