Cyber ​​Attack Utilisation contre l'énergie des missiles en Corée du Nord? Il semblerait probable

(par Alessandro Rugolo) Les Etats-Unis d'Amérique ont-ils mené des cyberactivités pour saboter les capacités de missiles de la Corée du Nord?

Ainsi, semble-t-il, du moins selon ce qui a été rapporté depuis le mois d'avril dans un article des journalistes Julian Ryall, Nicola Smith et David Millward paru à la télévision britannique. The Telegraph . L’analyse de ce qui s’est passé a été présentée en Italie avec un article intéressant d’Angelo Aquaro paru le La Repubblica le Avril 29 dans lequel il a été indiqué comme cause possible de l'échec du lancement de la main longue de l'organisation américaine Cyber.

Revenons à ce qui est rapporté par les journaux internationaux.

En 2014, le président Barack Obama a appelé la cyber-installation américaine à se pencher sérieusement sur le problème des lancements de missiles nord-coréens. La demande a été soutenue par la stratégie dite de «gauche de lancement». Cette stratégie secrète, commandée par le président Obama, visait à lutter contre la menace des missiles par des moyens non cinétiques, c'est-à-dire par l'utilisation de la guerre électronique ou de la guerre. cyber.

Cela impliquerait de mener des attaques préventives contre les capacités de missiles ennemies, en considérant que ces capacités représentent un danger pour les Américains et leurs alliés. Au-delà de la validité, selon le droit international, du concept de «frappe préventive», je m'intéresse à essayer de comprendre comment une infraction peut être lancée pour saper les capacités d'un système de missiles. En effet, toute nation qui possède un système de missiles utilisé pour protéger son territoire national pourrait en fait être touchée de la même manière.

La stratégie de la "gauche de lancement", appelée ainsi parce que l'attaque peut atteindre le système de missiles avant même le lancement du missile, semble avoir été développée avant tout pour assurer des économies mais aussi parce qu'elle est considérée comme une alternative valable pour contrer les systèmes de missiles ennemis dans certaines zones où l'utilisation de systèmes cinétiques classiques est considérée comme trop risquée ou inappropriée.

Il semble également que depuis le 2014, l'année où le président Obama a autorisé la stratégie «Gauche du lancement», l'échec des tests nord-coréens a été de plus en plus fréquent.

Selon un article de Naveen Goud su Cyber ​​Cybersécurité InsidersLance Gatling, analyste expérimenté de Defence World, a souligné qu'il existe des preuves que l'échec du lancement d'un missile en avril était dû à une intervention américaine dans le cyberespace.

Mais qu'est-ce que cela signifie en pratique? Comment est-il possible de prendre des mesures préventives contre un système de missiles opposés, conditionnant le succès ou l'échec du lancement du missile?

Bien qu’il ne s’agisse pas d’une nouveauté, j’estime que c’est une explication appropriée qui aide à comprendre quelle est la vraie dimension de le cyberespace. Il suffit de penser au fonctionnement du Stuxnet et aux effets sur le système d'enrichissement d'uranium des centrales iraniennes survenu il y a quelques années.

On pourrait penser qu'une plate-forme de missiles est un système d'arme sûr car elle est faite par des pays amis et pas directement connecté à Internet, donc difficile à attaquer par le cyberespace, malheureusement je regrette de devoir décevoir ces gens mais nous devons être réalistes: aujourd'hui et aujourd'hui il n'y a pas de systèmes ou de plateformes vraiment isolés!

Comme je l'ai déjà expliqué dans mon article précédent, il y a tout au plus l'illusion de la sécurité, due à l'utilisation de définitions incorrectes ou à la mauvaise compréhension des interconnexions entre systèmes.
Considérons un système de missiles génériques, à partir de sources ouvertes, il est possible de comprendre qu'il est composé de divers sous-systèmes électroniques qui peuvent être sujets à des dysfonctionnements et des défaillances et qui, malheureusement, peuvent faire l'objet de cyberattaques. Parmi ces sous-systèmes, le module d'engagement, qui exécute généralement des fonctions de commande et de contrôle, est peut-être le plus vulnérable.

Qui assure que le remplacement d'un module en raison d'un dysfonctionnement n'introduit pas de logiciel incontrôlé dans le système?

Probablement aucun. Aussi parce que certains contrôles nécessitent des compétences spécialisées qui ne possèdent que ceux qui créent un tel système.

Mais ce n'est pas le seul problème.

Le contrôle des missiles nécessite des informations provenant d'autres systèmes tels que les radars ou les réseaux radar, les systèmes de contrôle de la météo, etc. Chacun d'eux peut être un vecteur utilisé pour effectuer une cyber-attaque et le pire est que personne ne remarquera probablement rien jusqu'à ce qu'il soit trop tard!

Que devrions-nous faire?

Tout d’abord, nous devons élargir nos connaissances dans le secteur en investissant dans éducation du personnel et en collaboration avec des instituts de recherche (universitaires et industriels) qui investissent dans la création d’une forte capacité nationale de cyber-conscience.

Il est donc nécessaire de veiller à ce que les systèmes critiques, militaires et non militaires, soient constamment soumis à des vérifications et vérifications approfondies du logiciel utilisé, mais aussi à des contrôles tout au long de la chaîne d'approvisionnement afin d'éviter autant que possible toute contamination extérieure.

Enfin, nous devons être conscients du fait que le «risque zéro» n'existe pas et se comporter en conséquence, en fournissant des systèmes alternatifs qui emploient différentes technologies dans les domaines considérés comme les plus critiques.

Tout cela signifie des investissements ciblés et non plus procrastinables dans le domaine de la Cyber.

Pour revenir au problème de cyberattaque On pense que le système de missiles a utilisé la chaîne d'approvisionnement en composants électroniques pour infecter la plateforme de missiles de la Corée du Nord. C'est du moins ce que Nick Parker rapporte dans un article du 17 d'avril sur "The Sun".

Source de la défense en ligne

Cyber ​​Attack Utilisation contre l'énergie des missiles en Corée du Nord? Il semblerait probable