Cyber ​​Attack Use contra o poder dos mísseis Coreia do Norte? Parece provável

(por Alessandro Rugolo) Os Estados Unidos realizaram atividades cibernéticas para sabotar as capacidades de mísseis da Coréia do Norte?

Assim, parece, pelo menos de acordo com o que foi relatado desde o mês de abril em um artigo dos jornalistas Julian Ryall, Nicola Smith e David Millward apareceu no britânico O Telegraph. A análise do que aconteceu foi apresentada na Itália com um interessante artigo de Angelo Aquaro publicado em A República o 29 de abril em que foi indicado como possível causa do lançamento fracassado a mão longa da organização americana Cyber.

Voltemos ao que relatam os jornais internacionais.

Em 2014, o presidente Barack Obama pediu que as instalações cibernéticas americanas tratassem seriamente da questão dos lançamentos de mísseis norte-coreanos. O pedido foi apoiado pela estratégia conhecida como “Esquerda de lançamento”. Essa estratégia secreta, almejada pelo presidente Obama, visava combater a ameaça de mísseis por meios não cinéticos, ou seja, por meio do uso de guerra eletrônica ou guerra. cibernético.

Isso envolveria a realização de ataques preventivos às capacidades dos mísseis inimigos, com base na consideração de que essas capacidades representam um perigo para os americanos e aliados. Além da validade, de acordo com o direito internacional, do conceito de "ataque preventivo", estou interessado em tentar entender como um crime pode ser lançado para minar as capacidades de um sistema de mísseis. Isso porque qualquer nação que possua um sistema de mísseis usado para proteger seu território nacional poderia de fato ser atingida da mesma forma.

A estratégia da "Esquerda do Lançamento", chamada porque o ataque pode chegar ao sistema de mísseis mesmo antes do lançamento do míssil, parece ter sido desenvolvido acima de tudo para garantir poupança, mas também porque é considerada uma alternativa válida para combater os sistemas de mísseis inimigos em certas áreas onde o uso de sistemas cinéticos clássicos é considerado arriscado ou inadequado.

Parece também que, desde o 2014, ano em que o presidente Obama autorizou a estratégia "Esquerda de Lançamento", o fracasso dos testes norte-coreanos tem sido cada vez mais frequente.

De acordo com um artigo de Naveen Goud su Cyber ​​Cybersecurity Insiders, o analista experiente da Defesa Mundial Lance Gatling destacou que há evidências de que o fracasso do lançamento do míssil de abril foi devido a alguma intervenção dos EUA através do ciberespaço.

Mas o que isso significa na prática? Como é possível tomar medidas preventivas em um sistema de mísseis opostos, condicionando o sucesso ou o fracasso do lançamento de mísseis?

Embora não seja uma novidade, eu acho que é apropriado alguma explicação que ajude a entender qual é a real dimensão da ciberespaço. Basta pensar no funcionamento do Stuxnet e aos efeitos sobre o sistema de enriquecimento de urânio das usinas iranianas que ocorreram há alguns anos.

Pode-se pensar que uma plataforma de mísseis é um sistema de armas seguro, pois é feito por países amigáveis ​​e não diretamente conectado à Internet, tão difícil de atacar pelo ciberespaço, lamento ter de desapontar essas pessoas, mas devemos ser realistas: hoje e hoje não há sistemas ou plataformas que são realmente isoladas!

Como já expliquei em meu artigo anterior, há no máximo a ilusão de segurança, devido ao uso de definições incorretas ou ao pouco entendimento das interconexões entre sistemas.
Considere um sistema de mísseis genérico, de fontes abertas, é possível entender que ele é composto de vários subsistemas eletrônicos que podem estar sujeitos a falhas e falhas e que, infelizmente, podem estar sujeitos a ataques cibernéticos. Entre estes subsistemas, o módulo de engajamento, que geralmente executa funções de comando e controle, é talvez o mais vulnerável.

Quem assegura que substituir um módulo devido a um mau funcionamento não introduz software descontrolado no sistema?

Provavelmente nenhum. Também porque certas verificações exigem habilidades especializadas que só possuem aqueles que criam esse sistema.

Mas esse não é o único problema.

O controle de mísseis requer informações de outros sistemas, como radar ou redes de radar, sistemas de controle de clima, e assim por diante. Cada um desses pode ser um vetor usado para realizar um ataque cibernético e o pior é que provavelmente ninguém vai notar nada até que seja tarde demais!

O que devemos fazer?

Primeiro de tudo, precisamos expandir nosso conhecimento no setor investindo em educação do pessoal e em colaborações com instituições de pesquisa (acadêmicas e industriais) investindo na criação de uma forte capacidade nacional de consciência cibernética.

Portanto, é necessário garantir que os sistemas críticos, tanto militares como não militares, sejam constantemente submetidos a verificações e verificações que fornecem testes extensivos do software usado, mas também controles em toda a cadeia de suprimentos para evitar a contaminação do exterior, na medida do possível.

Finalmente, precisamos estar conscientes do fato de que o "risco zero" não existe e se comporta de acordo, fornecendo sistemas alternativos que empregam tecnologias diferentes nos campos que se acredita serem os mais críticos.

Tudo isso significa investimentos direcionados e não mais procrastináveis ​​no campo da Cibernético.

Para voltar ao problema de ciberataque Acredita-se que o sistema de mísseis tenha usado a cadeia de suprimentos de componentes eletrônicos para infectar a plataforma de mísseis da Coréia do Norte, pelo menos é o que Nick Parker relata em um artigo do 17 de abril sobre "O Sol".

Fonte de DEFESA ONLINE

Cyber ​​Attack Use contra o poder dos mísseis Coreia do Norte? Parece provável