Cyber ​​Attack Utilizați împotriva puterii de rachetă Coreea de Nord? Ar părea probabil

(de Alessandro Rugolo) Statele Unite ale Americii desfășoară activități cibernetice pentru a sabota capabilitățile de rachete din Coreea de Nord?

Se pare că, cel puțin după cum a fost raportat din aprilie, într-un articol al jurnaliștilor Julian Ryall, Nicola Smith și David Millward a apărut în Marea Britanie Telegraph. Analiza a ceea ce sa întâmplat a fost prezentată în Italia cu un articol interesant al lui Angelo Aquaro Republica aprilie 29 în care lunga parte a organizației americane Cyber ​​a fost indicată ca o posibilă cauză a lansării nereușite.

Să ne întoarcem totuși la ceea ce este raportat în ziarele internaționale.

În 2014, președintele Barack Obama a cerut facilității cibernetice americane să abordeze serios problema lansărilor de rachete nord-coreene. Solicitarea a fost susținută de strategia cunoscută sub numele de „Stânga lansării”. Această strategie secretă, comandată de președintele Obama, își propunea să combată amenințarea cu rachete cu mijloace non-cinetice, adică prin utilizarea războiului electronic sau a războiului. Cyber.

Ar presupune efectuarea de atacuri preventive asupra capabilităților de rachete inamice, pe baza considerării că aceste capabilități reprezintă un pericol pentru americani și aliați. Dincolo de valabilitatea, conform dreptului internațional, a conceptului de „grevă preventivă”, mă interesează să încerc să înțeleg cum poate fi declanșată o infracțiune pentru a submina capacitățile unui sistem de rachete. Acest lucru se datorează faptului că orice națiune care deține un sistem de rachete folosit pentru a-și proteja teritoriul național ar putea fi, de fapt, lovită în același mod.

Strategia "stângii lansării", așa-numita deoarece atacul poate ajunge la sistemul de rachete chiar înainte de lansarea rachetei, pare să fi fost dezvoltat mai presus de toate pentru a garanta economiile, dar și pentru că este considerată o alternativă validă pentru a contracara sistemele de rachete inamice în anumite zone în care utilizarea sistemelor cinetice clasice este considerată prea riscantă sau impracticabilă.

De asemenea, se pare că, din moment ce 2014, anul în care președintele Obama a autorizat strategia "stângii lansării", eșecul testelor nord-coreene a devenit din ce în ce mai frecvent.

Potrivit unui articol al lui Naveen Goud Cyber ​​Cybersecurity Insidersexpert Analistul de apărare, Lance Gatling, a subliniat că există dovezi că eșecul lansării rachetelor din aprilie depinde de o intervenție a SUA prin intermediul spațiului cibernetic.

Dar ce înseamnă acest lucru în practică? Cum este posibil să acționăm preventiv asupra unui sistem de rachete inamic, care afectează succesul sau eșecul lansării rachetelor?

Deși aceasta nu este o noutate, cred că este oportună furnizarea unor explicații care să vă ajute să înțelegeți care este dimensiunea reală a spațiul cibernetic. Gândiți-vă doar la funcționarea Stuxnet iar efectele asupra sistemului de îmbogățire a uraniului a plantelor iraniene au avut loc cu câțiva ani în urmă.

S-ar putea crede că o platformă de rachete este un sistem de armament sigur, deoarece este construit de țări prietenoase și nu este conectat direct la internet, deci este greu de atacat prin spațiul cibernetic, din păcate regret că trebuie să dezamăgesc acești oameni, dar este necesar să fim realiști: nu există sisteme sau platforme care să fie într-adevăr izolate!

Așa cum am explicat deja într-un articol anterior al meu, există cel mult iluzia securității, datorită utilizării definițiilor incorecte sau a înțelegerii slabe a interconectărilor existente între sisteme.
Considerăm un sistem generic de rachete, din surse deschise, este posibil să se înțeleagă că acesta este compus din diverse subsisteme electronice care pot fi supuse unor defecțiuni și defecțiuni și care, din păcate, pot fi supuse atacurilor cibernetice. Dintre aceste subsisteme, forma de angajament, care, în general, îndeplinește și funcții de comandă și control, este probabil cea mai vulnerabilă.

Cine ne asigură că înlocuirea unui modul din cauza unei defecțiuni nu introduce nici un software necontrolat în sistem?

Probabil nici unul. De asemenea, pentru că anumite controale necesită abilități specializate pe care le posedă numai cei care creează un astfel de sistem.

Dar nu este singura problemă.

Pentru controlul rachetelor, sunt necesare și informații de la alte sisteme, cum ar fi radarele sau rețelele radar, de la sistemele de control al vremii și așa mai departe. Fiecare dintre acestea poate fi un vector care poate fi folosit pentru a efectua un atac cibernetic și cel mai rău lucru este că probabil nimeni nu ar observa nimic până nu este prea târziu!

Ce ar trebui să facem atunci?

În primul rând, este necesară extinderea cunoștințelor în acest sector prin investiții instruirea personalului și în colaborare cu instituțiile de cercetare (academice și industriale) care investesc în crearea unei capacități naționale puternice de informarea cibernetică.

Prin urmare, este necesar să se asigure că sistemele critice, militare și ne-militare sunt supuse în permanență controalelor și controalelor care includ testarea extensivă a software-ului utilizat, dar și verificări pe tot parcursul lanțului de aprovizionare, pentru a evita, pe cât posibil, contaminarea din exterior.

În cele din urmă, este necesar să fim conștienți de faptul că nu există "risc zero" și să se comporte în consecință, oferind sisteme alternative care utilizează tehnologii diferite în acele domenii despre care se crede că sunt cele mai critice.

Toate acestea înseamnă investiții direcționate care nu mai pot fi amânate în domeniul Cyber.

Pentru a reveni la problema de atac cibernetic la sistemul de rachete, se crede că pentru a furniza platforma de rachete din Coreea de Nord, lanțul de aprovizionare cu componente electronice a fost folosit, cel puțin acesta este ceea ce este raportat de Nick Parker într-un articol din aprilie 17 despre "Soarele".

sursa ONLINE DEFENSE

Cyber ​​Attack Utilizați împotriva puterii de rachetă Coreea de Nord? Ar părea probabil