Цибер Аттацк Користите против ракетне снаге Северне Кореје? Изгледа да је вероватно

(аутор Алессандро Руголо) Да ли су Сједињене Америчке Државе спроводиле сајбер активности да би саботирале ракетне способности Северне Кореје?

Тако се чини, барем према ономе што је већ објављено од априла у чланку новинара Јулиан Риалл-а, Ницоле Смитх и Давид Миллвард-а који се појавио у британском часопису Телеграф. Анализа онога што се догодило представљена је у Италији занимљивим чланком Ангела Акуара који се појавио у Република 29. априла у коме је дуга рука шајбер америчке организације назначена као могући узрок неуспелог лансирања.

Али, вратимо се ономе што извештавају међународне новине.

Председник Барак Обама је 2014. позвао амерички сајбер објекат да се озбиљно позабави питањем севернокорејских лансирања ракета. Захтев је подржала стратегија позната као „Лефт оф лаунцх“. Ова тајна стратегија, коју је наручио председник Обама, имала је за циљ борбу против ракетне претње не-кинетичким средствима, односно употребом електронског рата или ратовања. Цибер.

То би подразумевало извођење превентивних напада на ракетне способности непријатеља, засновано на ставу да те способности представљају опасност за Американце и савезнике. Поред важности, према међународном праву, концепта „превентивног удара“, занима ме покушај да схватим како се може покренути преступ којим се подривају могућности ракетног система. То је зато што би свака нација која поседује ракетни систем који се користи за заштиту своје националне територије у ствари могла бити погођена на исти начин.

Изгледа да је стратегија „Лефт оф Лаунцх“, названа зато што напад може да достигне ракетни систем и пре него што је ракета лансирана, развијена пре свега ради гарантовања уштеде, али и зато што се сматра валидном алтернативом супротстављању ракетним системима у одређена подручја у којима се употреба класичних кинетичких система сматра превише ризичном или неприкладном.

Такође се чини да су од 2014. године, године у којој је председник Обама одобрио стратегију „Лефт оф Лаунцх“, неуспеси севернокорејских тестова све чешћи.

Према чланку Навеен Гоуд-а од Упућени у цибер циберсецуритистручни аналитичар за одбрану Ланце Гатлинг истакао је да постоје докази да је неуспех у априлском лансирању ракете настао услед неке америчке интервенције преко кибер простора.

Али шта ово значи у пракси? Како је могуће превентивно деловати на противнички ракетни систем, утичући на успех или неуспех лансирања ракете?

Иако ово није новина, мислим да је прикладно неко објашњење које помаже да се разуме која је стварна величина сајберпростор. Само размислите о функционисању Стукнет и ефекти на систем обогаћивања уранијума у ​​иранским електранама који су се догодили пре неколико година.

Могло би се помислити да је ракетна платформа сигуран оружани систем јер га израђују пријатељске земље и није директно повезан с интернетом, па је тешко напасти цибер простор, нажалост жао ми је што морам разочарати ове људе, али морамо бити реално: данас као данас не постоје системи или платформе који су заиста изоловани!

Као што сам већ објаснио у претходном чланку, постоји највише привид сигурности због употребе нетачних дефиниција или лошег разумевања међусобних веза између система.
Размотримо генерички ракетни систем, из отворених извора могуће је схватити да је састављен од различитих електронских подсистема који могу бити изложени кваровима и кваровима и који, на жалост, могу бити изложени сајбер нападима. Од ових подсистема, модул ангажовања, који такође такође врши функције командовања и управљања, можда је најрањивији.

Ко нас уверава да замена модула због квара не уводи и неконтролисани софтвер у систем?

Вероватно ниједна. Такође зато што одређене контроле захтевају специјализоване вештине које поседују само они који стварају такав систем.

Али ово није једини проблем.

За управљање ракетама потребне су информације и из других система као што су радари или радарске мреже, из система за контролу времена и тако даље. Сваки од њих може бити вектор којим се може извршити сајбер напад, а најгоре је што вероватно нико ништа не би приметио док не буде прекасно!

Шта би онда требало учинити?

Прво, знање у сектору треба проширити улагањем у њега образовање особља и у сарадњи са истраживачким институцијама (академским и индустријским) улагањем у стварање јаког националног капацитета цибер свест.

Због тога је неопходно осигурати да критични системи, војни и на било који други начин, буду стално подвргавани провјерама и контролама које укључују опсежно тестирање коришћеног софтвера, али и провјере цијелог ланца испоруке како би се избјегла, колико је то могуће, контаминација споља. .

На крају, неопходно је бити свестан чињенице да „нулти ризик“ не постоји и понашати се у складу с тим, пружајући алтернативне системе који користе различите технологије у оним областима за које се верује да су најкритичније.

Све ово значи циљане и више не одложиве инвестиције у пољу Сајбер.

Да се ​​вратимо на проблем напад преко за ракетни систем, сматра се да је ланац снабдевања електронским компонентама коришћен за заразу ракетне платформе Северне Кореје, бар о томе извештава Ницк Паркер у чланку од 17. априла у „Сунцу“.

извор ОДБРАНА ОНЛИНЕ

Цибер Аттацк Користите против ракетне снаге Северне Кореје? Изгледа да је вероватно

| Сајбер, СВЕТ, МИШЉЕЊА, ПРП канал |