Рассмотрим все различные системы в Соединенных Штатах, подключенные к Интернету: Службы экстренной помощи Это только начало. Подумайте обо всех сервисах и системах, от которых зависит бесперебойная работа общества. Большинство из них работают в компьютерных сетях. Даже если сетевые администраторы изолируют свои компьютеры от остального Интернета, они могут быть уязвимы для кибератаки. https://limonsu.ru/
Еще одним пугающим аспектом кибервойны является то, что кибератака может быть частью скоординированного нападения на страну или это может быть просто шуткой злонамеренного хакера. К тому времени, когда цель выяснит природу атаки, может быть слишком поздно. Независимо от мотивов, кибератаки могут нанести ущерб на миллиарды долларов. И многие страны совершенно не готовы иметь дело с кибератаками. Имея это в виду, вопрос не в том, будет ли кибервойна - вопрос в том, когда она будет? Некоторые люди могут возразить, что кибервойна уже здесь. Фактически, основываясь на ежедневных атаках, совершаемых против Соединенных Штатов и других стран, первая настоящая кибервойна началась еще в конце 1990-х годов. Давайте взглянем на некоторые известные "сражения" в кибервойнах за последнее десятилетие в следующем разделе. Хотя Интернет существует уже несколько десятилетий, это все еще относительно молодая технология. Это также чрезвычайно полезная технология. Правительства, корпорации и обычные граждане очень быстро освоили интернет-технологии. Вскоре функционирование целых отраслей промышленности и государственных служб стало зависеть от Интернета. Проблема в том, что в целом Интернет и подключенные к нему системы не очень безопасны. Существует множество способов использовать уязвимости и проникать в системы. Система интернет-безопасности не успевает за внедрением и использованием. Некоторые люди довольно рано осознали изначально опасную природу Интернета. В 1997 году Министерство обороны заказало эксперимент под кодовым названием "Приемлемый приемник". Хотя большинство деталей, касающихся приемлемого получателя, остаются засекреченными, основной целью учений было выяснить, сможет ли группа хакеров, использующих легкодоступные компьютеры и программное обеспечение, проникнуть в компьютерные системы Пентагона. Результаты были отрезвляющими - по словам Джона Хамре, заместителя министра обороны в то время, прошло три дня, прежде чем кому-либо в Пентагоне стало известно, что компьютерные системы подверглись атаке. Команда хакеров получила контроль над системами Пентагона и национального военного командования. Реальная атака могла привести к отключению компьютерных систем. Еще более неприятной была мысль о том, что злоумышленники могли получить доступ к информации и украсть ее. На самом деле, похоже, что настоящему противнику удалось сделать именно это только год спустя. В результате атаки, которую правительство США назвало Moonlight Maze, кому-то удалось проникнуть в несколько компьютерных систем Пентагона, НАСА и других объектов и получить доступ к секретной информации. Официальные лица США обнаружили зондирующие атаки случайно в 2000 году после того, как два года оставались незамеченными. Украденные данные включали стратегические карты, распределение войск и позиции и другую конфиденциальную информацию. Правительственные агенты смогли отследить атаки вплоть до России, но невозможно сказать, было ли это их истинным источником. Соединенные Штаты не всегда защищаются в кибервойне. США использовали стратегии кибервойны против Ирака и Афганистана. Во время войны в Косово США использовали компьютерные атаки, чтобы скомпрометировать сербские системы ПВО. Атаки исказили изображения, сгенерированные системами, предоставив сербским силам неверную информацию во время воздушной кампании. Агенты службы безопасности также работают над внедрением в террористические ячейки и удаленным наблюдением за ними. Недавно кибервойна сыграла свою роль в конфликте между Россией и Грузией. Хакеры атаковали грузинские веб-серверы серией распределенных атак типа "отказ в обслуживании" (DDoS). По сути, DDoS включает в себя отправку миллионов импульсов, называемых пингами, на веб-сервер. Сервер становится перегруженным, пытаясь ответить на пинги, и в конечном итоге замедляется или даже выходит из строя. Личности нападавших до сих пор неизвестны - это мог быть кто угодно, от российских агентов до хакеров мафии, а также кто-то, кто даже не был вовлечен в конфликт. Список на этом не заканчивается. Некоторые подозревают, что Северная Корея использовала кибератаки на Южную Корею. Ходят слухи, что Китай использует кибератаки против Тайваня. Террористическая организация "Аль-Каида" даже объявила кибер-джихад США Во многих случаях доказать, что одна нация активно использует кибератаки на другую, невозможно. | |
| |
Просмотров: 133 | |