Новости, советы, вдохновение которым вы можете доверять

Стратегии кибервойны

В эксперименте с приемлемым получателем использовалось то, что известно в индустрии безопасности как атака красной команды. Красные команды - это группы людей, которые на вашей стороне, но ведут себя так, как если бы они были настоящим противником, чтобы проверить вашу защиту. Они могут использовать все стратегии, которые реальный противник мог бы использовать при атаке.
 
Давайте рассмотрим каждую из них подробно.

Первой крупной стратегией является атака на Перл-Харбор, названная в честь внезапного нападения на военно-морскую базу в Перл-Харборе, Гавайи, в 1941 году. Такого рода атаки включают массированную кибератаку на основные компьютерные системы. Хакеры сначала проникают в эти системы, а затем саботируют их. Они могут отключить часть или все национальные системы водоснабжения или топливопроводы или атаковать их. https://limonsu.ru/

Другой подход заключается в использовании компьютерных вирусов для выполнения грязной работы. Такие вирусы, как Code Red, Slammer и Nimda, быстро распространяются по Интернету. Code Red направил зараженные компьютеры для атаки на веб-сайт Белого дома. Эти вирусы нанесли ущерб на миллиарды долларов, поскольку компаниям и правительствам пришлось восстанавливать компьютерные системы, пораженные вирусами. Вирусы предлагают хакерам атаку с низким риском и высокой наградой, потому что бывает трудно выследить программистов, которые их развязывают.

Атаки на Перл-Харбор сами по себе могут быть пугающими, но некоторые эксперты по безопасности опасаются, что враги могут координировать кибератаку с физическим нападением. Представьте, что в вашем городе в одно мгновение отключается электроснабжение, и через несколько мгновений вы слышите звуки взрывов, раздающихся вдалеке. Такая атака могла бы не только нанести большой ущерб, но и стать мощной психологической тактикой. Некоторые эксперты опасаются, что террористические организации, такие как "Аль-Каида", разрабатывают планы, которые следуют этой стратегии.

Другой метод атаки гораздо более изощренный, но столь же опасный. Вместо массированной кибератаки враг проникнет в компьютерные системы и будет просто наблюдать и выжидать. Эта стратегия включает в себя шпионаж и разведку. Главное - избежать обнаружения и собрать как можно больше информации. Враг может использовать эту информацию для нацеливания на слабые места в инфраструктуре страны-жертвы.

Хакер, которому удалось проникнуть в систему, может также саботировать эту систему более постепенным способом, который позволяет избежать обнаружения. Тонко изменяя строки кода, хакер может сделать системы менее точными и менее надежными в течение месяцев или даже лет. Эта долгосрочная стратегия может в конечном итоге привести к тому, что система станет полностью ненадежной или перестанет реагировать. Внедрение этого метода занимает больше времени, чем атака на Перл-Харбор, но его также сложнее обнаружить, предотвратить или устранить.

Скрытый хакер может даже внедрить компьютерные вирусы во внедренную систему. Не все вирусы атакуют мгновенно. Некоторые хакеры встраивают триггеры, которые они могут активировать с помощью ручной команды. Другие используют запускаемые по времени триггеры, которые выпустят вирус в определенную дату.

Как страны могут защититься от кибервойны?

Системы SCADA

В системах водоснабжения и подачи топлива часто используются системы системного контроля и сбора данных (SCADA). Это потому, что системы SCADA могут автоматизировать многие задачи, принимая киберкоманды и преобразуя их в реальные действия, такие как открытие клапана в топливопроводе или отключение электросети. Но большинство SCADA-систем работают на одном и том же программном обеспечении - в основном продуктах Microsoft, - которые, оказывается, имеют хорошо известные уязвимости.

Защита от кибервойны

Поскольку кибервойна сильно отличается от традиционной войны, вы не можете полагаться на те же правила, которые использовали бы в физическом конфликте. При правильной технике хакер может сделать атаку практически неотслеживаемой. Опытному хакеру несложно создать целую армию компьютеров-зомби - машин, зараженных программой, которая позволяет хакеру управлять компьютером удаленно. Человек, владеющий одним из этих зараженных компьютеров, может вообще не знать о вторжении. Если компьютерная система подвергается атаке армии компьютеров-зомби, возможно, будет невозможно найти хакера, в конечном счете ответственного за это.

Частью подготовки к кибератаке является просвещение граждан по всему миру. Важность компьютерной безопасности трудно переоценить. Сочетание правильного антивирусного программного обеспечения и тщательного подхода к деятельности в Интернете может помочь предотвратить сбор хакерами ресурсов, необходимых им для совершения преступления в первую очередь.

Эксперты по безопасности, такие как Ричард Кларк, бывший советник по кибербезопасности в Соединенных Штатах, говорят, что часть ответственности ложится на компании-разработчики программного обеспечения. Он сказал, что компании-разработчики программного обеспечения часто спешат выпустить продукты на рынок, не подвергая их строгому контролю качества. В частности, он раскритиковал Microsoft за ее практику. С тех пор Microsoft утверждает, что тратит больше времени и ресурсов на то, чтобы убедиться, что ее продукты имеют надежные функции безопасности.

Зачем выпускать небезопасные продукты? Проблема не так очевидна, как хотелось бы. Существует экономический компромисс, когда компании тратят больше времени на изучение вопросов безопасности перед выпуском продукта. Чем дольше производственный цикл, тем больше денег приходится тратить компании. Это ставит софтверные компании в трудное положение. Должны ли они повышать цены на свои продукты, что может навредить потребителю? Должны ли они сохранить цену на прежнем уровне и покрыть дополнительные расходы на разработку, что наносит ущерб их инвесторам? Должны ли они сократить расходы в других местах, снизив зарплаты, что наносит ущерб их рабочей силе? Реальность такова, что повышенное внимание к безопасности скажется на результатах бизнеса. Если компании считают, что риск нарушения безопасности невелик, вполне возможно, что они полностью проигнорируют такую возможность.

Еще одна вещь, которую следует учитывать, - это то, что частные компании владеют большей частью инфраструктуры Интернета. Если правительство не введет нормативные акты, именно эти частные компании должны обеспечивать безопасность своих сетей. Даже такие эксперты, как Ричард Кларк, говорят, что регулирование - неправильное решение: он утверждает, что оно препятствует инновациям и снижает планку безопасности во всех отраслях.

В большинстве отраслей промышленности и правительств работают эксперты по безопасности, которые постоянно следят за своими компьютерными системами. Они отвечают за обнаружение зондов и вторжений и реагирование на них. Эксперты по безопасности, такие как Джон Аркилла, адъюнкт-профессор Военно-морской аспирантуры, и Джон Хамре, генеральный директор и президент Центра стратегических и международных исследований, заявили, что атака на Перл-Харбор, вероятно, не приведет к широкомасштабным разрушениям, отчасти потому, что мы научились быстро обнаруживать атаки и реагировать на них. Хотя атака все еще может быть успешной, говорят, что период восстановления будет относительно коротким. Правительствам и компаниям по-прежнему следует пытаться заделать любые возможные бреши в системе безопасности, но маловероятно, что массированная атака может вывести из строя основные системы на значительный период времени. Другие эксперты менее уверены - они предупреждают, что хорошо организованное нападение может застать нас врасплох и поразить достаточное количество систем, чтобы нанести масштабный экономический ущерб.

Хотя это может быть неочевидно для нас в нашей повседневной жизни, нет сомнений в том, что кибервойна продолжается прямо сейчас между нациями и группировками по всему миру. Так грядет ли кибервойна? Возможно, она уже ведется.

Категория: Интернет | Добавил: Dexs (30.07.2023)
Просмотров: 143 | Рейтинг: 0.0/0