Mga sandatang cyber ng pagkasira ng masa

Talaan ng mga Nilalaman:

Mga sandatang cyber ng pagkasira ng masa
Mga sandatang cyber ng pagkasira ng masa

Video: Mga sandatang cyber ng pagkasira ng masa

Video: Mga sandatang cyber ng pagkasira ng masa
Video: 2022 Official USCIS 128 Civics Questions and SIMPLE Answers Repeat 2X | USCitizenshipTest.org 2024, Abril
Anonim
Larawan
Larawan

Ang modernong mundo ay na-digitize. Hindi pa ganap, ngunit ang "digitalisasyon" nito ay mabilis na umuunlad. Halos lahat ay konektado na sa network o makakonekta sa malapit na hinaharap: mga serbisyong pampinansyal, mga utility, pang-industriya na negosyo, ang sandatahang lakas. Halos lahat ay may ginagamit na smartphone, ang mga "matalinong bahay" ay nagkakaroon ng katanyagan - sa mga matalinong TV, refrigerator, vacuum cleaner, washing machine, microwave oven at kahit mga bombilya.

Lumitaw na ang unang kotse - ang Honda Legend, na may naka-install na autopilot na pangatlong antas, na ganap na kinokontrol ang kotse hanggang sa posibilidad ng emergency preno. Ang "driver" ay kinakailangan lamang na maging handa upang makontrol ang para sa isang tiyak na oras na tinukoy ng gumawa (sa Tesla electric sasakyan, naka-install ang pangalawang antas ng autopilot, na nangangailangan ng patuloy na pagsubaybay ng driver).

Larawan
Larawan

Maraming mga kumpanya ang nagtatrabaho upang lumikha ng isang interface ng tao-computer na direktang ikonekta ang utak sa mga panlabas na aparato. Ang isa sa mga naturang kumpanya ay Neuralink ng lahat ng dako na Elon Musk. Inaasahan na ang mga naturang aparato ay gawing mas madali ang buhay para sa mga taong may kapansanan, ngunit walang duda na ang mga teknolohiyang ito ay makakahanap ng aplikasyon sa iba pang mga lugar. Sa hinaharap - sa mga totalitaryong bansa, kung saan ang phobias tungkol sa "chipping" ay maaaring maging isang katotohanan.

Ngunit habang ang mga digital na system at serbisyo ay ginagawang madali ang buhay para sa mga tao, pinapataas nila ang kahusayan ng mga pang-industriya at pasilidad ng munisipal. Mukhang maayos ang lahat, ngunit may isang "ngunit". Ang lahat ng mga digital na system ay maaaring mailap nang teoretikal. At mula sa oras-oras na ito ay nakumpirma ng pagsasanay.

Mga virus sa computer

Ang mga teoretikal na pundasyon para sa pagpapaunlad ng "mga computer virus" ay binubuo halos halos kasabay ng paglitaw ng mga computer mismo sa kalagitnaan ng ika-20 siglo ni John von Neumann. Noong 1961, ang mga inhinyero ng Bell Telephone Laboratories na sina Viktor Vysotsky, Doug McIlroy, at Robert Morris ay gumawa ng mga programa na maaaring gumawa ng kanilang kopya. Ito ang unang mga virus. Nilikha ang mga ito sa anyo ng isang laro na tinawag ng mga inhinyero na "Darwin", na ang layunin ay ipadala ang mga programang ito sa mga kaibigan upang makita kung alin ang masisira sa higit pang mga programa ng kalaban at gagawa ng maraming kopya nito. Ang manlalaro na nagawang punan ang mga computer ng iba ay idineklarang nagwagi.

Noong 1981, ang mga virus ng Virus 1, 2, 3 at Elk Cloner ay lumitaw para sa personal computer ng Apple II (PC), kung saan ang sinumang may-ari ng mga PC na ito ay maaaring "pamilyar". Makalipas ang ilang taon, lumitaw ang mga unang programa ng anti-virus.

Mga sandatang cyber ng pagkasira ng masa
Mga sandatang cyber ng pagkasira ng masa

Ang salitang kombinasyon ng "computer virus", na naging matatag na itinatag, sa katunayan ay nagtatago ng maraming uri ng nakakahamak na software: bulate, rootkit, spyware, zombies, adware), pag-block ng mga virus (winlock), Trojan virus (trojan) at kanilang mga kumbinasyon. Sa mga sumusunod, gagamitin din namin ang term na "computer virus" bilang isang pangkalahatang term para sa lahat ng uri ng malware.

Kung ang mga unang virus ay madalas na nakasulat para sa libangan, isang praktikal na biro, o bilang isang tagapagpahiwatig ng mga kakayahan ng programmer, pagkatapos ay sa paglipas ng panahon ay nagsimula silang "gawing komersiyal" nang higit pa - upang magnakaw ng personal at pampinansyal na data, makagambala sa pagpapatakbo ng kagamitan, mag-encrypt ng data para sa layunin ng pangingikil, ipakita ang mga mapanghimasok na ad, at iba pa. …Sa pag-usbong ng mga cryptocurrency, nakatanggap ang mga virus ng computer ng bagong pagpapaandar - nagsimula silang dalhin ang mga computer ng mga gumagamit "sa pagka-alipin" para sa pagmimina (pagmimina) na mga cryptocurrency, na bumubuo ng malalaking network ng mga nahawaang PC - botnet (bago nito, mayroon ding mga botnet, halimbawa, upang isagawa ang "spam" na mga pag-mail o ang tinatawag na pag-atake ng DDoS).

Ang mga nasabing pagkakataon ay hindi maaaring bigyan ng interes ng militar at mga espesyal na serbisyo, na, sa pangkalahatan, ay may mga katulad na gawain - upang magnakaw ng isang bagay, upang masira ang isang bagay …

Mga Tropa ng Cyber

Dahil sa kahalagahan at pagiging bukas ng digital na imprastraktura, ang mga estado ay may kamalayan sa pangangailangan na protektahan ito, para sa layunin na, sa loob ng balangkas ng mga ministro ng pagtatanggol at mga espesyal na serbisyo, ang mga naaangkop na yunit ay nilikha, na idinisenyo kapwa upang maprotektahan laban sa mga banta sa cyber at upang maisagawa ang mga pag-atake sa digital na imprastraktura ng kaaway.

Ang huli ay karaniwang hindi nai-advertise, gayunpaman, ang dating dating Pangulo ng US na si Donald Trump ay opisyal na pinalawak ang kapangyarihan ng US Cyber Command (USCYBERCOM, US Cyber Command), na pinapayagan silang magsagawa ng paunang pag-atake sa mga potensyal na kalaban (at marahil sa mga kakampi - dapat mong tulungan ang iyong ekonomiya?). Pinapayagan ng mga bagong kapangyarihan ang mga hacker ng militar na magsagawa ng mga subersibong aktibidad sa mga network ng iba pang mga estado "sa bingit ng poot" - upang isagawa ang paniniktik sa mga network ng computer, pagsabotahe at pagsabotahe sa anyo ng pagkalat ng mga virus at iba pang mga espesyal na programa.

Larawan
Larawan

Noong 2014, sa pamamagitan ng atas ng Pangulo ng Russian Federation VVPutin, nabuo ang Information Operations Troops, at noong Enero 2020, inihayag na ang mga espesyal na yunit ay nilikha sa Russian Armed Forces upang magsagawa ng mga operasyon sa impormasyon, tulad ng inihayag ng Ministro ng Depensa ng Russian Federation Sergei Shoigu.

Larawan
Larawan

May mga tropang cybernetic din sa iba pang mga maunlad na bansa. Ayon sa hindi kumpirmadong mga ulat, ang badyet ng mga tropang cyber sa US ay halos $ 7 bilyon, at ang bilang ng mga tauhan ay lumampas sa 9,000 katao. Ang bilang ng mga tropang cyber cyber ng Tsino ay halos 20,000 katao na may pondo na halos $ 1.5 bilyon. Ang Britain at South Korea ay gumagastos ng $ 450 milyon at $ 400 milyon sa cybersecurity, ayon sa pagkakabanggit. Ang mga tropang cyber sa Russia ay pinaniniwalaang may kasamang halos 1,000 katao, at ang gastos ay halos $ 300 milyon.

Mga layunin at pagkakataon

Ang potensyal para sa mapanirang mga computer virus ay napakalaking, at mabilis silang dumarami habang ang mundo sa kanilang paligid ay digital.

Naaalala ng lahat ang mga akusasyon ng US laban sa Russia na nakikialam sa halalan sa Amerika, pati na rin ang mga akusasyon laban sa China ng pagnanakaw ng intelektuwal na ari-arian. Ngunit ang pagmamanipula ng konsensya sa publiko at pagnanakaw ng data ay ang tip lamang ng iceberg. Mas nagiging seryoso ang mga bagay pagdating sa mga kahinaan sa imprastraktura.

Maraming mga libro at pelikula sa paksang ito ang malinaw na naglalarawan ng pagbagsak ng imprastraktura - ang pagsasara ng mga utility, kasikipan mula sa mga kotse, pagkawala ng mga pondo mula sa mga account ng mga mamamayan. Sa pagsasagawa, hindi pa ito nangyari, ngunit hindi ito kahihinatnan ng pagiging imposible ng pagpapatupad - sa mga artikulo sa cybersecurity sa mga mapagkukunang pampakay, mahahanap mo ang maraming impormasyon tungkol sa kahinaan ng mga network ng computer, kabilang ang Russia (sa Russia, marahil, kahit na sa isang mas malawak na lawak para sa tradisyunal na pag-asa para sa "siguro").

Malamang, ang katunayan na wala pang malalaki na mga hack sa imprastraktura ay isang bunga ng kawalan ng interes ng mga seryosong pangkat ng hacker sa paksang ito - ang kanilang pag-atake ay karaniwang may isang malinaw na pangwakas na layunin, na kung saan ay i-maximize ang kita sa pananalapi. Kaugnay nito, mas kapaki-pakinabang ang pagnanakaw at pagbenta ng mga lihim sa industriya at komersyal, pagkompromiso sa katibayan, pag-encrypt ng data, paghingi ng pantubos para sa kanilang decryption, at mga katulad nito, kaysa makagambala ang pagpapatakbo ng mga alkantarilya ng lungsod, mga ilaw ng trapiko at mga grid ng kuryente.

Larawan
Larawan

Sa parehong oras, na may mataas na posibilidad, ang isang pag-atake sa imprastraktura ay isinasaalang-alang ng militar ng iba't ibang mga bansa bilang isang elemento ng pakikidigma, na maaaring makapahina ng ekonomiya ng kaaway at maging sanhi ng hindi kasiyahan sa populasyon.

Noong 2010, ang pribadong kumpanya na Bipartisan Policy Center ay nagsagawa ng isang simulation ng isang malawak na cyber atake sa teritoryo ng Estados Unidos, na ipinakita na sa panahon ng isang handa at koordinadong cyber atake, hanggang sa kalahati ng sistema ng enerhiya ng bansa ang maaaring hindi paganahin sa loob ng kalahating oras, at ang mga komunikasyon sa mobile at wire ay mai-disconnect sa loob ng isang oras., bilang resulta kung saan titigil din ang mga transaksyong pampinansyal sa palitan.

Gayunpaman, ang pag-atake sa imprastrakturang sibilyan ay hindi ang pinakapangit na bagay; mayroong mas seryosong mga banta.

Mga virus sa computer bilang isang madiskarteng armas

Noong Hunyo 17, 2010, sa kauna-unahang pagkakataon sa kasaysayan, natuklasan ang win32 / Stuxnet virus - isang computer worm na nahahawa hindi lamang ang mga computer na nagpapatakbo ng operating system ng Microsoft Windows, kundi pati na rin ang mga sistemang pang-industriya na kumokontrol sa mga awtomatikong proseso ng produksyon. Ang worm ay maaaring magamit bilang isang paraan ng hindi awtorisadong pagkolekta ng data (paniniktik) at pagsabotahe sa mga awtomatikong proseso ng control system (APCS) ng mga pang-industriya na negosyo, planta ng kuryente, bahay ng boiler, atbp. Ayon sa mga nangungunang eksperto at kumpanya na nagtatrabaho sa larangan ng cybersecurity, ang virus na ito ay ang pinaka-kumplikadong produkto ng software, sa paglikha ng kung saan ang isang propesyonal na pangkat ng maraming dosenang mga dalubhasa ay nagtrabaho. Sa mga tuntunin ng pagiging kumplikado, maaari itong ihambing sa Tomahawk cruise missile, na dinisenyo lamang para sa mga operasyon sa cyberspace. Ang Stuxnet virus ay sanhi ng pagkabigo ng ilan sa mga centrifuges na pagpapayaman ng uranium, na nagpapabagal sa bilis ng pag-unlad sa programa ng nukleyar ng Iran. Ang mga ahensya ng intelihensya ng Israel at US ay pinaghihinalaang bumuo ng Stuxnet virus.

Larawan
Larawan

Nang maglaon, natuklasan ang iba pang mga computer virus, katulad ng pagiging kumplikado sa produksyon na may win32 / Stuxnet, tulad ng:

- Duqu (pinaghihinalaang developer Israel / USA) - na idinisenyo upang maingat na kolektahin ang kumpidensyal na data;

- Wiper (sinasabing developer Israel / USA) - sa pagtatapos ng Abril 2012 ay nawasak ang lahat ng impormasyon sa maraming mga server ng isa sa pinakamalaking mga kumpanya ng langis sa Iran at ganap na naparalisa ang gawain nito sa loob ng maraming araw;

- Ang Flame (sinasabing developer ng Israel / USA) ay isang spy virus, na partikular na binuo na partikular para sa pag-atake sa imprastraktura ng computer ng Iran. Maaaring makilala ang mga mobile device gamit ang isang module ng Bluetooth, subaybayan ang lokasyon, magnakaw ng kumpidensyal na impormasyon at mag-eavesdrop sa mga pag-uusap;

- Gauss (sinasabing developer ng Israel / USA) - naglalayong magnakaw ng impormasyong pampinansyal: e-mail, mga password, data ng bank account, cookies, pati na rin data ng pagsasaayos ng system;

- Maadi (sinasabing nag-develop ng Iran) - ay makakolekta ng impormasyon, malayo na mababago ang mga parameter ng computer, magrekord ng tunog at ihatid ito sa isang remote na gumagamit.

Sa gayon, maaari nating tapusin na sa ilang mga bansa, nabuo na ang mga propesyonal na koponan sa pag-unlad, na naglagay ng stream ng paggawa ng mga sandatang cyber. Ang mga virus na ito ang unang "lunok". Sa hinaharap, sa batayan ng nakuhang karanasan ng mga developer, ang mas mabisang paraan ng cyber warfare ay malilikha (o nalikha na), na may kakayahang magdulot ng napakalaking pinsala sa kalaban.

Mga tampok at pananaw

Kinakailangan na malinaw na maunawaan ang pangunahing tampok ng mga armas sa cyber - ang kanilang pagkawala ng lagda at pagkakalihim ng paggamit. Maaari mong paghihinalaan ang isang tao, ngunit ito ay magiging lubhang mahirap upang patunayan ang kanyang pagkakasangkot sa paggamit. Ang paglikha ng mga armas sa cyber ay hindi nangangailangan ng paggalaw ng mga pisikal na bagay sa mga pambansang hangganan - ang welga ay maaaring maabot ng sinuman, anumang oras. Ang sitwasyon ay pinalala ng kawalan ng ligal na pamantayan para sa pagsasagawa ng digmaan sa cyberspace. Ang malware ay maaaring magamit ng mga gobyerno, korporasyon, o kahit na organisadong krimen.

Ang bawat programmer ay may isang tiyak na istilo ng code ng pagsulat, kung saan siya, sa prinsipyo, ay makikilala. Posibleng ang pansin ay binayaran na sa problemang ito sa mga kaukulang istraktura, mayroong ilang mga dalubhasa o espesyal na software - "mga modifier" ng code, "depersonalizing" ito, o, sa kabaligtaran, ginagawa itong mukhang code ng ilang iba pang mga programmer / istruktura / serbisyo / kumpanya, upang "mapalitan" ang mga ito para sa papel na ginagampanan ng isang developer ng malware.

Ang nakakahamak na software ay maaaring nahahati sa mga "kapayapaan" at "panahon ng digmaan" na mga virus. Dapat na kumilos ang dating hindi napapansin - data ng pagmimina, binabawasan ang kahusayan ng industriya ng kalaban. Ang pangalawa ay upang kumilos nang napakabilis at agresibo, lantaran na nagdulot ng maximum na pinsala sa isang minimum na panahon.

Paano gagana ang isang peacetime virus? Halimbawa, ang mga underground steel pipelines / gas pipelines ay nilagyan ng tinaguriang mga cathodic protection station (CPS), na pumipigil sa kaagnasan ng tubo sa pamamagitan ng potensyal na pagkakaiba sa pagitan nila at ng isang espesyal na elektrod. Mayroong ganoong kaso - noong 90s, sa isa sa mga negosyo ng Russia, ang mga ilaw ay pinapatay sa gabi (upang makatipid ng pera). Kasama ang pag-iilaw at kagamitan, ang mga SKZ na nagpoprotekta sa mga imprastraktura sa ilalim ng lupa ay pinatay. Bilang isang resulta, ang lahat ng mga pipeline sa ilalim ng lupa ay nawasak sa pinakamaikling oras - kalawang na nabuo sa gabi, at sa araw na ito ay nabalot sa ilalim ng impluwensya ng SCZ. Ang pag-ikot ay naulit sa susunod na araw. Kung ang SCZ ay hindi gumana sa lahat, kung gayon ang panlabas na layer ng kalawang sa loob ng ilang oras mismo ay magsisilbing hadlang sa kaagnasan. At sa gayon - naka-out na ang kagamitang dinisenyo upang protektahan ang mga tubo mula sa kaagnasan, mismo ang naging sanhi ng pinabilis na kaagnasan. Isinasaalang-alang na ang lahat ng modernong kagamitan ng ganitong uri ay nilagyan ng mga telemetry na ibig sabihin, maaari itong magamit para sa isang naka-target na atake ng kaaway ng mga pipeline sa ilalim ng lupa / mga pipeline ng gas, bilang isang resulta kung saan ang bansa ay magdusa ng malaking pinsala sa ekonomiya. Sa parehong oras, maaaring ibaluktot ng malware ang mga resulta sa telemetry sa pamamagitan ng pagtatago ng nakakahamak na aktibidad.

Larawan
Larawan

Ang isang higit pang malaking banta ay inilalagay ng mga kagamitan sa ibang bansa - mga kagamitan sa makina, gas turbine, at marami pa. Ang isang makabuluhang bahagi ng modernong pang-industriya na kagamitan ay nangangailangan ng isang tuluy-tuloy na koneksyon sa Internet, kasama upang maibukod ang paggamit nito para sa mga pangangailangan ng militar (kung ganoon ang kundisyon sa paghahatid). Bilang karagdagan sa kakayahang hadlangan ang aming industriya, para sa pinaka bahagi na nakatali sa mga banyagang makina at software, ang isang potensyal na kalaban ay maaaring mag-download ng mga programa para sa paggawa ng mga produkto nang direkta mula sa "kanilang" mga makina, sa katunayan, tumatanggap ng higit pa sa mga blueprint - teknolohiya ng pagmamanupaktura. O ang pagkakataon sa isang tiyak na sandali upang bigyan ang utos na simulan ang "paghabol" sa isang kasal, kung kailan, halimbawa, bawat ikasampu o isang daanang produkto ay may depekto, na hahantong sa mga aksidente, pagbagsak ng mga missile at eroplano, pagtanggal sa trabaho, mga kasong kriminal, paghahanap para sa salarin, pagkabigo ng mga kontrata at mga order ng pagtatanggol ng estado.

Serial na paggawa ng mga armas sa cyber

Walang giyera ang maaaring maging nagtatanggol lamang - ang pagkatalo sa kasong ito ay hindi maiiwasan. Sa kaso ng mga armas sa cyber, kailangang hindi lamang ipagtanggol ng Russia ang kanyang sarili, kundi pati na rin ang pag-atake. At ang paglikha ng mga tropang cyber ay hindi makakatulong dito - tiyak na ito ang "halaman" para sa serial na paggawa ng nakakahamak na software na kinakailangan.

Ayon sa datos na nagpapalipat-lipat sa pampublikong domain at sa media, mahihinuha na ang paglikha ng mga armas sa cyber ay kasalukuyang ginagawa ng mga nauugnay na yunit ng mga espesyal na serbisyo at ahensya ng nagpapatupad ng batas. Ang pamamaraang ito ay maaaring maituring na hindi tama. Hindi isang solong sangay ng sandatahang lakas ang nakapag-iisa na nakatuon sa paglikha ng mga sandata. Maaari silang maglabas ng mga tuntunin ng sanggunian, kontrolin at pondohan ang paglikha ng mga bagong uri ng sandata, at tumulong sa kanilang pag-unlad. Gayunpaman, ang mga negosyo ng military-industrial complex ay direktang kasangkot sa paglikha ng sandata. At tulad ng nabanggit kanina, ang mga pinakabagong halimbawa ng mga armas sa cyber, tulad ng mga virus ng Stuxnet, Duqu, Wiper, Flame, Gauss, ay maihahalintulad sa pagiging kumplikado sa modernong mga armas na may mataas na katumpakan.

Gawin ang halimbawa ng Stuxnet virus - upang lumikha ng mga ito ay nangangailangan ng mga dalubhasa sa iba't ibang mga patlang - mga dalubhasa sa mga operating system, mga protocol sa komunikasyon, seguridad ng impormasyon, mga analista sa pag-uugali, mga dalubhasa sa electric drive, dalubhasang centrifuge control software, mga espesyalista sa pagiging maaasahan, at marami pang iba. Sa isang kumplikadong maaari lamang nilang malutas ang problema - kung paano lumikha ng isang virus na makakarating sa isang espesyal na protektadong pasilidad na hindi konektado sa isang panlabas na network, tuklasin ang kinakailangang kagamitan at, hindi nahahalatang binago ang mga operating mode nito, hindi pinagana ito.

Larawan
Larawan

Dahil ang mga target ng mga armas sa cyber ay maaaring maging ganap na magkakaibang mga industriya, imprastraktura, kagamitan at sandata, ang kondisyong "halaman" para sa serial na paggawa ng mga armas sa cyber ay isasama ang dose-dosenang mga daan-daang iba't ibang mga kagawaran, daan-daang o libu-libong mga dalubhasa din. Sa katunayan, ang gawaing ito ay maihahambing sa pagiging kumplikado sa pagbuo ng mga nukleyar na reaktor, rocket o turbojet engine.

Ang ilan pang mga puntos ay maaaring mapansin:

1. Ang mga sandatang Cyber ay magkakaroon ng isang limitadong buhay. Ito ay dahil sa mabilis na pag-unlad ng industriya ng IT, ang pagpapabuti ng software at mga paraan ng proteksyon nito, bilang isang resulta kung saan ang mga kahinaan na ginamit sa isang dating binuo na sandata sa cyber ay maaaring maisara.

2. Ang pangangailangan upang matiyak ang kontrol sa zone ng pamamahagi ng isang sample ng mga armas sa cyber upang matiyak ang seguridad ng kanilang sariling mga pasilidad. Sa parehong oras, dapat tandaan na ang labis na limitasyon ng zone ng pamamahagi ng isang sample ng mga sandatang cybernetic ay maaaring hindi direktang ipahiwatig ang nag-develop nito, tulad ng namamayani na pagkalat ng Stuxnet virus sa imprastrakturang nukleyar ng Iran na nagpapahiwatig ng Israel at Estados Unidos hangga't maaari mga developer. Sa kabilang banda, ang isa ay hindi maaaring mabigo na tandaan ang pambungad na pagkakataon na sadyang siraan ang isang potensyal na kalaban.

3. Posibilidad ng application na mataas ang katumpakan (ayon sa mga gawain) - muling pagsisiyasat, pamamahagi / pagkasira ng impormasyon, pagkasira ng mga tukoy na elemento ng imprastraktura. Sa parehong oras, ang isang sample ng mga sandatang cybernetic ay maaaring nakatuon nang sabay-sabay sa paglutas ng maraming mga problema.

4. Ang saklaw ng mga layunin at layunin na nalutas ng mga armas sa cyber ay patuloy na lalawak. Isasama rito ang parehong tradisyunal na mga gawain para sa pagkuha ng impormasyon at mga gawain ng mga countermeasure ng impormasyon (propaganda), pagkasira ng pisikal o pinsala sa kagamitan sa teknolohikal. Ang mataas na rate ng informatization ng lipunan ng tao ay magpapataas ng pagiging posible ng pagbuo ng mga armas sa cyber bilang isang walang simetriko na tugon sa pag-unlad ng kaaway ng mamahaling mataas na katumpakan, hypersonic at mga sistema ng sandata ng kalawakan. Sa isang tiyak na yugto, ang mga armas sa cyber ay maaaring ihambing sa kanilang potensyal na epekto sa mga madiskarteng armas.

5. Ang pagtiyak sa seguridad ng pambansang imprastraktura ng IT ay imposible nang walang pagkakaroon ng karanasan sa paglikha ng mga armas sa cyber. Ito ay ang paglikha ng nakakasakit na mga armas sa cyber na gagawing posible upang makilala ang mga potensyal na mahina laban sa pambansang IT imprastraktura at mga sistema ng pagtatanggol (ito ay lalong mahalaga na binigyan ng pagpapakilala ng mga digital na awtomatikong mga sistema ng kontrol sa labanan).

6. Isinasaalang-alang ang katotohanang ang pag-unlad at paggamit ng mga armas sa cyber ay dapat na maganap na patuloy, kasama na sa isang kondisyon na "kapayapaan", kinakailangan upang matiyak ang pinakamataas na antas ng lihim. Sa parehong oras, ang pagbuo ng mga armas sa cyber ay hindi nangangailangan ng pisikal na paglikha ng mga malalaking pabrika, ang pagbili ng kagamitan, paggawa ng isang malaking hanay ng mga bahagi, ang pagkuha ng mga bihirang o mamahaling materyales, na nagpapadali sa gawain ng pagtiyak sa pagiging lihim.

7. Sa ilang mga kaso, ang pagpapakilala ng malware ay dapat na isagawa nang maaga. Halimbawa, ang network ng Iranian kung saan nakakonekta ang mga centrifuges ay ihiwalay mula sa Internet. Gayunpaman, naibigay ang kakayahang mag-download ng virus sa pamamagitan ng intermediate media, tiniyak ng mga umaatake na ang isang pabaya na empleyado (o isang ipinadala na Cossack) ay dinala ito sa panloob na network sa isang flash drive. Kailangan ng oras.

Mga halimbawa ng aplikasyon

Gawin nating halimbawa ang kondisyunal na estado sa Gitnang Silangan, ang pinakamalaking tagagawa ng pinababang natural gas (LNG), na ang mga interes ay nagsimulang seryosong sumalungat sa mga interes ng Russian Federation.

Ang pinag-uusapan na bansa ay nagtataglay ng isang network ng mga pipeline ng langis at gas, mga linya ng teknolohikal para sa paggawa ng LNG, pati na rin isang kalipunan ng mga tanker ng Q-Flex at Q-Max na dinisenyo upang ihatid ang LNG. Bukod dito, matatagpuan ang isang base militar ng US sa teritoryo nito.

Ang isang direktang armadong pag-atake sa bansa na pinag-uusapan ay maaaring makagawa ng mas maraming pinsala kaysa sa mabuti. Kaya, limitahan ang iyong sarili sa isang diplomatikong pagsisid? Ang sagot ay maaaring ang paggamit ng cyber armas.

Ang mga modernong barko ay nagiging higit pa at higit na awtomatiko - pinag-uusapan natin ang tungkol sa ganap na autonomous na mga tanker at container ship. Walang mas kaunting awtomatiko ang ginagamit sa mga halaman ng LNG. Kaya, ang dalubhasang malware na na-load sa control system ng Q-Flex at Q-Max tanker, o ang kanilang mga LPG storage system, pinapayagan ng teoretikal sa isang naibigay na oras (o sa isang panlabas na utos, kung mayroong koneksyon sa network) ayusin ang isang artipisyal na aksidente sa kumpleto o bahagyang pagkasira ng ipinahiwatig na mga sisidlan. Malamang na may mga kahinaan sa mga teknikal na proseso para sa paggawa ng LNG, na gagawing posible na huwag paganahin ang halaman, kasama na ang posibilidad ng pagkasira nito.

Larawan
Larawan

Kaya, maraming mga layunin ang makakamit:

1. Pinapahina ang awtoridad ng kondisyunal na estado bilang isang maaasahang tagapagtustos ng mga mapagkukunan ng enerhiya na may kasunod na posibleng reorientation ng mga mamimili sa merkado ng natural gas ng Russia.

2. Paglago ng mga presyo ng mundo para sa mga mapagkukunan ng enerhiya, na nagbibigay-daan upang makatanggap ng karagdagang mga pondo para sa pederal na badyet.

3. Pagbawas sa pampulitikang aktibidad ng kondisyunal na estado at pagkagambala sa panloob na mga gawain ng iba pang mga estado sa rehiyon, dahil sa pagbawas ng mga kakayahan sa pananalapi nito.

Nakasalalay sa pinsalang pang-ekonomiya na naidulot, ang isang kumpletong pagbabago ng namumuno na mga piling tao ay maaaring mangyari, pati na rin ang paglipat sa isang limitadong tunggalian sa pagitan ng kondisyunal na estado at mga kapitbahay, na maaaring hilinging samantalahin ang kahinaan ng kanilang kapwa upang mabago ang balanse ng kapangyarihan sa rehiyon.

Ang susi sa pagpapatakbo na ito ay ang isyu ng lihim. Maaari bang direktang sisihin ang Russia kung walang malinaw na katibayan? Malabong mangyari. Ang kondisyunal na estado ay puno ng mga kaaway at kakumpitensya. At ang kanilang kaalyado, ang Estados Unidos, ay paulit-ulit na nakikita sa pagsasagawa ng mga operasyon na pagalit laban sa kahit na sa pinaka-tapat sa kanila. Marahil ay kinakailangan nilang palakasin ang mga presyo upang suportahan ang kanilang mga kumpanya ng pagmimina na gumagamit ng mamahaling haydroliko na bali. Walang personal - negosyo lang …

Ang isa pang pagpipilian para sa paggamit ng mga armas sa cyber ay iminungkahi ng isang kamakailang insidente. Isang malaking daluyan - isang tanker o container ship, dumadaan sa isang makitid na channel, biglang ang control system ay nagbibigay ng isang serye ng mga matalas na utos upang baguhin ang kurso at bilis ng paggalaw, bilang isang resulta kung saan ang daluyan ay lumiliko nang mahigpit at hinaharangan ang channel, ganap na hinaharangan ito Maaari rin itong magtapos, ginagawa ang operasyon upang alisin ito mula sa kanal na labis na gugugol ng oras at magastos.

Larawan
Larawan

Sa kawalan ng malinaw na mga bakas ng salarin, ito ay magiging lubhang mahirap upang maitaguyod - sinuman ay maaaring sisihin para dito. Lalo itong magiging epektibo kung ang mga naturang insidente ay sabay na nagaganap sa maraming mga channel.

Inirerekumendang: