Czy nadchodzi cyberwojna?

Oct 13 2008
Hakerzy mogą wyłączyć infrastrukturę cyfrową w ciągu kilku minut. Czy to tylko kwestia czasu, kiedy kraje zaatakują nawzajem swoje komputery? A może już zaczęli?
Stany Zjednoczone polegają na agentach takich jak Gregory Garcia z Departamentu Bezpieczeństwa Wewnętrznego, aby chronić Amerykę przed cyberatakami. Zobacz więcej zdjęć sprzętu komputerowego.

Słuchaj, żołnierzu! Nie każda bitwa toczy się na nierównym terenie, na otwartym morzu, a nawet w powietrzu. W dzisiejszych czasach znajdziesz jedne z najbardziej zaciekłych walk, jakie toczą się między sieciami komputerowymi. Zamiast używać kul i bomb, wojownicy w tych konfrontacjach używają bitów i bajtów . Ale nie myśl, że broń cyfrowa nie pociąga za sobą konsekwencji w świecie rzeczywistym. Nic nie może być dalej od prawdy.

Rozważ wszystkie różne systemy w Stanach Zjednoczonych podłączone do Internetu :

  • Służby ratunkowe
  • Rynki finansowe i systemy bankowe
  • Sieci energetyczne
  • Rurociągi wodne i paliwowe
  • Systemy broni
  • Sieć komunikacyjna

To dopiero początek. Pomyśl o wszystkich usługach i systemach, na których polegamy, aby zapewnić płynne funkcjonowanie społeczeństwa. Większość z nich działa w sieciach komputerowych. Nawet jeśli administratorzy sieci oddzielą swoje komputery od reszty Internetu, mogą być podatni na cyberatak.

Wojna cybernetyczna jest poważnym problemem. W przeciwieństwie do tradycyjnej wojny, która wymaga ogromnych ilości zasobów, takich jak personel, broń i sprzęt, cyberwojna potrzebuje tylko kogoś z odpowiednią wiedzą i sprzętem komputerowym, aby siać spustoszenie. Wróg może być wszędzie – nawet w granicach kraju ofiary. Potężny atak może wymagać tylko pół tuzina hakerów korzystających ze standardowych laptopów .

Innym przerażającym aspektem cyberwojny jest to, że cyberatak może być częścią skoordynowanego ataku na naród lub może być po prostu żartem złośliwego hakera . Zanim cel zrozumie naturę ataku, może być za późno. Bez względu na motyw, cyberataki mogą spowodować straty w wysokości miliardów dolarów. A wiele narodów jest żałośnie nieprzygotowanych do radzenia sobie z cyberatakami. Mając to na uwadze, pytanie brzmi, czy nie będzie cyberwojny – pytanie brzmi, kiedy to nastąpi?

Niektórzy mogą argumentować, że cyberwojna już się rozpoczęła. W rzeczywistości, w oparciu o ataki dokonywane codziennie na Stany Zjednoczone i inne narody, pierwsza prawdziwa cyberwojna rozpoczęła się pod koniec lat 90. XX wieku. Przyjrzyjmy się kilku słynnym „bitwom” w cyberwojnie w ciągu ostatniej dekady w następnej sekcji.

Zawartość
  1. Cyberwojny na całym świecie
  2. Cyberwojenne strategie bitewne
  3. Obrona przed cyberwojną

Cyberwojny na całym świecie

Konferencja bezpieczeństwa Infocomm 2005 w Singapurze

Chociaż Internet istnieje już od kilkudziesięciu lat, wciąż jest stosunkowo młodą technologią. To także niezwykle przydatna technologia. Rządy, korporacje i zwykli obywatele bardzo szybko przyjęli technologię internetową. Wkrótce cały przemysł i usługi rządowe stały się zależne od funkcjonowania Internetu. Problem polega na tym, że ogólnie Internet i systemy z nim połączone nie są zbyt bezpieczne. Istnieje wiele sposobów wykorzystania luk w zabezpieczeniach i infiltracji systemów. Bezpieczeństwo Internetu nie nadąża za przyjęciem i użytkowaniem.

Niektórzy dość wcześnie rozpoznali z natury niebezpieczną naturę Internetu. W 1997 roku Departament Obrony zlecił eksperyment o kryptonimie Eligible Receiver. Chociaż większość szczegółów dotyczących uprawnionego odbiorcy pozostaje utajnionych, głównym celem ćwiczenia było sprawdzenie, czy grupa hakerów korzystających z łatwo dostępnych komputerów i oprogramowania może przeniknąć do systemów komputerowych Pentagonu. Wyniki były otrzeźwiające – według Johna Hamre'a, ówczesnego zastępcy sekretarza obrony, minęły trzy dni, zanim ktokolwiek w Pentagonie dowiedział się, że systemy komputerowe są atakowane [źródło: Frontline ].

Zespół hakerów przejął kontrolę nad Pentagonem i narodowymi wojskowymi systemami dowodzenia. Prawdziwy atak mógł spowodować wyłączenie systemów komputerowych. Jeszcze bardziej niepokojąca była myśl, że napastnicy mogą uzyskać dostęp do informacji i je ukraść.

W rzeczywistości wydaje się, że prawdziwy przeciwnik zdołał to zrobić dopiero rok później. Podczas ataku, który rząd USA nazwał Moonlight Maze, komuś udało się przeniknąć do wielu systemów komputerowych w Pentagonie, NASA i innych obiektach oraz uzyskać dostęp do tajnych informacji. Urzędnicy amerykańscy odkryli przypadki ataków sondujących w 2000 r. po tym, jak przez dwa lata pozostawały niezauważone [źródło: Frontline ]. Skradzione dane obejmowały mapy strategiczne, przydziały i pozycje oddziałów oraz inne poufne informacje. Agenci rządowi byli w stanie prześledzić ataki z powrotem do Rosji, ale nie można powiedzieć, czy to było ich prawdziwe pochodzenie.

Stany Zjednoczone nie zawsze są w obronie w cyberwojnie. Stany Zjednoczone wykorzystały strategie wojny cybernetycznej przeciwko Irakowi i Afganistanowi. Podczas wojny w Kosowie Stany Zjednoczone wykorzystywały ataki komputerowe, aby skompromitować serbskie systemy obrony powietrznej. Ataki zniekształcały obrazy generowane przez systemy, dając serbskim siłom błędne informacje podczas kampanii powietrznej. Agenci bezpieczeństwa pracują również nad infiltracją komórek terrorystycznych i ich zdalnym monitorowaniem.

W ostatnim czasie cyberwojna odegrała rolę w konflikcie między Rosją a Gruzją. Hakerzy zaatakowali gruzińskie serwery internetowe za pomocą serii rozproszonych ataków typu „odmowa usługi” ( DDoS ). Zasadniczo DDoS polega na wysyłaniu milionów impulsów zwanych pingami do serwera WWW. Serwer jest przytłoczony próbami odpowiedzi na pingi i w końcu spowalnia, a nawet ulega awarii. Tożsamość napastników jest wciąż nieznana – mógł to być każdy, od rosyjskich agentów, przez hakerów mafijnych, po kogoś, kto nawet nie był zaangażowany w konflikt.

Lista nie kończy się na tym. Niektórzy podejrzewają, że Korea Północna zastosowała cyberataki na Koreę Południową. Krążą pogłoski, że Chiny stosują cyberataki na Tajwan. Organizacja terrorystyczna Al-Kaida ogłosiła nawet cyberdżihad w USA. W wielu przypadkach udowodnienie, że jeden naród aktywnie wykorzystuje cyberataki na inny, jest niemożliwe.

Jak wygląda cyberwojna? W następnej sekcji przyjrzymy się bliżej niektórym strategiom stosowanym przez cyberwojowników.

­

Gry wojenne

W eksperymencie Eligible Receiver wykorzystano to, co w branży bezpieczeństwa określa się mianem ataku czerwonego zespołu . Czerwone drużyny to grupy ludzi, którzy są po twojej stronie, ale zachowują się tak, jakby byli prawdziwymi przeciwnikami, aby przetestować twoją obronę. Mogą zastosować wszystkie strategie, których może użyć prawdziwy przeciwnik podczas ataku.

Cyberwojenne strategie bitewne

Rząd Izraela zatrudnił hakera Avi Buzaglo, aby pomógł chronić naród przed cyberatakiem.

Chociaż istnieje wiele różnych scenariuszy cyberwojny, którym możemy się przyjrzeć, ogólnie można podzielić strategie na dwie główne kategorie. Przyjrzyjmy się szczegółowo każdemu z nich.

Pierwszą poważną strategią jest atak na Pearl Harbor , nazwany tak od niespodziewanego ataku na bazę morską w Pearl Harbor na Hawajach w 1941 roku. Ten rodzaj ataku obejmuje zmasowany atak cybernetyczny na główne systemy komputerowe. Hakerzy najpierw infiltrują te systemy, a następnie sabotują je. Mogą wyłączyć część lub całość krajowej sieci energetycznej lub zaatakować przewody wodne i paliwowe.

Innym podejściem jest wykorzystanie wirusów komputerowych do wykonania brudnej roboty. Wirusy takie jak Code Red , Slammer i Nimda szybko rozprzestrzeniają się w Internecie. Code Red skierował zainfekowane komputery do ataku na witrynę internetową Białego Domu. Wirusy te spowodowały szkody warte miliardy dolarów, ponieważ firmy i rządy musiały naprawiać systemy komputerowe zaatakowane przez wirusy. Wirusy oferują hakerom atak o niskim ryzyku/wysokiej nagrodzie, ponieważ wyśledzenie programistów, którzy je uwolnili, może być trudne.

Ataki na Pearl Harbor mogą same w sobie być przerażające, ale niektórzy eksperci ds. bezpieczeństwa obawiają się, że wrogowie mogą koordynować cyberatak z atakiem fizycznym. Wyobraź sobie, że zasilanie twojego miasta gaśnie w jednej chwili, a po chwili usłyszysz odgłos eksplozji w oddali. Taki atak mógłby nie tylko spowodować wiele szkód, ale byłby potężną taktyką psychologiczną. Niektórzy eksperci obawiają się, że organizacje terrorystyczne, takie jak Al-Kaida, pracują nad planami zgodnymi z tą strategią.

Druga metoda ataku jest znacznie bardziej subtelna, ale równie niebezpieczna. Zamiast dokonywać masowego ataku cybernetycznego, wróg infiltrował systemy komputerowe i po prostu obserwował i czekał. Ta strategia obejmuje szpiegostwo i zwiad. Kluczem jest unikanie wykrycia i zebranie jak największej ilości informacji. Wróg mógłby wykorzystać te informacje do namierzenia słabych punktów infrastruktury państwa ofiary.

Haker, któremu udało się zinfiltrować system, może również sabotować ten system w bardziej stopniowy sposób, aby uniknąć wykrycia. Modyfikując linie kodu w subtelny sposób, haker może sprawić, że systemy będą mniej dokładne i mniej niezawodne przez miesiące, a nawet lata. Ta długoterminowa strategia może w końcu doprowadzić do tego, że system stanie się całkowicie zawodny lub nie odpowiada. Ta metoda zajmuje więcej czasu niż atak w Pearl Harbor, ale jest też trudniejsza do wykrycia, zapobiegania lub naprawy.

Ukryty haker może nawet wprowadzić wirusy komputerowe do infiltrowanego systemu. Nie wszystkie wirusy atakują natychmiast. Niektórzy hakerzy wbudowują wyzwalacze, które mogą aktywować za pomocą ręcznego polecenia. Inni używają wyzwalaczy aktywowanych czasem, które uwalniają wirusa w określonym dniu.

Jak narody mogą bronić się przed cyberwojną? Dowiedz się w następnej sekcji.

Systemy SCADA

Systemy wodne i paliwowe często wykorzystują systemy sterowania i akwizycji danych ( SCADA ). Dzieje się tak, ponieważ systemy SCADA mogą zautomatyzować wiele zadań, przyjmując cybernetyczne polecenia i przekształcając je w rzeczywiste działania, takie jak otwieranie zaworu w przewodzie paliwowym lub wyłączanie sieci energetycznej. Jednak większość systemów SCADA działa na tym samym oprogramowaniu — głównie produktach firmy Microsoft — które ma dobrze znane luki w zabezpieczeniach.

Obrona przed cyberwojną

Ówczesny prezydent USA Bill Clinton przemawiał na konferencji w 1999 roku poświęconej cyberterroryzmowi. Zobacz więcej zdjęć prezydenta.

Ponieważ cyberwojna tak bardzo różni się od tradycyjnej wojny, nie możesz polegać na tych samych zasadach, których używasz w fizycznym konflikcie. Dzięki odpowiednim technikom haker może sprawić, że atak będzie praktycznie niemożliwy do wykrycia. Wykwalifikowanemu hakerowi nie jest trudno stworzyć całą armię komputerów zombie – maszyn zainfekowanych programem, który pozwala hakerowi zdalnie sterować komputerem. Osoba posiadająca jeden z tych zainfekowanych komputerów może w ogóle nie być świadoma włamania. Jeśli system komputerowy zostanie zaatakowany przez armię komputerów zombie , znalezienie ostatecznego hakera może nie być możliwe.

Częścią przygotowań do cyberataku jest edukacja obywateli na całym świecie. Nie można przecenić znaczenia bezpieczeństwa komputerowego. Połączenie odpowiedniego oprogramowania antywirusowego i ostrożnego podejścia do działań w Internecie może zapobiec gromadzeniu przez hakerów zasobów potrzebnych do popełnienia przestępstwa.

Eksperci ds. bezpieczeństwa, tacy jak Richard Clark, były doradca ds. cyberbezpieczeństwa w Stanach Zjednoczonych, twierdzą, że część odpowiedzialności spada na firmy programistyczne. Powiedział, że firmy programistyczne często wprowadzają produkty na rynek bez poddawania ich rygorystycznej kontroli jakości. W szczególności skrytykował Microsoft za jego praktyki. Od tego czasu Microsoft twierdzi, że poświęca więcej czasu i zasobów na upewnianie się, że jego produkty mają silne funkcje bezpieczeństwa [źródło: Frontline ].

Po co wypuszczać produkty, które nie są bezpieczne? Sprawa nie jest tak jednoznaczna, jak byśmy chcieli. Istnieje kompromis ekonomiczny, gdy firmy poświęcają więcej czasu na zbadanie kwestii bezpieczeństwa przed wypuszczeniem produktu. Im dłuższy cykl produkcyjny, tym więcej pieniędzy firma musi wydać. To stawia firmy programistyczne w trudnej sytuacji. Czy powinni podnieść ceny swoich produktów, co może zaszkodzić konsumentowi? Czy powinni utrzymać tę samą cenę i absorbować dodatkowe koszty rozwoju, co szkodzi ich inwestorom? Czy powinni ciąć koszty gdzie indziej, obniżając pensje, co szkodzi ich sile roboczej? W rzeczywistości większy nacisk na bezpieczeństwo będzie miał wpływ na wynik finansowy firmy. Jeśli firmy uważają, że ryzyko naruszenia bezpieczeństwa jest niskie, możliwe, że całkowicie zignorują tę możliwość.

Kolejną rzeczą do rozważenia jest to, że prywatne firmy są właścicielami większości infrastruktury internetowej . O ile rząd nie wdroży przepisów, to od tych prywatnych firm zależy zapewnienie bezpieczeństwa swoich sieci. Nawet eksperci tacy jak Richard Clark powiedzieli, że regulacje nie są właściwą decyzją – argumentuje, że hamują one innowacje i obniżają poprzeczkę bezpieczeństwa we wszystkich branżach.

Większość branż i rządów zatrudnia ekspertów ds. bezpieczeństwa, którzy stale monitorują swoje systemy komputerowe. Odpowiadają za wykrywanie sond i włamań oraz reagowanie na nie. Eksperci ds. bezpieczeństwa, tacy jak John Arquilla, profesor nadzwyczajny w Naval Postgraduate School i John Hamre, dyrektor generalny i prezes Centrum Studiów Strategicznych i Międzynarodowych, powiedzieli, że atak na Pearl Harbor prawdopodobnie nie spowodowałby rozległych zniszczeń, po części dlatego, że my nauczyłem się szybko wykrywać ataki i reagować na nie [źródło: Frontline]. Chociaż atak może nadal się udać, mówią, że okres powrotu do zdrowia byłby stosunkowo krótki. Rządy i firmy powinny nadal próbować uszczelniać wszelkie luki w zabezpieczeniach, jakie mogą mieć, ale jest mało prawdopodobne, aby zmasowany atak mógł sparaliżować główne systemy na dłuższy czas. Inni eksperci są mniej pewni – ostrzegają, że dobrze zorganizowany atak może nas zaskoczyć i uderzyć w wystarczającą liczbę systemów, aby spowodować rozległe szkody gospodarcze.

Chociaż może to nie być dla nas oczywiste w naszym codziennym życiu, nie ma wątpliwości, że cyberwojna toczy się teraz między narodami i frakcjami na całym świecie. Czy nadchodzi cyberwojna? To może już trwać.

Aby dowiedzieć się więcej o cyberwojnie i innych tematach, spróbuj skorzystać z linków na następnej stronie.

Dużo więcej informacji

Powiązane artykuły o tym, jak działają rzeczy

  • Jak działają hakerzy
  • Quiz o bezpieczeństwie komputerowym
  • 10 najgorszych wirusów komputerowych wszechczasów
  • Jak działają komputery zombie
  • Jak działają wirusy komputerowe
  • Jak działa szyfrowanie
  • Jak działają bity i ugryzienia
  • Jak działa sieć domowa
  • Jak będą działać komputery kwantowe
  • Jak działa szyfrowanie kwantowe
  • Jak działa kwantowe samobójstwo
  • Jak działa włamanie?
  • Jak działają szpiedzy
  • Jak działa podsłuch
  • Czy cyberprzemoc wymyka się spod kontroli?
  • Jak wylądować na rządowej liście obserwacyjnej?
  • Czy hakerzy mogą zdewastować amerykańską gospodarkę?

Więcej świetnych linków

  • Linia frontu: Cyberwojna!
  • HackerWatch.org

Źródła

  • Cybertelekom. "Cyber ​​wojna." (30 września 2008) http://www.cybertelecom.org/SECURITY/cyberwar.htm
  • DeAngelis, Gina. "Cyber ​​przestępstwa." Wydawnictwo Chelsea House. Filadelfia. 2003.
  • Encyklopedia Britannica. "Bezpieczeństwo komputera." 16.10.2007. (30.09.2008) http://search.eb.com/eb/article-9001626
  • Germain, Jack M. „Wiatry wojny cybernetycznej”. TechNewsŚwiat. 16 września 2008 r. (1 października 2008 r.) http://www.technewsworld.com/rsstory/64494.html
  • Kirk, Michael. "Cyber ​​wojna!" Linia frontu, PBS. 24 kwietnia 2003. (1.10.2008) http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/
  • Knittel, John i Soto, Michael. „Wszystko, co musisz wiedzieć o niebezpieczeństwach hakowania komputerów”. Rosen Publishing Group, Inc. Nowy Jork. 2000.
  • Lamb, Gregory M. „Anatomia cyberwojny w Gruzji”. Monitor Chrześcijańskiej Nauki. 13.08.2008. (30.09.2008) http://features.csmonitor.com/innovation/2008/08/13/anatomy-of-a-cyberwar-in-georgia/
  • Markoff, John. „Przed ostrzałem, cyberataki”. New York Times. 12.08.2008. (30.09.2008) http://www.nytimes.com/2008/08/13/technology/13cyber.html
  • Markoff, John. „Gruzja pokonuje cyberwojnę z Rosją”. New York Times. 11.08.2008. (29.09.2008) http://bits.blogs.nytimes.com/2008/08/11/georgia-takes-a-beating-in-the-cyberwar-with-russia/
  • Wodnik, Shaun. „USA wezwały do ​​ataku w cyberwojnie”. Washington Times. 29 września 2008 r. (1 października 2008 r.) http://www.washingtontimes.com/news/2008/sep/29/us-urged-to-go-on-offense-in-cyberwar/