Nghe này, người lính! Không phải mọi trận chiến đều diễn ra trên địa hình hiểm trở, trên biển hay thậm chí trên không. Ngày nay, bạn sẽ thấy một số cuộc giao tranh ác liệt nhất đang diễn ra giữa các mạng máy tính. Thay vì sử dụng đạn và bom, các chiến binh trong những cuộc đối đầu này sử dụng từng bit và từng byte . Nhưng đừng nghĩ rằng vũ khí kỹ thuật số không dẫn đến hậu quả trong thế giới thực. Không gì có thể hơn được sự thật.
Hãy xem xét tất cả các hệ thống khác nhau ở Hoa Kỳ được kết nối với Internet :
- Các dịch vụ khẩn cấp
- Thị trường tài chính và hệ thống ngân hàng
- Lưới điện
- Đường ống dẫn nước và nhiên liệu
- Hệ thống vũ khí
- Mạng liên lạc
Đó chỉ là sự khởi đầu. Hãy suy nghĩ về tất cả các dịch vụ và hệ thống mà chúng ta phụ thuộc vào để giữ cho xã hội hoạt động trơn tru. Hầu hết chúng đều chạy trên mạng máy tính. Ngay cả khi các quản trị viên mạng tách máy tính của họ khỏi phần còn lại của Internet, chúng vẫn có thể dễ bị tấn công mạng.
Chiến tranh mạng là một mối quan tâm nghiêm trọng. Không giống như chiến tranh truyền thống, đòi hỏi một lượng lớn tài nguyên như nhân sự, vũ khí và thiết bị, chiến tranh mạng chỉ cần một người có kiến thức và thiết bị máy tính phù hợp để tàn phá. Kẻ thù có thể ở bất cứ đâu - ngay cả trong biên giới của quốc gia nạn nhân. Một cuộc tấn công mạnh mẽ có thể chỉ yêu cầu nửa tá tin tặc sử dụng máy tính xách tay tiêu chuẩn .
Một khía cạnh đáng sợ khác của chiến tranh mạng là một cuộc tấn công mạng có thể là một phần của cuộc tấn công phối hợp nhằm vào một quốc gia hoặc nó có thể chỉ là một ý tưởng đùa cợt của một hacker ác ý. Vào thời điểm mục tiêu tìm ra bản chất của cuộc tấn công, có thể đã quá muộn. Dù với động cơ là gì, các cuộc tấn công mạng có thể gây ra thiệt hại hàng tỷ USD. Và nhiều quốc gia đang khốn khổ không chuẩn bị để đối phó với các cuộc tấn công mạng. Với suy nghĩ đó, câu hỏi không phải là sẽ có một cuộc chiến tranh mạng - câu hỏi là khi nào sẽ có một cuộc chiến tranh mạng?
Một số người có thể tranh luận rằng chiến tranh mạng đã ở đây. Trên thực tế, dựa trên các cuộc tấn công xảy ra hàng ngày chống lại Hoa Kỳ và các quốc gia khác, cuộc chiến tranh mạng thực sự đầu tiên đã bắt đầu trở lại vào cuối những năm 1990. Hãy cùng điểm qua một số "trận chiến" nổi tiếng trong chiến tranh mạng hơn một thập kỷ qua trong phần tiếp theo.
- Cyberwars trên toàn thế giới
- Chiến lược chiến tranh mạng
- Phòng thủ chiến tranh mạng
Cyberwars trên toàn thế giới
Mặc dù Internet đã xuất hiện được vài thập kỷ, nhưng nó vẫn là một công nghệ tương đối non trẻ. Nó cũng là một công nghệ cực kỳ hữu ích. Các chính phủ, tập đoàn và công dân bình thường đã áp dụng công nghệ Internet rất nhanh chóng. Không lâu sau, toàn bộ các ngành công nghiệp và các dịch vụ của chính phủ trở nên phụ thuộc vào Internet để hoạt động. Vấn đề là về tổng thể, Internet và các hệ thống được kết nối với nó không an toàn lắm. Có nhiều cách để khai thác lỗ hổng và xâm nhập vào hệ thống. Bảo mật Internet không thể bắt kịp với việc áp dụng và sử dụng.
Một số người đã nhận ra bản chất nguy hiểm vốn có của Internet từ khá sớm. Năm 1997, Bộ Quốc phòng đã đưa vào thử nghiệm một thử nghiệm có tên mã là Máy thu đủ điều kiện. Mặc dù hầu hết các chi tiết liên quan đến Bộ nhận đủ điều kiện vẫn được phân loại, mục đích chính của cuộc tập trận là để xem liệu một nhóm tin tặc sử dụng máy tính và phần mềm sẵn có có thể xâm nhập vào hệ thống máy tính của Lầu Năm Góc hay không. Kết quả rất nghiêm túc - theo John Hamre, Phó Bộ trưởng Quốc phòng vào thời điểm đó, phải mất ba ngày trước khi bất kỳ ai ở Lầu Năm Góc biết rằng hệ thống máy tính đang bị tấn công [nguồn: Frontline ].
Đội ngũ tin tặc đã giành được quyền kiểm soát Lầu Năm Góc và các hệ thống chỉ huy quân sự quốc gia. Một cuộc tấn công thực sự có thể khiến hệ thống máy tính ngừng hoạt động. Điều khó chịu hơn nữa là ý nghĩ rằng những kẻ tấn công có thể truy cập và đánh cắp thông tin.
Trên thực tế, có vẻ như một đối thủ thực sự đã làm được điều đó chỉ một năm sau đó. Trong một cuộc tấn công mà chính phủ Mỹ gọi là Moonlight Maze, ai đó đã xâm nhập được vào nhiều hệ thống máy tính tại Lầu Năm Góc, NASA và các cơ sở khác và truy cập thông tin đã được phân loại. Các quan chức Hoa Kỳ đã tình cờ phát hiện ra các cuộc tấn công thăm dò vào năm 2000 sau khi không được chú ý trong hai năm [nguồn: Frontline ]. Dữ liệu bị đánh cắp bao gồm bản đồ chiến lược, chỉ định và vị trí của quân đội và các thông tin nhạy cảm khác. Các nhân viên chính phủ đã có thể theo dõi các cuộc tấn công trở lại Nga, nhưng không thể nói đó có phải là nguồn gốc thực sự của chúng hay không.
Hoa Kỳ không phải lúc nào cũng phòng thủ trong chiến tranh mạng. Mỹ đã sử dụng các chiến lược chiến tranh mạng chống lại Iraq và Afghanistan. Trong chiến tranh Kosovo, Mỹ đã sử dụng các cuộc tấn công dựa trên máy tính để làm tổn hại hệ thống phòng không của Serbia. Các cuộc tấn công đã làm sai lệch hình ảnh mà hệ thống tạo ra, cung cấp cho lực lượng Serbia thông tin không chính xác trong chiến dịch không kích. Các nhân viên an ninh cũng đang làm việc để thâm nhập vào các phòng giam khủng bố và theo dõi chúng từ xa.
Gần đây, chiến tranh mạng đóng một vai trò trong cuộc xung đột giữa Nga và Gruzia. Tin tặc đã tấn công các máy chủ Web của Gruzia bằng một loạt các cuộc tấn công từ chối dịch vụ ( DDoS ) phân tán. Về cơ bản, DDoS liên quan đến việc gửi hàng triệu xung được gọi là ping đến máy chủ Web. Máy chủ trở nên quá tải khi cố gắng phản hồi các ping và cuối cùng bị chậm hoặc thậm chí bị treo. Hiện vẫn chưa rõ danh tính của những kẻ tấn công - đó có thể là bất kỳ ai, từ đặc vụ Nga đến tin tặc mafia cho đến người thậm chí không liên quan đến cuộc xung đột.
Danh sách không dừng lại ở đó. Một số người nghi ngờ rằng Triều Tiên đã sử dụng các cuộc tấn công mạng vào Hàn Quốc. Có tin đồn rằng Trung Quốc sử dụng các cuộc tấn công mạng chống lại Đài Loan. Tổ chức khủng bố Al Qaeda thậm chí đã tuyên bố tấn công mạng vào Mỹ Trong nhiều trường hợp, việc chứng minh một quốc gia đang tích cực sử dụng các cuộc tấn công mạng vào nước khác là điều không thể.
Chiến tranh mạng trông như thế nào? Trong phần tiếp theo, chúng ta sẽ xem xét kỹ hơn một số chiến lược mà các chiến binh mạng sử dụng.
Những trò chơi chiến tranh
Thử nghiệm Bộ nhận đủ điều kiện đã sử dụng những gì được gọi trong ngành bảo mật là một cuộc tấn công của nhóm đỏ . Đội đỏ là những nhóm người đứng về phía bạn, nhưng hãy cư xử như thể họ là một đối thủ thực sự để kiểm tra khả năng phòng thủ của bạn. Họ có thể sử dụng tất cả các chiến lược mà kẻ thù thực sự có thể sử dụng trong một cuộc tấn công.
Chiến lược chiến tranh mạng
Mặc dù có nhiều kịch bản chiến tranh mạng khác nhau mà chúng ta có thể xem xét, nhưng nhìn chung, bạn có thể chia các chiến lược thành hai loại chính. Chúng ta hãy xem xét từng chi tiết.
Chiến lược chính đầu tiên là cuộc tấn công Trân Châu Cảng , được đặt tên theo cuộc tấn công bất ngờ vào căn cứ hải quân tại Trân Châu Cảng , Hawaii, năm 1941. Loại tấn công này bao gồm một cuộc tấn công mạng quy mô lớn vào các hệ thống máy tính lớn. Tin tặc đầu tiên sẽ xâm nhập vào các hệ thống này và sau đó phá hoại chúng. Chúng có thể đóng cửa một phần hoặc toàn bộ lưới điện của quốc gia hoặc tấn công đường nước và nhiên liệu.
Một cách tiếp cận khác là sử dụng vi-rút máy tính để thực hiện công việc bẩn thỉu. Các loại virus như Code Red , Slammer và Nimda lây lan nhanh chóng trên Internet. Code Red đã chỉ đạo các máy tính bị nhiễm virus tấn công trang web của Nhà Trắng. Những loại virus này đã gây ra thiệt hại trị giá hàng tỷ đô la do các công ty và chính phủ phải sửa chữa các hệ thống máy tính bị ảnh hưởng bởi virus. Virus cung cấp cho tin tặc một cuộc tấn công có rủi ro thấp / phần thưởng cao vì có thể khó theo dõi những lập trình viên đã tung chúng ra.
Các cuộc tấn công Trân Châu Cảng có thể khiến tất cả tự lo sợ, nhưng một số chuyên gia an ninh lo ngại rằng kẻ thù có thể phối hợp một cuộc tấn công mạng với một cuộc tấn công vật lý. Hãy tưởng tượng nguồn cung cấp điện của thành phố của bạn sắp tắt ngay lập tức, và trong khoảnh khắc bạn nghe thấy âm thanh của những vụ nổ ở phía xa. Một cuộc tấn công như vậy không chỉ có thể gây ra nhiều thiệt hại, nó sẽ là một chiến thuật tâm lý mạnh mẽ. Một số chuyên gia lo ngại rằng các tổ chức khủng bố như Al Qaeda đang thực hiện các kế hoạch tuân theo chiến lược này.
Các phương pháp tấn công khác là tinh vi hơn nhiều nhưng cũng nguy hiểm. Thay vì thực hiện một cuộc tấn công mạng quy mô lớn, kẻ thù sẽ xâm nhập vào hệ thống máy tính và chỉ đứng nhìn và chờ đợi. Chiến lược này liên quan đến gián điệp và do thám. Điều quan trọng là tránh bị phát hiện và thu thập càng nhiều thông tin càng tốt. Kẻ thù có thể sử dụng thông tin đó để nhắm vào các điểm yếu trong cơ sở hạ tầng của quốc gia nạn nhân.
Một tin tặc đã tìm cách xâm nhập vào hệ thống cũng có thể phá hoại hệ thống đó theo cách dần dần để tránh bị phát hiện. Bằng cách chỉnh sửa các dòng mã theo những cách tinh vi, hacker có thể làm cho hệ thống trở nên kém chính xác và kém tin cậy hơn trong nhiều tháng hoặc thậm chí nhiều năm. Chiến lược dài hạn này cuối cùng có thể dẫn đến hệ thống trở nên hoàn toàn không đáng tin cậy hoặc không phản hồi. Phương pháp này mất nhiều thời gian hơn để thực hiện so với một cuộc tấn công Trân Châu Cảng nhưng cũng khó phát hiện và ngăn chặn hoặc sửa chữa hơn.
Một hacker giấu mặt thậm chí có thể chèn vi rút máy tính vào một hệ thống bị xâm nhập. Không phải tất cả các loại virus đều tấn công ngay lập tức. Một số tin tặc tích hợp các trình kích hoạt mà họ có thể kích hoạt bằng lệnh thủ công. Những người khác sử dụng các trình kích hoạt được kích hoạt theo thời gian sẽ phát hành vi-rút vào một ngày nhất định.
Làm thế nào các quốc gia có thể bảo vệ chống lại chiến tranh mạng? Tìm hiểu trong phần tiếp theo.
Hệ thống SCADA
Hệ thống nước và nhiên liệu thường sử dụng hệ thống điều khiển hệ thống và thu thập dữ liệu ( SCADA ). Đó là bởi vì các hệ thống SCADA có thể tự động hóa nhiều nhiệm vụ bằng cách thực hiện các lệnh mạng và chuyển đổi chúng thành các hành động trong thế giới thực như mở van trong đường nhiên liệu hoặc ngắt lưới điện. Nhưng hầu hết các hệ thống SCADA chạy trên cùng một phần mềm - chủ yếu là các sản phẩm của Microsoft - có những lỗ hổng nổi tiếng.
Phòng thủ chiến tranh mạng
Bởi vì chiến tranh mạng rất khác với chiến tranh truyền thống, bạn không thể dựa vào các quy tắc giống như bạn sẽ sử dụng trong một cuộc xung đột vật lý. Với các kỹ thuật phù hợp, một hacker có thể thực hiện một cuộc tấn công thực tế không thể truy cập được. Không khó để một hacker lành nghề có thể tạo ra cả một đội quân máy tính zombie - những cỗ máy bị nhiễm chương trình cho phép hacker điều khiển máy tính từ xa. Một người sở hữu một trong những máy tính bị nhiễm virus này có thể hoàn toàn không biết về sự xâm nhập. Nếu một hệ thống máy tính bị tấn công từ một đội quân máy tính thây ma , thì có thể không tìm thấy kẻ tấn công chịu trách nhiệm cuối cùng.
Một phần của việc chuẩn bị cho một cuộc tấn công mạng là giáo dục công dân trên toàn thế giới. Tầm quan trọng của bảo mật máy tính không thể được phóng đại. Sự kết hợp giữa phần mềm chống vi-rút phù hợp và cách tiếp cận cẩn thận đối với các hoạt động trên Internet có thể giúp ngăn chặn tin tặc thu thập tài nguyên mà chúng cần để thực hiện hành vi phạm tội ngay từ đầu.
Các chuyên gia bảo mật như Richard Clark, cựu cố vấn an ninh mạng của Hoa Kỳ, cho rằng một phần trách nhiệm thuộc về các công ty phần mềm. Ông nói rằng các công ty phần mềm thường tung sản phẩm ra thị trường mà không qua giai đoạn kiểm soát chất lượng nghiêm ngặt. Đặc biệt, ông chỉ trích Microsoft về các hoạt động của nó. Kể từ đó, Microsoft tuyên bố họ dành nhiều thời gian và nguồn lực hơn để đảm bảo các sản phẩm của mình có các tính năng bảo mật mạnh mẽ [nguồn: Frontline ].
Tại sao lại phát hành các sản phẩm không an toàn? Vấn đề không rõ ràng như chúng tôi muốn. Có một sự đánh đổi kinh tế khi các công ty mất nhiều thời gian hơn để xem xét các vấn đề bảo mật trước khi phát hành một sản phẩm. Chu kỳ sản xuất càng dài, công ty càng phải chi nhiều tiền hơn. Điều đó đặt các công ty phần mềm vào tình thế khó khăn. Liệu họ có nên tăng giá sản phẩm của mình, điều này có thể gây tổn hại cho người tiêu dùng? Liệu họ có nên giữ nguyên mức giá và hấp thụ các chi phí phát triển tăng thêm, vốn làm tổn hại đến các nhà đầu tư của họ? Họ có nên cắt giảm chi phí ở những nơi khác bằng cách giảm lương, điều này làm tổn hại đến lực lượng lao động của họ? Thực tế là việc tăng cường tập trung vào bảo mật sẽ dẫn đến tác động đến lợi nhuận của doanh nghiệp. Nếu các công ty cảm thấy nguy cơ vi phạm bảo mật thấp, có thể họ sẽ hoàn toàn bỏ qua khả năng đó.
Một điều khác cần xem xét là các công ty tư nhân sở hữu hầu hết cơ sở hạ tầng của Internet . Trừ khi chính phủ thực hiện các quy định, các công ty tư nhân này phải đảm bảo an toàn cho mạng của họ. Ngay cả các chuyên gia như Richard Clark cũng nói rằng quy định không phải là quyết định đúng đắn - ông lập luận rằng nó ngăn cản sự đổi mới và hạ thấp tiêu chuẩn bảo mật trên tất cả các ngành.
Hầu hết các ngành công nghiệp và chính phủ tuyển dụng các chuyên gia bảo mật, những người giám sát các hệ thống máy tính tương ứng của họ liên tục. Họ chịu trách nhiệm phát hiện các tàu thăm dò và sự xâm nhập và phản ứng lại chúng. Các chuyên gia an ninh như John Arquilla, phó giáo sư tại Trường Sau đại học Hải quân, và John Hamre, Giám đốc điều hành kiêm chủ tịch Trung tâm Nghiên cứu Chiến lược và Quốc tế, đã nói rằng một cuộc tấn công Trân Châu Cảng có thể sẽ không gây ra sự tàn phá trên diện rộng, một phần bởi vì chúng ta ' đã học cách phát hiện và phản ứng với các cuộc tấn công một cách nhanh chóng [nguồn: Frontline]. Trong khi một cuộc tấn công vẫn có thể thành công, họ nói rằng thời gian phục hồi sẽ tương đối ngắn. Các chính phủ và công ty vẫn nên cố gắng bịt kín mọi lỗ hổng bảo mật mà họ có thể mắc phải, nhưng không có khả năng một cuộc tấn công lớn có thể làm tê liệt các hệ thống chính trong một khoảng thời gian đáng kể. Các chuyên gia khác ít chắc chắn hơn - họ cảnh báo rằng một cuộc tấn công được tổ chức tốt có thể khiến chúng ta bất ngờ và tấn công đủ hệ thống để gây ra thiệt hại kinh tế trên diện rộng.
Mặc dù điều đó có thể không rõ ràng đối với chúng ta trong cuộc sống hàng ngày, nhưng chắc chắn rằng chiến tranh mạng đang diễn ra ngay bây giờ giữa các quốc gia và phe phái trên khắp thế giới. Vậy chiến tranh mạng có sắp xảy ra? Nó có thể đã được tiến hành.
Để tìm hiểu thêm về chiến tranh mạng và các chủ đề khác, hãy thử xâm nhập các liên kết trên trang tiếp theo.
Nhiều thông tin hơn
Các bài viết liên quan đến cách thức hoạt động của Stuff
- Cách thức hoạt động của tin tặc
- Câu hỏi về bảo mật máy tính
- 10 chiếc máy tính tồi tệ nhất mọi thời đại
- Cách thức hoạt động của Máy tính Zombie
- Cách thức hoạt động của vi rút máy tính
- Cách hoạt động của mã hóa
- Cách Bits và Bites hoạt động
- Cách hoạt động của mạng gia đình
- Máy tính lượng tử sẽ hoạt động như thế nào
- Cách hoạt động của mã hóa lượng tử
- Cách thức hoạt động của Quantum Suicide
- Cách hoạt động của Safecracking
- Cách thức hoạt động của gián điệp
- Cách thức hoạt động của tính năng nghe lén
- Bắt nạt trên mạng có nằm ngoài tầm kiểm soát không?
- Cách hạ cánh trong danh sách theo dõi của chính phủ
- Tin tặc có thể tàn phá nền kinh tế Mỹ?
Các liên kết tuyệt vời hơn
- Tiền tuyến: CyberWar!
- HackerWatch.org
Nguồn
- Cybertelecom. "CyberWar." (Ngày 30 tháng 9 năm 2008) http://www.cybertelecom.org/SECURITY/cyberwar.htm
- DeAngelis, Gina. "Tội phạm điện tử." Nhà xuất bản Chelsea House. Philadelphia. 2003.
- Bách khoa toàn thư Britannica. "Bảo mật máy tính." Ngày 16 tháng 10 năm 2007. (Ngày 30 tháng 9 năm 2008) http://search.eb.com/eb/article-9001626
- Germain, Jack M. "The Winds of Cyber War." TechNewsWorld. Ngày 16 tháng 9 năm 2008. (Ngày 1 tháng 10 năm 2008) http://www.technewsworld.com/rsstory/64494.html
- Kirk, Michael. "CyberWar!" Tiền tuyến, PBS. Ngày 24 tháng 4 năm 2003. (Ngày 1 tháng 10 năm 2008) http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/
- Knittel, John và Soto, Michael. "Mọi thứ bạn cần biết về mối nguy hiểm của việc hack máy tính." Rosen Publishing Group, Inc. New York. 2000.
- Lamb, Gregory M. "Giải phẫu một cuộc chiến tranh mạng ở Georgia." Cơ quan Giám sát Khoa học Cơ đốc. Ngày 13 tháng 8 năm 2008. (30 tháng 9 năm 2008) http://features.csmonitor.com/innovation/2008/08/13/anatomy-of-a-cyberwar-in-georgia/
- Markoff, John. "Trước khi có tiếng súng, cuộc tấn công mạng." Thời báo New York. Ngày 12 tháng 8 năm 2008. (30 tháng 9 năm 2008) http://www.nytimes.com/2008/08/13/technology/13cyber.html
- Markoff, John. "Gruzia Đánh nhau trong Chiến tranh Mạng với Nga." Thời báo New York. Ngày 11 tháng 8 năm 2008. (29 tháng 9 năm 2008) http://bits.blogs.nytimes.com/2008/08/11/georgia-takes-a-beating-in-the-cyberwar-with-russia/
- Người nước, Shaun. "Hoa Kỳ kêu gọi hành động tấn công trong chiến tranh mạng." Thời báo Washington. Ngày 29 tháng 9 năm 2008. (Ngày 1 tháng 10 năm 2008) http://www.washingtontimes.com/news/2008/sep/29/us-urged-to-go-on-offense-in-cyberwar/