La guerra informatica digitale è fattibile oggi?

19

Gli attacchi informatici che colpiscono l'infrastruttura di una nazione sono un fatto documentato e un tale pericolo che la leadership politica e militare di tutto il mondo deve preoccuparsi e agire in modo proattivo. Questi attacchi possono essere dirompenti ma, visti i relativamente pochi esempi, ritengo sia opportuno chiedere esattamente in che modo possono essere distruttivi.

Cioè, mi sto chiedendo quali conseguenze possa avere un simile attacco da parte di un avversario competente che consentirebbe alla cyber-guerra di essere considerata una risorsa strategica che l'esercito deve incorporare nella sua struttura.

Tutti i principali eserciti del mondo hanno tre rami: forze terrestri, aerospaziale, marina. L'inclusione di un ramo o sottocomando della guerra informatica è necessaria nel senso che la guerra cibernetica può influire sulle operazioni e sui risultati strategici (costringere un avversario a fare come preferisci o distruggere un avversario) in misura analoga agli altri tre. ?

In particolare, mi sto interrogando sugli attacchi strategici di guerra informatica peer-to-peer che coinvolgono le tre principali potenze: Stati Uniti, Russia e Cina.

Gli Stati Uniti insieme a Israele hanno organizzato un attacco di successo contro l'Iran usando Stuxnet, ma l'Iran era un avversario molto più debole e probabilmente ignaro, colto alla sprovvista.

Per essere chiari, non mi riferisco ad attacchi che cercano di influenzare l'opinione pubblica, ma attacchi "duri" che mirano a distruggere e / o distruggere reti e infrastrutture virtuali (ad es. crash di borsa) o fisici (ad es. una centrale nucleare per andare critici) come esempi estremi.

    
posta MathematicianByMistake 27.11.2018 - 11:59
fonte

4 risposte

3

Il termine "Cyber Warfare" è in gran parte privo di senso. Non ce n'è abbastanza per fare uno scambio prolungato di ostilità probabilmente, non dell'ordine di grandezza che potresti chiamare una "guerra".

Tuttavia, come abbiamo già visto, c'è un bel po 'di infrastrutture critiche raggiungibili (direttamente o indirettamente) attraverso Internet. Se una guerra reale dovesse scoppiare tra paesi non del terzo mondo, è del tutto possibile che gli attacchi iniziali includano attacchi informatici per disabilitare il più possibile.

Al livello attuale della tecnologia effettivamente schierata (cioè ignorando i sogni futuri di fantasia su tutto ciò che è IoT, ecc.), sarebbe per lo più. C'è una contromisura molto semplice contro gli attacchi informatici: vai offline. La maggior parte dell'infrastruttura critica può essere eseguita senza connessione Internet. Di tutte le varie società in questo settore che ho svolto lavori di sicurezza negli ultimi dieci anni circa, nessuna avrebbe smesso di funzionare senza Internet. Certo, sarebbe una grande seccatura, ma le centrali elettriche sarebbero in funzione, il carburante continuerebbe a funzionare, i sistemi di circolazione correranno, i treni correranno, l'aeroporto sarebbe ancora aperto. Tutto a capacità ridotta, tutte con grossi problemi operativi, ma funzionerebbero.

La parte più colpita sarebbero le catene di approvvigionamento, che oggi si basano strongmente sullo scambio di dati, ma ci sono ancora abbastanza vecchi nel business per tornare ai metodi più vecchi (telefono, fax e, se necessario, corrieri).

Potresti danneggiare l'economia di un paese come un sacco di cose di consumo e il commercio B2C si basa su Internet oggi. Ma abbiamo anche una vasta infrastruttura parallela di supermercati, centri commerciali e simili, quindi il danno sarebbe gestibile.

Questo non vuol dire che non ci sarebbero danni. Intere aziende finirebbero senza business senza Internet e l'impatto sulla vita quotidiana sarebbe piuttosto grave, specialmente per quanto riguarda la comunicazione che si è spostata così tanto su Internet che molti di noi non hanno nemmeno hanno il telefono numeri di molti dei nostri amici, solo i loro vari dettagli di contatto online (e-mail, FB, Twitter, ecc.). WhatsApp utilizza ancora i numeri di telefono come nomi utente? Questo potrebbe salvare il tuo social network. Ma per tutti coloro che non fanno parte della cerchia immediata, compresi gli affari ai quali non sei un cliente frequente, molti di noi oggi cercano il numero di telefono online se dobbiamo chiamarli, ed è passato molto tempo da quando ho visto un telefono prenota ovunque.

Ma nel contesto di una guerra reale, l'aspetto cyber sarebbe un fattore trascurabile, e quando ti preoccupi che le armi nucleari cadano, Amazon e Google che falliscono non sarebbero notizie in prima pagina.

Detto questo, perché abbiamo "comandi informatici"? In primo luogo, per pubblicità e per attirare più nerd ai militari. I militari capiscono le persone intelligenti. In secondo luogo, perché tutto questo sta cambiando e quando si pensa al futuro, non al futuro del mondo degli affari, ma a 10 anni, a 20 anni di futuro, quindi sicuramente a Internet e alla sicurezza IT in il generale diventerà solo più importante, quindi inizia a essere pronto oggi. In terzo luogo, desideri proteggere la tua infrastruttura contro tali attacchi. Anche se non credi (come me) che qualsiasi attacco informatico sarebbe più l'equivalente del sabotaggio di quello della guerra, è ancora qualcosa che vale la pena proteggere contro. Se si guardano i budget di questi "cyber-comandi" e li si confronta al costo di, diciamo, una nuova portaerei o un paio di caccia, si vede la vera priorità della "cyber-guerra" abbastanza chiaramente.

    
risposta data 28.11.2018 - 07:36
fonte
27

Il problema con tali attacchi è che né l'attaccante né il difensore hanno alcun incentivo a rivendicare la responsabilità dell'attacco. Poiché tali attacchi possono essere fatti con un piccolo numero di persone e Internet permette anche di nascondere la fonte di un attacco, un attaccante ben equipaggiato può addirittura rendere impossibile per il difensore rendersi conto che un attacco è avvenuto del tutto. D'altro canto, il difensore di solito fa del suo meglio per nascondere il fatto che è stato attaccato o per aver scoperto l'attacco, in modo da non allarmare l'attaccante (per consentire a quest'ultimo di fornire informazioni false), e per evitare l'imbarazzo e l'erosione della fiducia del pubblico nei confronti dell'agenzia.

Quando un reparto militare di guerra cibernetica ha lanciato un attacco contro l'infrastruttura di un'altra nazione, poiché non c'è un vero testimone e la maggior parte delle persone non sa come funziona Internet e perché l'attacco legale è difficile anche per gli esperti, nascondere questi attacchi è molto più facile di nascondendo guerre fisiche. Persino il difensore potrebbe non rendersi mai conto di essere stato sabotato o di avere davvero difficoltà a dimostrare che il sabotaggio è stato fatto da un attore dello stato nazione o capire chi sono gli attori, piuttosto che, a dire, da un burlone anonimo casuale . Inoltre, gli stessi aggressori potrebbero a volte non rendersi conto di essere recitare sotto la direzione di un attore dello stato nazione .

Le infrastrutture come la centrale nucleare sono più difficili da compromettere esclusivamente con la guerra informatica. Il motivo è che ci sono molte protezioni fisiche (non controllate dal computer) e sistemi di esclusione manuale. Il massimo che un aggressore può fare è costringere il lavoratore dell'impianto nucleare a chiudere il suo sofisticato sistema di controllo automatico e a ricorrere al funzionamento manuale dell'impianto. L'attacco potrebbe ridurre l'efficienza della centrale elettrica e aumentare i costi operativi del sistema, ma è improbabile che possa verificarsi un grave tracollo da tale attacco.

La maggior parte degli attacchi sarà probabilmente della natura per aumentare i costi della vittima, spionaggio dei dati e influenzare il processo decisionale. L'aumento dei costi è abbastanza semplice, con DDoS, sabotaggio, ecc. Lo spionaggio dei dati è più sottile ma è facilmente nascosto attaccando i civili casuali, così che se l'attacco viene scoperto nelle macchine governative si spera che venga liquidato come infezione casuale piuttosto che come attacco mirato. Il processo decisionale dell'affetto è ancora più sottile in quanto è essenzialmente propaganda, mirata a decisori specifici o all'intera popolazione per l'elezione.

Is the inclusion of a cyberwarfare branch or subcommand necessary in the sense that Cyberwarfare can affect operations and strategic outcomes

Penso che sia sicuro affermare che la maggior parte dei paesi ha già le capacità di Cybersecurity e Cyberwarfare.

Stock market crash

È molto difficile dire se questo tipo di attacco stia accadendo perché i prezzi delle azioni sono sostanzialmente determinati dai sentimenti degli investitori. Una campagna di disinformazione potrebbe potenzialmente influenzare il processo decisionale degli investitori. Diffondere notizie false su un'imminente instabilità politica o economica potrebbe causare il panico di investitori meno attenti e spingere il mercato verso una certa direzione. Questo potrebbe effettivamente innescare una fusione reale in quanto l'onda falso iniziale può potenzialmente trasformarsi in una vera e propria.

    
risposta data 27.11.2018 - 13:21
fonte
12

Sì. Il governo russo sembra stia usando attacchi per destabilizzare l'Ucraina - da alcuni anni a questa parte.

C'è un articolo Wired ben studiato che ha molti dettagli:

link

Poi c'è anche NotPetya (che, forse ricorderai, è un po 'fuori mano):

link

    
risposta data 27.11.2018 - 12:36
fonte
3

Non posso quantificare per te, ma si può certamente dire che la guerra informatica strategica è sempre più fattibile - con interi settori di vitale infrastruttura nazionale ora completamente dipendenti dall'integrità digitale. Si potrebbe sostenere che la fattibilità della guerra informatica strategica sta aumentando in modo esponenziale.

Specialmente con l'emergere di dispositivi di uso quotidiano che stanno diventando "troppo intelligenti per il loro bene". Possono diventare pedine nelle guerre future, specialmente se questi dispositivi sono collegati a una larghezza di banda elevata. La sicurezza domestica sta per assumere una nuova dimensione.

Un esempio nuovo (ed eventualmente il suo utilizzo forzato in un'area vicina a te) è il "contatore intelligente". link

Alcune agenzie di intelligence appaiono (in superficie) per essere molto prudenti sulle vulnerabilità che questo può introdurre, e giustamente.

    
risposta data 27.11.2018 - 21:45
fonte

Leggi altre domande sui tag