any actions that a reasonable practitioner should take now
In generale, dovresti proteggere i sistemi di cui sei responsabile in modo che non possano essere violati. (ma il DoS sarebbe ancora possibile)
How do those actions differ what should be done in the absence of this conflict?
Se ti trovavi in una posizione governativa, o avevi clienti governativi (militari, ecc.), i tuoi servizi potrebbero essere utilizzati più frequentemente.
Ma, in generale, i sistemi sono sicuri, o sono insicuri. Quindi, se hai successo nel proteggere i tuoi sistemi, non c'è molto altro da fare.
Alcuni angoli di sicurezza potrebbero non ricevere sufficiente attenzione. Ad esempio, un dipendente può inserire un'unità flash esterna che installa un virus sul proprio computer Windows. Dovresti avere soluzioni per impedire che tali vettori di attacco abbiano successo.
Ma capisci, è possibile proteggere al 100% un sistema (eccetto che per DoS).
Personalmente, vedo successo e amp; attacchi significativi che mostrano due problemi:
- L'autore dell'attacco sta compiendo un atto illecito e dovrebbe essere perseguito.
-
Lo sviluppatore ha fornito un software debole.
(la sicurezza è di progettazione, non un ripensamento o una patch)
Un altro paio di pensieri:
-
I controattacchi (come nella guerra tradizionale) non risolvono il problema.
-
Arrestare gli attacchi dal tentativo non è quasi pratico come proteggere il sistema in primo luogo.
-
La sicurezza non è una questione di "forza", poiché riguarda gli "errori". Nel magazzino tradizionale hai bisogno di una pistola più strong dell'armatura. Tuttavia, nel cyberwarefare (di nuovo, riferendosi a furti e hack, non a DoS), la forza non ha importanza. È solo questione di sapere se l'attaccante può trovare un buco.
Nota: questa risposta non affronta i fattori umani. (ingannevole, phishing, ecc.) Questo è molto più dettagliato di quello che voglio entrare in questo momento.
Il DoS può essere spiegato in una domanda separata poiché è gestito in modo diverso dalla progettazione sicura del software.