Кибервойна стала реальностью?

Бойцы невидимого фронта...

Кибервойна стала реальностью?

Кибер-война. Стратегии атак.

Хотя существует множество различных сценариев кибер-войны, в общем, можно разделить стратегии атак на две основные категории. Давайте рассмотрим каждую из них в деталях.

cyber_attack
Первый, основной стратегией, является Pearl Harbor атака, названная в честь неожиданного нападения японцев на военно-морскую базу в Перл-Харбор, Гавайи (США), в 1941 году. Этот вид атаки включает массированное кибер-нападение на крупные компьютерные системы. Хакеры сначала проникают в эти системы, а затем саботируют их. Они могут выключить части или сразу всю национальную энергосеть, или атаковать топливопроводы.
Другой подход заключается в использовании компьютерных вирусов для грязной работы. Вирусы, как Code Red, Slammer и Nimda быстро распространилась по всему Интернету. Code Red, например, направлял зараженные им компьютеры для атаки на Веб-сайт Белого Дома. Эти вирусы нанесли миллиарды долларов ущерба, а компаниям и правительствам пришлось восстанавливать работоспособность компьютерных систем, находящихся под воздействием вирусов.
Перл-Харбор атака может быть пугающей сама по себе, но некоторые эксперты по безопасности беспокоятся, что враги могут координировать свои кибер-атаки с физическим нападением. Представьте, что ваш город в мгновение ока погрузился во тьму, и через несколько мгновений вы слышите звук взрывов. Такая атака может не только причинить большой материальный ущерб, это также будет мощным психологическим ударом. Некоторые эксперты беспокоятся, что террористические организации, такие как Аль-Каида, разрабатывают планы, которые используют эту стратегию.
Другой метод атаки гораздо более тонкий, но настолько же опасный. Вместо совершения массированного кибер-нападения, противник проникнет в компьютерные системы и будет просто смотреть и ждать. Эта стратегия предполагает слежку и разведку, чтобы собрать как можно больше информации. Противник может использовать эту информацию для определения слабых мест в инфраструктуре страны.
Хакер, которому удалось проникнуть в систему, также может наносить ущерб постепенно, чтобы избежать обнаружения. Изменив отдельные строки кода в программном обеспечении, он может сделать систему менее точной и менее надежной на протяжении месяцев или даже лет. Это долгосрочная стратегия, в конечном итоге, может привести к полному краху системы. Этот метод занимает больше времени для реализации, чем неожиданная атака, но наносимый ущерб также труднее обнаружить и предотвратить или исправить.
Скрытый хакер может также внедрить в систему компьютерные вирусы, которые могут активироваться не мгновенно, а по определенной команде или в определенное время.

1 2 3 4

Оставить комментарий

Ваш email не будет опубликован.

*


four × one =


Поиск Google

(function() { var cx = '013762819107762716451:zn5azro-xtc'; var gcse = document.createElement('script'); gcse.type = 'text/javascript'; gcse.async = true; gcse.src = (document.location.protocol == 'https:' ? 'https:' : 'http:') + '//www.google.com/cse/cse.js?cx=' + cx; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(gcse, s); })();

Мы Вконтакте

Top
Follow

Get every new post delivered to your Inbox

Join other followers