cyberwojna

ogólnie przyjętą definicją cyberwojny jest użycie cyberataków przeciwko państwu Narodowemu, powodując jego znaczne szkody, aż do wojny fizycznej włącznie, zakłócenia ważnych systemów komputerowych i utraty życia.

jednak wśród ekspertów doszło do pewnej debaty na temat tego, co działania konkretnie kwalifikują się jako cyberwojna. Podczas gdy Departament Obrony Stanów Zjednoczonych (DOD) stwierdza, że korzystanie z komputerów i Internetu do prowadzenia działań wojennych w cyberprzestrzeni stanowi zagrożenie dla bezpieczeństwa narodowego, dlaczego niektóre działania kwalifikują się jako działania wojenne, podczas gdy inne są po prostu cyberprzestępczością, nie jest jasne.

chociaż cyberwojna ogólnie odnosi się do cyberataków popełnianych przez jedno państwo narodowe na drugie, może również opisywać ataki grup terrorystycznych lub grup hakerskich mające na celu realizację celów poszczególnych narodów. Chociaż w najnowszej historii istnieje wiele przykładów podejrzewanych ataków cybernetycznych, nie ma formalnej, uzgodnionej definicji cyber aktu wojny, co do której eksperci ogólnie zgadzają się, że byłby to cyberatak, który bezpośrednio prowadzi do utraty życia.

jakie rodzaje cyber broni są używane w działaniach wojennych?

przykłady działań, które mogą kwalifikować się jako cyberwojna, obejmują następujące:

  • wirusy, phishing, robaki komputerowe i złośliwe oprogramowanie, które mogą zniszczyć krytyczną infrastrukturę;
  • ataki DDoS (distributed denial of service), które uniemożliwiają uprawnionym użytkownikom dostęp do ukierunkowanych sieci komputerowych lub urządzeń;
  • hakowanie i kradzież krytycznych danych od instytucji, rządów i firm;
  • spyware lub szpiegostwo cybernetyczne, które skutkuje kradzieżą informacji zagrażających bezpieczeństwu narodowemu i stabilności;
  • ransomware, który przechowuje systemy kontroli lub dane jako zakładników; oraz
  • kampanie propagandowe lub dezinformacyjne powodowały poważne zakłócenia lub Chaos.

jakie są cele cyberwojny?

według agencji bezpieczeństwa cybernetycznego i infrastruktury celem cyberwojny jest „osłabienie, zakłócenie lub zniszczenie” innego narodu. Aby osiągnąć swoje cele, programy cyberwojny kierują się szerokim spektrum celów, które mogą zaszkodzić interesom narodowym. Zagrożenia te wahają się od propagandy do szpiegostwa i poważnych zakłóceń z rozległymi zakłóceniami infrastruktury i utratą życia przez obywateli atakowanego narodu.

cyberwojna jest podobna do szpiegostwa cybernetycznego, a te dwa terminy są czasami mylone. Największą różnicą jest to, że głównym celem ataku cyberwojny jest zakłócenie działań państwa narodowego, podczas gdy głównym celem ataku cybernetycznego jest pozostanie w ukryciu tak długo, jak to możliwe, aby zebrać informacje wywiadowcze. Te dwie czynności są często używane razem. Na przykład szpiegostwo cybernetyczne może być wykorzystane do zbudowania inteligencji, która pomaga Państwu Narodowemu przygotować się do wypowiedzenia wojny fizycznej lub cybernetycznej.

jakie są rodzaje ataków cybernetycznych?

zagrożenie atakami cybernetycznymi rośnie, ponieważ krytyczne systemy kraju są coraz bardziej połączone z Internetem. Nawet jeśli systemy te mogą być odpowiednio zabezpieczone, nadal mogą zostać zhakowane przez sprawców zwerbowanych przez państwa narodowe, aby znaleźć słabości i wykorzystać je. Główne rodzaje ataków cyberwojny obejmują następujące.

destabilizacja

w ostatnich latach cyberprzestępcy atakują rządy za pośrednictwem infrastruktury krytycznej, w tym takich podmiotów jak systemy transportowe, systemy bankowe, sieci energetyczne, wodociągi, zapory i szpitale. Przyjęcie Internetu rzeczy sprawia, że przemysł wytwórczy staje się coraz bardziej podatny na zagrożenia zewnętrzne.

z punktu widzenia bezpieczeństwa narodowego destabilizacja krytycznej infrastruktury cyfrowej wyrządza szkody istotnym nowoczesnym usługom lub procesom. Na przykład atak na sieć energetyczną może mieć ogromne konsekwencje dla sektora przemysłowego, handlowego i prywatnego.

Sabotaż

cyberataki sabotujące rządowe systemy komputerowe mogą być wykorzystywane do wspierania konwencjonalnych działań wojennych. Takie ataki mogą blokować oficjalną komunikację rządową, zanieczyszczać systemy cyfrowe, umożliwiać kradzież ważnych informacji wywiadowczych i zagrażać bezpieczeństwu narodowemu.

na przykład ataki sponsorowane przez państwo lub wojsko mogą celować w wojskowe bazy danych, aby uzyskać informacje na temat lokalizacji oddziałów, używanej broni i sprzętu.

kradzież danych

cyberprzestępcy włamują się do systemów komputerowych, aby ukraść dane, które mogą być wykorzystane do wywiadu, przechowywane dla okupu, sprzedawane, używane do podżegania do skandali i chaosu, a nawet zniszczone.

Centrum Studiów Strategicznych i międzynarodowych (CSIS) prowadzi rejestr cyberataków na agencje rządowe i firmy obronne i high-tech, a także przestępstw gospodarczych ze stratami przekraczającymi 1 milion dolarów. W osi czasu CSIS sięgających 2006, wiele z zarejestrowanych incydentów cybernetycznych obejmuje hakowanie i kradzież danych z państw narodowych.

historyczne przykłady ataków cybernetycznych

Bronze Soldier — 2007

w 2007 roku rząd estoński przeniósł Brązowego Żołnierza, bolesny symbol sowieckiej opresji, z centrum Tallina, stolicy Estonii, na cmentarz wojskowy na obrzeżach miasta.

w kolejnych miesiącach Estonia została dotknięta kilkoma poważnymi cyberatakami. Spowodowało to, że wiele estońskich banków, mediów i witryn rządowych zostało wyłączonych z ruchu z powodu bezprecedensowego poziomu ruchu.

robak Stuxnet — 2010

robak Stuxnet został użyty do ataku na irański program nuklearny, co jest uważane za jeden z najbardziej wyrafinowanych ataków złośliwego oprogramowania w historii. Złośliwe oprogramowanie było ukierunkowane na Irańskie systemy kontroli Nadzorczej i akwizycji danych i zostało rozprzestrzenione przez zainfekowane urządzenia Universal Serial Bus.

Edward Snowden — 2013

Edward Snowden, były konsultant Centralnej Agencji Wywiadowczej, ujawnił szczegóły systemu cyberprzestępczości amerykańskiej Agencji Bezpieczeństwa Narodowego. Przypisał ten akt etycznym obawom dotyczącym programów, w które był zaangażowany, które, jak twierdzi, zostały zignorowane. Incydent podniósł korporacyjną i publiczną świadomość tego, w jaki sposób postęp technologii narusza prywatność i ukuł termin efekt Snowdena.

atak DDoS na Ukrainie — 2014

rosyjski rząd rzekomo dopuścił się ataku DDoS, który zakłócił internet na Ukrainie, umożliwiając prorosyjskim rebeliantom przejęcie kontroli nad Krymem.

Sony Pictures — 2014

hakerzy związani z rządem Korei Północnej zostali oskarżeni o cyberatak na Sony Pictures po Sony opublikował film wywiad, który przedstawiał północnokoreańskiego lidera Kim Dzong Un w negatywnym świetle.

Federalne Biuro Śledcze stwierdziło, że złośliwe oprogramowanie użyte w ataku zawierało linie kodu, algorytmy szyfrowania, metody usuwania danych i skompromitowane sieci, które były podobne do złośliwego oprogramowania używanego wcześniej przez hakerów z Korei Północnej.

Biuro Zarządzania Personelem-2015

cyberprzestępcy wspierani przez chińskie Państwo zostali oskarżeni o naruszenie strony internetowej amerykańskiego Biura Zarządzania Personelem i kradzież danych około 22 milionów obecnych i byłych pracowników rządowych.

wybory prezydenckie w USA — 2016

„raport ze śledztwa w sprawie rosyjskiej ingerencji w wybory prezydenckie w 2016 roku”, autorstwa specjalnego doradcy Roberta Muellera, ustalił, że Rosja zaangażowała się w wojnę informacyjną, aby ingerować w wybory prezydenckie w USA.

raport Muellera wykazał, że Rosja używała kont w mediach społecznościowych i grup interesów, aby zakłócić klimat polityczny w USA, używając tak zwanej ” wojny informacyjnej.”Operacja rozpoczęła się od zdyskredytowania systemu wyborczego w 2014 r.do bardziej wyraźnych działań mających na celu korzyść kandydata Donalda Trumpa w wyborach w 2016 r., zgodnie z raportem.

chińskie Ministerstwo Bezpieczeństwa Państwowego — 2018

w 2018 r. USA Departament Sprawiedliwości oskarżył dwóch chińskich hakerów powiązanych z chińskim Ministerstwem Bezpieczeństwa Państwowego o atakowanie własności intelektualnej i poufnych informacji biznesowych.

zwalczanie cyberwojny

od 2010 r.spółdzielcze Centrum Doskonałości obrony cybernetycznej, część Organizacji Traktatu Północnoatlantyckiego, prowadzi coroczne gry wojenne w celu zwiększenia gotowości i oceny środków zaradczych w celu obrony narodów przed atakami cybernetycznymi.

2 lipca 2017 prezydent Trump podpisał ustawę przeciwdziałającą amerykańskim przeciwnikom poprzez Sanctions Act (prawo publiczne 115-44). Ustawa ta nałożyła nowe sankcje na Iran, Rosję i Koreę Północną, aby zapobiec aktom cyberwojny i wzmocnić amerykański program bezpieczeństwa informacji.

Ustawa o autoryzacji Obrony Narodowej na 2021 r. zawiera 77 przepisów dotyczących bezpieczeństwa cybernetycznego, między innymi środki i polityki dla programów i działań DOD. Jest on uważany za istotny element przepisów dotyczących bezpieczeństwa cybernetycznego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.