Jo çdo betejë zhvillohet mbi terrene të thyer, në det të hapur apo edhe në ajër. Këto ditë, do të gjeni disa nga luftimet më të ashpra që po ndodhin mes rrjeteve kompjuterike. Në vend që të përdorin plumba dhe bomba, luftëtarët në këto konfrontime përdorin copa dhe bajtë. Por mos mendoni se armatimi dixhital nuk sjell pasoja të botës reale. Asgjë nuk mund të jetë më larg nga e vërteta.
Konsideroni të gjitha sistemet e ndryshme në Shtetet e Bashkuara të lidhura me Internetin:
Shërbimet e urgjencës
Tregjet financiare dhe sistemet bankare
Rrjetet e energjisë
Tubacionet e ujit dhe karburantit
Sistemet e armëve
Rrjetet e komunikimit
Ky është vetëm fillimi. Mendoni për të gjitha shërbimet dhe sistemet nga të cilat varet, për ta mbajtur shoqërinë të funksionojë pa probleme. Shumica e tyre ekzekutohen në rrjete kompjuterike. Edhe nëse administratorët e rrjetit ndan kompjuterat e tyre nga pjesa tjetër e Internetit, ata mund të jenë të prekshëm nga një sulm në internet.
Lufta në internet është një shqetësim serioz. Për dallim nga lufta tradicionale, e cila kërkon sasi të mëdha burimesh siç janë personeli, armët dhe pajisjet, luftës në internet i duhet vetëm dikush me njohuri të duhura dhe pajisje kompjuterike për të shkatërruar. Armiku mund të jetë kudo - madje edhe brenda kufijve të vetë kombit viktimë. Një sulm i fuqishëm mund të kërkojë vetëm gjysmë duzinë hakerë që përdorin kompjutera standarde laptopë.
Një aspekt tjetër i frikshëm i luftës në internet është se një sulm në internet mund të vijë si pjesë e një sulmi të koordinuar ndaj një kombi ose thjesht mund të jetë një ide e një hakeri keqdashës për një shaka. Në kohën kur një objektiv shënon natyrën e sulmit, mund të jetë vonë. Pavarësisht se cili është motivi, sulmet në internet mund të shkaktojnë miliarda dollarë në dëme. Dhe shumë kombe nuk janë të gatshëm të përgatisin sulmet në internet. Me këtë në mendje, pyetja nuk është se a do të ketë një sulm në internet - pyetja është kur do të ketë një?
Disa njerëz mund të argumentojnë se lufta në internet është tashmë këtu. Në fakt, bazuar në sulmet e kryera çdo ditë kundër Shteteve të Bashkuara dhe kombeve të tjera, lufta e parë kibernetike filloi përsëri në fund të viteve 1990.
Luftëtarët kibernetikë në të gjithë botën
Edhe pse Interneti ka rreth disa dekada, ai është ende një teknologji relativisht e re. Eshtë gjithashtu një teknologji jashtëzakonisht e dobishme. Qeveritë, korporatat dhe qytetarët e zakonshme filluan të mbajnë teknologjinë e Internetit shumë shpejt. Shumë kohë, industri të tëra dhe shërbime qeveritare u varën nga Interneti për të funksionuar. Problemi është se në përgjithësi, Interneti dhe sistemet e lidhura me të nuk janë shumë të sigurta. Ka shumë mënyra për të shfrytëzuar dobësitë dhe sistemet e infiltrimit. Siguria e Internetit nuk ka qenë në gjendje të vazhdojë me mbajtjen dhe përdorimin.
Disa njerëz njohën natyrën e rrezikshme të Internetit mjaft herët. Në 1997, Departamenti i Mbrojtjes porositi një eksperiment të koduar Marrësi të Kualifikuar. Ndërsa shumica e detajeve në lidhje me Marrësin e Kualifikuar mbeten të klasifikuar, qëllimi kryesor i këtij ushtrimi ishte të shihej nëse një grup hakerash që përdorin kompjuterë dhe softuer të gatshëm mund të depërtojnë në sistemet kompjuterike të Pentagonit. Rezultatet ishin jo të mira - sipas John Hamre, zv / sekretari i mbrojtjes në atë kohë, u deshën tre ditë para se dikush në Pentagon të ndërgjegjësohej se sistemet kompjuterike ishin nën sulm [burimi: Frontline].
Ekipi i hakerave fitoi kontrollin e Pentagonit dhe sistemeve komanduese ushtarake kombëtare. Një sulm i vërtetë mund të ketë bërë që sistemet kompjuterike të mbyllen. Edhe më shqetësuese ishte mendimi se sulmuesit mund të hynin dhe të vidhnin informacione.
Në fakt, duket se një kundërshtar i vërtetë arriti ta bëjë këtë vetëm një vit më vonë. Në një sulm që qeveria amerikane e quajti Moonlight Maze, dikush arriti të depërtonte në sisteme të shumta kompjuterike në Pentagon, NASA dhe lehtësira të tjera dhe të aksesonte informacionin e klasifikuar. Zyrtarët e Sh.B.A-së zbuluan sulmet në kërkim rastësisht në 2000 pasi kaluan pa u vënë re për dy vjet [burimi: Frontline]. Të dhënat e pilotëve përfshinin hartat strategjike, caktimin e trupave dhe pozicionet dhe informacione të tjera të ndjeshme. Agjentët e qeverisë ishin në gjendje të gjurmonin sulmet përsëri në Rusi, por është e pamundur të thuhet nëse kjo ishte origjina e tyre e vërtetë.
Shtetet e Bashkuara nuk janë gjithmonë në mbrojtje në luftën kibernetike. Sh.B.A ka përdorur strategji të luftës në internet kundër Irakut dhe Afganistanit. Gjatë luftës në Kosovë, SH.B.A. përdori sulme të bazuara në kompjuter për të kompromentuar sistemet serbe të mbrojtjes ajrore. Sulmet shtrembëruan imazhet e sistemeve të gjeneruara, duke u dhënë forcave serbe informacion të pasaktë gjatë fushatës ajrore. Agjentët e sigurisë po punojnë gjithashtu për të infiltruar qelizat terroriste dhe t'i monitorojnë ato nga distanca.
Kohët e fundit, lufta në internet luajti një rol në konfliktin midis Rusisë dhe Gjeorgjisë. Hakerët sulmuan serverët e Gjeorgjisë në internet me një seri mohimesh të shpërndara të sulmeve të shërbimit (DDoS). Në thelb, një DDoS përfshin dërgimin e miliona pulseve të quajtura pings në një server Web. Serveri mbingarkohet duke u përpjekur t'i përgjigjet ping-ut dhe përfundimisht ngadalësohet apo edhe përplaset. Identiteti i sulmuesve është ende i panjohur - mund të ketë qenë dikush nga agjentët rusë deri te hakerat mafioz ndaj dikujt që nuk ishte përfshirë as me konfliktin.
Lista nuk ndalet këtu. Disa dyshojnë se Koreja e Veriut ka përdorur sulme kibernetike në Korenë e Jugut. Ka zëra se Kina përdor sulme kibernetike kundër Tajvanit. Organizata terroriste Al Qaeda madje ka deklaruar një xhihad kibernetik në SH.B.A. Në shumë raste, të provosh që një komb po përdor aktivisht sulmet kibernetikë ndaj një tjetri është e pamundur.
Strategjitë e Betejës së luftës kibernetike
Ndërsa ekzistojnë shumë skenarë të ndryshëm në internet, të cilat mund t'i shikojmë, në përgjithësi, ju mund t'i ndani strategjitë në dy kategori kryesore. Le t'i hedhim një vështrim secilit në detaje.
Strategjia e parë e madhe është sulmi Pearl Harbour, i quajtur pas sulmit të befasishëm në bazën detare në Pearl Harbour, Hawaii, në 1941. Ky lloj sulmi përfshin një sulm masiv në internet në sistemet kryesore kompjuterike. Hakerët fillimisht do të depërtojnë në këto sisteme dhe më pas do t'i sabotojnë. Ata mund të mbyllin një pjesë ose të gjithë rrjetin energjetik të një kombi ose të sulmojnë linjat e ujit dhe karburantit.
Një qasje tjetër është të përdorni viruset kompjuterike për të bërë punën e ndyrë. Viruse si Code Red, Slammer dhe Nimda përhapen me shpejtësi në internet. Code Red i drejtoi kompjuterët e infektuar për të sulmuar faqen e Shtëpisë së Bardhë. Këto viruse shkaktuan dëme në vlerë miliarda dollarë pasi kompanitë dhe qeveritë duhej të riparonin sistemet kompjuterike të prekura nga viruset. Viruset ofrojnë hakerëve një sulm me rrezik të ulët / me shpërblim të lartë sepse mund të jetë e vështirë të gjurmohen programuesit që i lëshojnë ata.
Sulmet e Pearl Harbour mund të jenë të frikshme të gjitha, por disa ekspertë të sigurisë shqetësohen se armiqtë mund të koordinojnë një sulm kibernetik me një sulm fizik. Imagjinoni furnizimin me energji të qytetit tuaj duke u ndezur në çast, dhe brenda pak çastesh dëgjoni zhurmën e shpërthimeve që po largoheshin në distancë. Një sulm i tillë jo vetëm që mund të shkaktonte shumë dëme, por do të ishte një taktikë e fuqishme psikologjike. Disa ekspertë shqetësohen se organizatat terroriste si Al Kaeda janë duke punuar në plane që ndjekin këtë strategji.
Metoda tjetër e sulmit është shumë më delikate por po aq e rrezikshme. Në vend që të kryente një sulm masiv në internet, armiku do të depërtonte në sistemet kompjuterike dhe vetëm do të shikonte dhe priste. Kjo strategji përfshin spiunimin dhe zbulimin. Cështja kryesore është të shmangni zbulimin dhe të mblidhni sa më shumë informacione të jetë e mundur. Armiku mund ta përdorte atë informacion për të synuar pika të dobëta në infrastrukturën e kombit viktimë.
Një haker i cili ka arritur të depërtojë në një sistem mund të sabotojë atë sistem në një mënyrë më graduale që shmang zbulimin. Duke tundur linjat e kodit në mënyra delikate, hakeri mund t'i bëjë sistemet më pak të sakta dhe më pak të besueshëm gjatë muajve apo edhe viteve. Kjo strategji afatgjatë mund të çojë në fund që sistemi të bëhet plotësisht i pabesueshëm ose jo i përgjegjshëm. Kjo metodë kërkon më shumë kohë sesa një sulm i Pearl Harbour por është gjithashtu më e vështirë të zbulohet dhe parandalohet ose riparohet.
Një haker i fshehur madje mund të fuste viruse kompjuterike në një sistem të infiltruar. Jo të gjitha viruset sulmojnë menjëherë. Disa hakerë ndërtojnë shkaqe që ata mund të aktivizohen me një komandë manuale. Të tjerët përdorin shkaktues të aktivizuar me kohë që do të lëshojnë një virus në një datë të caktuar.
Sistemet SCADA
Sistemet e ujit dhe karburantit shpesh përdorin kontrollet e sistemit dhe sistemet e kontrollit të marrjes së të dhënave (SCADA). Kjo për shkak se sistemet SCADA mund të automatizojnë shumë detyra duke marrë komanda në internet dhe duke i shndërruar ato në veprime të botës reale si hapja e një valvule në një linjë karburanti ose fikja e një rrjeti energjetik. Por shumica e sistemeve SCADA funksionojnë në të njëjtin softuer - kryesisht produkte të Microsoft - që ndodh të ketë dobësi të njohura.
Mbrojtjet në internet
Për shkak se lufta në internet është kaq e ndryshme nga lufta tradicionale, nuk mund të mbështeteni në të njëjtat rregulla që do të përdorni në një konflikt fizik. Me teknikat e duhura, një haker mund të bëjë një sulm praktikisht të pashtershëm. Nuk është e vështirë për një haker të aftë të krijojë një ushtri të tërë kompjuterësh zombie - makina të infektuara me një program që lejon hakerin të kontrollojë kompjuterin nga distanca. Një person që zotëron një nga këta kompjuterë të infektuar mund të mos jetë në dijeni të ndërhyrjes. Nëse një sistem kompjuterik vihet nën sulm nga një ushtri kompjuterash zombie, mund të mos jetë e mundur të gjesh hakerin përfundimisht përgjegjës.
Një pjesë e përgatitjes për një sulm në internet është të edukojë qytetarët në të gjithë botën. Rëndësia e sigurisë kompjuterike nuk mund të mbivlerësohet. Një kombinim i softuerit të duhur antivirus dhe një qasje e kujdesshme ndaj aktiviteteve të Internetit mund të ndihmojë në parandalimin e hakerave që të mbledhin burimet e nevojshme për të ngritur një shkelje në radhë të parë.
Ekspertët e sigurisë si Richard Clark, ish këshilltari i sigurisë kibernetike në Shtetet e Bashkuara, thonë se një pjesë e përgjegjësisë i takon kompanive të softuerit. Ai ka thënë që kompanitë e softuerëve shpesh nxitojnë produktet në treg pa i futur ato brenda një faze të rreptë të kontrollit të cilësisë. Në veçanti, ai kritikoi Microsoft-in për praktikat e tij. Që atëherë, Microsoft pretendon se harxhon më shumë kohë dhe burime duke u siguruar që produktet e saj kanë karakteristika të forta sigurie [burimi: Frontline].
Pse lëshoni produkte që nuk janë të sigurt? Cështja nuk është aq e qartë sa mund të dëshirojmë. 'Sështë një shkëmbim ekonomik kur kompanitë marrin më shumë kohë për të parë çështjet e sigurisë përpara se të lëshojnë një produkt. Sa më gjatë të jetë cikli i prodhimit, aq më shumë para duhet të shpenzojë ndërmarrja. Kjo i vë kompanitë e programeve kompjuterike në një pozitë të vështirë. A duhet që ata të rrisin çmimin e produkteve të tyre, gjë që mund të dëmtojë konsumatorin? A duhet ta mbajnë çmimin e njëjtë dhe të thithin kostot e shtuara të zhvillimit, gjë që dëmton investitorët e tyre? A duhet të ulin kostot diku tjetër duke ulur pagat, gjë që dëmton forcën e tyre të punës? Realiteti është se një përqendrim i shtuar në siguri do të rezultojë në një ndikim në fundin e biznesit. Nëse kompanitë mendojnë se rreziku i një shkeljeje të sigurisë është i ulët, është e mundur që ata të injorojnë mundësinë plotësisht.
Një tjetër gjë për tu marrë parasysh është se kompanitë private zotërojnë pjesën më të madhe të infrastrukturës së Internetit. Në qoftë se qeveria nuk zbaton rregullore, u takon këtyre kompanive private të sigurojnë sigurinë e rrjeteve të tyre. Edhe ekspertë si Richard Clark kanë thënë që rregullimi nuk është vendimi i duhur - ai argumenton se ajo pengon inovacionin dhe ul pengesën për sigurinë në të gjitha industritë.
Shumica e industrive dhe qeverive punësojnë ekspertë të sigurisë që monitorojnë vazhdimisht sistemet e tyre kompjuterike. Ata janë përgjegjës për zbulimin e sondave dhe ndërhyrjeve dhe reagimin ndaj tyre. Ekspertë të sigurisë si John Arquilla, një profesor i asociuar në Shkollën Postdiplomike Detare, dhe John Hamre, CEO dhe president i Qendrës për Studime Strategjike dhe Ndërkombëtare, kanë thënë se një sulm i Pearl Harbour ndoshta nuk do të shkaktonte shkatërrim të gjerë, pjesërisht sepse ne ' mësuan të zbulojnë dhe t'u përgjigjen sulmeve shpejt [burimi: Frontline]. Ndërsa një sulm mund të jetë ende i suksesshëm, ata thonë se periudha e rimëkëmbjes do të ishte relativisht e shkurtër. Qeveritë dhe kompanitë duhet të përpiqen të vulosin çdo vrimë sigurie që mund të ketë, por nuk ka të ngjarë që një sulm masiv të shkatërrojë sisteme të mëdha për një periudhë të konsiderueshme kohe. Ekspertë të tjerë janë më pak të sigurt - ata paralajmërojnë se një sulm i organizuar mirë mund të na çudisë dhe të godasë sisteme të mjaftueshme për të shkaktuar dëme të përhapura ekonomike.
Ndërsa mund të mos jetë e qartë për ne në jetën tonë të përditshme, nuk ka dyshim se lufta kibernetike po ndodh tani midis kombeve dhe fraksioneve në të gjithë botën. Pra, po vjen lufta kibernetike? Mund të jetë tashmë në zhvillim e sipër.
コメント