Łatwo jest odrzucić te rzeczy, tak jak w filmach hollywoodzkich. Jednak w IRL istnieją również zagrożenia cybernetyczne, takie jak cyberterroryzm, walka cybernetyczna i szpiegostwo na dużą skalę.

Podczas gdy większość cyberprzestępczości jest dokonywana z korzyścią finansową jako cel, cyberwojna, cyberterroryzm i szpiegostwo cybernetyczne użyte w pierwszych dwóch przypadkach mogą przynieść znacznie większe szkody. To ostatnie może obejmować tysiące ofiar śmiertelnych, obrażenia ludzi i zakłócenie zdolności społeczeństwa do utrzymania porządku.

Aby pomóc Ci zrozumieć każde z tych zagrożeń i dowiedzieć się, jak mogą one wpływać na życie ludzi, zdefiniujmy każde z nich.

Co to jest walka cybernetyczna?

Nadal nie ma jasnych kryteriów ani standardowej definicji, która mogłaby zdefiniować cyber akt wojny. Chociaż zgodnie z do artykułu ekspertów ds. bezpieczeństwa narodowego w US Congressional Research Service (CRS)istnieją elementy, które składają się na cyberwojnę.

Cyberatak można uznać za akt wojny, jeśli jest „działaniem typu państwo-państwo równoważne z działaniem zbrojnym atak lub użycie siły w cyberprzestrzeni, które może wywołać reakcję militarną przy proporcjonalnym zastosowaniu kinetycznym siła."

instagram viewer

Mówiąc najprościej, jest to wojna, która przeniosła się do cyberprzestrzeni. To, co odróżnia to od wszystkich innych form cyberataków, polega na tym, że jest to zorganizowany wysiłek państwa narodowego przeciwko innemu obcemu narodowi. Jako taka jest dobrze zaplanowana i dobrze finansowana.

Cel jest taki sam, jak w przypadku wojny prowadzonej przy użyciu konwencjonalnych sił zbrojnych. Ma potencjał, by wywrzeć największy wpływ na systemy komputerowe, internet i życie ludzi.

Odkąd narody i ich obywatele stają się coraz bardziej zależni od komputerów w codziennych działaniach, totalny atak państw narodowych na siebie nawzajem może mieć katastrofalne skutki. Ataki mogą sparaliżować krytyczną infrastrukturę cyfrową, ale mogą również obejmować inne, takie jak wywołanie krachu w elektrowni jądrowej lub otwarcie tamy.

Co to jest Stuxnet?

#Stuxnet 2? Iran podpowiada, że ​​eksplozja w miejscu nuklearnym może być A. #Cyber ​​atak#bezpieczeństwo cybernetyczne#infosec#Bezpieczeństwo IT#hakerstwohttps://t.co/nRwbrmj9EKpic.twitter.com/dgCcjQi8Xw

- Bezpieczeństwo informacji UCSB (@UCSBInfoSec) 6 lipca 2020 r

To, co wielu uważa za najlepszy przykład ataku cyberwojennego, to plik Kampania Stuxnet przeciwko operacjom nuklearnym Iranu.

Co to jest włamanie do łańcucha dostaw i jak zachować bezpieczeństwo?

Nie możesz włamać się przez frontowe drzwi? Zamiast tego zaatakuj sieć łańcucha dostaw. Oto, jak działają te hacki.

Uważany za pierwszą na świecie broń cyfrową, Stuxnet był robakiem komputerowym zaprojektowanym do atakowania irańskich obiektów jądrowych. Po raz pierwszy została odkryta w 2010 roku, chociaż już po cichu siała spustoszenie w obiektach przez rok przed swoim odkryciem.

To, co sprawiło, że Stuxnet jest szczególnie złowieszczy i wyjątkowy, to fakt, że był to pierwszy znany wirus, który mógł uszkodzić sprzęt. Podobno zniszczył 1000 wirówek w obiekcie jądrowym, powodując ich szybsze obracanie, aż się wypaliły.

Związane z: Czy cyberwojna to kolejne zagrożenie dla Twojego bezpieczeństwa?

Można się zastanawiać, w jaki sposób napastnicy przeniknęli do tak chronionego obiektu. Planowany atak był początkowo wymierzony w pięć organizacji zewnętrznych, które, jak stwierdzono, współpracują bezpośrednio lub pośrednio z ludźmi i tym samym są powiązane z irańskim programem nuklearnym. Niczego nie podejrzewająca ofiara nieświadomie pomogła przenieść broń cyfrową do chronionego obiektu za pośrednictwem zainfekowanego USB.

Po wejściu do systemu robak rozprzestrzeniał się za pośrednictwem komputerów z systemem Microsoft Windows. Następnie przeszukał zainfekowane komputery w poszukiwaniu Siemens Step 7, oprogramowania używanego do automatyzacji i monitorowania wyposażenia placówki. Zmienił instrukcje wysyłane do sprzętu, jednocześnie wysyłając fałszywe raporty zwrotne do głównego kontrolera.

Personel monitorujący sprzęt nie był więc świadomy tego, co się dzieje, dopóki sprzęt nie zaczął się rozkładać i samozniszczać. Robak zdołał uszkodzić znacznie więcej sprzętu przez cały rok, zanim został odkryty.

Wielu uważa, że ​​kampania była dziełem rządów USA i Izraela w celu udaremnienia irańskiego zagrożenia nuklearnego, chociaż oba kraje zaprzeczyły tym roszczeniom.

Co to jest cyberterroryzm?

Cyberterroryzm to wykorzystywanie Internetu do przeprowadzania aktów przemocy, które powodują utratę życia lub grożą śmiercią lub znaczące uszkodzenie ciała w celu osiągnięcia korzyści politycznych lub ideologicznych poprzez groźbę lub zastraszenie.#BeVigilantpic.twitter.com/IcwlCjXmZE

- Wsparcie obywateli (@CSMechanism) 7 stycznia 2021 r

Cyberterroryzm to w zasadzie terroryzm wykorzystujący technologię komputerową. Robi to zorganizowana grupa lub podmioty, które mogą, ale nie muszą, być sponsorowane przez państwo. Słowa „przestępczość” i „terroryzm” mogą wydawać się zamienne, ale to nie to samo.

Motywacja cyberprzestępczości jest często osobista, podczas gdy motywacja cyberterroryzmu jest często polityczna. Cyberprzestępca przeprowadzi atak w celu uzyskania korzyści finansowych lub w niektórych przypadkach, aby wyrządzić szkodę psychiczną lub fizyczną osobie będącej celem.

Z drugiej strony, zgodnie z artykułem CRS, cyberterroryzm to „umyślne wykorzystanie działań zakłócających lub ich groźba przeciwko komputerowi i / lub sieciom, z zamiarem wyrządzenia szkody dalszym celom społecznym, ideologicznym, religijnym, politycznym lub podobnym lub zastraszania jakiejkolwiek osoby w celu realizacji takich celów ”.

Cyberterroryzm ma wzbudzać strach

Cyberterroryzm jest często motywowany politycznie i ma na celu spowodowanie masowych zakłóceń. Ten rodzaj ataku ma na celu zdemoralizowanie ludności cywilnej poprzez niszczenie mienia lub spowodowanie masowych ofiar. Ataki mają na celu zaszczepienie strachu i przyciągnięcie uwagi krajowej lub międzynarodowej, a także wywarcie nacisku na rząd lub ludność, aby dostosowali się do określonych programów politycznych, społecznych lub ideologicznych.

Według Raport specjalny Instytutu Pokoju Stanów Zjednoczonych, nie odnotowano żadnego ataku cyberterrorystycznego, ale istnieje potencjalne zagrożenie i jest to alarmujące. Na przykład cyberterrorysta może sparaliżować służby ratunkowe zaraz po ataku biologicznym, zanieczyścić systemy wodne, uszkodzić sieci elektroenergetyczne lub zamknąć systemy transportowe.

Co to jest cyberszpiegostwo?

Departament Sprawiedliwości i system sądów federalnych ujawniły w środę, że należą do dziesiątki amerykańskich agencji rządowych i prywatnych firm zagrożonych przez masowy cyberszpiegostwo kampania. https://t.co/vxPXcBQgGrpic.twitter.com/sB6nSNu6nu

- KOLDNews (@KOLDNews) 7 stycznia 2021 r

Cyberszpiegostwo to rodzaj ataku cybernetycznego, który polega na infiltracji systemu lub bazy danych w celu kradzieży informacji niejawnych lub zastrzeżonych wykorzystywanych przez rząd lub organizacje prywatne. Osoby prowadzące tego typu operacje nazywane są cyberszpiegami.

Celem jest uzyskanie przewagi konkurencyjnej, finansowej, bezpieczeństwa, a nawet politycznej nad rywalem. Cyberspie mogą atakować sieci rządowe lub firmy prywatne. Takie ataki są starannie planowane, ponieważ najpierw musiałyby zidentyfikować cel, przestudiować ich strategie i dowiedzieć się, które informacje muszą ukraść.

Mogą kraść własność intelektualną, aby sabotować operacje biznesowe lub atakować tajne informacje rządowe, aby uzyskać taktyczną przewagę nad innym krajem.

Podczas gdy niektóre operacje cyberszpiegowskie są uruchamiane w celu uzyskania dostępu do tajemnic wojskowych podczas przygotowań do cyberwojny, nie wszystkie kampanie cyberszpiegowskie mają na celu przewagę militarną.

Cyberszpiegostwo może być również prowadzone przez organizacje prywatne przeciwko konkurencyjnej firmie w celu sabotowania ich działalności.

Operacja Shady Rat

Jedną z największych operacji szpiegowskich jest kampania, która zagroziła aż 72 firmom i organizacjom w 16 krajach. Operacja Shady rat została po raz pierwszy zgłoszona przez firmę McAfee w 2011 roku.

Nikczemna kampania była prowadzona przez jedną zorganizowaną grupę, która wykradła tajemnice państwowe, biznesplany oraz inne tajne informacje. Wśród skradzionych są archiwa e-maili, tajemnice rządowe, plany negocjacji umów biznesowych, umowy prawne i projekty.

Według doniesień większość ofiar to amerykańskie firmy, agencje rządowe, a nawet małe organizacje non-profit. Inne organizacje na liście to między innymi na Tajwanie, w Korei Południowej, Wietnamie, Kanadzie, Japonii, Szwajcarii, Wielkiej Brytanii, Indonezji, Danii, Singapurze, Hongkongu, Niemczech i Indiach.

Znane ofiary wymienione w raporcie McAfee to Międzynarodowy Komitet Olimpijski, Światowa Agencja Antydopingowa, Organizacja Narodów Zjednoczonych i Stowarzyszenie Narodów Azji Południowo-Wschodniej lub ASEAN.

Zagrożenia w świecie rzeczywistym

Cyberwojna, cyberterroryzm i cyberszpiegostwo to rzeczywiste zagrożenia, które mogą wpływać na życie ludzi w IRL nie tylko w filmach. Może to mieć tragiczne konsekwencje, jeśli cyberprzestępcy zdobędą krytyczną infrastrukturę lub broń cyfrową.

Większość tych ataków zaczyna się od wiadomość phishingowa lub złośliwy załącznik celowanie w osoby, które atakują, ma nadzieję, że ułatwi infiltrację do krytycznych systemów.

E-mail
Jak chronić się przed nieetycznym lub nielegalnym szpiegowaniem

Myślisz, że ktoś cię szpieguje? Oto, jak sprawdzić, czy oprogramowanie szpiegujące znajduje się na komputerze lub urządzeniu mobilnym, i jak je usunąć.

Powiązane tematy
  • Bezpieczeństwo
  • Cyber ​​Warfare
O autorze
Loraine Centeno (21 opublikowanych artykułów)

Loraine pisze do magazynów, gazet i stron internetowych od 15 lat. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, badaniami mediów społecznościowych i cyberbezpieczeństwem.

Więcej od Loraine Centeno

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.