Discovery znanje
/ Knowledge Discovery >> Discovery znanje >> tech >> računalnik >> računalniška varnost >>

Je cyberwar prihajajo?

vi. Tak napad ne bi lahko samo povzroči veliko škodo, bi bilo močan psihološki taktika. Nekateri strokovnjaki se bojijo, da teroristične organizacije, kot je Al Kaida, ki delajo na podlagi načrtov, ki sledijo te strategije.

Druga metoda napada je veliko bolj subtilna, vendar le kot nevaren. Namesto, da bi storila ogromen cyber napad, bi sovražnik infiltrirati računalniških sistemov in samo gledati in čakati. Ta strategija vključuje vohunil in izvidovanje. Ključno je, da se prepreči odkrivanje in zbrati čim več informacij, kot je mogoče. Sovražnik lahko te informacije uporabi za ciljanje šibke točke v narodu žrtvino infrastrukture.

A heker, ki se je uspel infiltrirati sistem lahko sabotirati tudi ta sistem bolj postopen način, ki preprečuje odkritje. Z poteg vrstic kode v prefinjene načine, lahko heker ti sistemi manj točne in manj zanesljiv več mesecev ali celo let. Ta dolgoročna strategija lahko sčasoma privede do sistem postane popolnoma nezanesljiv ali neodziven. Ta metoda traja dlje izvajati kot napad Pearl Harbor, ampak je tudi težje odkriti in preprečiti ali popravilo.

A skrito heker lahko celo vstavite računalniških virusov v kot infiltrirane sistem. Niso vsi virusi napadejo v trenutku. Nekateri hekerji graditi v sprožilcev, ki jih lahko aktivirate z ročno komando. Drugi uporabljajo časovno aktivirana sprožilce, ki bodo prinesli virus na določen datum.

Kako lahko narodi branijo proti kibernetskemu vojskovanja? Izvedeli v naslednjem poglavju.
SCADA sistemi

​​Voda in goriva sistemi pogosto uporabljajo kontrole sistema in zajemanje podatkov (SCADA) kontrolne sisteme. To je zato, ker lahko SCADA sistemi avtomatizira številne naloge, ki jih ob kibernetskih ukaze in jih pretvori v realnih ukrepov, kot so odpiranje ventila v cev za gorivo ali izklop na električno omrežje. Toda večina SCADA sistemi delujejo na istem programske opreme - predvsem Microsoftovih izdelkov -., Ki se zgodi, da imajo znane ranljivosti
Cyberwar obrambo

Ker kibernetsko vojskovanje je tako drugačen od tradicionalnega vojskovanja, ne moreš zanašajo na istih pravilih, ki jih želite uporabljati v fizični konflikt. S pravimi tehnikami, lahko heker, da napad praktično nemogoče izslediti. To ni težko za kvalificirane hacker ustvariti celotno vojsko zombi računalnikov - stroji okužene s programom, ki omogoča heker nadzor računalnika na daljavo. Oseba, ki ima v lasti eno od teh okuženih računalnikov morda ne zavedajo vdora sploh. Če r

Page [1] [2] [3] [4] [5] [6]