Získavanie vedomostí
/ Knowledge Discovery >> Získavanie vedomostí >> technológie >> počítač >> počítačová bezpečnosť >>

Je kybernetická vojna príde?

tie. Predstavte si, že vaše mesto napájanie mrkania v okamihu, a počas niekoľkých okamihov budete počuť zvuk výbuchu ísť v diaľke. Takýto útok by mohol nielen spôsobiť veľké škody, bolo by to byť silný psychologický taktika. Niektorí odborníci sa obávajú, že teroristické organizácie, ako je Al-Káidy pracujú na plánoch, ktoré budú nasledovať túto stratégiu.

iný spôsob útoku je oveľa jemnejšia, ale rovnako nebezpečné. Miesto spáchania masívny kyber útok, nepriateľ by infiltrovať počítačové systémy a len pozorovať a čakať. Táto stratégia zahŕňa špionáži a prieskum. Kľúčom k úspechu je, aby sa zabránilo odhaleniu a zhromaždiť čo najviac informácií, ako je to možné. Nepriateľ by mohol tieto informácie použiť na cieľovým slabé miesta v infraštruktúre obete národa.

A hacker, ktorý sa podarilo infiltrovať systém, môžu tiež sabotovať tento systém v pomalšom spôsobom, aby nedochádzalo detekciu. Pomocou zmeny riadkov kódu v jemných spôsobov, hacker môže systém menej presný a menej spoľahlivý než mesiace alebo dokonca roky. Táto dlhodobá stratégia by mohla nakoniec viesť k systému, ktorá je úplne nespoľahlivý alebo nereaguje. Táto metóda trvá dlhšie realizovať, ako Pearl Harbor útok, ale to je tiež ťažšie odhaliť a zabrániť alebo oprava.

A skrytá hacker mohol dokonca vložiť počítačové vírusy do systému prenikol. Nie všetky vírusy napádajú okamžite. Niektorí hackeri stavať v spúšťa, ktoré môžu aktivovať ručného príkazu. Iní používajú časovo aktivovanej spúšťa, ktoré uvoľní vírus k určitému dátumu.

Ako sa národy brániť proti kybernetickej vojny? Zistite si v nasledujúcej časti.
SCADA systémy

Vodné a palivové systémy často používajú ovládacie prvky systému a zber dát (SCADA) kontrolné systémy. To preto, že SCADA systémy môžu automatizovať rad úloh, tým, že príkazy počítačové a prevádza ich do reálnych opatrení, ako otvorenie ventilu na palivovom potrubí alebo vypnutie napájania siete. Ale väčšina SCADA systémy beží na rovnakom softvér - predovšetkým Microsoft produkty -, ktoré sa dejú mať dobre známych zraniteľností
kybernetickej vojny Obrany

Vzhľadom k tomu, kybernetická vojna je tak odlišné od tradičnej vojne, nemôžete spoliehajú na rovnakých pravidiel by ste použiť vo fyzickom konflikte. So správnym techniky, môže hacker, aby útok prakticky nezistiteľné. Nie je to ťažké pre skúseného hackera vytvoriť celý armádu zombie počítačov - stroje infikovaných s programom, ktorý umožňuje hackerovi ovládať počítač na dia

Page [1] [2] [3] [4] [5] [6]