Vũ khí hủy diệt hàng loạt trên mạng

Mục lục:

Vũ khí hủy diệt hàng loạt trên mạng
Vũ khí hủy diệt hàng loạt trên mạng

Video: Vũ khí hủy diệt hàng loạt trên mạng

Video: Vũ khí hủy diệt hàng loạt trên mạng
Video: Bí Mật Đằng Sau Hệ Thống Trả Đũa Hạt Nhân Tự Báo Thù Của Nga 2024, Tháng tư
Anonim
Hình ảnh
Hình ảnh

Thế giới hiện đại đã được số hóa. Vẫn chưa phải là hoàn toàn, nhưng "số hóa" của nó đang phát triển với tốc độ nhanh chóng. Hầu hết mọi thứ đều đã được kết nối mạng hoặc sẽ được kết nối trong tương lai gần: dịch vụ tài chính, tiện ích, xí nghiệp công nghiệp, lực lượng vũ trang. Hầu hết mọi người đều có điện thoại thông minh đang sử dụng, “ngôi nhà thông minh” đang trở nên phổ biến - với TV thông minh, tủ lạnh, máy hút bụi, máy giặt, lò vi sóng và thậm chí cả bóng đèn.

Chiếc xe đầu tiên đã xuất hiện - Honda Legend, với hệ thống lái tự động cấp độ thứ ba được lắp đặt, giúp kiểm soát hoàn toàn chiếc xe đến khả năng phanh khẩn cấp. “Người lái xe” chỉ được yêu cầu sẵn sàng điều khiển trong một thời gian nhất định do nhà sản xuất quy định (trên xe điện Tesla, chế độ lái tự động cấp hai được cài đặt, yêu cầu người lái giám sát liên tục).

Hình ảnh
Hình ảnh

Nhiều công ty đang nghiên cứu để tạo ra một giao diện người-máy tính sẽ kết nối trực tiếp não bộ với các thiết bị bên ngoài. Một trong những công ty như vậy là Neuralink của Elon Musk nổi tiếng khắp nơi. Người ta kỳ vọng rằng những thiết bị như vậy sẽ giúp cuộc sống của người khuyết tật trở nên dễ dàng hơn, nhưng chắc chắn rằng những công nghệ này sẽ được ứng dụng trong các lĩnh vực khác. Trong tương lai - ở các quốc gia độc tài, nơi mà nỗi ám ảnh về "sứt mẻ" có thể trở thành hiện thực.

Nhưng trong khi các hệ thống và dịch vụ kỹ thuật số làm cho cuộc sống của con người trở nên dễ dàng hơn nhiều, chúng lại làm tăng hiệu quả của các cơ sở công nghiệp và thành phố. Mọi thứ có vẻ ổn, nhưng có một "nhưng". Về mặt lý thuyết, tất cả các hệ thống kỹ thuật số đều có thể bị hack. Và theo thời gian điều này được thực tiễn khẳng định.

Virus máy tính

Cơ sở lý thuyết cho sự phát triển của "vi-rút máy tính" được xây dựng gần như đồng thời với sự xuất hiện của chính máy tính vào giữa thế kỷ 20 bởi John von Neumann. Năm 1961, các kỹ sư Viktor Vysotsky, Doug McIlroy và Robert Morris của Phòng thí nghiệm điện thoại Bell đã phát triển các chương trình có thể tạo bản sao của chính chúng. Đây là những virus đầu tiên. Chúng được tạo ra dưới dạng một trò chơi mà các kỹ sư gọi là "Darwin", mục đích là gửi những chương trình này cho bạn bè để xem cái nào sẽ phá hủy nhiều chương trình của đối thủ hơn và tạo ra nhiều bản sao của chính nó. Người chơi quản lý để lấp đầy máy tính của người khác được tuyên bố là người chiến thắng.

Năm 1981, virus Virus 1, 2, 3 và Elk Cloner xuất hiện trên máy tính cá nhân Apple II (PC) mà bất kỳ chủ sở hữu nào của những chiếc PC này đều có thể "làm quen". Vài năm sau, các chương trình chống vi rút đầu tiên xuất hiện.

Vũ khí hủy diệt hàng loạt trên mạng
Vũ khí hủy diệt hàng loạt trên mạng

Sự kết hợp từ "vi-rút máy tính", vốn đã trở nên vững chắc, trên thực tế ẩn chứa nhiều loại phần mềm độc hại: sâu, rootkit, phần mềm gián điệp, thây ma, phần mềm quảng cáo), vi-rút chặn (winlock), vi-rút Trojan (trojan) và sự kết hợp của chúng. Trong phần tiếp theo, chúng tôi cũng sẽ sử dụng thuật ngữ "vi-rút máy tính" làm thuật ngữ chung cho tất cả các loại phần mềm độc hại.

Nếu những con virus đầu tiên thường được viết để giải trí, một trò đùa thực tế hoặc như một chỉ số đánh giá khả năng của một lập trình viên, thì theo thời gian, chúng bắt đầu "thương mại hóa" ngày càng nhiều - để đánh cắp dữ liệu cá nhân và tài chính, phá vỡ hoạt động của thiết bị, mã hóa dữ liệu với mục đích tống tiền, hiển thị quảng cáo xâm nhập, v.v. Với sự ra đời của tiền điện tử, vi rút máy tính nhận được chức năng mới - chúng bắt đầu đưa máy tính của người dùng "làm nô lệ" để khai thác (mining) tiền điện tử, tạo thành mạng lưới khổng lồ gồm các máy tính bị nhiễm - botnet (trước đó, botnet cũng đã tồn tại, chẳng hạn như để thực hiện các thư "spam" hay còn gọi là các cuộc tấn công DDoS).

Những cơ hội như vậy không thể không thu hút sự quan tâm của quân đội và các dịch vụ đặc biệt, nói chung, có những nhiệm vụ tương tự - ăn cắp thứ gì đó, phá vỡ thứ gì đó …

Đội quân mạng

Với tầm quan trọng và tính cởi mở của cơ sở hạ tầng kỹ thuật số, các quốc gia nhận thức được sự cần thiết phải bảo vệ nó, với mục đích, trong khuôn khổ của các bộ quốc phòng và các dịch vụ đặc biệt, các đơn vị thích hợp được tạo ra, được thiết kế để bảo vệ chống lại các mối đe dọa mạng và để thực hiện các cuộc tấn công vào cơ sở hạ tầng kỹ thuật số của đối phương.

Tuy nhiên, hiện tại, cựu Tổng thống Hoa Kỳ Donald Trump đã chính thức mở rộng quyền hạn của Bộ Chỉ huy Không gian mạng Hoa Kỳ (USCYBERCOM, US Cyber Command), cho phép họ thực hiện một cuộc tấn công phủ đầu vào các đối thủ tiềm năng (và có thể là các đồng minh - bằng cách nào đó bạn phải giúp đỡ nền kinh tế của mình?). Các quyền lực mới cho phép tin tặc quân sự thực hiện các hoạt động lật đổ trong mạng của các quốc gia khác "trên bờ vực thù địch" - thực hiện hoạt động gián điệp trong mạng máy tính, phá hoại và phá hoại dưới hình thức phát tán vi rút và các chương trình đặc biệt khác.

Hình ảnh
Hình ảnh

Năm 2014, theo sắc lệnh của Tổng thống Liên bang Nga VVPutin, Lực lượng Tác chiến Thông tin được thành lập, và vào tháng 1 năm 2020, đã có thông báo rằng các đơn vị đặc biệt được thành lập trong Lực lượng Vũ trang Nga để tiến hành các hoạt động thông tin, theo thông báo của Bộ trưởng. của Quốc phòng Liên bang Nga Sergei Shoigu.

Hình ảnh
Hình ảnh

Có quân đội điều khiển học ở các nước phát triển khác. Theo các báo cáo chưa được xác nhận, ngân sách của quân đội Mỹ vào khoảng 7 tỷ USD, và số lượng nhân sự vượt quá 9.000 người. Quân số trên không gian mạng của Trung Quốc khoảng 20.000 người với kinh phí khoảng 1,5 tỷ USD. Anh và Hàn Quốc đang chi lần lượt 450 triệu USD và 400 triệu USD cho an ninh mạng. Quân đội không gian mạng của Nga được cho là bao gồm khoảng 1.000 người và chi phí vào khoảng 300 triệu USD.

Mục tiêu và cơ hội

Khả năng phá hoại của virus máy tính là rất lớn và chúng đang gia tăng nhanh chóng khi thế giới xung quanh được số hóa.

Mọi người còn nhớ những cáo buộc của Mỹ chống lại Nga can thiệp vào cuộc bầu cử Mỹ, cũng như những cáo buộc chống lại Trung Quốc ăn cắp tài sản trí tuệ. Nhưng việc thao túng lương tâm công cộng và đánh cắp dữ liệu chỉ là phần nổi của tảng băng chìm. Mọi thứ trở nên nghiêm trọng hơn nhiều khi nói đến các lỗ hổng cơ sở hạ tầng.

Nhiều cuốn sách và bộ phim về chủ đề này mô tả một cách sinh động sự sụp đổ của cơ sở hạ tầng - việc đóng cửa các tiện ích, tắc nghẽn từ ô tô, thất thoát tiền từ tài khoản của người dân. Trên thực tế, điều này vẫn chưa xảy ra, nhưng đây hầu như không phải là hậu quả của việc không thể thực hiện - trong các bài báo về an ninh mạng trên các nguồn chuyên đề, bạn có thể tìm thấy rất nhiều thông tin về lỗ hổng của mạng máy tính, bao gồm cả ở Nga (ở Nga, có lẽ, thậm chí ở một mức độ lớn hơn đối với hy vọng truyền thống cho "có thể").

Rất có thể, việc chưa có các vụ hack cơ sở hạ tầng quy mô lớn là hệ quả của việc các nhóm hacker nghiêm túc thiếu quan tâm đến chủ đề này - các cuộc tấn công của họ thường có mục tiêu cuối cùng rõ ràng là tối đa hóa lợi nhuận tài chính. Về vấn đề này, việc ăn cắp và bán bí mật công nghiệp và thương mại, thỏa hiệp bằng chứng, mã hóa dữ liệu, đòi tiền chuộc cho việc giải mã của chúng sẽ có lợi hơn nhiều so với việc làm gián đoạn hoạt động của hệ thống cống rãnh, đèn giao thông và lưới điện của thành phố.

Hình ảnh
Hình ảnh

Đồng thời, với khả năng cao, một cuộc tấn công vào cơ sở hạ tầng được quân đội các nước coi là một yếu tố của chiến tranh, có thể làm suy yếu đáng kể nền kinh tế của đối phương và gây bất bình trong dân chúng.

Năm 2010, công ty tư nhân Bipartisan Policy Centre đã tiến hành mô phỏng một cuộc tấn công mạng quy mô lớn trên lãnh thổ Hoa Kỳ, cho thấy rằng trong một cuộc tấn công mạng được chuẩn bị và phối hợp, tới một nửa hệ thống năng lượng của đất nước có thể bị vô hiệu hóa trong vòng nửa. giờ và liên lạc di động và điện thoại di động sẽ bị ngắt kết nối trong vòng một giờ., do đó các giao dịch tài chính trên sàn giao dịch cũng sẽ dừng lại.

Tuy nhiên, một cuộc tấn công vào cơ sở hạ tầng dân sự không phải là điều tồi tệ nhất mà còn có những mối đe dọa nghiêm trọng hơn nhiều.

Virus máy tính như một vũ khí chiến lược

Ngày 17/6/2010, lần đầu tiên trong lịch sử, virus win32 / Stuxnet được phát hiện - một loại sâu máy tính lây nhiễm không chỉ các máy tính chạy hệ điều hành Microsoft Windows mà còn cả các hệ thống công nghiệp điều khiển các quy trình sản xuất tự động. Sâu này có thể được sử dụng như một phương tiện thu thập dữ liệu trái phép (gián điệp) và phá hoại hệ thống kiểm soát quy trình tự động (APCS) của các doanh nghiệp công nghiệp, nhà máy điện, nhà máy lò hơi, v.v. Theo các chuyên gia hàng đầu và các công ty hoạt động trong lĩnh vực an ninh mạng, virus này là sản phẩm phần mềm phức tạp nhất, do một đội ngũ chuyên nghiệp gồm hàng chục chuyên gia đã làm việc. Về độ phức tạp, nó có thể được so sánh với tên lửa hành trình Tomahawk, chỉ được thiết kế cho các hoạt động trong không gian mạng. Virus Stuxnet đã khiến một số máy ly tâm làm giàu uranium bị hỏng, làm chậm tiến độ trong chương trình hạt nhân của Iran. Cơ quan tình báo Israel và Mỹ bị nghi ngờ phát triển virus Stuxnet.

Hình ảnh
Hình ảnh

Sau đó, các loại virus máy tính khác đã được phát hiện, có mức độ phức tạp tương tự như việc sản xuất bằng win32 / Stuxnet, chẳng hạn như:

- Duqu (bị cáo buộc là nhà phát triển Israel / Mỹ) - được thiết kế để thu thập dữ liệu bí mật một cách kín đáo;

- Wiper (bị cáo buộc là nhà phát triển Israel / Mỹ) - vào cuối tháng 4 năm 2012 đã phá hủy tất cả thông tin trên một số máy chủ của một trong những công ty dầu mỏ lớn nhất ở Iran và làm tê liệt hoàn toàn công việc của nó trong vài ngày;

- Flame (bị cáo buộc là nhà phát triển Israel / Mỹ) là một loại virus gián điệp, được cho là được phát triển đặc biệt cho các cuộc tấn công vào cơ sở hạ tầng máy tính của Iran. Có thể xác định thiết bị di động bằng mô-đun Bluetooth, theo dõi vị trí, đánh cắp thông tin bí mật và nghe trộm các cuộc trò chuyện;

- Gauss (bị cáo buộc là nhà phát triển Israel / Mỹ) - nhằm mục đích đánh cắp thông tin tài chính: e-mail, mật khẩu, dữ liệu tài khoản ngân hàng, cookie, cũng như dữ liệu cấu hình hệ thống;

- Maadi (nhà phát triển bị cáo buộc là Iran) - có thể thu thập thông tin, thay đổi từ xa các thông số máy tính, ghi lại âm thanh và truyền đến người dùng từ xa.

Do đó, chúng ta có thể kết luận rằng ở một số quốc gia, các nhóm phát triển chuyên nghiệp đã được thành lập, đã đưa việc sản xuất vũ khí mạng vào hoạt động. Những con virus này là những "con én" đầu tiên. Trong tương lai, trên cơ sở kinh nghiệm của các nhà phát triển, các phương tiện chiến tranh mạng hiệu quả hơn nhiều sẽ được tạo ra (hoặc đã được tạo ra), có khả năng gây ra thiệt hại to lớn cho kẻ thù.

Tính năng và quan điểm

Cần phải hiểu rõ ràng về tính năng chính của vũ khí mạng - tính ẩn danh và bí mật khi sử dụng. Bạn có thể nghi ngờ ai đó, nhưng sẽ cực kỳ khó khăn để chứng minh sự tham gia của người đó trong việc sử dụng. Việc tạo ra vũ khí mạng không đòi hỏi sự di chuyển của các vật thể qua biên giới quốc gia - cuộc tấn công có thể được thực hiện bởi bất kỳ ai, bất cứ lúc nào. Tình hình trở nên trầm trọng hơn do thiếu các quy phạm pháp luật cho việc tiến hành chiến tranh trong không gian mạng. Phần mềm độc hại có thể được sử dụng bởi các chính phủ, tập đoàn hoặc thậm chí tội phạm có tổ chức.

Mỗi lập trình viên có một phong cách viết mã nhất định, về nguyên tắc, anh ta có thể được nhận ra. Có thể sự chú ý đã được chú ý đến vấn đề này trong các cấu trúc tương ứng, có một số chuyên gia hoặc phần mềm đặc biệt - "sửa đổi" của mã, "phi cá nhân hóa" nó, hoặc ngược lại, làm cho nó giống mã của một số lập trình viên khác. / cấu trúc / dịch vụ / công ty, để "thay thế" chúng cho vai trò của một nhà phát triển phần mềm độc hại.

Phần mềm độc hại có thể được chia thành vi rút "thời bình" và "thời chiến". Người đầu tiên phải hành động không được chú ý - khai thác dữ liệu, làm giảm hiệu quả của ngành công nghiệp của đối phương. Thứ hai là hành động cực kỳ nhanh chóng và mạnh mẽ, công khai gây sát thương tối đa trong khoảng thời gian tối thiểu.

Virus thời bình có thể hoạt động như thế nào? Ví dụ, các đường ống thép / đường ống dẫn khí đốt ngầm được trang bị cái gọi là trạm bảo vệ catốt (CPS), ngăn chặn sự ăn mòn đường ống bằng sự chênh lệch điện thế giữa chúng và một điện cực đặc biệt. Có một trường hợp như vậy - vào những năm 90, tại một trong những xí nghiệp của Nga, đèn bị tắt vào ban đêm (để tiết kiệm tiền). Cùng với ánh sáng và thiết bị, các SKZ bảo vệ cơ sở hạ tầng ngầm đã bị tắt. Kết quả là, tất cả các đường ống ngầm đã bị phá hủy trong thời gian ngắn nhất có thể - rỉ sét hình thành vào ban đêm, và vào ban ngày nó bong ra dưới ảnh hưởng của SCZ. Chu kỳ được lặp lại vào ngày hôm sau. Nếu SCZ hoàn toàn không hoạt động, thì bản thân lớp gỉ bên ngoài trong một thời gian sẽ đóng vai trò như một rào cản chống ăn mòn. Và như vậy - hóa ra thiết bị được thiết kế để bảo vệ đường ống khỏi bị ăn mòn, chính nó đã trở thành nguyên nhân gây ra hiện tượng ăn mòn nhanh. Xét thấy tất cả các thiết bị hiện đại thuộc loại này đều được trang bị phương tiện đo xa, nó có khả năng được sử dụng cho một cuộc tấn công có chủ đích của kẻ thù vào các đường ống ngầm / đường ống dẫn khí đốt, hậu quả là đất nước sẽ bị thiệt hại lớn về kinh tế. Đồng thời, phần mềm độc hại có thể làm sai lệch kết quả đo từ xa bằng cách che giấu hoạt động độc hại của nó.

Hình ảnh
Hình ảnh

Mối đe dọa thậm chí còn lớn hơn do các thiết bị nước ngoài - máy công cụ, tuabin khí, v.v. gây ra. Một phần quan trọng của thiết bị công nghiệp hiện đại yêu cầu kết nối liên tục với Internet, bao gồm để loại trừ việc sử dụng nó cho các nhu cầu quân sự (nếu đó là điều kiện giao hàng). Ngoài khả năng ngăn chặn ngành công nghiệp của chúng tôi, phần lớn gắn liền với máy móc và phần mềm nước ngoài, một đối thủ tiềm năng có thể tải xuống các chương trình sản xuất sản phẩm trực tiếp từ máy của "họ", trên thực tế, thậm chí còn nhận được nhiều hơn đồ án - công nghệ chế tạo. Hoặc cơ hội vào một thời điểm nhất định để ra lệnh bắt đầu "theo đuổi" một cuộc hôn nhân, ví dụ, khi mỗi sản phẩm thứ mười hoặc một phần trăm bị lỗi, sẽ dẫn đến tai nạn, tên lửa và máy bay rơi, sa thải, vụ án hình sự, tìm kiếm. cho thủ phạm, sự thất bại của các hợp đồng và lệnh quốc phòng của nhà nước.

Sản xuất hàng loạt vũ khí mạng

Không có cuộc chiến nào chỉ có thể là phòng thủ - thất bại trong trường hợp này là không thể tránh khỏi. Trong trường hợp có vũ khí mạng, Nga không chỉ cần phải tự vệ mà còn phải tấn công. Và việc tạo ra quân đội không gian mạng sẽ không giúp ích gì ở đây - nó chính xác là "nhà máy" sản xuất hàng loạt phần mềm độc hại cần thiết.

Theo dữ liệu lưu hành trong phạm vi công cộng và trên các phương tiện truyền thông, có thể kết luận rằng việc chế tạo vũ khí mạng hiện đang được thực hiện bởi các đơn vị liên quan của các cơ quan dịch vụ đặc biệt và các cơ quan thực thi pháp luật. Cách tiếp cận này có thể được coi là không chính xác. Không một nhánh nào của lực lượng vũ trang tham gia độc lập vào việc chế tạo vũ khí. Họ có thể ban hành các điều khoản tham chiếu, kiểm soát và tài trợ cho việc tạo ra các loại vũ khí mới, và hỗ trợ phát triển chúng. Tuy nhiên, các doanh nghiệp của tổ hợp công nghiệp-quân sự lại trực tiếp tham gia vào việc chế tạo vũ khí. Và như đã nói trước đó, các ví dụ mới nhất về vũ khí mạng, chẳng hạn như virus Stuxnet, Duqu, Wiper, Flame, Gauss, có thể được so sánh về độ phức tạp với các loại vũ khí chính xác cao hiện đại.

Lấy vi rút Stuxnet làm ví dụ - để tạo ra nó cần có các chuyên gia trong nhiều lĩnh vực - chuyên gia về hệ điều hành, giao thức truyền thông, bảo mật thông tin, chuyên gia phân tích hành vi, chuyên gia truyền động điện, phần mềm điều khiển máy ly tâm chuyên dụng, chuyên gia độ tin cậy và nhiều chuyên gia khác. Chỉ trong một khu phức hợp, họ mới có thể giải quyết vấn đề - làm thế nào để tạo ra một loại vi-rút có thể xâm nhập vào một cơ sở được bảo vệ đặc biệt không được kết nối với mạng bên ngoài, phát hiện thiết bị cần thiết và vô hiệu hóa chế độ hoạt động của nó một cách dễ dàng.

Hình ảnh
Hình ảnh

Vì mục tiêu của vũ khí mạng có thể là các ngành công nghiệp, cơ sở hạ tầng, thiết bị và vũ khí hoàn toàn khác nhau, nên "nhà máy" có điều kiện để sản xuất hàng loạt vũ khí mạng sẽ bao gồm hàng chục và hàng trăm bộ phận khác nhau, hàng trăm hoặc thậm chí hàng nghìn chuyên gia. Trên thực tế, nhiệm vụ này có thể so sánh về độ phức tạp với sự phát triển của các lò phản ứng hạt nhân, tên lửa hoặc động cơ tuốc bin phản lực.

Có thể lưu ý thêm một số điểm:

1. Vũ khí mạng sẽ có thời hạn sử dụng. Điều này là do sự phát triển nhanh chóng của ngành công nghệ thông tin, sự cải tiến của phần mềm và các phương tiện bảo vệ nó, kết quả là các lỗ hổng được sử dụng trong vũ khí mạng được phát triển trước đây có thể được đóng lại.

2. Sự cần thiết phải đảm bảo kiểm soát khu vực phân phối mẫu vũ khí mạng để đảm bảo an ninh cho các cơ sở của chúng. Đồng thời, cần lưu ý rằng giới hạn quá mức về khu vực phân phối một mẫu vũ khí điều khiển học có thể gián tiếp chỉ ra nhà phát triển của nó, giống như sự lây lan chủ yếu của vi rút Stuxnet trong cơ sở hạ tầng hạt nhân của Iran chỉ ra Israel và Hoa Kỳ. như các nhà phát triển có thể. Mặt khác, không thể không ghi nhận cơ hội mở ra để cố tình làm mất uy tín của một đối thủ tiềm năng.

3. Khả năng ứng dụng chính xác cao (theo nhiệm vụ) - do thám, phân phối / phá hủy thông tin, phá hủy các yếu tố cụ thể của cơ sở hạ tầng. Đồng thời, một mẫu vũ khí điều khiển học có thể được tập trung đồng thời để giải quyết một số vấn đề.

4. Phạm vi các mục tiêu và mục tiêu được giải quyết bằng vũ khí mạng sẽ không ngừng mở rộng. Nó sẽ bao gồm cả các nhiệm vụ truyền thống để khai thác thông tin và các nhiệm vụ đối phó thông tin (tuyên truyền), phá hủy vật chất hoặc làm hư hỏng thiết bị công nghệ. Tỷ lệ thông tin hóa cao của xã hội loài người sẽ làm tăng tính khả thi của việc phát triển vũ khí mạng như một phản ứng bất đối xứng trước sự phát triển của kẻ thù đối với sự phát triển của các hệ thống vũ khí không gian, siêu thanh và chính xác cao đắt tiền. Ở một giai đoạn nhất định, vũ khí mạng có thể so sánh về tiềm năng tác động của chúng với vũ khí chiến lược.

5. Đảm bảo an ninh cho cơ sở hạ tầng CNTT quốc gia là không thể nếu không có kinh nghiệm trong việc tạo ra vũ khí mạng. Chính việc tạo ra các vũ khí mạng tấn công sẽ giúp xác định các điểm có thể dễ bị tấn công trong cơ sở hạ tầng CNTT và hệ thống phòng thủ quốc gia (điều này đặc biệt quan trọng với sự ra đời của các hệ thống điều khiển tác chiến tự động kỹ thuật số).

6. Tính đến thực tế là việc phát triển và sử dụng vũ khí mạng phải diễn ra liên tục, kể cả trong “thời bình” có điều kiện, cần đảm bảo bí mật ở mức cao nhất. Đồng thời, sự phát triển của vũ khí mạng không đòi hỏi phải tạo ra các nhà máy khổng lồ, mua thiết bị, chế tạo nhiều loại linh kiện, thu mua các vật liệu hiếm hoặc đắt tiền, giúp đơn giản hóa nhiệm vụ đảm bảo bí mật.

7. Trong một số trường hợp, việc giới thiệu phần mềm độc hại nên được thực hiện trước. Ví dụ, mạng của Iran mà các máy ly tâm được kết nối đã bị cô lập với Internet. Tuy nhiên, với việc cung cấp khả năng tải xuống virus thông qua phương tiện trung gian, những kẻ tấn công đảm bảo rằng một nhân viên cẩu thả (hoặc một Cossack được cử đến) đã mang nó vào mạng nội bộ trên ổ đĩa flash. Nó cần có thời gian.

Ví dụ ứng dụng

Chúng ta hãy lấy làm ví dụ về nhà nước có điều kiện ở Trung Đông, nhà sản xuất khí tự nhiên giảm (LNG) lớn nhất, có lợi ích bắt đầu mâu thuẫn nghiêm trọng với lợi ích của Liên bang Nga.

Quốc gia được đề cập sở hữu mạng lưới đường ống dẫn dầu và khí đốt, dây chuyền công nghệ sản xuất LNG, cũng như đội tàu chở dầu Q-Flex và Q-Max được thiết kế để vận chuyển LNG. Trên hết, một căn cứ quân sự của Hoa Kỳ nằm trên lãnh thổ của nó.

Một cuộc tấn công vũ trang trực tiếp vào quốc gia được đề cập có thể gây hại nhiều hơn lợi. Vì vậy, giới hạn bản thân trong một cuộc lặn ngoại giao? Câu trả lời có thể là việc sử dụng vũ khí mạng.

Các con tàu hiện đại ngày càng trở nên tự động hơn - chúng ta đang nói về các tàu chở dầu và tàu chở container hoàn toàn tự động. Không ít tự động hóa được sử dụng trong các nhà máy LNG. Do đó, phần mềm độc hại chuyên dụng được nạp vào hệ thống điều khiển của tàu chở dầu Q-Flex và Q-Max, hoặc hệ thống lưu trữ LPG của chúng, về mặt lý thuyết cho phép tại một thời điểm nhất định (hoặc theo lệnh bên ngoài, nếu có kết nối mạng) sắp xếp một tai nạn nhân tạo với phá hủy hoàn toàn hoặc một phần các bình được chỉ định. Rất có thể có những lỗ hổng trong quy trình kỹ thuật sản xuất LNG, có thể khiến nhà máy bị vô hiệu hóa, bao gồm cả khả năng bị phá hủy.

Hình ảnh
Hình ảnh

Do đó, một số mục tiêu sẽ đạt được:

1. Làm suy yếu thẩm quyền của nhà nước có điều kiện với tư cách là nhà cung cấp nguồn năng lượng đáng tin cậy với khả năng tái định hướng của người tiêu dùng đối với thị trường khí đốt tự nhiên của Nga.

2. Tăng giá thế giới đối với các nguồn năng lượng, cho phép nhận thêm tiền cho ngân sách liên bang.

3. Suy giảm hoạt động chính trị của bang có điều kiện và can thiệp vào công việc nội bộ của các bang khác trong khu vực, do khả năng tài chính của bang đó giảm sút.

Tùy thuộc vào thiệt hại kinh tế gây ra, sự thay đổi hoàn toàn của giới tinh hoa cầm quyền có thể xảy ra, cũng như chuyển sang xung đột hạn chế giữa nhà nước có điều kiện và các nước láng giềng, những người có thể muốn lợi dụng điểm yếu của nước láng giềng để thay đổi cán cân của cường quốc trong khu vực.

Mấu chốt của hoạt động này là vấn đề bí mật. Liệu Nga có thể bị đổ lỗi trực tiếp nếu không có bằng chứng rõ ràng? Không có khả năng. Trạng thái có điều kiện là đầy kẻ thù và đối thủ cạnh tranh. Và đồng minh của họ, Hoa Kỳ, đã nhiều lần bị bắt gặp tiến hành các hoạt động thù địch chống lại ngay cả những người trung thành nhất trong số họ. Có lẽ họ cần phải tăng giá để hỗ trợ các công ty khai thác của họ bằng cách sử dụng bẻ gãy thủy lực đắt tiền? Không có gì cá nhân - chỉ là công việc …

Một lựa chọn khác cho việc sử dụng vũ khí mạng đã được gợi ý bởi một sự cố gần đây. Một con tàu khổng lồ - tàu chở dầu hoặc tàu container, đi qua một con kênh hẹp, đột nhiên hệ thống điều khiển đưa ra một loạt lệnh sắc bén để thay đổi hướng và tốc độ di chuyển, kết quả là con tàu này quay ngoắt và chặn luồng, chặn hoàn toàn. nó. Nó thậm chí có thể bị lật, làm cho hoạt động lấy nó ra khỏi ống tủy cực kỳ tốn thời gian và chi phí.

Hình ảnh
Hình ảnh

Trong trường hợp không có dấu vết rõ ràng của thủ phạm, sẽ vô cùng khó xác lập - bất cứ ai cũng có thể bị đổ lỗi cho điều này. Nó sẽ đặc biệt hiệu quả nếu những sự cố như vậy xảy ra đồng thời ở một số kênh.

Đề xuất: