Ecco come potrebbe sembrare una guerra informatica

Ecco come potrebbe sembrare una guerra informatica

Immagina di esserti svegliato per scoprire un massiccio attacco informatico sul tuo paese. Tutti i dati del governo sono stati distrutti, eliminando i documenti sanitari, i certificati di nascita, i registri dell'assistenza sociale e molto altro ancora. Il sistema di trasporto non funziona, i semafori sono vuoti, l'immigrazione è nel caos e tutti i documenti fiscali sono scomparsi. Internet è stato ridotto a un messaggio di errore e la vita quotidiana, come sapete, si è arrestata.

Questo potrebbe sembrare fantasioso ma non esserne così sicuro. Quando i paesi si dichiarano guerra uno contro l'altro in futuro, questo tipo di disastro potrebbe essere l'opportunità che il nemico sta cercando. Internet ci ha portato molte cose grandiose ma ci ha reso più vulnerabili. Proteggere da tale violenza futuristica è una delle sfide chiave del secolo 21st.

Gli strateghi sanno che la parte più fragile dell'infrastruttura internet è l'approvvigionamento energetico. Il punto di partenza di una seria guerra informatica potrebbe essere quello di far scattare le centrali elettriche che alimentano i data center coinvolti con gli elementi di routing di base della rete.

I generatori di riserva e gli alimentatori di continuità potrebbero offrire protezione, ma non sempre funzionano e possono essere potenzialmente compromessi. In ogni caso, l'alimentazione di backup è solitamente progettata per spegnersi dopo alcune ore. È tempo sufficiente per correggere un errore normale, ma gli attacchi informatici potrebbero richiedere il backup per giorni o addirittura settimane.

William Cohen, l'ex segretario alla Difesa degli Stati Uniti, recentemente previsto una così grave interruzione causerebbe danni economici su larga scala e disordini civili in tutto il paese. In una situazione di guerra, questo potrebbe essere sufficiente per provocare la sconfitta. Janet Napolitano, ex segretaria del Dipartimento della Sicurezza Nazionale degli Stati Uniti, crede il sistema americano non è abbastanza protetto per evitare questo.

Negazione del servizio

Un attacco alla rete nazionale potrebbe coinvolgere quello che viene chiamato a attacco denial of service (DDoS) distribuito. Questi usano più computer per inondare un sistema con informazioni provenienti da più fonti contemporaneamente. Ciò potrebbe rendere più facile per gli hacker neutralizzare la potenza di backup e far scattare il sistema.

Gli attacchi DDoS sono anche una grande minaccia a tutti gli effetti. Potrebbero sovraccaricare i principali gateway di rete di un paese e causare gravi interruzioni. Tali attacchi sono comuni contro il settore privato, in particolare le società finanziarie. Akamai Technologies, che controlla 30% del traffico Internet, ha detto recentemente questi sono il tipo di attacco più preoccupante e diventano sempre più sofisticati.


Ricevi le ultime novità da InnerSelf


Akamai ha recentemente monitorato un attacco prolungato contro un gigantesco 363 al secondo (Gbps), una scala che poche aziende, per non parlare di una nazione, potrebbero affrontare a lungo. Specialista di reti Verisign rapporti un incredibile aumento dell'111% degli attacchi DDoS all'anno, quasi la metà rispetto a 10 Gbps in scala, molto più potente di prima. Il fonti migliori sono il Vietnam, il Brasile e la Colombia.

Numero di attacchiNumero di attacchi

Scala di attacchiScala di attacchi

La maggior parte degli attacchi DDoS inondano una rete interna con traffico tramite Server DNS e NTP che forniscono la maggior parte dei servizi di base all'interno della rete. Senza DNS Internet non funzionerebbe, ma è debole dal punto di vista della sicurezza. Gli specialisti hanno cercato di trovare una soluzione, ma costruire sicurezza su questi server per riconoscere gli attacchi DDoS sembra significare reingegnerizzare l'intera internet.

Come reagire

Se la rete di un paese venisse abbattuta da un attacco per un certo periodo di tempo, il caos che ne risulterebbe sarebbe potenzialmente sufficiente per vincere una guerra a titolo definitivo. Se invece la sua infrastruttura online fosse sostanzialmente compromessa da un attacco DDoS, la risposta sarebbe probabilmente la seguente:

Fase uno: acquisizione della rete: il centro operativo di sicurezza del paese dovrebbe assumere il controllo del traffico internet per impedire ai suoi cittadini di bloccare l'infrastruttura interna. Noi forse visto questo nel fallito colpo di stato turco poche settimane fa, dove YouTube e i social media sono andati completamente offline all'interno del paese.

Fase due: analisi dell'attacco: gli analisti della sicurezza starebbero cercando di capire come affrontare l'attacco senza compromettere il funzionamento interno della rete.

Fase tre: osservazione e controllo su larga scala: le autorità si troverebbero di fronte a innumerevoli allarmi su crash e problemi del sistema. La sfida sarebbe quella di garantire che solo gli avvisi chiave raggiungessero gli analisti che cercavano di superare i problemi prima che l'infrastruttura collassasse. Un obiettivo chiave sarebbe garantire che i sistemi militari, di trasporto, di energia, di sanità e di applicazione della legge ricevessero la massima priorità, insieme ai sistemi finanziari.

Fase quattro: osservazione e controllo fine: a questo punto ci sarebbe una certa stabilità e l'attenzione potrebbe trasformarsi in allarmi meno importanti ma importanti su cose come interessi finanziari e commerciali.

Fase cinque: affrontare e ripristinare: questo riguarderebbe il ripristino della normalità e il tentativo di recuperare i sistemi danneggiati. La sfida sarebbe quella di raggiungere questa fase il più rapidamente possibile con il danno meno sostenuto.

Stato dei lavori

Se anche gli Stati Uniti, preoccupati per la sicurezza, sono preoccupati per la sua rete, lo stesso è probabile che sia vero per la maggior parte dei paesi. Sospetto che molti paesi non siano ben addestrati per far fronte alle continue DDoS, specialmente in considerazione delle debolezze fondamentali dei server DNS. I piccoli paesi sono particolarmente a rischio perché spesso dipendono da infrastrutture che raggiungono un punto centrale in un paese più grande nelle vicinanze.

Va detto che il Regno Unito è probabilmente in una posizione migliore rispetto ad alcuni paesi per sopravvivere alla guerra cibernetica. Gode ​​di una rete indipendente e il GCHQ e l'Agenzia nazionale per la criminalità hanno contribuito a incoraggiare alcuni dei migliori centri operativi per la sicurezza del settore privato nel mondo. Molti paesi potrebbero probabilmente imparare molto da esso. Estonia, la cui infrastruttura è stata disabilitata per diversi giorni in 2007 seguito un attacco informatico, è ora guardando spostare le copie dei dati del governo nel Regno Unito per la protezione.

Considerando l'attuale livello di tensione internazionale e il potenziale danno da un grande attacco informatico, questo è un settore che tutti i paesi devono prendere molto sul serio. Meglio farlo adesso piuttosto che aspettare che un paese paghi il prezzo. Nel bene e nel male, il mondo non è mai stato così connesso.

Circa l'autoreThe Conversation

Bill Buchanan, Head, The Cyber ​​Academy, Università Napier

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

libri correlati

{amazonWS: searchindex = Books; keywords = cyber war; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}