อาวุธไซเบอร์แห่งการทำลายล้างสูง

สารบัญ:

อาวุธไซเบอร์แห่งการทำลายล้างสูง
อาวุธไซเบอร์แห่งการทำลายล้างสูง

วีดีโอ: อาวุธไซเบอร์แห่งการทำลายล้างสูง

วีดีโอ: อาวุธไซเบอร์แห่งการทำลายล้างสูง
วีดีโอ: "ระบบป้องกันขีปนาวุธ" เจาะลึก ความก้าวหน้าสำคัญแห่งกองทัพจีน | TrueVroom | TNN ข่าวเย็น | 21-06-22 2024, เมษายน
Anonim
ภาพ
ภาพ

โลกสมัยใหม่ได้รับการแปลงเป็นดิจิทัล ยังไม่เต็มที่ แต่ "การทำให้เป็นดิจิทัล" กำลังพัฒนาอย่างรวดเร็ว เกือบทุกอย่างเชื่อมต่อกับเครือข่ายแล้วหรือจะเชื่อมต่อในอนาคตอันใกล้นี้: บริการทางการเงิน, สาธารณูปโภค, ผู้ประกอบการอุตสาหกรรม, กองทัพ เกือบทุกคนมีสมาร์ทโฟนใช้งานอยู่ "บ้านอัจฉริยะ" กำลังได้รับความนิยม - ด้วยสมาร์ททีวี ตู้เย็น เครื่องดูดฝุ่น เครื่องซักผ้า เตาไมโครเวฟ และแม้แต่หลอดไฟ

รถคันแรกปรากฏตัวแล้ว - Honda Legend พร้อมระบบขับเคลื่อนอัตโนมัติระดับสามที่ติดตั้งไว้ ซึ่งควบคุมรถอย่างเต็มที่จนถึงความเป็นไปได้ของการเบรกฉุกเฉิน "ผู้ขับขี่" จะต้องพร้อมที่จะควบคุมในช่วงเวลาที่กำหนดโดยผู้ผลิตเท่านั้น (ในรถยนต์ไฟฟ้าของเทสลามีการติดตั้งระบบขับเคลื่อนอัตโนมัติระดับที่สองซึ่งต้องมีการตรวจสอบอย่างต่อเนื่องโดยคนขับ)

ภาพ
ภาพ

หลายบริษัทกำลังทำงานเพื่อสร้างอินเทอร์เฟซระหว่างมนุษย์กับคอมพิวเตอร์ ซึ่งจะเชื่อมต่อสมองกับอุปกรณ์ภายนอกโดยตรง หนึ่งในบริษัทดังกล่าวคือ Neuralink ของ Elon Musk ที่แพร่หลาย เป็นที่คาดว่าอุปกรณ์ดังกล่าวจะทำให้ชีวิตของคนพิการง่ายขึ้น แต่ไม่ต้องสงสัยเลยว่าเทคโนโลยีเหล่านี้จะนำไปใช้ในด้านอื่น ๆ ในอนาคต - ในประเทศเผด็จการที่ความหวาดกลัวเกี่ยวกับ "บิ่น" อาจกลายเป็นความจริงได้

แต่ในขณะที่ระบบและบริการดิจิทัลทำให้ชีวิตง่ายขึ้นอย่างเหลือเชื่อสำหรับผู้คน แต่ก็เพิ่มประสิทธิภาพของโรงงานอุตสาหกรรมและเทศบาล ดูเหมือนทุกอย่างจะดี แต่มีสิ่งหนึ่งที่ "แต่" ระบบดิจิทัลทั้งหมดสามารถแฮ็กได้ในทางทฤษฎี และบางครั้งสิ่งนี้ก็ได้รับการยืนยันจากการฝึกฝน

ไวรัสคอมพิวเตอร์

พื้นฐานทางทฤษฎีสำหรับการพัฒนา "ไวรัสคอมพิวเตอร์" ได้รับการจัดทำขึ้นเกือบพร้อม ๆ กับการปรากฏตัวของคอมพิวเตอร์ในช่วงกลางศตวรรษที่ 20 โดย John von Neumann ในปี 1961 วิศวกรของ Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy และ Robert Morris ได้พัฒนาโปรแกรมที่สามารถทำสำเนาตัวเองได้ นี่เป็นไวรัสตัวแรก พวกเขาถูกสร้างขึ้นในรูปแบบของเกมที่วิศวกรเรียกว่า "ดาร์วิน" โดยมีวัตถุประสงค์เพื่อส่งโปรแกรมเหล่านี้ให้เพื่อนเพื่อดูว่าโปรแกรมใดจะทำลายโปรแกรมของฝ่ายตรงข้ามมากขึ้นและทำสำเนาของตัวเองมากขึ้น ผู้เล่นที่สามารถเติมคอมพิวเตอร์ของผู้อื่นได้เป็นผู้ชนะ

ในปี 1981 ไวรัส 1, 2, 3 และ Elk Cloner ปรากฏขึ้นสำหรับคอมพิวเตอร์ส่วนบุคคล (PC) ของ Apple II ซึ่งเจ้าของพีซีเหล่านี้สามารถ "ทำความคุ้นเคย" ได้ ไม่กี่ปีต่อมา โปรแกรมต่อต้านไวรัสตัวแรกก็ปรากฏขึ้น

อาวุธไซเบอร์แห่งการทำลายล้างสูง
อาวุธไซเบอร์แห่งการทำลายล้างสูง

การรวมกันของคำว่า "ไวรัสคอมพิวเตอร์" ซึ่งเป็นที่ยอมรับอย่างมั่นคงในความเป็นจริงแล้วซ่อนซอฟต์แวร์ที่เป็นอันตรายหลายประเภท: เวิร์ม, รูทคิต, สปายแวร์, ซอมบี้, แอดแวร์), การบล็อกไวรัส (winlock), ไวรัสโทรจัน (โทรจัน) และการรวมกันของพวกมัน ต่อไปเราจะใช้คำว่า "ไวรัสคอมพิวเตอร์" เป็นคำทั่วไปสำหรับมัลแวร์ทุกประเภท

หากไวรัสตัวแรกมักเขียนขึ้นเพื่อความบันเทิง เรื่องตลก หรือเป็นตัวบ่งชี้ความสามารถของโปรแกรมเมอร์ เมื่อเวลาผ่านไปพวกเขาก็เริ่ม "ทำการค้า" มากขึ้นเรื่อย ๆ เพื่อขโมยข้อมูลส่วนบุคคลและข้อมูลทางการเงิน ขัดขวางการทำงานของอุปกรณ์ เข้ารหัสข้อมูล เพื่อวัตถุประสงค์ในการกรรโชก แสดงโฆษณาที่ล่วงล้ำ เป็นต้น …ด้วยการถือกำเนิดของ cryptocurrencies ไวรัสคอมพิวเตอร์ได้รับฟังก์ชั่นใหม่ - พวกเขาเริ่มนำคอมพิวเตอร์ของผู้ใช้ "ไปสู่การเป็นทาส" สำหรับการขุด (การขุด) cryptocurrencies สร้างเครือข่ายขนาดใหญ่ของพีซีที่ติดเชื้อ - บ็อตเน็ต (ก่อนหน้านั้น บ็อตเน็ตก็มีอยู่เช่น ดำเนินการส่งจดหมาย "สแปม" หรือการโจมตี DDoS ที่เรียกว่า)

โอกาสดังกล่าวไม่สามารถล้มเหลวในการให้ความสนใจทางทหารและการบริการพิเศษซึ่งโดยทั่วไปมีงานที่คล้ายกัน - ขโมยบางสิ่งบางอย่างเพื่อทำลายบางสิ่งบางอย่าง …

กองกำลังไซเบอร์

เมื่อพิจารณาถึงความสำคัญและการเปิดกว้างของโครงสร้างพื้นฐานดิจิทัล รัฐต่าง ๆ ตระหนักถึงความจำเป็นในการปกป้องโครงสร้างพื้นฐานดังกล่าว โดยภายในกรอบของกระทรวงกลาโหมและบริการพิเศษนั้น หน่วยงานที่เหมาะสมได้ถูกสร้างขึ้น ออกแบบทั้งเพื่อป้องกันภัยคุกคามทางไซเบอร์และ เพื่อดำเนินการโจมตีโครงสร้างพื้นฐานดิจิทัลของศัตรู

อย่างหลังมักจะไม่ได้โฆษณา อย่างไรก็ตาม อดีตประธานาธิบดีสหรัฐฯ โดนัลด์ ทรัมป์ แห่งสหรัฐฯ ได้ขยายอำนาจอย่างเป็นทางการของคำสั่งทางไซเบอร์ของสหรัฐฯ (USCYBERCOM, US Cyber Command) ให้สามารถโจมตีฝ่ายตรงข้ามที่อาจเกิดขึ้นได้ (และอาจเป็นพันธมิตร - คุณต้องช่วยเศรษฐกิจของคุณอย่างใด?) อำนาจใหม่นี้ทำให้แฮ็กเกอร์ทางทหารสามารถดำเนินกิจกรรมที่ถูกโค่นล้มในเครือข่ายของรัฐอื่น ๆ "ในยามสงคราม" - เพื่อทำการจารกรรมในเครือข่ายคอมพิวเตอร์ การก่อวินาศกรรม และการก่อวินาศกรรมในรูปแบบของการแพร่กระจายของไวรัสและโปรแกรมพิเศษอื่น ๆ

ภาพ
ภาพ

ในปี 2014 โดยคำสั่งของประธานาธิบดีแห่งสหพันธรัฐรัสเซีย VVPutin กองกำลังปฏิบัติการข้อมูลได้ก่อตั้งขึ้นและในเดือนมกราคม 2020 มีการประกาศว่าหน่วยพิเศษถูกสร้างขึ้นในกองทัพรัสเซียเพื่อดำเนินการด้านข้อมูลตามที่รัฐมนตรีประกาศ กลาโหมของสหพันธรัฐรัสเซีย Sergei Shoigu

ภาพ
ภาพ

มีกองกำลังไซเบอร์เนติกส์ในประเทศพัฒนาแล้วอื่นๆ เช่นกัน ตามรายงานที่ไม่ได้รับการยืนยัน งบประมาณของกองทหารไซเบอร์ของสหรัฐฯ อยู่ที่ประมาณ 7 พันล้านดอลลาร์ และจำนวนบุคลากรเกิน 9,000 คน จำนวนกองกำลังไซเบอร์ของจีนมีประมาณ 20,000 คนด้วยเงินทุนประมาณ 1.5 พันล้านดอลลาร์ สหราชอาณาจักรและเกาหลีใต้ใช้จ่ายเงิน 450 ล้านดอลลาร์และ 400 ล้านดอลลาร์เพื่อรักษาความปลอดภัยทางไซเบอร์ตามลำดับ เชื่อกันว่ากองทหารไซเบอร์ของรัสเซียประกอบด้วยคนประมาณ 1,000 คน และค่าใช้จ่ายประมาณ 300 ล้านดอลลาร์

เป้าหมายและโอกาส

ศักยภาพในการทำลายไวรัสคอมพิวเตอร์นั้นมีมากมายมหาศาล และพวกมันก็เพิ่มขึ้นอย่างรวดเร็วเมื่อโลกรอบตัวกลายเป็นดิจิทัล

ทุกคนจำข้อกล่าวหาของสหรัฐฯ ที่กล่าวหารัสเซียว่าเข้าไปยุ่งเกี่ยวกับการเลือกตั้งของสหรัฐฯ ได้ เช่นเดียวกับข้อกล่าวหาที่กล่าวหาว่าจีนขโมยทรัพย์สินทางปัญญา แต่การควบคุมจิตสำนึกสาธารณะและการขโมยข้อมูลเป็นเพียงส่วนเล็กๆ ของภูเขาน้ำแข็ง สิ่งต่าง ๆ รุนแรงขึ้นมากเมื่อพูดถึงช่องโหว่ของโครงสร้างพื้นฐาน

หนังสือและภาพยนตร์จำนวนมากในหัวข้อนี้แสดงให้เห็นอย่างชัดเจนถึงการล่มสลายของโครงสร้างพื้นฐาน - การปิดระบบสาธารณูปโภค ความแออัดจากรถยนต์ การสูญเสียเงินทุนจากบัญชีของประชาชน ในทางปฏิบัติ เรื่องนี้ยังไม่เกิดขึ้น แต่แทบจะไม่เป็นผลมาจากความเป็นไปไม่ได้ในการนำไปใช้ - ในบทความเกี่ยวกับความปลอดภัยทางไซเบอร์เกี่ยวกับแหล่งข้อมูลเฉพาะเรื่อง คุณจะพบข้อมูลมากมายเกี่ยวกับช่องโหว่ของเครือข่ายคอมพิวเตอร์ รวมถึงในรัสเซีย (ในรัสเซีย บางที แม้กระทั่งในระดับที่มากขึ้นสำหรับความหวังดั้งเดิมสำหรับ "บางที")

เป็นไปได้มากที่ความจริงที่ว่ายังไม่มีการแฮ็กโครงสร้างพื้นฐานขนาดใหญ่เป็นผลมาจากการขาดความสนใจของกลุ่มแฮ็กเกอร์ที่จริงจังในหัวข้อนี้ การโจมตีของพวกเขามักจะมีเป้าหมายสูงสุดที่ชัดเจน ซึ่งก็คือการเพิ่มผลกำไรทางการเงินให้สูงสุด ในเรื่องนี้ การขโมยและขายความลับทางอุตสาหกรรมและการค้า หลักฐานที่ประนีประนอม เข้ารหัสข้อมูล เรียกค่าไถ่สำหรับการถอดรหัส และอื่นๆ นั้นทำกำไรได้มากกว่าที่จะขัดขวางการทำงานของท่อระบายน้ำทิ้ง ไฟจราจร และสายส่งไฟฟ้าของเมือง

ภาพ
ภาพ

ในเวลาเดียวกัน มีความเป็นไปได้สูงที่การโจมตีโครงสร้างพื้นฐานถูกพิจารณาโดยกองทัพของประเทศต่างๆ ว่าเป็นองค์ประกอบของการทำสงคราม ซึ่งอาจทำให้เศรษฐกิจของศัตรูอ่อนแอลงอย่างมากและทำให้ประชาชนไม่พอใจ

ในปี 2010 ศูนย์นโยบายพรรคสองพรรคของ บริษัท เอกชนได้ทำการจำลองการโจมตีทางไซเบอร์ครั้งใหญ่ในอาณาเขตของสหรัฐอเมริกาซึ่งแสดงให้เห็นว่าในระหว่างการโจมตีทางไซเบอร์ที่เตรียมการและประสานงาน ระบบพลังงานของประเทศมากถึงครึ่งหนึ่งสามารถปิดการใช้งานได้ภายในครึ่ง ชั่วโมง และการสื่อสารทางมือถือและทางสายจะถูกยกเลิกภายในหนึ่งชั่วโมง อันเป็นผลมาจากการที่ธุรกรรมทางการเงินในการแลกเปลี่ยนจะหยุดลงด้วย

อย่างไรก็ตาม การโจมตีโครงสร้างพื้นฐานของพลเรือนไม่ใช่สิ่งเลวร้ายที่สุด มีภัยคุกคามที่ร้ายแรงกว่านั้นมาก

ไวรัสคอมพิวเตอร์เป็นอาวุธยุทธศาสตร์

เมื่อวันที่ 17 มิถุนายน 2010 เป็นครั้งแรกในประวัติศาสตร์ที่ไวรัส win32 / Stuxnet ถูกค้นพบ - เวิร์มคอมพิวเตอร์ที่ติดไวรัสไม่เพียง แต่คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Microsoft Windows แต่ยังรวมถึงระบบอุตสาหกรรมที่ควบคุมกระบวนการผลิตอัตโนมัติ เวิร์มสามารถใช้เป็นวิธีการรวบรวมข้อมูลโดยไม่ได้รับอนุญาต (การจารกรรม) และการก่อวินาศกรรมในระบบควบคุมกระบวนการอัตโนมัติ (APCS) ขององค์กรอุตสาหกรรม โรงไฟฟ้า โรงต้มน้ำ ฯลฯ ตามที่ผู้เชี่ยวชาญชั้นนำและบริษัทที่ทำงานในด้านความปลอดภัยทางไซเบอร์ ไวรัสนี้เป็นผลิตภัณฑ์ซอฟต์แวร์ที่ซับซ้อนที่สุดในการสร้างซึ่งทีมงานมืออาชีพของผู้เชี่ยวชาญหลายสิบคนทำงาน ในแง่ของความซับซ้อน มันสามารถเทียบได้กับขีปนาวุธร่อน Tomahawk ที่ออกแบบมาสำหรับปฏิบัติการในโลกไซเบอร์เท่านั้น ไวรัส Stuxnet ทำให้เครื่องหมุนเหวี่ยงเสริมสมรรถนะยูเรเนียมบางส่วนล้มเหลว ทำให้ความคืบหน้าในโครงการนิวเคลียร์ของอิหร่านช้าลง หน่วยข่าวกรองของอิสราเอลและสหรัฐฯ ถูกสงสัยว่ากำลังพัฒนาไวรัส Stuxnet

ภาพ
ภาพ

ต่อมามีการค้นพบไวรัสคอมพิวเตอร์อื่น ๆ ซึ่งมีความซับซ้อนคล้ายกับการผลิตด้วย win32 / Stuxnet เช่น:

- Duqu (ผู้พัฒนาที่ถูกกล่าวหา อิสราเอล / สหรัฐอเมริกา) - ออกแบบมาเพื่อรวบรวมข้อมูลที่เป็นความลับอย่างสุขุม;

- Wiper (ผู้พัฒนาที่ถูกกล่าวหาคือ อิสราเอล / สหรัฐอเมริกา) - เมื่อปลายเดือนเมษายน 2555 ได้ทำลายข้อมูลทั้งหมดบนเซิร์ฟเวอร์หลายแห่งของบริษัทน้ำมันที่ใหญ่ที่สุดแห่งหนึ่งในอิหร่าน และทำให้งานของบริษัทเป็นอัมพาตไปเป็นเวลาหลายวัน

- เฟลม (ผู้พัฒนาที่ถูกกล่าวหาคือ อิสราเอล / สหรัฐอเมริกา) เป็นไวรัสสายลับ ที่คาดว่าพัฒนามาโดยเฉพาะสำหรับการโจมตีโครงสร้างพื้นฐานคอมพิวเตอร์ของอิหร่าน สามารถระบุอุปกรณ์เคลื่อนที่ด้วยโมดูล Bluetooth ติดตามตำแหน่ง ขโมยข้อมูลที่เป็นความลับ และดักฟังการสนทนา

- Gauss (ผู้พัฒนาที่ถูกกล่าวหาคืออิสราเอล / สหรัฐอเมริกา) - มีเป้าหมายเพื่อขโมยข้อมูลทางการเงิน: อีเมล รหัสผ่าน ข้อมูลบัญชีธนาคาร คุกกี้ รวมถึงข้อมูลการกำหนดค่าระบบ

- Maadi (อิหร่านผู้พัฒนาที่ถูกกล่าวหา) - สามารถรวบรวมข้อมูล เปลี่ยนพารามิเตอร์คอมพิวเตอร์จากระยะไกล บันทึกเสียง และส่งไปยังผู้ใช้ระยะไกลได้

ดังนั้น เราสามารถสรุปได้ว่าในบางประเทศ มีการจัดตั้งทีมพัฒนามืออาชีพขึ้นแล้ว ซึ่งได้นำการผลิตอาวุธไซเบอร์มาสู่กระแส ไวรัสเหล่านี้เป็น "นกนางแอ่น" ตัวแรก ในอนาคต บนพื้นฐานของประสบการณ์ที่ได้รับจากนักพัฒนา จะมีการสร้างวิธีการทำสงครามไซเบอร์ที่มีประสิทธิภาพมากขึ้น (หรือได้สร้างไว้แล้ว) ซึ่งสามารถสร้างความเสียหายอย่างใหญ่หลวงต่อศัตรูได้

คุณสมบัติและมุมมอง

จำเป็นต้องเข้าใจคุณลักษณะสำคัญของอาวุธไซเบอร์อย่างชัดเจน - การไม่เปิดเผยตัวตนและความลับในการใช้งาน คุณสามารถสงสัยใครบางคนได้ แต่จะเป็นการยากมากที่จะพิสูจน์ว่าเขามีส่วนเกี่ยวข้องในการใช้งานการสร้างอาวุธไซเบอร์ไม่จำเป็นต้องมีการเคลื่อนย้ายวัตถุทางกายภาพข้ามพรมแดนของประเทศ การโจมตีสามารถทำได้โดยใครก็ตามเมื่อใดก็ได้ สถานการณ์เลวร้ายลงเนื่องจากขาดบรรทัดฐานทางกฎหมายสำหรับการทำสงครามในโลกไซเบอร์ รัฐบาล บริษัท หรือแม้แต่กลุ่มอาชญากรสามารถใช้มัลแวร์ได้

โปรแกรมเมอร์แต่ละคนมีรูปแบบการเขียนโค้ดที่แน่นอนซึ่งโดยหลักการแล้วเขาสามารถจดจำได้ เป็นไปได้ว่าปัญหานี้ได้รับการให้ความสนใจแล้วในโครงสร้างที่เกี่ยวข้อง มีผู้เชี่ยวชาญบางคนหรือซอฟต์แวร์พิเศษ - "ตัวดัดแปลง" ของรหัส "การทำให้เป็นส่วนตัว" หรือในทางกลับกันทำให้ดูเหมือนรหัสของโปรแกรมเมอร์คนอื่น ๆ / โครงสร้าง / บริการ / บริษัท เพื่อ "ทดแทน" พวกเขาสำหรับบทบาทของนักพัฒนามัลแวร์

ซอฟต์แวร์ที่เป็นอันตรายสามารถแบ่งออกเป็นไวรัส "ช่วงสันติภาพ" และ "ช่วงสงคราม" ได้คร่าวๆ อดีตต้องกระทำโดยไม่มีใครสังเกต - ข้อมูลการขุดลดประสิทธิภาพของอุตสาหกรรมของศัตรู ประการที่สองคือดำเนินการอย่างรวดเร็วและก้าวร้าวโดยเปิดเผยสร้างความเสียหายสูงสุดในช่วงเวลาขั้นต่ำ

ไวรัสในยามสงบทำงานอย่างไร ตัวอย่างเช่น ท่อเหล็กใต้ดิน / ท่อส่งก๊าซมีการติดตั้งสถานีป้องกัน cathodic (CPS) ซึ่งป้องกันการกัดกร่อนของท่อโดยใช้ความต่างศักย์ระหว่างพวกมันกับอิเล็กโทรดพิเศษ มีกรณีเช่นนี้ - ในยุค 90 ที่หนึ่งในวิสาหกิจของรัสเซียไฟถูกปิดในเวลากลางคืน (เพื่อประหยัดเงิน) เมื่อรวมกับแสงและอุปกรณ์แล้ว SKZs ที่ปกป้องโครงสร้างพื้นฐานใต้ดินก็ถูกปิดลง เป็นผลให้ท่อใต้ดินทั้งหมดถูกทำลายในเวลาที่สั้นที่สุด - เกิดสนิมในเวลากลางคืนและในเวลากลางวันมันลอกออกภายใต้อิทธิพลของ SCZ วงจรซ้ำในวันถัดไป หาก SCZ ไม่ทำงานเลย ชั้นนอกของสนิมก็จะทำหน้าที่เป็นเกราะป้องกันการกัดกร่อนในบางครั้ง ดังนั้น - ปรากฎว่าอุปกรณ์ที่ออกแบบมาเพื่อปกป้องท่อจากการกัดกร่อนนั้นเองกลายเป็นสาเหตุของการกัดกร่อนแบบเร่ง เมื่อพิจารณาว่าอุปกรณ์ที่ทันสมัยประเภทนี้ทั้งหมดมีการติดตั้งระบบ telemetry จึงสามารถใช้สำหรับการโจมตีเป้าหมายโดยศัตรูของท่อใต้ดิน / ท่อส่งก๊าซอันเป็นผลมาจากการที่ประเทศจะได้รับความเสียหายทางเศรษฐกิจมหาศาล ในเวลาเดียวกัน มัลแวร์สามารถบิดเบือนผลการวัดและส่งข้อมูลทางไกลได้โดยการซ่อนกิจกรรมที่เป็นอันตราย

ภาพ
ภาพ

ภัยคุกคามที่ร้ายแรงกว่านั้นคืออุปกรณ์จากต่างประเทศ เช่น เครื่องมือกล กังหันก๊าซ และอื่นๆ ส่วนสำคัญของอุปกรณ์อุตสาหกรรมสมัยใหม่จำเป็นต้องมีการเชื่อมต่ออินเทอร์เน็ตอย่างต่อเนื่อง รวมถึงการยกเว้นการใช้งานสำหรับความต้องการทางทหาร (หากเป็นเงื่อนไขการส่งมอบ) นอกจากความสามารถในการปิดกั้นอุตสาหกรรมของเราแล้ว ส่วนใหญ่ผูกติดอยู่กับเครื่องจักรและซอฟต์แวร์ของต่างประเทศ ศัตรูที่มีศักยภาพอาจสามารถดาวน์โหลดโปรแกรมสำหรับการผลิตผลิตภัณฑ์ได้โดยตรงจากเครื่อง "ของพวกเขา" ที่จริงแล้วได้รับมากกว่าแค่ พิมพ์เขียว -- เทคโนโลยีการผลิต หรือโอกาสในช่วงเวลาหนึ่งที่จะออกคำสั่งให้เริ่ม "ไล่" การแต่งงาน เช่น เมื่อสินค้าทุกชิ้นในสิบหรือหนึ่งร้อยมีข้อบกพร่อง ซึ่งจะนำไปสู่อุบัติเหตุ ขีปนาวุธและเครื่องบินตก การเลิกจ้าง คดีอาญา การค้นหา สำหรับผู้กระทำผิด ความล้มเหลวของสัญญาและคำสั่งป้องกันประเทศ

การผลิตอาวุธไซเบอร์ต่อเนื่อง

ไม่มีสงครามใดที่สามารถป้องกันได้เท่านั้น - ความพ่ายแพ้ในกรณีนี้หลีกเลี่ยงไม่ได้ ในกรณีของอาวุธไซเบอร์ รัสเซียไม่เพียงต้องป้องกันตัวเองเท่านั้น แต่ยังต้องโจมตีด้วย และการสร้างกองกำลังไซเบอร์จะไม่ช่วยที่นี่ - มันคือ "โรงงาน" อย่างแม่นยำสำหรับการผลิตซอฟต์แวร์ที่เป็นอันตรายแบบต่อเนื่องซึ่งจำเป็น

จากข้อมูลที่เผยแพร่ในสาธารณสมบัติและในสื่อ สรุปได้ว่าขณะนี้การสร้างอาวุธไซเบอร์กำลังดำเนินการโดยหน่วยงานที่เกี่ยวข้องของบริการพิเศษและหน่วยงานบังคับใช้กฎหมาย วิธีการนี้ถือได้ว่าไม่ถูกต้อง ไม่ใช่สาขาเดียวของกองทัพที่มีส่วนร่วมในการสร้างอาวุธ พวกเขาสามารถออกข้อกำหนดในการอ้างอิง ควบคุม และให้ทุนในการสร้างอาวุธประเภทใหม่ และช่วยในการพัฒนา อย่างไรก็ตาม สถานประกอบการของกลุ่มอุตสาหกรรมการทหารมีส่วนเกี่ยวข้องโดยตรงในการสร้างอาวุธ และดังที่ได้กล่าวไว้ก่อนหน้านี้ ตัวอย่างล่าสุดของอาวุธไซเบอร์ เช่น Stuxnet, Duqu, Wiper, Flame, Gauss virus สามารถเปรียบเทียบในความซับซ้อนกับอาวุธที่มีความแม่นยำสูงสมัยใหม่

ยกตัวอย่างไวรัส Stuxnet - การสร้างมันต้องใช้ผู้เชี่ยวชาญในหลากหลายสาขา - ผู้เชี่ยวชาญในระบบปฏิบัติการ โปรโตคอลการสื่อสาร ความปลอดภัยของข้อมูล นักวิเคราะห์พฤติกรรม ผู้เชี่ยวชาญด้านไดรฟ์ไฟฟ้า ซอฟต์แวร์ควบคุมการหมุนเหวี่ยงเฉพาะ ผู้เชี่ยวชาญด้านความน่าเชื่อถือ และอื่นๆ อีกมากมาย เฉพาะในความซับซ้อนเท่านั้นที่สามารถแก้ปัญหาได้ - วิธีสร้างไวรัสที่สามารถไปยังสิ่งอำนวยความสะดวกที่ได้รับการป้องกันเป็นพิเศษซึ่งไม่ได้เชื่อมต่อกับเครือข่ายภายนอก ตรวจจับอุปกรณ์ที่จำเป็น และเปลี่ยนโหมดการทำงานอย่างมองไม่เห็น ปิดการใช้งาน

ภาพ
ภาพ

เนื่องจากเป้าหมายของอาวุธไซเบอร์อาจเป็นอุตสาหกรรม โครงสร้างพื้นฐาน อุปกรณ์และอาวุธที่แตกต่างกันโดยสิ้นเชิง "โรงงาน" แบบมีเงื่อนไขสำหรับการผลิตอาวุธไซเบอร์แบบต่อเนื่องจะประกอบด้วยแผนกต่างๆ นับสิบและหลายร้อย ผู้เชี่ยวชาญหลายร้อยหรือหลายพันคน อันที่จริง งานนี้เปรียบได้กับความซับซ้อนกับการพัฒนาเครื่องปฏิกรณ์นิวเคลียร์ เครื่องยนต์จรวดหรือเทอร์โบเจ็ท

สามารถสังเกตได้อีกหลายจุด:

1. อาวุธไซเบอร์จะมีชีวิตที่จำกัด ทั้งนี้เนื่องมาจากการพัฒนาอย่างรวดเร็วของอุตสาหกรรมไอที การปรับปรุงซอฟต์แวร์และวิธีการป้องกัน อันเป็นผลมาจากการที่ช่องโหว่ที่ใช้ในอาวุธไซเบอร์ที่พัฒนาก่อนหน้านี้สามารถปิดได้

2. ความจำเป็นในการควบคุมโซนการกระจายตัวอย่างอาวุธไซเบอร์เพื่อความปลอดภัยของสิ่งอำนวยความสะดวกของตนเอง ในเวลาเดียวกัน ควรระลึกไว้เสมอว่าข้อจำกัดที่มากเกินไปของโซนการกระจายตัวอย่างอาวุธไซเบอร์เนติกส์สามารถบ่งชี้ถึงผู้พัฒนาได้ทางอ้อม เช่นเดียวกับการแพร่กระจายของไวรัส Stuxnet ที่โดดเด่นในโครงสร้างพื้นฐานด้านนิวเคลียร์ของอิหร่านบ่งชี้ว่าอิสราเอลและสหรัฐอเมริกา เป็นนักพัฒนาที่เป็นไปได้ ในทางกลับกัน เราไม่สามารถพลาดที่จะสังเกตโอกาสในการเปิดโอกาสเพื่อทำให้เสียชื่อเสียงผู้เป็นปฏิปักษ์โดยเจตนา

3. ความเป็นไปได้ของแอปพลิเคชั่นที่มีความแม่นยำสูง (ตามงาน) - การลาดตระเวน, การกระจาย / การทำลายข้อมูล, การทำลายองค์ประกอบเฉพาะของโครงสร้างพื้นฐาน ในเวลาเดียวกัน ตัวอย่างหนึ่งของอาวุธไซเบอร์เนติกส์สามารถมุ่งความสนใจไปพร้อม ๆ กันในการแก้ปัญหาหลายอย่าง

4. ขอบเขตของเป้าหมายและวัตถุประสงค์ที่แก้ไขโดยอาวุธไซเบอร์จะขยายตัวอย่างต่อเนื่อง จะรวมถึงงานดั้งเดิมสำหรับการดึงข้อมูลและงานของมาตรการตอบโต้ข้อมูล (โฆษณาชวนเชื่อ) การทำลายทางกายภาพหรือความเสียหายต่ออุปกรณ์เทคโนโลยี อัตราการให้ข้อมูลที่สูงของสังคมมนุษย์จะเพิ่มความเป็นไปได้ในการพัฒนาอาวุธไซเบอร์เพื่อตอบสนองต่อการพัฒนาระบบอาวุธที่มีความแม่นยำสูง มีความเร็วเหนือเสียง และอวกาศที่มีราคาแพงของศัตรู ในบางช่วง อาวุธไซเบอร์สามารถเปรียบเทียบศักยภาพในการกระแทกกับอาวุธเชิงกลยุทธ์ได้

5. การรักษาความปลอดภัยของโครงสร้างพื้นฐานด้านไอทีของประเทศนั้นเป็นไปไม่ได้หากไม่ได้รับประสบการณ์ในการสร้างอาวุธไซเบอร์เป็นการสร้างอาวุธทางไซเบอร์ที่น่ารังเกียจซึ่งจะทำให้สามารถระบุจุดเสี่ยงในโครงสร้างพื้นฐานด้านไอทีและระบบป้องกันของประเทศได้ (นี่เป็นสิ่งสำคัญอย่างยิ่งเมื่อมีการแนะนำระบบควบคุมการต่อสู้แบบอัตโนมัติแบบดิจิทัล)

6. โดยคำนึงถึงความจริงที่ว่าการพัฒนาและการใช้อาวุธไซเบอร์จะต้องเกิดขึ้นอย่างต่อเนื่องรวมถึงใน "เวลาสงบ" ที่มีเงื่อนไขจึงจำเป็นต้องรักษาความลับในระดับสูงสุด ในเวลาเดียวกัน การพัฒนาอาวุธไซเบอร์ไม่จำเป็นต้องมีการสร้างโรงงานขนาดใหญ่ การซื้ออุปกรณ์ การผลิตส่วนประกอบที่หลากหลาย การได้มาซึ่งวัสดุที่หายากหรือมีราคาแพง ซึ่งทำให้งานรับรองความลับง่ายขึ้น

7. ในบางกรณี ควรมีการแนะนำมัลแวร์ล่วงหน้า ตัวอย่างเช่น เครือข่ายอิหร่านที่เชื่อมต่อกับเครื่องหมุนเหวี่ยงถูกแยกออกจากอินเทอร์เน็ต อย่างไรก็ตาม เนื่องจากให้ความสามารถในการดาวน์โหลดไวรัสผ่านสื่อกลาง ผู้โจมตีจึงมั่นใจได้ว่าพนักงานที่ประมาท (หรือคอสแซคที่ส่งมา) นำไวรัสดังกล่าวไปยังเครือข่ายภายในโดยใช้แฟลชไดรฟ์ มันต้องใช้เวลา

ตัวอย่างการใช้งาน

ให้เรายกตัวอย่างสถานะตามเงื่อนไขในตะวันออกกลางซึ่งเป็นผู้ผลิตก๊าซธรรมชาติลดปริมาณรายใหญ่ที่สุด (LNG) ซึ่งความสนใจเริ่มขัดแย้งกับผลประโยชน์ของสหพันธรัฐรัสเซียอย่างจริงจัง

ประเทศดังกล่าวมีเครือข่ายท่อส่งน้ำมันและก๊าซ สายเทคโนโลยีสำหรับการผลิต LNG รวมถึงกองเรือบรรทุก Q-Flex และ Q-Max ที่ออกแบบมาเพื่อขนส่ง LNG ยิ่งไปกว่านั้น ฐานทัพทหารสหรัฐยังตั้งอยู่ในอาณาเขตของตน

การโจมตีด้วยอาวุธโดยตรงต่อประเทศที่เป็นปัญหาสามารถก่อให้เกิดอันตรายมากกว่าผลดี ดังนั้น จำกัด ตัวเองให้ดำน้ำทางการทูต? คำตอบอาจเป็นการใช้อาวุธไซเบอร์

เรือรบสมัยใหม่กลายเป็นแบบอัตโนมัติมากขึ้นเรื่อย ๆ - เรากำลังพูดถึงเรือบรรทุกน้ำมันและเรือคอนเทนเนอร์ที่เป็นอิสระอย่างเต็มที่ ไม่ใช้ระบบอัตโนมัติน้อยลงในโรงงาน LNG ดังนั้น มัลแวร์เฉพาะที่โหลดลงในระบบควบคุมของเรือบรรทุก Q-Flex และ Q-Max หรือระบบจัดเก็บ LPG ของพวกมัน ในทางทฤษฎีอนุญาตในเวลาที่กำหนด (หรือบนคำสั่งภายนอก หากมีการเชื่อมต่อเครือข่าย) จัดให้มีอุบัติเหตุเทียมด้วย การทำลายเรือที่ระบุทั้งหมดหรือบางส่วน มีความเป็นไปได้สูงที่จะมีช่องโหว่ในกระบวนการทางเทคนิคสำหรับการผลิต LNG ซึ่งจะทำให้โรงงานปิดได้ รวมทั้งมีความเป็นไปได้ที่จะถูกทำลาย

ภาพ
ภาพ

ดังนั้นจะบรรลุเป้าหมายหลายประการ:

1. บ่อนทำลายอำนาจของรัฐตามเงื่อนไขในฐานะผู้จัดหาแหล่งพลังงานที่เชื่อถือได้พร้อมการปรับทิศทางผู้บริโภคสู่ตลาดก๊าซธรรมชาติของรัสเซียในภายหลัง

2. การเติบโตของราคาทรัพยากรพลังงานของโลกทำให้สามารถรับเงินทุนเพิ่มเติมสำหรับงบประมาณของรัฐบาลกลาง

3. กิจกรรมทางการเมืองของรัฐที่มีเงื่อนไขลดลงและการแทรกแซงกิจการภายในของรัฐอื่น ๆ ในภูมิภาคเนื่องจากความสามารถทางการเงินลดลง

ขึ้นอยู่กับความเสียหายทางเศรษฐกิจที่เกิดขึ้น การเปลี่ยนแปลงโดยสมบูรณ์ของชนชั้นปกครองสามารถเกิดขึ้นได้ เช่นเดียวกับการเปลี่ยนผ่านไปสู่ความขัดแย้งอย่างจำกัดระหว่างรัฐที่มีเงื่อนไขกับประเทศเพื่อนบ้าน ซึ่งอาจต้องการใช้ประโยชน์จากจุดอ่อนของเพื่อนบ้านเพื่อเปลี่ยนความสมดุล ของอำนาจในภูมิภาค

กุญแจสำคัญในการดำเนินการนี้คือปัญหาความลับ รัสเซียจะถูกตำหนิโดยตรงได้หรือไม่หากไม่มีหลักฐานที่ชัดเจน? ไม่น่าจะเป็นไปได้ สภาวะที่มีเงื่อนไขเต็มไปด้วยศัตรูและคู่แข่ง และพันธมิตรของพวกเขา อย่างสหรัฐอเมริกา ก็ถูกพบเห็นซ้ำแล้วซ้ำเล่าในการปฏิบัติการที่เป็นปรปักษ์กับแม้แต่ผู้ที่ภักดีต่อพวกเขามากที่สุด บางทีพวกเขาอาจจำเป็นต้องขยายราคาเพื่อรองรับบริษัทขุดของพวกเขาโดยใช้การแตกหักด้วยไฮดรอลิกที่มีราคาแพง? ไม่มีอะไรเป็นส่วนตัว - แค่ธุรกิจ …

อีกทางเลือกหนึ่งสำหรับการใช้อาวุธไซเบอร์ได้รับการแนะนำโดยเหตุการณ์ล่าสุดเรือขนาดใหญ่ - เรือบรรทุกน้ำมันหรือเรือคอนเทนเนอร์ผ่านช่องทางแคบ ๆ ทันใดนั้นระบบควบคุมก็ให้คำสั่งที่เฉียบแหลมเพื่อเปลี่ยนเส้นทางและความเร็วของการเคลื่อนที่อันเป็นผลมาจากการที่เรือเลี้ยวอย่างรวดเร็วและบล็อกช่องสัญญาณปิดกั้นอย่างสมบูรณ์ มัน. มันอาจจะพลิกคว่ำ ทำให้การดำเนินการถอดออกจากคลองใช้เวลานานและมีค่าใช้จ่ายสูง

ภาพ
ภาพ

ในกรณีที่ไม่มีร่องรอยของผู้กระทำผิดที่ชัดเจน จะเป็นการยากมากที่จะสร้าง - ใครๆ ก็สามารถถูกตำหนิได้สำหรับเรื่องนี้ จะมีผลอย่างยิ่งหากเหตุการณ์ดังกล่าวเกิดขึ้นพร้อมกันในหลายช่องทาง