Cyberwojna – zwykle nazywana wojną cybernetyczną – wykorzystuje cyberataki przeciwko wrogowi. Najczęściej termin ten jest używany do opisania jednego kraju lub grupy ideologicznej atakującej inny kraj lub grupę w ukierunkowanym ataku na dużą skalę. Cel może być różny – od prostego zbierania informacji po zakłócanie ważnych systemów komputerowych, powodowanie chaosu i nie tylko.
Wojna cybernetyczna jest wykorzystywana jako sabotaż, szpiegostwo, propaganda, a nawet wojna ekonomiczna. Istnieje niezliczona ilość różnych sposobów wykorzystania wojny cybernetycznej do wyrządzenia krzywdy ofierze ataków. Ten rodzaj ataku również nie jest niczym niezwykłym – prawie wszystkie największe potęgi współczesnego świata są w nie zaangażowane ( lub nadal są ). Stany Zjednoczone, Wielka Brytania, Rosja, Chiny, Iran, Izrael i Korea Północna należą do krajów wykorzystujących wojnę cybernetyczną jako strategię.
W każdym przypadku strategie i cele ataków są różne. Na przykład ataki na Chiny często koncentrują się na kontrpropagandzie, podczas gdy ataki na Rosję często mają na celu zakłócenie kluczowych usług i przepływu informacji. Wymienione kraje posiadają aktywne jednostki ekspertów w dziedzinie zajmującej się operacjami ofensywnymi i defensywnymi.
Wskazówka: mimo nazwy wojna cybernetyczna nie jest ogólnie uważana za „prawdziwy” akt wojny. Może spowodować prawdziwe szkody, a ludzie mogą i giną z tego powodu. Koncepcja ta jest zwykle postrzegana przez ekspertów nieco niejednoznacznie i nie jest uważana za „właściwą” wojnę. Dzieje się tak głównie dlatego, że ataki są zwykle ściśle ukierunkowane i mają niewielką skalę w porównaniu z konwencjonalną wojną kinetyczną. Zwykle nie trwają tak długo ani nie pochłaniają tak wielu zasobów.
Aktorzy Zagrożenia
Aby zaangażować się w wojnę cybernetyczną, potrzebni są eksperci ds. bezpieczeństwa cybernetycznego. Różne rodzaje cyberataków wymagają różnego rodzaju ekspertów i wiedzy – i oczywiście obie strony każdego cyberkonfliktu będą nieustannie pracować, aby wyprzedzić się nawzajem. Podczas gdy duże narody zatrudniają takich ekspertów w charakterze oficjalnym, cyberwojna niekoniecznie jest po prostu kwestią zatrudnienia. Cyberataki przeprowadzane przez wykwalifikowanych cyberprzestępców mogą być równie niszczycielskie i zwycięskie. Czasami ataki te są przeprowadzane z powodów ideologicznych, takich jak terroryzm krajowy, międzynarodowy lub środowiskowy – ale często mają też bardziej bezpośrednie cele, takie jak kradzież i osobiste korzyści.
Duża część ( przynajmniej udanych ) działań wojennych w cyberprzestrzeni to dezinformacja – wszyscy gracze są bardzo zainteresowani zachowaniem swoich tajemnic i uzyskaniem dostępu do informacji innych graczy. W związku z tym operacje są zwykle ujawniane dopiero po fakcie, a często wcale. Prowadzi to do stosunkowo niewielkiej ilości ogólnie dostępnych informacji na ten temat. Często odbywa się to ze szkodą dla bezpieczeństwa systemów wykorzystywanych przez ludność cywilną.
Jeśli grupa hakerów ma niezawodny exploit, który można wykorzystać do operacji strategicznych, prawdopodobnie nie ujawni go organizacji odpowiedzialnej za rozwiązanie problemu. Dzieje się tak nawet wtedy, gdy system, którego dotyczy problem, jest przede wszystkim cywilny, a grupa hakerska jest państwem narodowym, którego kompetencje obejmują ochronę ludności cywilnej. Naród ujawnia znane mu słabości dopiero wtedy, gdy odkryje je inny nieprzyjazny aktor. Często problemy te są rozwiązywane tylko wtedy, gdy firma zajmująca się bezpieczeństwem cybernetycznym wykryje włamanie.
Motywacje
Wiele państw narodowych ma pewne departamenty operacji cybernetycznych, nawet stosunkowo małe. Kraje ogólnie uważane za posiadające najwyższy poziom zdolności cybernetycznych to Stany Zjednoczone, Wielka Brytania, Rosja, Chiny, Iran, Izrael i Korea Północna. Każda z tych grup ma tendencję do działania w sposób, który pomaga wzmocnić ich pozycję gospodarczą, polityczną, a nawet militarną. Korea Północna ma tendencję do specjalizowania się w atakach, które mogą generować dochody, takich jak ransomware, aby ominąć międzynarodowe sankcje.
Izrael i Iran często skupiają się przede wszystkim na atakach na siebie nawzajem lub na różne grupy, którym sprzeciwiają się. Chiny historycznie koncentrowały się na szpiegostwie korporacyjnym, chociaż w ostatniej dekadzie przestawiły się na bardziej tradycyjną rolę szpiegowską i zaczęły wykorzystywać swój potężny sektor produkcyjny do przeprowadzania ataków na łańcuch dostaw. Rosja często stosuje ataki o charakterze dezinformacyjnym lub propagandowym, choć często prowadzi też działalność szpiegowską. Stany Zjednoczone i Wielka Brytania dysponują silnymi i szerokimi możliwościami, w tym wysoce ukierunkowanymi atakami i rozbudowanymi technikami gromadzenia informacji.
Podmioty zagrażające spoza państwa narodowego mogą, ale nie muszą, być powiązane z państwem narodowym. Są one ogólnie określane jako sponsorowane przez państwo, jeśli są powiązane z państwem. Sponsorowane przez państwo ugrupowania cyberprzestępcze mogą, ale nie muszą, otrzymywać fundusze państwowe. Mogą być aktywnie kierowane przez jakąś formę opiekuna lub mogą otrzymać carte blanche. Na przykład Rosja często ignoruje rosyjskie cyberprzestępców, o ile nie wpływają one na rosyjskich obywateli lub interesy. Wykazano jednak, że ta polityka ma ograniczenia.
Całkowicie niezależne cyberprzestępcy są zazwyczaj znacznie mniej zaawansowani. Jest również znacznie bardziej prawdopodobne, że będą kierowane przestępczością lub ideologicznie. Może to sprawić, że ich działania będą mniej przewidywalne z geopolitycznego punktu widzenia.
Techniki
Konkretne techniki stojące za każdym atakiem są różne. Większość ataków zorientowanych na sabotaż wyszukuje luki w oprogramowaniu lub sprzęcie w krytycznych systemach. Atak ten może nawet mieć na celu wprowadzenie luk systemowych do późniejszego wykorzystania. Działania szpiegowskie zwykle koncentrują się na kompromitowaniu urządzeń lub systemów komunikacyjnych. Zazwyczaj obejmuje to celowanie w cele o dużej wartości lub poszukiwanie sposobu na uzyskanie dostępu do systemów o dużej wartości. Ekonomiczne akty cybernetyczne mają na celu przyniesienie korzyści finansowej atakującemu i są głównie pochodzenia przestępczego. Wszystko idzie; wszystko, co można wykorzystać lub sprzedać, jest uważane za uczciwą grę przez cyberprzestępców na tej płaszczyźnie. Akty propagandowe to zazwyczaj jawna kontrpropaganda lub bardziej subtelne kampanie dezinformacyjne.
Większość działań związanych z cyberwojną jest subtelna, aż do pewnego momentu. W sferze cyfrowej wprowadzanie cybernetycznego odpowiednika „kopaczy do drzwi” ma bardzo niewielką wartość. Ponieważ systemy można w razie potrzeby odłączyć od Internetu, a nawet od zasilania. Poza atakami DDoS nie ma zbyt wielu klas „głośnych” cyberataków. Większość ataków polega na wykorzystaniu słabości, którą już odkryłeś, o której przeciwnik nie wie.
Niewielka, ale rosnąca liczba ataków obejmuje również aktywne wprowadzanie luk w tak zwanym ataku na łańcuch dostaw. Oznacza to, że większość opcji wojny cybernetycznej jest rzadka, cenna i łatwo stracona, jeśli zostanie zmarnowana. Porównanie z rzeczywistym światem byłoby jak pistolet, który może wystrzelić tylko jeden pocisk i zwykle jest bezużyteczny po tym.
Wiele ataków nadal niestety przybiera formę publicznie znanych luk w zabezpieczeniach. Podczas gdy systemy wojskowe są zwykle bardziej wzmocnione, krytyczna infrastruktura krajowa często nie jest tak bezpieczna, jak można by mieć nadzieję lub sądzić.
Wniosek
Cyberwojna to koncepcja wojny lub działań wojennych podejmowanych w cyberprzestrzeni. Działania cybernetyczne z pewnością mają swoje miejsce w tradycyjnych działaniach wojennych. Raczej nie zobaczysz żadnych przypadków „wojny” toczonej wyłącznie w cyberprzestrzeni poza e-sportem. Wiele cyberbroni jest w dużym stopniu dostosowanych do atakowania określonych przeciwników. Nawet te, które nie są, mogą szybko stać się nieskuteczne po użyciu i mogą stać się bezużyteczne w dowolnym momencie. Dzieje się tak dlatego, że w przeciwieństwie do tradycyjnej broni, która działa, choć z pewnym kontrargumentem w postaci systemów opancerzenia, broń cybernetyczna nie jest generyczna. Nie możesz po prostu zbudować „cyberpistoletu”, a następnie wycelować go w system, który zostanie zhakowany; to po prostu tak nie działa.
Broń cybernetyczna musi wykorzystywać określone luki w zabezpieczeniach. Albo subtelnie wstrzyknij te luki do ataku na łańcuch dostaw, albo użyj tych, które znajdziesz oportunistycznie. Oznacza to, że cyberwojna to nieustanny cyberwyścig zbrojeń. Koncepcja jest jeszcze trudniejsza, ponieważ aktorami zagrożeń niekoniecznie muszą być państwa narodowe. Co gorsza, często trudno jest dokładnie określić, kto jest odpowiedzialny. Na przykład, jeśli atak pochodzi z rosyjskiego adresu IP, czy był kierowany przez rosyjski rząd, przypadkowego rosyjskiego hakera lub hakera z innego miejsca, który pośredniczył w ataku za pośrednictwem zhakowanego rosyjskiego urządzenia?