Cyberataki w czasie konfliktów będą się różnić w stosunku do tych, które widzimy w czasach pokoju, czyli na przykład obecnie. Jest ku temu wiele powodów. Nawet jeśli problematyka ta jest obecnie niekoniecznie w centrum zainteresowania. Choćby dlatego, że - szczęśliwie - jesteśmy w “czasach pokoju”, ale także dlatego, że wyobrażenie sobie takiej jakościowej zmiany nie musi być wcale proste. Mimo tego warto zastanowić się jak takie różnice mogą wyglądać. Chociażby dlatego, że ze względu na naturę „cyberprzestrzeni” zmiany takie mogą przecież dotyczyć wielu podmiotów, w wielu miejscach, jednocześnie.
Dość dokładnie przyglądałem się tej problematyce w ramach moich badań i analiz w temacie cyberkonfliktu na potrzeby moich prac przy szacowania ryzyka cyber operacji (cyber ataków) w Międzynarodowym Komitecie Czerwonego Krzyża. Od tego czasu pojawiło się niewiele dobrych lub interesujących materiałów w tym temacie. Skorzystajmy więc z tego, co mamy do dyspozycji.
Wybór treści z ostatniego raportu USA o siłach zbrojnych Chin jest dobrym pretekstem. Nie zawiera on niczego o cyberbezpieczeństwie wprost. Zawiera za to ciekawe i niekiedy trafne wskazówki o charakterze ogólnym. Poniżej prezentuję wybór kilku z nich. Odrzucam odniesienia do konkretnych krajów. Ta analiza jest bezstronna.
Intensywność i eskalacja
Intensywność cyberataków będzie kształtowała się zgodnie z „potrzebami operacyjnymi”. Poniżej cyberataki nazywane są „niskokosztowymi” dlatego że w porównaniu z innymi środkami - one faktycznie mogą być tanie. Jest tak pomimo tego, że dziś (zbyt) często możemy przeczytać standardowe klisze o tym, jak trudno (pod względem kosztów) firmom „przyciągać talenty” w technologii, IT lub cyberbezpieczeństwie. Jeśli chodzi o kwestię "utrzymania możliwości...”, może to oznaczać sytuację, w której po uzyskaniu dostępu do systemów jest ona utrzymywana na przyszłość (w apostrofach moje wolne tłumaczenie z raportu)
„… zarządzanie eskalacją konfliktu, ponieważ cyberataki są niedrogim środkiem odstraszającym. … Cyber operacje mają na celu ingerencje w krytyczne węzły wojskowe i cywilne, aby powstrzymać lub zakłócić interwencję przeciwnika, a także utrzymanie możliwości skalowania tych ataków w celu osiągnięcia pożądanych warunków przy minimalnych kosztach strategicznych ... ”
Natura operacji będzie ulegać zmianom
Cyberataki będą kształtowane w odpowiedni sposób w zależności od potrzeby. Będą się one różnić tuż przed rozpoczęciem konfliktu, we wczesnych godzinach / dniach i później w ramach konfliktu. To jest bardzo otwarcie komunikowane w treści poniżej, gdy mowa o różnych etapach konfliktu, takich jak „początkowe etapy konfliktu”.
Różnica ta będzie dotyczyła zarówno ilości (np. liczby operacji), jak i jakości (czego i jak się oczekuje, także - przykładowo - czy nadal będzie się poświęcać czas na “krycie śladów” w celu utrudnienia atrybucji cyberataku, co przecież zajmuje czas).
[W "cyberwojnach" strony mogą ] „wywoływać działania i skutki zakłócające i destrukcyjne" - od ataków typu “odmowa usługi” (denial of service) po nawet wywoływanie fizycznych zakłóceń infrastruktury krytycznej - w celu kształtowania procesu decyzyjnego [przeciwnika] i zakłócania operacji wojskowych na początkowych etapach konfliktu poprzez atakowanie i wykorzystywanie postrzeganych słabości militarnych przeciwników mających przewagi wojskowe ”
„Celowanie w systemy command & control oraz sieci logistyczne, aby wpłynąć na zdolność przeciwnika do działania na wczesnych etapach konfliktu”
Cyberataki i cyberbezpieczeństwo w “czasie konfliktu / wojny” wyglądałyby więc zupełnie inaczej niż w “czasie pokoju”.
Świadomość tej wiedzy może przydatna wielu organizacjom czy firmom - także w sytuacji gdy konfliktu nie ma. Zwłaszcza dla tych organizacji, które są znaczące i narażone na atak, bo np. są istotnym elementem infrastruktury internetowej, czy oprogramowania. Te potencjalnie mogą odczuć lub doświadczyć problemy (muszą jednak wciąż jakoś funkcjonować). Organizacje takie mogą być zainteresowane takim szczególnym przypadkiem oceny ryzyka. W tym przypadku, oceny ryzyka zdarzeń o niskim prawdopodobieństwie i dużym wpływie.
Podobał Ci się ten wpis/analiza? Jakieś pytania, uwagi lub oferty? Zapraszam do kontaktu: me@lukaszolejnik.com
Comments is loading...