Ludzie na całym świecie mogą martwić się wzrostem napięć nuklearnych, ale myślę, że brakuje im faktu, że poważny cyberatak mógłby być równie szkodliwy - a hakerzy już kładą fundamenty.
Ponieważ USA i Rosja wycofują się z kluczowego paktu na rzecz broni jądrowej - i zaczynają opracowywać nową broń nuklearną - a także napięcia w Iranie i Korea Północna ponownie wystrzeliwują pociski rakietowe, globalne zagrożenie dla cywilizacji jest wysokie. Niektórzy obawiają się nowego wyścigu zbrojeń nuklearnych.
Zagrożenie to jest poważne - ale inne może być równie poważne i mniej widoczne dla opinii publicznej. Jak dotąd większość znanych incydentów hakerskich, nawet tych wspieranych przez zagraniczny rząd, zrobiła niewiele więcej niż tylko kradzież danych. Niestety istnieją oznaki, że hakerzy umieścili złośliwe oprogramowanie w amerykańskich systemach energetycznych i wodnych, gdzie czeka ono gotowe do uruchomienia. Wojsko USA podobno przeniknęło także komputery sterujące rosyjskimi systemami elektrycznymi.
Już wiele ingerencji
Jako ktoś, kto bada cyberbezpieczeństwo i wojnę informacyjną, obawiam się, że atak cybernetyczny o szerokim zasięgu, wtargnięcie do jednego obszaru, który rozprzestrzenia się na inne lub kombinacja wielu mniejszych ataków, może spowodować znaczne szkody, w tym masowe obrażenia i śmierć, rywalizując z liczba ofiar broni nuklearnej.
W przeciwieństwie do broni nuklearnej, która wyparowałaby ludzi w promieniu 100 stóp i zabiłaby prawie wszystkich w promieniu pół mili, liczba ofiar śmiertelnych spowodowana przez większość cyberataków byłaby wolniejsza. Ludzie mogą umrzeć z powodu braku żywności, energii lub gazu z powodu ciepła lub wypadków samochodowych wynikających z uszkodzonego systemu sygnalizacji świetlnej. Może się to zdarzyć na dużym obszarze, powodując masowe obrażenia, a nawet śmierć.
Może to zabrzmieć niepokojąco, ale spójrz na to, co działo się w ostatnich latach, w Stanach Zjednoczonych i na całym świecie.
Na początku 2016 r. Hakerzy przejęli kontrolę nad amerykańską oczyszczalnią wody pitnej i zmienili mieszankę chemiczną stosowaną do oczyszczania wody. Gdyby zmiany zostały wprowadzone - i pozostały niezauważone - mogłoby to doprowadzić do zatruć, nieużytecznego zaopatrzenia w wodę i braku wody.
W 2016 i 2017 roku hakerzy zamknęli główne odcinki sieci energetycznej na Ukrainie. Atak ten był łagodniejszy niż mógł być, ponieważ podczas jego trwania żaden sprzęt nie został zniszczony. Urzędnicy uważają, że został zaprojektowany do wysyłania wiadomości. W 2018 r. Nieznani cyberprzestępcy uzyskali dostęp do systemu elektroenergetycznego w Wielkiej Brytanii; w 2019 r. podobna inwazja mogła przeniknąć do siatki USA.
W sierpniu 2017 r. Hakerzy, którzy próbowali wysadzić sprzęt, przejęli saudyjską fabrykę petrochemiczną w Arabii Saudyjskiej, przejmując kontrolę nad tymi samymi rodzajami elektroniki stosowanymi w obiektach przemysłowych wszelkiego rodzaju na całym świecie. Zaledwie kilka miesięcy później hakerzy zamknęli systemy monitorowania rurociągów naftowych i gazowych w Stanach Zjednoczonych. To przede wszystkim spowodowało problemy logistyczne - ale pokazało, w jaki sposób niepewne systemy kontrahentów mogą potencjalnie powodować problemy dla pierwotnych.
FBI ostrzegło nawet, że hakerzy atakują obiekty jądrowe. Zagrożony obiekt jądrowy może spowodować zrzut materiałów radioaktywnych, chemikaliów, a nawet stopienie reaktora. Cyberatak może spowodować zdarzenie podobne do zdarzenia w Czarnobylu. Ta eksplozja, spowodowana nieumyślnym błędem, doprowadziła do 50 ofiar śmiertelnych i ewakuacji 120 000 osób, przez co część regionu nie nadawała się do zamieszkania przez tysiące lat w przyszłość.
Wzajemne gwarantowane zniszczenie
Moja troska nie ma na celu umniejszania niszczycielskich i bezpośrednich skutków ataku nuklearnego. Należy raczej zaznaczyć, że niektóre z międzynarodowych zabezpieczeń przed konfliktami nuklearnymi nie istnieją w przypadku cyberataków. Na przykład idea „wzajemnie gwarantowanej destrukcji” sugeruje, że żaden kraj nie powinien wystrzelić broni nuklearnej w inny naród uzbrojony w broń nuklearną: Wystrzelenie prawdopodobnie zostanie wykryte, a naród docelowy wystrzeli własną broń w odpowiedzi, niszcząc oba narody.
Cyberatakerzy mają mniej zahamowań. Po pierwsze, o wiele łatwiej jest ukryć źródło inwazji cyfrowej, niż ukryć, gdzie wystrzelił pocisk. Co więcej, cyberwarfare może zacząć od małych, atakując nawet pojedynczy telefon lub laptop. Większe ataki mogą być wymierzone w firmy, takie jak banki, hotele lub agencje rządowe. Ale to nie wystarczy, aby eskalować konflikt do skali nuklearnej.
Cyberataki klasy nuklearnej
Istnieją trzy podstawowe scenariusze rozwoju cyberataku klasy nuklearnej. Może zacząć się skromnie, a służby wywiadowcze jednego kraju kradną, usuwają lub narażają dane wojskowe innego kraju. Kolejne rundy odwetu mogłyby rozszerzyć zakres ataków i dotkliwość szkód w życiu cywilnym.
W innej sytuacji naród lub organizacja terrorystyczna może przeprowadzić masowo niszczycielski cyberatak - atakując jednocześnie kilka zakładów energetycznych, zakładów uzdatniania wody lub zakładów przemysłowych lub w połączeniu ze sobą, aby spotęgować szkody.
Być może najbardziej niepokojącą możliwością jest to, że stało się to przez pomyłkę. Wielokrotnie błędy ludzkie i mechaniczne bardzo prawie zniszczyły świat podczas zimnej wojny; coś analogicznego może się wydarzyć w oprogramowaniu i sprzęcie królestwa cyfrowego.
Obrona przed katastrofą
Tak jak nie ma sposobu, aby całkowicie zabezpieczyć się przed atakiem nuklearnym, istnieją tylko sposoby na zmniejszenie prawdopodobieństwa niszczenia cyberataków.
Po pierwsze, rządy, firmy i zwykli ludzie muszą zabezpieczyć swoje systemy, aby uniemożliwić intruzom z zewnątrz dostanie się do nich, a następnie wykorzystanie ich połączeń i dostępu do głębszych nurkowań.
Systemy krytyczne, takie jak te w zakładach użyteczności publicznej, firmach transportowych i firmach, które używają niebezpiecznych chemikaliów, muszą być znacznie bardziej bezpieczne. Jedna analiza wykazała, że tylko około jedna piąta firm używających komputerów do sterowania maszynami przemysłowymi w USA nawet monitoruje swój sprzęt w celu wykrycia potencjalnych ataków - i że w 40% złapanych ataków intruz miał dostęp do systemu w celu więcej niż rok. Inne badanie wykazało, że prawie trzy czwarte firm energetycznych doświadczyło pewnego rodzaju ingerencji w sieć w poprzednim roku.