Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Guerra cibernetica: Strategie e implicazioni nella scienza militare moderna
Guerra cibernetica: Strategie e implicazioni nella scienza militare moderna
Guerra cibernetica: Strategie e implicazioni nella scienza militare moderna
E-book108 pagine1 ora

Guerra cibernetica: Strategie e implicazioni nella scienza militare moderna

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

Che cos'è la guerra informatica


La guerra informatica è l'uso di attacchi informatici contro uno stato nemico, causando danni paragonabili alla guerra reale e/o interrompendo sistemi informatici vitali. Alcuni risultati attesi potrebbero essere spionaggio, sabotaggio, propaganda, manipolazione o guerra economica.


Come trarrai vantaggio


(I) Approfondimenti e convalide sul seguenti argomenti:


Capitolo 1: guerra informatica


Capitolo 2: guerra dell'informazione


Capitolo 3: terrorismo informatico


Capitolo 4: attacchi informatici del 2007 contro Estonia


Capitolo 5: Difesa informatica proattiva


Capitolo 6: Attacchi informatici durante la guerra russo-georgiana


Capitolo 7: Guerra informatica da parte della Russia


Capitolo 8: Cyber ​​Command degli Stati Uniti


Capitolo 9: Cyberwarfare negli Stati Uniti


Capitolo 10: Cyberwarfare da parte della Cina


(II) Rispondere al pubblico top domande sulla guerra informatica.


A chi è rivolto questo libro


Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le nozioni di base conoscenze o informazioni per qualsiasi tipo di guerra informatica.


 

LinguaItaliano
Data di uscita29 mag 2024
Guerra cibernetica: Strategie e implicazioni nella scienza militare moderna

Leggi altro di Fouad Sabry

Autori correlati

Correlato a Guerra cibernetica

Titoli di questa serie (100)

Visualizza altri

Ebook correlati

Politiche pubbliche per voi

Visualizza altri

Articoli correlati

Recensioni su Guerra cibernetica

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Guerra cibernetica - Fouad Sabry

    Capitolo 1: Guerra cibernetica

    La guerra cibernetica è l'impiego di attacchi informatici contro uno stato avversario, producendo danni paragonabili alla guerra convenzionale e/o interrompendo importanti sistemi informatici. Tra le conseguenze prese di mira potrebbero esserci spionaggio, sabotaggio, propaganda, manipolazione o guerra economica.

    Gli esperti sono profondamente divisi sul significato di guerra informatica e sull'esistenza o meno di tale concetto.

    C'è una continua disputa su come dovrebbe essere definita la guerra cibernetica e non esiste una definizione universalmente accettata.

    Di seguito sono riportati alcuni esempi di definizioni offerte da specialisti del settore:.

    La guerra cibernetica è usata in senso lato per riferirsi all'uso interstatale della forza tecnologica all'interno delle reti informatiche in cui le informazioni vengono memorizzate, condivise o trasmesse online.

    La guerra cibernetica è l'estensione della politica statale mediante azioni intraprese nel cyberspazio da attori statali (o attori non statali con una direzione o un sostegno significativo da parte dello Stato) che rappresentano una grave minaccia alla sicurezza di un altro Stato, o un'azione della stessa natura intrapresa in risposta a una grave minaccia alla sicurezza di uno Stato (effettiva o percepita).

    Nel 2012, Taddeo ha fornito la seguente definizione:

    La guerra basata su usi specifici delle TIC all'interno di una strategia militare offensiva o difensiva approvata da uno stato e che mira all'interruzione immediata o al controllo delle risorse del nemico, e che viene condotta all'interno dell'ambiente informativo, con agenti e obiettivi che spaziano sia sul dominio fisico che su quello non fisico, e il cui livello di violenza può variare a seconda delle circostanze.

    Nel 2015, Robinson et al. hanno affermato che l'intento dell'aggressore determina se un attacco costituisce o meno una guerra, definendo la guerra informatica come il dispiegamento di attacchi informatici con un intento simile alla guerra.

    C'è controversia sull'accuratezza dell'espressione guerra cibernetica. Il creatore di Kaspersky Lab, Eugene Kaspersky, ha concluso nel 2012 che cyberterrorismo è un termine più preciso di guerra informatica. Afferma che non avete idea di chi c'è dietro gli attacchi di oggi o quando colpiranno di nuovo. Si tratta di cyberterrorismo, non di guerra cibernetica.

    I termini guerra cibernetica e guerra cibernetica sono separati. La guerra cibernetica non indica la portata, la durata o la violenza normalmente associata alla parola guerra.

    L'impiego di attacchi digitali, come definito dal concetto di guerra informatica in questa pagina, potrebbe essere una risposta di rappresaglia agli attacchi informatici. Inoltre, i governi che sono bersaglio di attacchi informatici potrebbero rispondere con sanzioni informatiche. A volte è difficile identificare l'autore; Tuttavia, i sospetti possono concentrarsi su un determinato paese o su un insieme di paesi. In queste situazioni, la guerra cibernetica può essere sostituita da sanzioni economiche unilaterali e internazionali. Ad esempio, il governo degli Stati Uniti ha ripetutamente utilizzato sanzioni economiche relative agli attacchi informatici. Esistono due ordini esecutivi: EO 13694

    La guerra cibernetica può fornire una serie di pericoli a una nazione. Gli attacchi informatici possono essere utilizzati per integrare la guerra tradizionale a un livello fondamentale. Ad esempio, manipolare il funzionamento delle difese aeree con metodi informatici per facilitare un attacco aereo. La guerra cibernetica può anche contribuire a minacce leggere, come lo spionaggio e la propaganda, oltre a pericoli difficili. Eugene Kaspersky, fondatore di Kaspersky Lab, paragona le armi informatiche su larga scala, come Flame e NetTraveler che il suo team ha identificato, alle armi biologiche, sostenendo che in un mondo interconnesso hanno lo stesso potenziale catastrofico.

    Lo spionaggio tradizionale e lo spionaggio informatico non sono atti di guerra, e si presume che entrambi siano in corso tra nazioni significative.

    Edward Snowden ha rivelato un'ampia intercettazione degli Stati Uniti su un certo numero di nazioni.

    Dopo la rivelazione dello spionaggio della NSA sulla cancelliera tedesca Angela Merkel, la Merkel ha paragonato la NSA alla Stasi.

    Senza l'autorizzazione del governo delle Bahamas, la NSA registra praticamente ogni conversazione telefonica alle Bahamas, così come programmi analoghi in Kenya, Filippine, Messico e Afghanistan.

    Dal 2003, i sistemi informatici degli appaltatori della difesa americani sono stati sottoposti a sonde Titan Rain.

    La Cina è in gran parte accreditata alla fuga di dati dell'Office of Personnel Management negli Stati Uniti.

    La società di sicurezza Area 1 ha rivelato una violazione di tre anni che ha interessato uno dei canali di comunicazione diplomatica dell'Unione Europea.

    I computer e i satelliti che coordinano altre attività sono componenti di sistema suscettibili che potrebbero disturbare le apparecchiature. La compromissione dei sistemi militari, come C4ISTAR componenti responsabili dei comandi e delle comunicazioni, potrebbe comportare la loro intercettazione o la loro sostituzione dolosa. Le infrastrutture per l'energia, l'acqua, il carburante, le comunicazioni e i trasporti possono essere soggette a interruzioni. Secondo Clarke, anche la sfera civile è a rischio, poiché le violazioni della sicurezza si sono già estese oltre il furto di informazioni sulle carte di credito e i potenziali obiettivi includono la rete elettrica, le ferrovie e la borsa.

    Un attacco Denial-of-Service (DoS) o DDoS (Distributed Denial-of-Service) è un tentativo di rendere un computer o una risorsa di rete non disponibile per gli utenti previsti. Gli aggressori DoS generalmente prendono di mira siti Web o servizi ospitati su server Web di spicco, come banche, gateway di pagamento con carta di credito e server dei nomi root. Gli attacchi DoS spesso impiegano dispositivi connessi a Internet con deboli garanzie di sicurezza per eseguire questi assalti massicci.

    Il governo federale degli Stati Uniti riconosce che la rete elettrica è vulnerabile alla guerra informatica.

    È plausibile che gli hacker abbiano ottenuto l'accesso ai sistemi informatici amministrativi delle società di servizi pubblici, ma tali sistemi non sono collegati alle apparecchiature che controllano la rete, almeno nei paesi industrializzati. Schmidt non ha mai sentito dire che la rete stessa è stata compromessa.

    Nel giugno del 2019, la Russia ha dichiarato che gli Stati Uniti avevano lanciato un attacco informatico contro la sua rete elettrica. Secondo il New York Times, gli hacker americani del Cyber Command degli Stati Uniti hanno inserito un software che potrebbe potenzialmente distruggere l'infrastruttura elettrica russa.

    La propaganda informatica è un tentativo di influenzare l'opinione pubblica e controllare l'informazione in qualsiasi forma.

    Nel 2017, gli attacchi informatici WannaCry e Petya (NotPetya), camuffati da ransomware, hanno causato interruzioni diffuse in Ucraina, nel servizio sanitario nazionale del Regno Unito, nell'azienda farmaceutica Merck, nella società di navigazione Maersk e in altre organizzazioni in tutto il mondo.

    Gli studiosi hanno contestato il concetto di una Pearl Harbor cibernetica, trovando parallelismi con l'atto storico di violenza.

    Ci sono numerosi motivi per cui gli Stati conducono operazioni informatiche offensive. L'esperto di sicurezza informatica e consulente della NATO Sandro

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1