<Р> Пърл Харбър атаки могат да бъдат плашещи всичко на собствените си, но някои експерти по сигурността се притесняват, че враговете би могъл да координира кибератака с физическо нападение. Представете захранване вашия град на намига в един миг, и в рамките на моменти чуете звука на експлозии в далечината. Такава атака не само може да причини много щети, тя ще се превърне в мощен психологически тактика. Някои експерти се опасяват, че терористичните организации като Ал Кайда работят по планове, които следват тази стратегия.
<Р> Другият метод на атака е много по-фино, но също толкова опасно. Вместо да извърши масирана кибер нападение, врагът ще проникне компютърни системи и просто гледам и да чакаме. Тази стратегия включва шпионаж и разузнаване. Ключът е да се избегне откриването и съберат възможно най-много информация, колкото е възможно. Врагът може да използва тази информация, за да се насочите слабите места в инфраструктурата на страната на жертвата.
<Р> A хакер, който е успял да проникне система също могат да саботират тази система в по-постепенен начин, който избягва откриване. Чрез променяте реда код в неуловими начини, хакер може да направи системите по-малко точни и по-малко надеждни над месеци или дори години. Тази дългосрочна стратегия може да доведе до стартиране на системата напълно ненадеждни или липса на реакция. Този метод отнема повече време за изпълнение, отколкото атака Пърл Харбър, но тя също е по-трудно да се открие и предотврати или ремонт.
<Р> A скрит хакер дори може да вмъкнете компютърни вируси в един инфилтриран система. Не всички вируси атакуват мигновено. Някои хакери изграждат в тригери, че те могат да активират с ръчна команда. Други използват времето активиран тригери, които ще пусне на вируса на определена дата.
<Р> Как може нации защитават срещу кибервойната? Разберете в следващия раздел.
SCADA системи
Водни и горивни системи често използват системи за контрол и системи за събиране на данни (SCADA) за контрол. Това е, защото SCADA системи могат да автоматизират много задачи, като кибер команди и превръщането им в реални действия като отваряне на клапа в линия гориво или изключване на електрическата мрежа. Но повечето системи SCADA се движат по един и същ софтуер - основно продукти на Microsoft -., Които се случват, за да имаме добре известни уязвимости
кибервойна Defenses
<р> Защото