ההתקפה הסינית של ארה"ב נגד יכולות הטילים של צפון קוריאה?

(של אלסנדרו רוגלו)
09/12/17

האם ארצות הברית של אמריקה ביצעה פעילויות סייבר כדי לחבל ביכולות הטילים של צפון קוריאה?
כך נראה, לפחות על פי מה שכבר דווח מאז אפריל במאמר של העיתונאים ג'וליאן ריאל, ניקולה סמית 'ודייוויד מילווארד הופיעו בבריטים. הטלגרף. הניתוח של מה שקרה הוצג באיטליה עם מאמר מעניין מאת אנג'לו אקווארו שהופיע ב הרפובליקה 29 באפריל, בו צוינה ידו הארוכה של ארגון הסייבר אמריקן כגורם אפשרי לשיגור הכושל.

אבל בואו נחזור למה שמדווח על ידי עיתונים בינלאומיים.

בשנת 2014 קרא הנשיא ברק אובמה למתקן הסייבר האמריקאי לטפל ברצינות בנושא שיגורי הטילים בצפון קוריאה. הבקשה נתמכה על ידי האסטרטגיה המכונה "שמאל מההשקה". 
אסטרטגיה סודית זו, שרצתה הנשיא אובמה, נועדה להילחם באיום הטילים באמצעים לא קינטיים, כלומר באמצעות לוחמה אלקטרונית או לוחמה. סייבר.
זה יהיה כרוך בביצוע מתקפות מונעות כנגד יכולות טילי אויב, בהתבסס על השיקול כי יכולות אלה מהוות סכנה לאמריקאים ובעלי ברית. מעבר לתוקף, על פי החוק הבינלאומי, של המושג "שביתה מקדימה", אני מעוניין לנסות להבין כיצד ניתן לבצע עבירה כדי לערער את יכולותיה של מערכת טילים. הסיבה לכך היא שכל מדינה שיש לה מערכת טילים המשמשת להגנה על שטחה הלאומי יכולה להיפגע באותה צורה.

נראה כי אסטרטגיית "שמאל מהשיגור", מה שנקרא כיוון שההתקפה יכולה להגיע למערכת הטילים עוד לפני שיגור הטיל, פותחה בעיקר כדי להבטיח חיסכון, אלא גם משום שהיא נחשבת חלופה תקפה נגד מערכות טילים מנוגדות. באזורים מסוימים בהם השימוש במערכות קינטיות קלאסיות נחשב מסוכן מדי או בלתי הולם.
נראה כי מאז שנת 2014, השנה בה אישר הנשיא אובמה את אסטרטגיית "שמאל ההשקה", כישלון המבחנים בצפון קוריאה שכיח יותר ויותר ...

על פי מאמר מאת נייב גאוד בתאריך מקורבים לאבטחת סייבראנליסט ההגנה המומחה, לאנס גאטלינג, ציין כי ישנן עדויות לכך שכישלון שיגור הטילים באפריל נבע מהתערבות אמריקאית מסוימת דרך המרחב הסייבר.

אבל מה זה אומר בפועל? כיצד ניתן לפעול באופן מונע על מערכת טילים יריבים, תוך השפעה על הצלחת שיגור הטיל או כישלונו?

למרות שזה לא חידוש, אני חושב שהסבר מתאים כלשהו שעוזר להבין מה הגודל האמיתי של הסייברספייס. רק תחשוב איך Stuxnet וההשפעות על מערכת העשרת האורניום של תחנות כוח איראניות שהתרחשו לפני כמה שנים.
אפשר לחשוב שפלטפורמת טילים היא מערכת נשק בטוחה מכיוון שהיא מיוצרת על ידי מדינות ידידותיות ולא מחוברת ישירות לאינטרנט, ולכן קשה לתקוף דרך המרחב הקיברנטי, לצערי צר לי לאכזב את האנשים האלה, אבל אנחנו חייבים להיות מציאותיים: היום כמו היום אין מערכות או פלטפורמות שבאמת מבודדות!

כפי שכבר הסברתי במאמר קודם שלי, יש לכל היותר אשליה של אבטחה, עקב שימוש בהגדרות שגויות או הבנה לקויה של חיבורי הגומלין הקיימים בין מערכות.
בואו ניקח בחשבון מערכת טילים כללית, ממקורות פתוחים אפשר להבין שהיא מורכבת מתתי מערכות אלקטרוניות שונות שעלולות להיות נתונות לתקלות ולכשלים ושעל, למרבה הצער, יכולות להיות נתונות להתקפות סייבר. מבין מערכות המשנה הללו, מודול ההתקשרות, שבדרך כלל מבצע גם פונקציות שליטה ובקרה, הוא אולי הפגיע ביותר.
מי מבטיח לנו שהחלפת מודול בגלל תקלה לא מכניסה גם תוכנה לא מבוקרת למערכת?
כנראה אף אחד. גם מכיוון שבקרות מסוימות דורשות מיומנויות מיוחדות שרק מי שיוצר מערכת כזו מחזיק.

אבל זו לא הבעיה היחידה.
כדי לשלוט על טילים יש צורך במידע גם ממערכות אחרות כמו רשתות מכ"ם או מכ"ם, ממערכות בקרת מזג אוויר וכן הלאה. 
כל אחד מאלה יכול להיות וקטור שניתן להשתמש בו לביצוע מתקפת סייבר והדבר הגרוע ביותר הוא שכנראה איש לא ישים לב לשום דבר עד שיהיה מאוחר מדי!

מה צריך לעשות אז?
ראשית, יש להרחיב את הידע במגזר על ידי השקעה ב חינוך צוות ובשיתופי פעולה עם מוסדות מחקר (אקדמיים ותעשייתיים) על ידי השקעה ביצירת יכולת לאומית חזקה של מודעות סייבר.
לכן, יש לוודא שמערכות קריטיות, צבאיות ואחרות, יהיו כל הזמן לבדיקות ובקרות הכוללות בדיקות מקיפות של התוכנה בה נעשה שימוש, אך גם בקרות על כל שרשרת האספקה ​​כדי למנוע, ככל האפשר, זיהום מבחוץ.
לבסוף, צריך להיות מודע לעובדה ש"אפס סיכון "אינו קיים ולהתנהג בהתאם, תוך מתן מערכות חלופיות המשתמשות בטכנולוגיות שונות בתחומים הנחשבים לקריטיים ביותר.

כל המשמעות היא השקעות ממוקדות וכבר לא ניתנות לדחייה בתחום Cyber.

כדי לחזור לבעיה של מתקפת סייבר למערכת הטילים, חושבים שרשת האספקה ​​של רכיבים אלקטרוניים שימשה להדבקת פלטפורמת הטילים של צפון קוריאה, לפחות כך מדווח ניק פרקר במאמר של 17 באפריל ב"השמש "...

האם יש עדיין זמן להיות סקפטיים?
 
מידע נוסף: 

http://www.telegraph.co.uk/news/2017/04/16/north-korea-makes-unsuccessfu...
http://www.repubblica.it/esteri/2017/04/29/news/corea_del_nord_lancia_mi...
https://www.cybersecurity-insiders.com/north-korea-missile-test-foiled-b...
http://missiledefenseadvocacy.org/alert/3132/
https://www.thesun.co.uk/news/3342396/north-korea-missile-launch-failure...
http://www.news.com.au/technology/online/hacking/north-korea-cyber-attac...
http://www.businessinsider.com/us-hack-north-korea-missile-system-2017-4...
https://www.nytimes.com/2017/03/04/world/asia/north-korea-missile-progra...