Ataki Pearl Harbor może być przerażające wszystko na własną rękę, ale niektórzy eksperci od bezpieczeństwa obawiają się, że wrogowie mógłby koordynować atak cyber z napaść fizyczną. Wyobraź sobie, zasilacz Twojego miasta mrugając się w mgnieniu oka, a w kilka chwil można usłyszeć dźwięk eksplozji dzieje w oddali. Taki atak może nie tylko spowodować wiele szkód, byłoby potężnym taktyka psychologiczna. Niektórzy eksperci obawiają się, że organizacje terrorystyczne takie jak Al-Kaidy pracuje na planach, które następują tej strategii. Największa
Druga metoda ataku jest o wiele bardziej subtelna, ale tak samo niebezpieczne. Zamiast popełnienia ogromny cyber atak, wróg infiltracji systemów komputerowych i po prostu obserwować i czekać. Strategia ta polega na szpiegostwo i rekonesans. Najważniejsze jest, aby uniknąć wykrycia i zebrać jak najwięcej informacji, jak to możliwe. Wróg może wykorzystać te informacje do celu słabe punkty w infrastrukturę ofiary narodu. Największa
Haker, który udało się przeniknąć do systemu może również sabotażu tego systemu w sposób bardziej stopniowy sposób, aby uniknąć wykrycia. Przez szczypanie linii kodu w subtelny sposób, haker może mieć systemy mniej dokładne i mniej wiarygodne w ciągu miesięcy lub nawet lat. To długoterminowa strategia może doprowadzić do system staje całkowicie niewiarygodne lub nie odpowiada. Metoda ta trwa dłużej realizacji niż ataku na Pearl Harbour, ale jest to także trudniejsze do wykrycia i zapobiegania lub naprawy. Największa
ukryty haker może nawet wprowadzić wirusy komputerowe w przeniknął do systemu. Nie wszystkie wirusy atakują natychmiast. Niektórzy hakerzy budować w wyzwalacze, które mogą uaktywnić poleceniem ręcznym. Inni używają czasu aktywowane alarmy, które ukaże się wirusa w określonym terminie. Największa
Jak narody mogą bronić się przed cyber wojny? Znajdź się w następnym rozdziale. Systemy SCADA Największa
Systemy wodne i paliwowe często używają kontroli systemowych i systemów akwizycji danych (SCADA) kontroli. To dlatego, że systemy SCADA może zautomatyzować wiele zadań w drodze polecenia cybernetycznych i przekształcenie ich w rzeczywistych działaniach światowych jak otwarcie zaworu w przewodzie paliwowym lub wyłączenie sieci energetycznej. Ale większość systemów SCADA działają na tym samym oprogramowaniu - głównie produkty