Robert Axelrod, professor de ciência política e políticas públicas em Michigan Ford School, criou um modelo de computador que pode prever o melhor momento quando um hacker irá atacar.
De fato, a tarefa do modelo é "identificar o momento perfeito para um ataque -. Conhecer uma fraqueza particular poderia ser descoberto e corrigido a qualquer momento"
Os autores do estudo explicam: "A economia mundial e da segurança internacionais passaram a depender de uma Internet segura. Rivalidades e conflitos internacionais já forneceu desafios para a segurança na Internet na forma de espionagem, sabotagem, e negação de serviço. Novas vulnerabilidades em sistemas de computador estão constantemente a ser descobertas. Quando um indivíduo, grupo ou nação tem acesso aos meios de explorar essas vulnerabilidades em sistemas de computadores de uma companhia rival, que enfrenta uma decisão de se explorar a sua capacidade imediatamente ou esperar por um momento mais propício. "
Com base em fatores específicos, Axelrod acredita que ele e Ruman Illiev ter decifrado uma nova ferramenta que pode identificar quando um ataque cibernético é provável que aconteça.
Este conceito gira em torno de considerar a estratégia com foco em armas nucleares.
Ao comparar "a capacidade de um recurso para explorar a vulnerabilidade em um sistema de computador, mas ainda não foram descobertas, se for utilizado, e persistência, a capacidade de vulnerabilidade permaneça desconhecida, se não for usado" as chaves para ataques cibernéticos são stealth e persistência.
A equipe de Axelrod afirmou: "A questão do tempo é análogo à questão de quando usar um agente duplo para enganar o inimigo, onde pode valer a pena esperar por um evento importante, mas esperar muito tempo pode significar o agente duplo foi descoberto pelo alvo e se torna inútil. "
Considerando o valor do alvo e da vontade do hacker para obtê-lo a todo custo, os pesquisadores podem descobrir a "taxa de desconto", que determina que a arma deve ser usado o mais rápido possível.
Usando ciberataques como armas, os pesquisadores deduziram que discrição é uma característica valiosa e é mostrado para ser altamente eficaz.
Uma falha inerente do modelo de computador é que ele assume que o hacker é um "ator racional" e que os ciberataques são propôs com o fornecimento de um lado com mais alavancagem.
Axelrod comentou : "Levou 15 anos no mundo nuclear para as pessoas entenderem as implicações da tecnologia nuclear. É nossa esperança que não vai demorar muito tempo para entender as capacidades estratégicas da tecnologia cibernética. Esperamos, também, isso vai incentivar outros esforços para estudar essas coisas de uma forma rigorosa. Há muita discussão sobre os problemas cibernéticos, mas é tão novo que a linguagem não é estabelecida. As pessoas usam a palavra ataque para significar qualquer coisa de roubar um número de cartão de crédito para sabotar de um sistema industrial. "
Os pesquisadores usaram o exemplo do Stuxnet em seus teoremas.
Em 2008, o presidente Barack Obama ordenou a continuação de ataques cibernéticos contra o Irã . O alvo era as instalações de enriquecimento de urânio iranianas.
Estes ataques cibernéticos originados durante a presidência de Bush, sob o nome de código "Jogos Olímpicos" (GO).
Esta informação acidentalmente escapou da programação em 2010, o que levou a sua fuga para o público. OG foi então lançado para a internet depois de causar estragos em Natanz usina iraniana.
OG, que foi criado por os EUA e Israel, foi renomeado Stuxnet.
OG foi renomeado mais uma vez pela Kaspersky Labs, contratados pela ONU para investigar o worm.
Chama foi pensado para ser um software super-secreto escrito em linguagem de vídeo game.
Capacidades da chama, como o controle remoto de microfones de PC, compromete-se a coleta de dados, torna-o perfeito para infiltrado informações digitais mais sensíveis do Irã.
O uso que o governo Obama of Flame causado usina nuclear do Irã, a infra-estrutura digital para falhar.
Susanne Posel | Autor | Original Propietário
http://OccupyCorporatism.com
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.