Internetový portál RAND Corporation uverejnil esej námestníka riaditeľa Strediska bezpečnostnej a obrannej politiky spoločnosti Christophera S. Chivvisa a riaditeľky Programu kybernetických a dátových vied Cynthie Dion-Shwarzovej – „Why It’s So Hard to Stop a Cyberattack — and Even Harder to Fight Back“. V eseji vysvetľujú, prečo je ťažké zabrániť kybernetickému útoku a ešte ťažšie úder opätovať. Ako príklad uvádzajú potenciálny útok na finančnú štruktúru USA, keď by v dôsledku poškodenia vnútorného účtovného systému bánk došlo k postihnutiu miliónov ľudí. V takomto prípade by americká vláda a Národná bezpečnostná agentúra (NSA) sa museli rozhodnúť, či takýto útok si zaslúži vojenské reakciu, ale nemali by istotu, kto je zaň zodpovedný, takže odveta by bola zbytočná a mohlo by dôjsť k neúmyselnú začatiu vojny.
Obaja experti poukazujú na to, že dokonca aj v prípadoch, keď je útok spojený s konkrétnou krajinou – napríklad s Ruskom – je ťažké zistiť s istotou, či to bol riadený ruskou vládou. Podľa nich útok z priestoru ruského kybernetického sveta by mohol byť dielom Kremľa alebo by to tak nemuselo byť, čo ďalej komplikuje možné reakcie. V prípade kybernetického protiútoku – ak by páchateľom bola Severná Kórea – nemožno urobiť rovnakú škodu na finančnom systéme protivníka; tak by USA namiesto konvenčných zbraní, ako je riadená strela, možno udreli na kybernetické výcvikové zariadenia Pchjongjangu. Ale takýto úder by jednoznačne nevylúčil eskaláciu konfliktu, pretože by mohol byť považovaný za neprimeraný vzhľadom ku škodám na americkom finančnom systéme.
Kybernetickú odvetu – či dokonca úder riadených striel Tomahawk – by mohol vyvolať kybernetický útok na elektrickú sieť alebo štruktúru ropovodov a plynovodov v USA. Ale aj tu môžu existovať dôvody k opatrnosti, keby Spojené štáty s určitosťou nepoznali páchateľa útoku – alebo útok bol iba ojedinelý incident a neexistovali by žiadne ďalšie príznaky agresie, či zámeru škodiť. Mohlo by dôjsť ku kybernetickému útoku na rozvodnú sieť, aby sa vyvolal svetelný „black out“, ale nakoniec by ovplyvnil zásobovanie energiou celého regiónu. Príkladom je americký počítačový vírus Stuxnet, pôvodne určený proti iránskym riadiacim systémom, ktorý sa rozšíril aj mimo svoj zamýšľaný cieľ do ďalších sieťových systémov. Nebol schopný ich zničiť len preto, že vývojári ho naprogramovali k sebadeštrukcii.
Podľa autorov je pomerne jednoduché vyhodnotiť škody spôsobené útokom na americkú infraštruktúru, ale náročnejšie je posúdiť zámer tohto útoku a rozhodnúť sa pre protiúder. Podotýkajú, že schopnosť zachytiť kybernetický útok závisí na utajení zraniteľnosti cieľov; pritom protivníci sa môžu obávať, že protistrana disponuje schopnosťami, ktoré majú ďalekosiahly deštrukčný potenciál, i keď tomu tak nie je. Uvedená obava môže zvýšiť tendenciu k preventívnej akcii a tým k eskalácii. Kybernetický faktor pridáva nové a významné neistoty do vedenia vojny, čo sťažuje, ako odradiť útočníka a reagovať na jeho aktivity. Ako autori upozorňujú – „vystrašený zahraničný“ predstaviteľ sa môže obávať, že Spojené štáty smerujú k vykonaniu zničujúceho kybernetického útoku.
* * * * *
Zdroj: https://www.rand.org/blog/2017/03/why-its-so-hard-to-stop-a-cyberattack-and-even-harder.html
Ilustračné foto: pixabay.com