Kitas metodas ataka yra daug subtilesnė, bet tik kaip pavojingas. Vietoj padarius didžiulės kibernetinis puolimą, priešas būtų įsiskverbti kompiuterines sistemas ir tiesiog žiūrėti ir laukti. Ši strategija apima šnipinėjimą ir žvalgymas. Svarbiausia yra išvengti aptikimo ir surinkti kuo daugiau informacijos, kaip įmanoma. Priešas gali naudoti šią informaciją tikslinėms silpnąsias vietas nukentėjusiajam tautos infrastruktūrą.
hakeris, kuris sugebėjo įsiskverbti sistema taip pat gali sabotuoti šią sistemą labiau palaipsniui taip, kad būtų išvengta aptikimą. Truputį keisdami eilutes kodo subtiliais būdais, įsilaužėlis gali padaryti sistemos mažiau tikslūs ir mažiau patikimi nei mėnesius ar net metus. Tai ilgalaikė strategija ilgainiui gali sukelti sistema tampa visiškai nepatikima arba neatsako. Šis metodas trunka ilgiau įgyvendinti nei Pearl Harbor atakos, bet jis taip pat sunkiau aptikti ir užkirsti kelią arba remontas.
paslėptas įsilaužėlis gali netgi įterpti kompiuterinių virusų į infiltravo sistema. Ne visi virusai puola akimirksniu. Kai hakeriai statyti trigerius, kad jie gali aktyvuoti rankiniu komandą. Kiti naudoti laiko aktyvuota trigerius, kurie bus išleisti virusas tam tikrą dieną.
Kaip tautos gali gintis nuo kibernetinių karo? Sužinokite kitą skyrių.
SCADA sistemos
Vandens ir kuro sistemos dažnai naudoja sistemos kontrolę ir duomenų surinkimo (SCADA) kontrolės sistemas. Tai todėl, kad SCADA sistemas galima automatizuoti daug užduočių, atsižvelgiant kibernetinių komandas ir konvertuoti juos į realaus pasaulio veiksmais, kaip atidarant vožtuvą degalų linijos arba išjungtų maitinimo tinklą. Tačiau dauguma SCADA sistemos su ta pačia programine įranga - daugiausia "Microsoft" produktus -. Kad atsitiktų turėti gerai žinomus pažeidžiamumus
kibernetinio karo Gynybos priemonės
Kadangi kibernetinio karo taip skiriasi nuo tradicinio karo, jūs negalite remtis tomis pačiomis taisyklėmis norite naudoti fizine konfliktą. Su tei