Un attacco informatico asimmetrico si riferisce alla guerra informatica che infligge una quantità di danni proporzionalmente elevata rispetto alle risorse utilizzate prendendo di mira la misura di sicurezza più vulnerabile della vittima. In questi tipi di attacchi, l'autore ha un vantaggio ingiusto (o asimmetrico) sulla vittima e può essere impossibile da rilevare. Spesso, l'aggressore non può competere in forza o numero, rendendo questa opzione popolare tra i piccoli gruppi di intelligence.
Gli attacchi informatici asimmetrici stanno diventando più comuni a causa del loro basso costo, delle attrezzature prontamente disponibili e dell'elevato potenziale di danno. Al fine di prevenire il verificarsi di attacchi informatici asimmetrici, le aziende, i governi e le reti dovrebbero essere consapevoli delle proprie vulnerabilità e creare strategie che affrontino i potenziali punti deboli in quelle aree. Gli attacchi informatici asimmetrici dovrebbero essere trattati come una seria minaccia in quanto il danno può essere dannoso, mancare di confini o confini e non può essere monitorato in modo specifico.
Caratteristiche di un attacco informatico asimmetrico
- Tecnologia: gli attacchi informatici non sono convenzionali in quanto la tecnologia richiede una pianificazione inferiore e costi inferiori rispetto all'attività terroristica fisica.
- Tattiche: la natura dell'asimmetria rende il piano di attacco ingiusto, irregolare, difficile da tracciare e rimuove qualsiasi vantaggio della vittima.
- Sfruttamento: al fine di aumentare le probabilità di successo, gli aggressori asimmetrici ricercano le vulnerabilità delle loro vittime (come programmi obsoleti o misure di sicurezza trascurate) e creano strategie che li circondano.
- Impatto: gli attacchi informatici asimmetrici vengono impiegati per causare il maggior danno possibile fisicamente e psicologicamente, incluso infliggere angoscia, shock e confusione.
Esempi di attacchi informatici asimmetrici
Nella sicurezza informatica, un attacco asimmetrico potrebbe coinvolgere un autore che attacca le misure di sicurezza che sono state messe in atto, come il firewall o il sistema di rilevamento delle intrusioni, sfruttando l'anello più debole (come un utente sulla rete che non si è aggiornato all'ultimo patch di sicurezza o utilizza una password di basso livello). Esempi specifici di questo sono:
- Gli attacchi dell'11 settembre 2001 a New York City sono stati impari in termini di forza lavoro e intelligence, ma hanno giocato sulle debolezze del trasporto aereo e delle politiche globali per abbattere le reti di computer e causare distruzione fisica.
- Nel 2013, l'Esercito elettronico siriano ha violato l'account Twitter dell'Associated Press, sostenendo che il presidente Obama era stato ferito a causa di un'esplosione alla Casa Bianca. Questa semplice azione ha causato il caos quando i mercati e le azioni sono crollati in risposta al tweet.