Jeg mente det hele :) Jeg skulle bare have brugt ‘software’. Jeg må indrømme at det ikke er noget jeg ved noget om så jeg gisner bare men jeg kan forestille mig at hvis du ved præcis hvilken sensorer og drivere der bruges i fx. et misil eller en drone er det nemmere at skræddersy elektroniske countermeasures / interferens mod det. Eller lave supply chain attacks mod det, altså prøve at stoppe dem i at få fat i det hardware som de har speccet med. Og hvis du ved præcis ned til PATCH feltet hvilke versioner af biblioteker der bruges i din fjendes software til angrebskoordinering eller noget så kan du være klar med et angreb så snart der bliver fundet en zero day i et af bibliotekerne (som log4j2 exploit for nylig). Det ville jeg ihvertfald vedligeholde hvis det var mit job at nedbryde en modstanders IT systemer, både på kamppladsen og af den.
Tja, alt det du nævner der vil jeg stadig kalde security through obscurity. Et militært system må simpelthen ikke have et problem med fx en dependency. De skal alle sammen godkendes ned til mindste detalje og kun specifikke versioner, tænker jeg, ellers kan de ikke bruges. Du kan ikke regne med at bare fordi de præcise versioner ikke kendes af fjenden, så kan sårbarhederne ikke bruges af fjenden.
Jeg mente det hele :) Jeg skulle bare have brugt ‘software’. Jeg må indrømme at det ikke er noget jeg ved noget om så jeg gisner bare men jeg kan forestille mig at hvis du ved præcis hvilken sensorer og drivere der bruges i fx. et misil eller en drone er det nemmere at skræddersy elektroniske countermeasures / interferens mod det. Eller lave supply chain attacks mod det, altså prøve at stoppe dem i at få fat i det hardware som de har speccet med. Og hvis du ved præcis ned til PATCH feltet hvilke versioner af biblioteker der bruges i din fjendes software til angrebskoordinering eller noget så kan du være klar med et angreb så snart der bliver fundet en zero day i et af bibliotekerne (som log4j2 exploit for nylig). Det ville jeg ihvertfald vedligeholde hvis det var mit job at nedbryde en modstanders IT systemer, både på kamppladsen og af den.
Tja, alt det du nævner der vil jeg stadig kalde security through obscurity. Et militært system må simpelthen ikke have et problem med fx en dependency. De skal alle sammen godkendes ned til mindste detalje og kun specifikke versioner, tænker jeg, ellers kan de ikke bruges. Du kan ikke regne med at bare fordi de præcise versioner ikke kendes af fjenden, så kan sårbarhederne ikke bruges af fjenden.