jiný způsob útoku je mnohem jemnější, ale stejně nebezpečné. Místo spáchání masivní kyber útok, nepřítel by infiltrovat počítačové systémy a jen pozorovat a čekat. Tato strategie zahrnuje špionáži a průzkum. Klíčem k úspěchu je, aby se zabránilo odhalení a shromáždit co nejvíce informací, jak je to možné. Nepřítel by mohl tyto informace použít k cílovým slabá místa v infrastruktuře oběti národa.
A hacker, který se podařilo infiltrovat systém, mohou také sabotovat tento systém v pomalejším způsobem, aby nedocházelo detekci. Pomocí změny řádků kódu v jemných způsobů, hacker může systém méně přesný a méně spolehlivý než měsíce nebo dokonce roky. Tato dlouhodobá strategie by mohla nakonec vést k systému, která je zcela nespolehlivý nebo nereaguje. Tato metoda trvá déle realizovat, než Pearl Harbor útok, ale to je také těžší odhalit a zabránit či oprava.
A skrytá hacker mohl dokonce vložit počítačové viry do systému pronikl. Ne všechny viry napadají okamžitě. Někteří hackeři stavět v spouští, které mohou aktivovat ručního příkazu. Jiní používají časově aktivované spouští, které uvolní virus k určitému datu.
Jak se národy bránit proti kybernetické války? Zjistěte si v následující části.
SCADA systémy
Vodní a palivové systémy často používají ovládací prvky systému a sběr dat (SCADA) kontrolní systémy. To proto, že SCADA systémy mohou automatizovat řadu úkolů, tím, že příkazy počítačové a převádí je do reálných opatření, jako otevření ventilu na palivovém potrubí nebo vypnutí napájení sítě. Ale většina SCADA systémy běží na stejném software - především Microsoft produkty -, které se dějí mít dobře známých zranitelností
kybernetické války Obrany
Vzhledem k tomu, kybernetická válka je tak odlišné od tradiční válce, nemůžete spoléhají na stejných pravidel byste použít ve fyzickém konfliktu. Se správným techniky, může hacker, aby útok prakticky nezjistitelné. Není to těžké pro zkušeného hackera vytvořit celý armádu zombie počítačů - stroje infikovaných s programem, který umožňuje hackerovi ovládat počítač na dálku. Osoba vlastnit jeden z těchto infikovaných počítačů nemusí být vědomi vniknutí vůbec. Pokud počítačový systém je pod útokem od armády zombie počítačů, nemusí být možné najít h