Strategic Intelligence Management 2013
DOI: 10.1016/b978-0-12-407191-9.00020-x
|View full text |Cite
|
Sign up to set email alerts
|

Cyber Security Countermeasures to Combat Cyber Terrorism

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
1

Year Published

2013
2013
2024
2024

Publication Types

Select...
5
2
1

Relationship

0
8

Authors

Journals

citations
Cited by 11 publications
(3 citation statements)
references
References 23 publications
0
2
0
1
Order By: Relevance
“…Governments may therefore be inclined to respond to cyber threats and conventional terrorist threats with similar policy instruments. Indeed, states and international organizations such as NATO are known to ‘monitor networks, in particular international Internet traffic’ for emerging cyber threats, including cyberterrorism (MacKinnon et al, 2013: 255).…”
Section: Cyberattacks and State Responsesmentioning
confidence: 99%
“…Governments may therefore be inclined to respond to cyber threats and conventional terrorist threats with similar policy instruments. Indeed, states and international organizations such as NATO are known to ‘monitor networks, in particular international Internet traffic’ for emerging cyber threats, including cyberterrorism (MacKinnon et al, 2013: 255).…”
Section: Cyberattacks and State Responsesmentioning
confidence: 99%
“…The potential for cyber threats to impact electricity infrastructure was first uncovered during the 'Aurora experiment' during which a replica power plant's control systems were hacked causing it to self-destruct (Mackinnon et al, 2013). The ability for cyber risks to cause physical damage to CIs was later realized when the Stuxnet computer worm damaged a uranium enrichment facility in Iran in 2009 -2010 (Nicolas et al, 2011).…”
Section: Scenariomentioning
confidence: 99%
“…Si, sous les réserves évoquées précédemment, l'hypothèse d'une attaque de grande ampleur visant à la destruction d'infrastructures critiques (réseaux bancaires, installations industrielles de type Seveso, lignes de transport…) ou à la paralysie effective de systèmes d'armes ou de commandement n'est pas exclue, une expérience comme celle de l'Estonie montre qu'il n'y a pas d'automaticité dans la réussite de l'attaque et dans les effets destructeurs qu'elle s'assigne. Les politiques de prévention et de protection ne sont pas par nature vouées à l'échec (MacKinnon, Bacon, Gan, Loukas, Chadwick, et Frangiskatos, 2013). Ainsi, dans le cas estonien qui est sans doute l'un des plus commentés, les conditions idéales semblent réunies pour favoriser l'attaquant : un pays cible ayant fait le pari de la dématérialisation de ses processus de gestion et dès lors très dépendant du réseau internet pour le bon fonctionnement de son administration et de ses entreprises, un attaquant (supposé) disposant de tous les moyens étatiques d'une grande puissance, un mode d'action simple mais facile à mettre en oeuvre, une capacité d'action dans la durée.…”
Section: Relativiser La Supériorité De L'attaque Sur La Défenseunclassified