¿Cómo sería una guerra cibernética multinacional?

A2A

Gran cantidad de malware diseñado para infiltrarse en los sistemas de los oponentes y crear exploits que luego pueden ser utilizados por el personal. El personal puede penetrar físicamente en los sistemas, pero lo más probable es que use scripts y bots para hacer mucho trabajo por ellos, especialmente en lo que respecta a la exfiltración de datos.

Los piratas informáticos ingresarían a los sistemas para ver qué información útil está disponible, algo así como elegir los datos; los guiones serían menos cuidadosos y buscarían todo lo que pudieran. (Podrían estar diseñados para ser más sigilosos y selectivos, pero eso requeriría conocer el sistema. Para algo que es casi universal, como los enrutadores Cisco, esto es común).

Otras opciones incluyen simplemente poner puertas traseras en los sistemas para su uso futuro, agregar toques de datos para copiar datos, ocultar bombas lógicas y otro malware, etc.