Из Википедии, бесплатной энциклопедии
  (Перенаправлен из кибератаки )
Перейти к навигации Перейти к поиску

В компьютерах и компьютерных сетях , атака любой попытка выставить, альтер, отключить, уничтожить, украсть или получить информацию через несанкционированный доступ к или сделать несанкционированное использование в активе . [1] кибератаки любого наступления маневра , что целевые компьютерные информационные системы , инфраструктура , компьютерные сети , или персональные компьютерные устройства. Злоумышленник - это человек или процесс, который пытается получить доступ к данным, функциям или другим ограниченным областям системы без авторизации, возможно, со злым умыслом. [2] В зависимости от контекста кибератаки могут быть частьюкибервойна или кибертерроризм . Кибератака может быть использована суверенными государствами , отдельными лицами, группами, обществом или организациями и может исходить из анонимного источника. Продукт, способствующий кибератаке, иногда называют кибероружием .

Кибератака может украсть, изменить или уничтожить указанную цель путем взлома уязвимой системы. [3] Кибератаки могут варьироваться от установки шпионского ПО на персональный компьютер до попыток уничтожить инфраструктуру целых стран. Эксперты по правовым вопросам стремятся ограничить использование этого термина инцидентами, вызывающими физический ущерб, отличая его от более обычных нарушений данных и более широких хакерских действий. [4]

Кибератаки становятся все более изощренными и опасными. [5]

Чтобы предотвратить эти атаки, можно использовать аналитику поведения пользователей и SIEM .

Определения [ править ]

С конца 1980-х годов кибератаки несколько раз эволюционировали, чтобы использовать инновации в области информационных технологий в качестве вектора для совершения киберпреступлений . В последние годы масштабы и надежность кибератак быстро увеличивались, как отмечает Всемирный экономический форум в своем отчете за 2018 год: «Наступательные киберпотенциалы развиваются быстрее, чем наша способность справляться с враждебными инцидентами». [6]

В мае 2000 года Инженерная группа Интернета определила атаку в RFC 2828 как: [7]

нападение на системы безопасности , которая проистекает из разумного угрозы , то есть интеллектуальный акт , который является преднамеренной попыткой (особенно в смысле метода или техники) , чтобы избежать службы безопасности и нарушают политику безопасности системы.

Инструкция CNSS № 4009 от 26 апреля 2010 года Комитета по системам национальной безопасности Соединенных Штатов Америки [8] определяет атаку как:

Любой вид злонамеренной деятельности, направленной на сбор, нарушение, отказ, ухудшение или уничтожение ресурсов информационной системы или самой информации.

Растущая зависимость современного общества от информационных и компьютерных сетей (как в частном, так и в государственном секторе, включая военные) [9] [10] [11] привела к появлению новых терминов, таких как кибератака и кибервойна .

Инструкция CNSS № 4009 [8] определяет кибератаку как:

Атака через киберпространство, нацеленная на использование киберпространства предприятием с целью нарушения, отключения, разрушения или злонамеренного контроля над вычислительной средой / инфраструктурой; или нарушение целостности данных или кража контролируемой информации.

По мере того, как автомобили начинают осваивать все больше технологий, кибератаки становятся угрозой безопасности автомобилей. [12]

Распространенность [ править ]

В течение первых шести месяцев 2017 года два миллиарда записей данных были украдены или подверглись кибератакам, а платежи за программы- вымогатели достигли 2 миллиардов долларов США , что вдвое больше, чем в 2016 году. [13] В 2020 году с увеличением удаленной работы в результате увеличения количества удаленных работ. Глобальная пандемия COVID-19, статистика кибербезопасности показывает огромный рост взломанных и взломанных данных. [14]

Кибервойна и кибертерроризм [ править ]

Кибервойна использует методы защиты и атаки информационных и компьютерных сетей, которые обитают в киберпространстве, часто посредством длительной кибер-кампании или серии связанных кампаний. Он отрицает способность противника делать то же самое, используя технологические инструменты войны для атаки на критически важные компьютерные системы противника. С другой стороны, кибертерроризм - это «использование компьютерных сетевых инструментов для отключения важнейших национальных инфраструктур (таких как энергетика, транспорт, правительственные операции) или для принуждения или запугивания правительства или гражданского населения». [15] Это означает, что конечный результат как кибервойны, так и кибертерроризма одинаков: повреждение критически важных инфраструктур и компьютерных систем, связанных вместе в пределах киберпространства.

Эксперт по финансовым преступлениям Файт Бюттерлин объяснил, что организации, в том числе государственные субъекты, которые не могут финансировать себя за счет торговли из-за введенных санкций, проводят кибератаки на банки для получения средств. [16]

Факторы [ править ]

Три фактора влияют на то, почему кибератаки совершаются против государства или отдельного лица: фактор страха, фактор зрелищности и фактор уязвимости.

Фактор зрелищности [ править ]

Фактор зрелищности - это мера фактического ущерба, нанесенного атакой, что означает, что атака приводит к прямым убыткам (обычно к потере доступности или потере дохода) и вызывает негативную огласку. 8 февраля 2000 г. атака типа «отказ в обслуживании» резко снизила трафик на многие крупные сайты, включая Amazon, Buy.com, CNN и eBay (на следующий день атака продолжала поражать и другие сайты). [17] Amazon оценил потери бизнеса в 600 000 долларов. [17]

Фактор уязвимости [ править ]

Фактор уязвимости использует степень уязвимости организации или государственного учреждения для кибератак. Организации без систем обслуживания могут работать на старых серверах, которые более уязвимы, чем обновленные системы. Организация может быть уязвима для атаки типа «отказ в обслуживании», а правительственное учреждение может быть повреждено на веб-странице. Атака компьютерной сети нарушает целостность или подлинность данных, как правило, с помощью вредоносного кода, который изменяет логику программы, управляющей данными, что приводит к ошибкам в выводе. [18]

От профессиональных хакеров к кибертеррористам [ править ]

Профессиональные хакеры, работающие самостоятельно или нанятые государственными учреждениями или военными, могут найти компьютерные системы с уязвимостями, в которых отсутствует соответствующее программное обеспечение безопасности. После обнаружения этих уязвимостей они могут заражать системы вредоносным кодом, а затем удаленно управлять системой или компьютером, отправляя команды для просмотра содержимого или нарушения работы других компьютеров. Для работы вирусного кода на компьютере должен быть уже существующий системный недостаток, такой как отсутствие антивирусной защиты или неправильная конфигурация системы.

Многие профессиональные хакеры будут рекламировать себя кибертеррористам из-за финансовой выгоды или по другим причинам. [19] Это означает, что их действия регулируются новым набором правил. Кибертеррористы имеют заранее продуманные планы [20], и их атаки не являются результатом гнева. Им необходимо шаг за шагом разработать свои планы и приобрести соответствующее программное обеспечение для проведения атаки. У них обычно есть политические программы, нацеленные на политические структуры. Кибертеррористы - хакеры с политическими мотивами, их атаки могут повлиять на политическую структуру через коррупцию и разрушение. [21] Они также нацелены на гражданских лиц, гражданские интересы и гражданские объекты. Как указывалось ранее, кибертеррористы нападают на людей или имущество и причиняют достаточно вреда, чтобы вызвать страх.

Типы атак [ править ]

Атака может быть активной или пассивной . [7]

«Активная атака» пытается изменить системные ресурсы или повлиять на их работу.
« Пассивная атака » пытается изучить или использовать информацию из системы, но не влияет на системные ресурсы (например, прослушивание телефонных разговоров ).

Атака может быть совершена как инсайдером, так и извне организации; [7]

«Внутренняя атака» - это атака, инициированная субъектом внутри периметра безопасности («инсайдер»), то есть субъектом, который авторизован для доступа к системным ресурсам, но использует их способом, не одобренным теми, кто предоставил авторизацию.
«Внешняя атака» инициируется извне, неавторизованным или незаконным пользователем системы («посторонним»). В Интернете потенциальные внешние злоумышленники варьируются от шутников-любителей до организованных преступников, международных террористов и враждебных правительств. [7]

Ресурс (как физический или логический), называется активом , может иметь одну или несколько уязвимостей , которые могут быть эксплуатируемыми на угрозы агента в действии угрозы. В результате может быть нарушена конфиденциальность , целостность или доступность ресурсов. Потенциально ущерб может распространяться на ресурсы в дополнение к тому, который изначально был определен как уязвимый, включая дополнительные ресурсы организации и ресурсы других вовлеченных сторон (клиентов, поставщиков).

Так называемая триада ЦРУ - основа информационной безопасности .

Атака может быть активной, когда она пытается изменить системные ресурсы или повлиять на их работу: таким образом, она ставит под угрозу целостность или доступность. « Пассивная атака » пытается изучить или использовать информацию из системы, но не затрагивает системные ресурсы: таким образом, она ставит под угрозу конфиденциальность.

Угроза - это возможность нарушения безопасности, которая существует, когда есть обстоятельства, возможности, действия или события, которые могут нарушить безопасность и причинить вред. То есть угроза - это возможная опасность, которая может использовать уязвимость. Угроза может быть либо «преднамеренной» (т. Е. Разумной; например, индивидуальный взломщик или преступная организация), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо). [7]

Набор политик, касающихся управления информационной безопасностью, системы управления информационной безопасностью (СМИБ), был разработан для управления, в соответствии с принципами управления рисками , контрмерами , чтобы выполнить стратегию безопасности, установленную в соответствии с правилами и положениями, применимыми в страна. [22]

Атака должна привести к инциденту безопасности, т. Е. Событию безопасности, которое связано с нарушением безопасности . Другими словами, системное событие, связанное с безопасностью, при котором политика безопасности системы не соблюдается или нарушается иным образом.

Общая картина представляет факторы риска сценария риска. [23]

Организация должна предпринять шаги для обнаружения, классификации и управления инцидентами безопасности. Первым логическим шагом является создание плана реагирования на инциденты и, в конечном итоге, группы реагирования на компьютерные чрезвычайные ситуации .

Для обнаружения атак может быть установлен ряд контрмер на организационном, процедурном и техническом уровнях. Примерами являются группа реагирования на компьютерные чрезвычайные ситуации , аудит безопасности информационных технологий и система обнаружения вторжений . [24]

Атака обычно совершается кем-то с плохими намерениями: атаки с использованием черных шляп попадают в эту категорию, в то время как другие проводят тестирование на проникновение в информационной системе организации, чтобы выяснить, все ли предусмотрены меры контроля.

Атаки можно классифицировать по их происхождению: т. Е. Если они проводятся с использованием одного или нескольких компьютеров: в последнем случае это называется распределенной атакой. Ботнеты используются для проведения распределенных атак.

Другие классификации зависят от используемых процедур или типа используемых уязвимостей: атаки могут быть сконцентрированы на сетевых механизмах или функциях хоста.

Некоторые атаки носят физический характер: например, кража или повреждение компьютеров и другого оборудования. Другие - это попытки принудительно изменить логику, используемую компьютерами или сетевыми протоколами, чтобы добиться непредвиденного (исходным разработчиком) результата, но полезного для злоумышленника. Программное обеспечение, используемое для логических атак на компьютеры, называется вредоносным ПО .

Ниже приводится неполный краткий список атак:

  • Пассивный
    • Компьютерное и сетевое наблюдение
    • Сеть
      • Прослушивание телефонных разговоров
      • Нарезка волокна
      • Сканирование портов
      • Сканирование в режиме ожидания
    • Хозяин
      • Журнал нажатий клавиш
      • Парсинг данных
      • Черный ход
  • Активный
    • Атака отказа в обслуживании
      • DDos или распределенная атака типа «отказ в обслуживании» - это попытка хакера заблокировать доступ к серверу или веб-сайту, подключенному к Интернету. Это достигается с помощью нескольких компьютеризированных систем, которые перегружают целевую систему запросами, делая ее неспособной отвечать на любой запрос. [25]
    • Спуфинг
    • Атака со смешанной угрозой
    • Сеть
      • Человек посередине
      • Человек в браузере
      • Отравление ARP
      • Пинг флуд
      • Пинг смерти
      • Смурф атака
    • Хозяин
      • Переполнение буфера
      • Переполнение кучи
      • Переполнение стека
      • Атака на форматную строку
  • По модальности
    • Атака на цепочку поставок
    • Социальная инженерия
    • Использовать
Цепочка вторжений для защиты информации [26]

В частности, существует ряд методов, которые можно использовать в кибератаках, и множество способов их применения для отдельных лиц или организаций в более широком масштабе. Атаки делятся на две категории: синтаксические атаки и семантические атаки. Синтаксические атаки просты; считается вредоносным программным обеспечением, которое включает вирусы, черви и троянских коней.

Синтаксические атаки [ править ]

Вирусы [ править ]

Вирус - это самовоспроизводящаяся программа, которая может присоединяться к другой программе или файлу для воспроизведения. Вирус может скрываться в маловероятных местах памяти компьютерной системы и прикрепляться к любому файлу, который он считает подходящим для выполнения своего кода. Он также может изменять свой цифровой след каждый раз, когда реплицируется, что затрудняет отслеживание на компьютере.

Черви [ править ]

Червю не нужен другой файл или программа для копирования; это самоподдерживающаяся беговая программа. Черви размножаются по сети с помощью протоколов. Последнее воплощение червей использует известные уязвимости в системах для проникновения, выполнения своего кода и репликации в другие системы, таких как червь Code Red II, заразивший более 259 000 систем менее чем за 14 часов. [27] В гораздо большем масштабе черви могут быть разработаны для промышленного шпионажа, чтобы отслеживать и собирать данные о серверах и трафике, а затем передавать их обратно создателю.

Троянские кони [ править ]

Троянский конь предназначен для выполнения законных задач, но он также выполняет неизвестные и нежелательные действия. Он может быть основой для установки на компьютер многих вирусов и червей в качестве регистраторов клавиатуры и программного обеспечения для бэкдора. В коммерческом смысле трояны могут быть встроены в пробные версии программного обеспечения и могут собирать дополнительную информацию о цели, даже если человек даже не подозревает об этом. Все три из них могут атаковать человека и организацию через электронную почту, веб-браузеры, клиенты чата, удаленное программное обеспечение и обновления.

Семантические атаки [ править ]

Семантическая атака - это модификация и распространение правильной и неправильной информации. Изменять информацию можно было бы без использования компьютеров, хотя с их помощью можно найти новые возможности. Чтобы направить кого-то в неверном направлении или замести следы, можно использовать распространение неверной информации.

Кибератаки со стороны стран и против них [ править ]

В рамках кибервойны человек должен распознавать государственных субъектов, участвующих в совершении этих кибератак друг против друга. Два основных игрока, которые будут обсуждаться, - это давнее сравнение Востока и Запада , кибер-возможности Китая и США. В кибервойну вовлечены многие другие государственные и негосударственные субъекты, такие как Россия, Иран, Ирак и Аль-Каида; Поскольку Китай и США лидируют в области возможностей кибервойны, они будут единственными обсуждаемыми двумя государственными субъектами.

Но во втором квартале 2013 года компания Akamai Technologies сообщила, что Индонезия опередила Китай с долей в 38 процентов кибератак, что является значительным увеличением по сравнению с долей в 21 процент в предыдущем квартале. Китай установил 33 процента, а США - 6,9 процента. 79 процентов атак пришло из Азиатско-Тихоокеанского региона. Индонезия доминировала в атаках на порты 80 и 443 примерно на 90 процентов. [28]

Азербайджан [ править ]

Хакеры из Азербайджана и Армении приняли активное участие в кибервойне в рамках нагорно-карабахского конфликта вокруг спорного района Нагорного Карабаха , с хакерами азербайджанских нацеливание армянских сайтов и размещения Ильхама Алиева заявления «s. [29] [30]

Китай [ править ]

Китай Народно-освободительной армии Китая (НОАК) разработала стратегию под названием «Integrated Network Electronic Warfare» , которая направляет компьютерные сетевые операции и кибервойны инструменты. Эта стратегия помогает объединить инструменты сетевой войны и средства радиоэлектронной борьбы против информационных систем противника во время конфликта. Они считают, что основа достижения успеха - это захват контроля над информационным потоком противника и установление информационного доминирования. [31] Военная наука и наука о кампаниях.оба определяют сети логистических систем противника как наивысший приоритет для кибератак и заявляют, что кибервойна должна стать началом, если кампания при правильном использовании может обеспечить общий оперативный успех. [31]Сосредоточившись на атаке на инфраструктуру противника, чтобы нарушить передачу и процессы информации, которые диктуют операции по принятию решений, НОАК обеспечит кибер-доминирование над своим противником. Преобладающие методы, которые будут использоваться во время конфликта для победы, заключаются в следующем: НОАК будет наносить удары с помощью электронных глушителей, электронного обмана и методов подавления, чтобы прервать процессы передачи информации. Они запускали вирусные атаки или хакерские методы, чтобы саботировать информационные процессы, и все в надежде уничтожить информационные платформы и объекты противника. Наука кампаний НОАКотметил, что одна из задач кибервойны - создавать окна возможностей для действий других сил без обнаружения или с пониженным риском контратаки, используя периоды «слепоты», «глухоты» или «паралича» противника, вызванные кибератаками. [31] Это одна из главных задач киберпрограмм, позволяющая максимально ослабить врага, чтобы ваше физическое наступление имело более высокий процент успеха.

НОАК проводит регулярные учения в различных условиях, уделяя особое внимание использованию тактики и методов кибервойны для противодействия такой тактике, если она применяется против них. Исследования факультета были сосредоточены на разработке и обнаружении руткитов для их операционной системы Kylin, которая помогает обучать этих людей методам кибервойны. Китай рассматривает кибервойну как средство сдерживания ядерного оружия, обладающее способностью к большей точности, с меньшими потерями и возможностью атак на дальние расстояния.

2 марта 2021 года Microsoft выпустила экстренное обновление безопасности для исправления четырех уязвимостей в системе безопасности, которые использовались Hafnium, хакерской группой, спонсируемой национальным государством Китая, которая взломала не менее 30 000 публичных и частных серверов Microsoft Exchange. [32]

Эстония [ править ]

Кибератаки 2007 года на Эстонию представляли собой серию кибератак, которые начались 27 апреля 2007 года и были нацелены на веб-сайты эстонских организаций, включая эстонский парламент , банки, министерства, газеты и вещательные компании, на фоне разногласий страны с Россией по поводу переселения Таллиннского Бронзового солдата. , изящный надгробный указатель советских времен, а также военные могилы в Таллинне . [33] [34] Атаки побудили ряд военных организаций по всему миру пересмотреть важность сетевой безопасности для современной военной доктрины. Прямым результатом кибератак стало создание Центра передового опыта в области совместной киберзащиты НАТО. в Таллинне.

Эфиопия [ править ]

В продолжение двустороннего спора между Эфиопией и Египтом по поводу плотины Великого Эфиопского Возрождения веб-сайты эфиопского правительства были взломаны хакерами из Египта в июне 2020 года [35].

Индия и Пакистан [ править ]

Было два таких случая между Индией и Пакистаном, которые были связаны с конфликтами в киберпространстве, начавшимися в 1990-х годах. Ранее кибератаки стали известны еще в 1999 году. [21] С тех пор Индия и Пакистан вели длительный спор по поводу Кашмира, который перешел в киберпространство . Исторические свидетельства указывают на то, что хакеры каждой страны неоднократно участвовали в атаках на вычислительные системы баз данных друг друга. Количество атак росло ежегодно: 45 в 1999 г., 133 в 2000 г., 275 к концу августа 2001 г. [21] В 2010 г. индийские хакеры нанесли кибератаки по меньшей мере 36 веб-сайтов правительственных баз данных под названием «Индийская кибер-армия». ". [36] В 2013 году индийские хакеры взломали официальный сайт Избирательной комиссии.Пакистана в попытке получить конфиденциальную информацию из базы данных. [37] В отместку пакистанские хакеры, называющие себя «Истинной кибер-армией», взломали и испортили 1059 веб-сайтов избирательных органов Индии. [37]

В 2013 году в Индии «s Министерство электроники и информационных технологий (MeitY) , который был тогда известный как Департамент электроники и информационных технологий (БОЖЕСТВО), представила кибербезопасность основу политики под названием Политика национальной кибербезопасности 2013 официально вступил в силу 1 июля 2013. [38]

По сообщениям СМИ, Пакистан работает над эффективной системой кибербезопасности в рамках программы под названием «Cyber ​​Secure Pakistan» (CSP). [39] Программа была запущена в апреле 2013 года Пакистанской ассоциацией информационной безопасности, и программа распространилась на университеты страны.

Согласно сообщениям СМИ, в 2020 году пакистанская армия подтвердила серию кибератак, выявленных индийской разведкой на правительственных и частных сайтах Пакистана. ISPR также посоветовал правительству и частным учреждениям усилить меры кибербезопасности. [40]

Иран [ править ]

8 февраля 2020 года в 1144 утра по местному времени в телекоммуникационной сети Ирана произошли серьезные нарушения, которые длились около часа. Министерство информации и технологии связь Ирана подтвердили это как распределенный отказ в обслуживании (DDoS) атаке . Власти Ирана активировали механизм киберзащиты «Цифровая крепость» для отражения. Также известный как DZHAFA, он привел к падению общенационального интернет-соединения на 75 процентов. [41]

Израиль [ править ]

В апреле 2020 года Иран предпринял попытки взлома водной инфраструктуры Израиля в центральном районе Шарона , чему помешала киберзащита Израиля. Целью кибератаки было введение опасного уровня хлора в систему водоснабжения Израиля. [42]

Северная Корея [ править ]

Норвегия [ править ]

В августе 2020 года норвежский парламент Stortinget подвергся кибератаке на почтовую систему, принадлежащую нескольким официальным лицам. В декабре 2020 года Служба безопасности норвежской полиции заявила, что вероятными преступниками являются российская кибершпионажная группа Fancy Bear . [43]

Россия [ править ]

Во время чемпионата мира по футболу FIFA 2018 Россия отразила и остановила около 25 миллионов кибератак на ИТ-инфраструктуру. [44] [45]

В июне 2019 года Россия признала, что ее электросеть «возможно» подверглась кибератаке со стороны Соединенных Штатов . [46] New York Times сообщила , что американские хакеры из Cyber Command США высаживают вредоносные программы , потенциально способными привести к нарушению российской электросети. [47]

19 октября 2020 года министерство юстиции США обвинило шестерых российских военных в всемирной хакерской кампании, направленной на такие цели, как выборы во Франции, церемония открытия Зимних Олимпийских игр 2018 года , предприятия США и электросеть Украины. Считалось, что кампания обошлась в миллиарды долларов из-за массовых разрушений, которые она вызвала. [48]

Украина [ править ]

27 июня 2017 года началась серия мощных кибератак, которые охватили веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.

Объединенные Арабские Эмираты [ править ]

В 2019 году агентство Reuters сообщило, что Объединенные Арабские Эмираты начали серию кибератак на своих политических оппонентов, журналистов и правозащитников в рамках проекта Raven на шпионской платформе Karma. В состав группы входили бывшие агенты американской разведки. Проект Raven стартовал в 2009 году и планировалось продолжить в течение следующих десяти лет. [49]

Соединенные Штаты [ править ]

На Западе СШАобеспечивает другой «тон голоса», когда кибервойна у всех на слуху. Соединенные Штаты предоставляют планы безопасности строго в ответ на кибервойны, в основном переходя в оборону, когда они подвергаются атакам с помощью хитрых кибер-методов. В США ответственность за кибербезопасность разделена между Министерством внутренней безопасности, Федеральным бюро расследований и Министерством обороны. В последние годы был создан новый отдел, специально занимающийся киберугрозами, этот отдел известен как Cyber ​​Command. Киберкомандование - это военная подкоманда Стратегического командования США, отвечающая за устранение угроз военной кибер-инфраструктуре. Сервисные элементы киберкомандования включают киберкомандование сухопутных войск, двадцать четвертую воздушную армию,Киберкомандование флота и киберкомандование морских сил.[50] Это гарантирует, что президент может управлять информационными системами и управлять ими, а также что у него также есть военные возможности, когда необходимо обеспечить защиту нации в киберпространстве. Сотрудники киберкомандования должны обращать внимание на государственных и негосударственных субъектов, которые развивают возможности кибервойны для проведения кибершпионажа и других кибератак против нации и ее союзников. Киберкомандование стремится быть сдерживающим фактором, чтобы отговорить потенциальных противников от нападения на США, в то же время являясь многогранным подразделением, проводящим собственные кибероперации.

Произошли три знаменательных события, которые, возможно, послужили катализатором создания идеи Киберкомандования. ЦРУ сообщило об отказе критически важной инфраструктуры, когда злонамеренные действия против систем информационных технологий привели к нарушению энергоснабжения за рубежом. Это привело к отключению электричества в нескольких городах во многих регионах. Вторым событием стала эксплуатация глобальных финансовых услуг. В ноябре 2008 года в международном банке был скомпрометирован платежный процессор, который позволил совершать мошеннические транзакции на более чем 130 банкоматах в 49 городах в течение 30 минут. [51]Последним событием стала системная потеря экономической ценности США, когда отрасль в 2008 году оценила потери интеллектуальной собственности в размере 1 триллиона долларов в результате кражи данных. Несмотря на то, что все эти события были внутренними катастрофами, они были очень реальными по своей природе, а это означает, что ничто не может помешать государственным или негосударственным субъектам сделать то же самое в еще большем масштабе. Другие инициативы, такие как Консультативный совет по кибер-обучению, были созданы для повышения качества, эффективности и достаточности обучения для защиты компьютерных сетей, атак и использования киберопераций противника.

На обоих концах спектра идеалы народов Востока и Запада контрастируют с «мечом и щитом». Китайцы придерживаются более наступательной идеи кибервойны, пытаясь нанести превентивный удар на ранних стадиях конфликта, чтобы одержать верх. В США принимаются более реакционные меры по созданию систем с непреодолимыми преградами для защиты нации и ее мирных жителей от кибератак.

Согласно Homeland Preparedness News , многим компаниям среднего размера в США сложно защитить свои системы от кибератак. Около 80% активов, уязвимых для кибератак, принадлежат частным компаниям и организациям. Бывший заместитель министра общественной безопасности штата Нью-Йорк Майкл Балбони сказал, что частные организации «не обладают такими возможностями, пропускной способностью, интересами или опытом, чтобы проводить проактивный кибер-анализ». [52]

В ответ на кибератаки 1 апреля 2015 года президент Обама издал указ о введении первых в истории экономических санкций. Указ коснется физических и юридических лиц («назначенных»), ответственных за кибератаки, угрожающие национальной безопасности, внешней политике, экономическому здоровью или финансовой стабильности США. В частности, Указ разрешает Министерству финансов замораживать активы назначенных лиц. [53]

Согласно книге Теда Коппеля , в 2008 году Соединенные Штаты в сотрудничестве с Израилем предприняли кибератаку на ядерную программу Ирана, став «первыми, кто использовал цифровое оружие в качестве инструмента политики». [54]

Последствия потенциальной атаки [ править ]

Последствия могут включать множество прямых и косвенных эффектов. В сентябре 2020 года СМИ сообщили о том, что это может быть первым публично подтвержденным случаем гибели гражданского населения как почти прямого следствия кибератаки после того, как программа- вымогатель разрушила больницу в Германии. [55]

Целая отрасль и другие работают, пытаясь минимизировать вероятность и последствия кибератаки.

Неполный список см .: Компании, занимающиеся разработкой программного обеспечения для компьютерной безопасности .

Действия, часто предлагаемые в виде продуктов и услуг, могут быть направлены на:

  • изучить все возможные категории атак
  • публиковать книги и статьи по предмету
  • обнаружение уязвимостей
  • оценка рисков
  • устранение уязвимостей
  • изобретать, проектировать и применять контрмеры
  • составить план действий в чрезвычайных ситуациях , чтобы быть готовым к реагированию

Многие организации пытаются классифицировать уязвимости и их последствия. Самая популярная база данных уязвимостей - Common Vulnerabilities and Exposures .

Группы реагирования на компьютерные чрезвычайные ситуации создаются правительством и крупными организациями для обработки инцидентов, связанных с компьютерной безопасностью.

Инфраструктуры как цели [ править ]

После начала кибератаки необходимо атаковать определенные цели, чтобы нанести вред противнику. Определенные инфраструктуры в качестве целей были обозначены как критически важные инфраструктуры во время конфликтов, которые могут нанести серьезный ущерб стране. Системы управления, энергоресурсы, финансы, телекоммуникации, транспорт и водоснабжение рассматриваются как критически важные объекты инфраструктуры во время конфликта. В новом отчете о проблемах промышленной кибербезопасности, подготовленном Технологическим институтом Британской Колумбии и PA Consulting Group, с использованием данных еще с 1981 года, как сообщается [ ласковые слова ], число успешных кибератаки на системы диспетчерского управления и сбора данных (SCADA) инфраструктуры с 2000 года.[18] Кибератаки, имеющие неблагоприятный физический эффект, известны как киберфизические атаки. [56]

Системы управления [ править ]

Системы управления отвечают за активацию и мониторинг промышленных или механических средств управления. Многие устройства интегрированы с компьютерными платформами для управления клапанами и затворами определенных физических инфраструктур. Системы управления обычно проектируются как устройства удаленной телеметрии, которые подключаются к другим физическим устройствам через доступ в Интернет или модемы. При работе с этими устройствами можно обеспечить небольшую безопасность, что позволяет многим хакерам или кибертеррористам искать систематические уязвимости. Пол Бломгрен, менеджер по продажам в компании по кибербезопасности, объяснил, как его люди подъехали к удаленной подстанции, увидели антенну беспроводной сети и сразу же подключили свои карты беспроводной локальной сети. Они вынули свои ноутбуки и подключились к системе, потому что в ней не использовались пароли. "В течение 10 минутони нанесли на карту каждую часть оборудования на объекте, - сказал Бломгрен. - В течение 15 минут они нанесли на карту каждую часть оборудования в сети оперативного управления. В течение 20 минут они разговаривали с бизнес-сетью и получили несколько бизнес-отчетов. Они даже не вышли из машины ".[57]

Энергия [ править ]

Энергия рассматривается как вторая инфраструктура, которая может быть атакована. Он подразделяется на две категории: электричество и природный газ. Электричествотакже известный как электрические сети, питающие города, регионы и домашние хозяйства; он приводит в действие машины и другие механизмы, используемые в повседневной жизни. Используя в качестве примера США, в конфликте кибертеррористы могут получить доступ к данным через ежедневный отчет о состоянии системы, который показывает потоки энергии по всей системе и может определять наиболее загруженные участки сети. Выключив эти сети, они могут вызвать массовую истерию, отставание в работе и замешательство; также возможность более прямым методом определять критические области деятельности для дальнейших атак. Кибертеррористы могут получить доступ к инструкциям о том, как подключиться к Bonneville Power Administration, которые помогают им понять, как не повредить систему в процессе.Это важное преимущество, которое можно использовать при кибератаках, поскольку иностранные злоумышленники, не зная заранее системы, могут атаковать с высочайшей точностью и без недостатков. Кибератаки наУстановки природного газа работают примерно так же, как и с атаками на электрические сети. Кибертеррористы могут отключить эти установки, остановив поток, или даже перенаправить потоки газа в другой участок, который может быть занят одним из их союзников. В России был случай с поставщиком газа, известным как «Газпром», он потерял контроль над своим центральным коммутатором, который направляет поток газа, после того, как внутренний оператор и программа «Троянский конь» обошли систему безопасности. [57]

Финансы [ править ]

Финансовая инфраструктура может сильно пострадать от кибератак, поскольку финансовая система связана с компьютерными системами. [3] В этих учреждениях постоянно происходит обмен деньгами, и если бы кибертеррористы атаковали и если бы транзакции были перенаправлены и большие суммы денег были бы украдены, финансовая промышленность рухнет, а гражданские лица останутся без работы и безопасности. Операции будут зависать от региона к региону, вызывая общенациональную экономическую деградацию. Только в США средний дневной объем транзакций составляет 3 триллиона долларов, и 99% из них - это неденежный поток. [57] Возможность отказаться от этой суммы денег на один день или на несколько дней может нанести долговременный ущерб, вынуждая инвесторов отказываться от финансирования и подорвав общественное доверие.

Кибератака на финансовое учреждение или транзакции может быть названа киберхейстом . Эти атаки могут начинаться с фишинга, нацеленного на сотрудников, с использованием социальной инженерии для получения от них информации. Они могут позволить злоумышленникам взломать сеть и установить кейлоггеры в учетные системы . Со временем злоумышленники могут получить информацию о паролях и ключах. После этого можно получить доступ к банковским счетам организации через информацию, которую они украли с помощью клавиатурных шпионов. [58] В мае 2013 года банда совершила кибер-рейд на сумму 40 миллионов долларов из Банка Маската . [59]

Телекоммуникации [ править ]

Кибератаки на телекоммуникационную инфраструктуру дают прямые результаты. Интеграция электросвязи становится обычной практикой, такие системы, как голосовые и IP-сети, объединяются. Все работает через Интернет, потому что скорость и возможности хранения безграничны. Атаки типа «отказ в обслуживании» можно администрировать, как упоминалось ранее, но более сложные атаки могут выполняться на протоколы маршрутизации BGP или инфраструктуры DNS. Маловероятно, что атака будет нацелена на традиционную телефонную сеть коммутаторов SS7 или скомпрометирует ее, или попытка атаки на физические устройства, такие как микроволновые станции или спутниковые объекты. По-прежнему будет возможность отключить эти физические средства, чтобы нарушить работу телефонных сетей. Вся идея этих кибератак состоит в том, чтобы отрезать людей друг от друга, нарушить общение,и тем самым препятствовать отправке и получению важной информации. В кибервойне это важный способ одержать верх в конфликте. Контролируя поток информации и коммуникаций, нация может планировать более точные удары и принимать более эффективные меры противодействия своим врагам.

Транспорт [ править ]

Транспортная инфраструктура отражает объекты телекоммуникаций; из-за затруднения передвижения людей в городе или регионе, экономика со временем немного ухудшится. Успешные кибератаки могут повлиять на планирование и доступность, нарушив экономическую цепочку. Это повлияет на методы перевозки, что затруднит отправку груза из одного места в другое. В январе 2003 года во время вируса «хлопанья» Continental Airlines была вынуждена прекратить полеты из-за проблем с компьютером. [57]Кибертеррористы могут нацеливаться на железные дороги, нарушая стрелочные переводы, нацеливая программное обеспечение для полета, чтобы препятствовать полетам самолетов, и использовать дороги, чтобы препятствовать более традиционным методам транспортировки. В мае 2015 года человек, Крис Робертс, который был киберконсультантом, сообщил ФБР, что ему неоднократно, с 2011 по 2014 год, удавалось взламывать средства управления полетами Boeing и Airbus через бортовую развлекательную систему, предположительно, и хоть раз заказывал рейс на набор высоты. ФБР после задержания его в апреле 2015 года в Сиракузах допросило его по поводу обвинений. [60]

Вода [ править ]

Вода как инфраструктура может стать одной из наиболее важных инфраструктур, подлежащих атаке. Это считается одной из самых серьезных угроз безопасности среди всех компьютерных систем. Существует вероятность того, что огромное количество воды может попасть в незащищенную зону, что приведет к гибели людей и повреждению имущества. Атаковать могут даже не источники воды; канализационные системы тоже могут быть скомпрометированы. Стоимость ущерба не рассчитывалась, но предполагаемая стоимость замены важнейших систем водоснабжения может исчисляться сотнями миллиардов долларов. [57] Большая часть этих водных инфраструктур хорошо развита, поэтому кибератаки не могут причинить какой-либо значительный ущерб, самое большее, может произойти отказ оборудования, что приведет к кратковременному отключению электрических розеток.

Больницы [ править ]

Больница как инфраструктура - один из основных объектов, пострадавших от кибератак. Эти атаки могли «напрямую привести к смерти». Кибератаки направлены на то, чтобы лишить работников больниц доступа к системам интенсивной терапии. В последнее время на фоне пандемии COVID-19 значительно увеличилось количество кибератак на больницы . Хакеры блокируют сеть и требуют выкуп за возвращение доступа к этим системам. МККК и другие группы по правам человека призвали правоохранительные органы принять «немедленные и решительные действия» , чтобы наказать таких cyberattackers. [61]

См. Также [ править ]

  • Актив (вычисления)
  • Распространенные уязвимости и подверженности
  • Группа реагирования на компьютерные чрезвычайные ситуации
  • Компьютерная незащищенность
  • Компьютерная безопасность
  • План действий в непредвиденных обстоятельствах
  • Противодействие (компьютер)
  • Эксплойт (компьютерная безопасность)
  • Факторный анализ информационного риска
  • Взлом: Искусство эксплуатации, второе издание
  • Инженерная группа Интернета
  • Аудит безопасности информационных технологий
  • Информационная безопасность
  • Система обнаружения вторжений
  • IT риск
  • Список сил кибервойны
  • Metasploit
  • Месяц ошибок
  • Национальный глоссарий по обеспечению информации
  • Боковое движение сети
  • Тест на проникновение
  • Фактор риска
  • Контроль безопасности
  • Служба безопасности (телекоммуникации)
  • Угроза
  • Уязвимость
  • Управление уязвимостями
  • Фреймворк для атаки и аудита веб-приложений (w3af)
  • Список кибератак
  • Контроль доступа
  • Контроль безопасности
  • Управление безопасностью

Ссылки [ править ]

  1. ^ Стандартизация), ISO (Международная организация по. "Публично Доступные стандарты" . Standards.iso.org .
  2. ^ «Стандартный глоссарий ISTQB терминов, используемых при тестировании программного обеспечения» .
  3. ↑ a b W., Lin, Tom C. (14 апреля 2016 г.). «Финансовое оружие войны» . ssrn.com .
  4. ^ SATTER, РАФАЭЛЬ (28 марта 2017). «Что делает кибератаку? Эксперты лоббируют ограничение срока» . Проверено 7 июля 2017 года .
  5. ^ С. Карноускос: Влияние червя Stuxnet на безопасность промышленных кибер-физических систем . В: 37-я ежегодная конференция Общества промышленной электроники IEEE (IECON 2011), Мельбурн, Австралия , 7-10 ноября 2011 г. Проверено 20 апреля 2014 г.
  6. ^ Всемирный экономический форум (2018). «Отчет о глобальных рисках 2018, 13-е издание» (PDF) . Всемирный экономический форум . Архивировано из оригинального (PDF) 19 июня 2018 года. Альтернативный URL )
  7. ^ a b c d e Глоссарий по безопасности в Интернете . DOI : 10,17487 / RFC2828 . RFC 2828 .
  8. ^ a b Инструкция CNSS № 4009 от 26 апреля 2010 г.
  9. ^ Cortada, Джеймс У. (4 декабря 2003). Цифровая рука: как компьютеры изменили работу американского производства, транспорта и розничной торговли . США: Издательство Оксфордского университета. п. 512. ISBN 978-0-19-516588-3.
  10. ^ Cortada, Джеймс У. (3 ноября 2005). Цифровая рука: Том II: Как компьютеры изменили работу американских финансов, телекоммуникаций, СМИ и индустрии развлечений . США: Издательство Оксфордского университета. ISBN 978-0-19-516587-6.
  11. ^ Cortada, Джеймс У. (6 ноября 2007). Цифровая рука, Том 3: Как компьютеры изменили работу американского государственного сектора . США: Издательство Оксфордского университета. п. 496. ISBN. 978-0-19-516586-9.
  12. ^ «Sectigo выпускает встроенный брандмауэр для защиты автомобильных систем» . www.embedded-computing.com . Дата обращения 9 января 2020 .
  13. ^ Фоско, Molly (30 октября 2018). «Спасет ли нас искусственный интеллект от следующей кибератаки?» . Перемотка вперед. ОЗЫ . Проверено 30 октября 2018 года .
  14. ^ Обновлено: 22.02.2021, Роб Соберс (13 января 2020 г.). «134 Статистика и тенденции кибербезопасности на 2021 год | Varonis» . Безопасность наизнанку . Проверено 27 февраля 2021 года .
  15. ^ Льюис, Джеймс. Соединенные Штаты. Центр стратегических и международных исследований. Оценка рисков кибертерроризма, кибервойны и других киберугроз. Вашингтон, округ Колумбия :, 2002. Web.
  16. Мудрый, Ханна. «Борьба с финансированием терроризма» . Архивировано из оригинального 14 января 2020 года . Проверено 20 декабря 2020 .
  17. ^ a b «Распределенный отказ в обслуживании» . www.garykessler.net .
  18. ^ а б Линден, Эдвард. Сосредоточьтесь на терроризме. Нью-Йорк: Nova Science Publishers, Inc. , 2007. Интернет.
  19. ^ Конвей, Маура. «Кибертерроризм: академические перспективы». 3-я Европейская конференция по информационной войне и безопасности : 41–50.
  20. ^ Саху, Субхам; Ян, Юнхэн; Блаабьерг, Фреде (1 января 2021 г.). «Устойчивая стратегия синхронизации для микросетей переменного тока при кибератаках» . IEEE Transactions по силовой электронике . 36 (1): 73–77. Bibcode : 2021ITPE ... 36 ... 73S . DOI : 10.1109 / TPEL.2020.3005208 . ISSN 0885-8993 . S2CID 221591658 .  
  21. ^ a b c Причард, Джанет и Лори Макдональд. «Кибертерроризм: исследование степени охвата в учебниках по компьютерной безопасности». Журнал информационных технологий образования. 3. (2004): п. страница. Интернет.
  22. ^ Райт, Джо; Джим Харменнинг (2009). «15». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. стр. 257. ISBN. 978-0-12-374354-1.
  23. ^ "ISACA ОСНОВА РИСКА ЭТОГО (требуется регистрация)" (PDF) . isaca.org .
  24. ^ Кабальеро, Альберт (2009). «14». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. стр. 225. ISBN 978-0-12-374354-1.
  25. ^ «Что такое DDoS? (Гостевой пост)» . Файлы кода . Дата обращения 13 мая 2013 .
  26. ^ "Комитет Сената США по торговле, науке и транспорту-A" Kill Chain "Анализ целевого взлома данных 2013 г. - 26 марта 2014 г." (PDF) . navy.mil . Архивировано из оригинального (PDF) 6 октября 2016 года . Проверено 30 июня +2016 .
  27. ^ Janczewski, Лех, и Эндрю Colarik. Кибервойна и кибертерроризм. Херши, Нью-Йорк: Справочник по информационным наукам, 2008. Web.
  28. ^ "Индонезия возглавляет Китай как столицу кибератак" . Журнал ПК . 16 октября 2013 г.
  29. ^ «Азербайджанские хакеры взломали более 90 армянских сайтов - ВИДЕО» . Azerbaycan24 . 27 сентября 2020.
  30. Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: армяно-азербайджанские« информационные войны » » . BBC.
  31. ^ a b c Крекель, Брайан. Китайская Народная Республика. Комиссия США и Китая по обзору экономики и безопасности. Способность Китайской Народной Республики вести кибервойны и эксплуатацию компьютерных сетей. Вирджиния: Northrop Grumman, 2009. Интернет.
  32. Кребс, Брайан (5 марта 2021 г.). «По крайней мере, 30 000 американских организаций недавно взломали дыры в программном обеспечении электронной почты Microsoft» . krebsonsecurity.com . Проверено 14 апреля 2021 года .
  33. Ян Трейнор (17 мая 2007 г.). «Россию обвиняют в развязывании кибервойны с целью вывести Эстонию из строя» . Хранитель .
  34. ^ «Война в пятой области. Являются ли мышь и клавиатура новым оружием конфликта?» . Экономист . 1 июля 2010 . Проверено 2 июля 2010 года . Важное размышление о тактических и юридических концепциях кибервойны происходит в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Интернет-война 1», согласованная атака отказа в обслуживании на веб-серверы правительства, СМИ и банков Эстонии, которая была спровоцирована решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
  35. ^ «Египетская кибератака на Эфиопию со стороны хакеров - последний удар по Большой плотине» . Кварц . 27 июня 2020.
  36. Персонал (30 ноября 2010 г.). «Кибер-индийская армия» . Экспресс Тирбун . Проверено 8 июня 2013 года .
  37. ^ a b Васим Аббаси (6 апреля 2013 г.). «Пакистанские хакеры взломали более 1000 индийских веб-сайтов» . The News International 2013 . Проверено 8 июня 2013 года .
  38. ^ «Национальная политика кибербезопасности-2013 | Министерство электроники и информационных технологий, правительство Индии» . www.meity.gov.in . Проверено 19 августа 2020 .
  39. ^ Персонал (22 апреля 2013 г.). «Инициатива Cyber ​​Secure Pakistan 'запущена» . News International, апрель 2013 . Проверено 10 июня 2013 года .
  40. ^ "Выявлена ​​крупная кибератака индийской разведки: ISPR" . Экспресс Трибуна . 12 августа 2020 . Проверено 26 сентября 2020 .
  41. ^ «Иран отражает кибератаки, направленные на опорную сеть Интернета» . Финансовая трибуна . Дата обращения 8 февраля 2020 .
  42. ^ "Иранская кибератака на водоснабжение Израиля могла вызвать отвращение к сотням людей - доклад" . The Times of Israel . 1 июня 2020.
  43. ^ «Норвегия обвиняет российских хакеров в атаке на парламент» . www.thelocal.no . Проверено 21 декабря 2020 года .(требуется подписка)
  44. ^ «Путин говорит, что Россия стала объектом почти 25 миллионов кибератак во время чемпионата мира по футболу» . Телеграф . 16 июля 2018.
  45. ^ «Россия отразила 25 миллионов кибератак во время чемпионата мира» . Журнал Infosecurity . 16 июля 2018.
  46. ^ "США и Россия сталкиваются из-за хакерских атак на энергосистему" . BBC News . 18 июня 2019.
  47. ^ «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019.
  48. ^ «США обвиняют российских офицеров разведки в крупных кибератаках» . Нью-Йорк Таймс . Проверено 19 октября 2020 года .
  49. ^ "Внутри секретной хакерской группы американских наемников ОАЭ" . Рейтер . Проверено 30 января 2019 .
  50. Льюис, Джеймс и Катрина Тимлин. Соединенные Штаты. Центр стратегических и международных исследований. Кибербезопасность и кибервойна: предварительная оценка национальной доктрины и организации. Вашингтон, округ Колумбия :, 2011. Web.
  51. ^ Соединенные Штаты. Группа проверки государственных экспертов по кибербезопасности. Обзор политики киберпространства: обеспечение надежной и отказоустойчивой информационной и коммуникационной инфраструктуры. Вашингтон, округ Колумбия :, Интернет.
  52. ^ Rozens, Tracy (19 мая 2016). «Эксперт: Для обеспечения кибербезопасности частного сектора требуется больше работы» . Новости готовности Родины . Проверено 19 июля +2016 .
  53. ^ «Санкции: действия США по борьбе с киберпреступностью» (PDF) . Практика регулирования финансовых услуг PwC, апрель 2015 г.
  54. ^ 8-, Коппель, Тед, 1940 февраль (2015). Гаснет свет: кибератака, неподготовленная нация, переживающая последствия (Первое изд.). Нью-Йорк. ISBN 9780553419962. OCLC  910424314 .CS1 maint: числовые имена: список авторов ( ссылка )
  55. ^ «Прокуратура открыла дело об убийстве после хакерской атаки на немецкую больницу» . Рейтер . 18 сентября 2020 . Дата обращения 9 октября 2020 .
  56. ^ Loukas, Джордж (июнь 2015). Киберфизические атаки Растущая невидимая угроза . Оксфорд, Великобритания: Butterworh-Heinemann (Эльзевир). п. 65. ISBN 9780128012901.
  57. ^ a b c d e Лион, Марти. Соединенные Штаты. Национальная безопасность. Оценка угроз кибервойны. Вашингтон, округ Колумбия :, 2005. Web.
  58. ^ Кребс, Брайан. «Исправление безопасности - Избегайте вредоносных программ для Windows: банк на Live CD» . Voices.washingtonpost.com . Проверено 23 июня 2011 года .
  59. ^ «Индийские компании в Центре глобального кибер ограбления» . onlinenewsoman.com . Архивировано из оригинала на 31 декабря 2016 года . Проверено 6 декабря 2017 года .
  60. Эван Перес (18 мая 2015 г.). «ФБР: Хакер утверждал, что взял на себя управление двигателем полета» . CNN .
  61. ^ «Cyber ​​Daily: правозащитные группы хотят, чтобы правоохранительные органы сделали больше, чтобы остановить кибератаки на больницы» . WSJ . Дата обращения 1 июня 2020 .
  • Санаи, М.Г., Иснин, И.Ф., и Бахтиари, М. (2013). Оценка производительности протокола маршрутизации на AODV и DSR при атаке через червоточину . Международный журнал компьютерных сетей и безопасности связи, том 1, выпуск 1, ISSN 2308-9830 . 

Дальнейшее чтение [ править ]

  • Финнемор, Марта ; Холлис, Дункан B (2020), «За назвать и пристыдить: Обвинения и международное право в области кибербезопасности», Европейский журнал международного права , DOI : 10,2139 / ssrn.3347958

Внешние ссылки [ править ]

  • Статистика кибератак за июль 2015 г. - Hackmageddon
  • Норвежская карта атак
  • Срок в FISMApedia