Из Википедии, бесплатной энциклопедии
  (Перенаправлен из Cyber ​​warfare )
Перейти к навигации Перейти к поиску

Кибервойна - это использование цифровых атак для нападения на страну , причинение сопоставимого ущерба реальной войне и / или нарушения жизненно важных компьютерных систем. [1] Среди экспертов ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует. [2] Согласно одной из точек зрения, термин «кибервойна» является неправильным, поскольку на сегодняшний день никакие наступательные кибер-действия нельзя назвать «войной». Альтернативная точка зрения состоит в том, что «кибервойна» - подходящий ярлык для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [3]

В то время как есть дебаты о том , как определить и использовать «кибервойны» в качестве термина, многие стран , включая США , Великобританию , Россию , Индию , Пакистан , [4] Китай , Израиль , Иран и Северная Корею [5] [6 ] [7]иметь активные кибер-возможности для наступательных и оборонительных операций. По мере того, как государства исследуют использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрываемых в результате или части кибероперации, увеличивается. Однако соблюдение масштабов и затяжного характера войны маловероятно, поэтому остается неясность. [8]

Первый случай кинетических военных действий, использованных в ответ на кибератаку, приведшую к гибели людей, был отмечен 5 мая 2019 года, когда Силы обороны Израиля нанесли удар и разрушили здание, связанное с продолжающейся кибератакой. [9] [10]

Определение [ править ]

Продолжаются дискуссии о том, как следует определять кибервойну, и пока нет абсолютного определения. [8] [11] Хотя большинство ученых, военных и правительств используют определения, которые относятся к государственным и спонсируемым государством субъектам, [8] [12] [13] Другие определения могут включать негосударственных субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивисты и транснациональные преступные организации в зависимости от контекста работы. [14] [15]

Примеры определений, предложенных экспертами в данной области, следующие.

«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, совместно используется или передается в режиме онлайн. [8]

Пауло Шакарян и его коллеги предложили следующее определение, взятое из различных работ, включая определение войны Клаузевица : «Война - это продолжение политики другими средствами»: [12]

"Кибервойна - это расширение политики посредством действий, предпринимаемых в киберпространстве государственными субъектами (или негосударственными субъектами со значительным государственным руководством или поддержкой), которые представляют серьезную угрозу безопасности другого государства, или действиями того же характера, предпринимаемыми в ответ на серьезная угроза безопасности государства (фактическая или предполагаемая) ».

Таддео предлагает следующее определение:

"Война, основанная на определенном использовании ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль ресурсов противника, и которая ведется в информационной среде, с агентами и целями, расположенными как на физические и нефизические области, и уровень насилия в которых может варьироваться в зависимости от обстоятельств ". [16]

Робинсон и др. предполагают, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с военными намерениями». [11]

Бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард А. Кларк определяет кибервойну как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [13] Собственная киберфизическая инфраструктура может быть превращена в оружие и использоваться противником в случае киберконфликта, таким образом превращая такую ​​инфраструктуру в тактическое оружие. [17]

Противоречие термина [ править ]

Ведутся споры о том, является ли термин «кибервойна» точным. Евгений Касперский , основатель « Лаборатории Касперского» , заключает, что « кибертерроризм » - более точный термин, чем «кибервойна». Он заявляет, что «с сегодняшними атаками вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [18] Ховард Шмидт , бывший координатор по кибербезопасности при администрации Обамы , сказал, что «кибервойны не существует ... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [19]

Некоторые эксперты не согласны с возможными последствиями, связанными с аналогией с войной. Рон Дейберт из Citizen Lab Канады предупредил о «милитаризации киберпространства», поскольку милитаристские ответы могут быть неуместными. [20] Хотя на сегодняшний день даже серьезные кибератаки, которые нарушили электрические сети страны (230 000 клиентов, Украина, 2015 г. ) или повлияли на доступ к медицинскому обслуживанию, тем самым поставив под угрозу жизнь (NHS, WannaCry, 2017 ), не привели к к военным действиям.

Оксфордский академик Лукас Келло предложил новый термин - «Unpeace» - для обозначения крайне разрушительных кибер-действий, ненасильственные последствия которых не достигают уровня традиционной войны. Такие действия не походят ни на воинственность, ни на мир. Хотя они ненасильственные и, следовательно, не военные действия, их разрушительное воздействие на экономику и общество может быть больше, чем даже некоторые вооруженные нападения. [21] [22] Этот термин тесно связан с концепцией «серой зоны», которая стала популярной в последние годы, описывая действия, которые не достигают традиционного порога войны.

Кибервойна против кибервойны [ править ]

Термин «кибервойна» отличается от термина «кибервойна». «Кибервойна» не подразумевает масштабов, затягивания или насилия, которые обычно ассоциируются с термином «война». [8] Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне. Термин «война» по своей сути относится к крупномасштабным действиям, обычно продолжающимся длительный период времени, и может включать цели, стремящиеся использовать насилие, или цель убить. [8] Кибервойна может точно описать длительный период кибератак (в том числе в сочетании с традиционными военными действиями) между странами. На сегодняшний день ни о каких подобных действиях не известно. Вместо этого, око за оковоенно-кибернетические действия более обычны. Например, в июне 2019 года США предприняли кибератаку на иранские системы вооружений в ответ на сбитый американский беспилотник в Ормузском проливе . [23] [24]

Типы угроз [ править ]

Типы войны [ править ]

Кибервойна может представлять множество угроз для нации. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу средств противовоздушной обороны с помощью кибер-средств для облегчения воздушного нападения. [25] Помимо этих «жестких» угроз, кибервойна также может способствовать возникновению «мягких» угроз, таких как шпионаж и пропаганда. Евгений Касперский , основатель « Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler, обнаруженное его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире оно может быть столь же разрушительным. [18][26]

Шпионаж [ править ]

PRISM : подпольная программа наблюдения, в рамках которой АНБ собирает пользовательские данные от таких компаний, как Facebook и Google .

Традиционный шпионаж не является актом войны, равно как и кибершпионаж, и обычно предполагается, что оба они продолжаются между крупными державами. [27] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например [28] :

  • Эдвард Сноуден раскрыл массовый шпионаж США за многими странами .
  • После того, как стало известно о шпионаже АНБ за канцлером Германии Ангелой Меркель , канцлер сравнил АНБ со Штази . [29]
  • АНБ записывает почти каждый разговор по мобильному телефону на Багамах без разрешения правительства Багамских островов и аналогичные программы в Кении , Филиппинах , Мексике и Афганистане . [30] [31]
  • « Титановый дождь » исследует компьютерные системы американских оборонных подрядчиков с 2003 года. [32]
  • Управление нарушения данных управления персоналом , в США, широко приписано Китая. [33] [34]
  • Охранная фирма Area 1 опубликовала подробности взлома, нарушившего один из дипломатических каналов связи Европейского Союза на три года. [35]

Из всех кибератак 25% основаны на шпионаже.

Саботаж [ править ]

Компьютеры и спутники , координирующие другие действия, являются уязвимыми компонентами системы и могут привести к выходу оборудования из строя. Взлом военных систем, таких как компоненты C4ISTAR , которые отвечают за заказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура - все может быть уязвимо для сбоев. По словам Кларка, гражданское царство также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также могут включать электросеть, поезда или фондовый рынок. [36]

В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу под названием Stuxnet, которая проникла на заводские компьютеры и распространилась на предприятиях по всему миру. Это считается «первой атакой на критически важную промышленную инфраструктуру, которая лежит в основе современной экономики», - отмечает The New York Times . [37]

Stuxnet, будучи чрезвычайно эффективным в задержке ядерной программы Ирана по разработке ядерного оружия, дорого обходился. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют управление с политической точки зрения. Негосударственные субъекты могут играть такую ​​же важную роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ могут так же эффективно влиять на глобальную политику и кибервойну, как и крупные правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в сети в качестве формы распространения оружия.Это позволяет мелким хакерам стать более опытными в создании крупномасштабных атак, с которыми когда-то только небольшая горстка была достаточно умелой, чтобы управлять ими. Кроме того, процветающие черные рынки такого рода кибер-оружия покупают и продают эти кибер-возможности тому, кто предлагает самую высокую цену, без оглядки на последствия.[38] [39]

Атака отказа в обслуживании [ править ]

В вычислительной технике атака типа «отказ в обслуживании» ( DoS- атака) или распределенная атака типа «отказ в обслуживании» (DDoS-атака) - это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Преступники DoS-атак обычно нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки, платежные шлюзы по кредитным картам и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения этих крупномасштабных атак. [40] DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных кабелей связи может серьезно подорвать некоторые регионы и страны с точки зрения их способности вести информационную войну.

Электросеть [ править ]

Федеральное правительство Соединенных Штатов признает , что электрическая сеть восприимчива к кибервойне. [41] [42] Государственный департамент Соединенных национальной безопасности работает с промышленными предприятиями с целью выявления уязвимостей и помочь промышленности повысить безопасность системы управления сетями. Федеральное правительство также работает над обеспечением безопасности по мере развития сетей «умных сетей» следующего поколения. [43] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили после себя программное обеспечение, которое можно было использовать для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности.[44] North American Electric Надежность корпорация (НКРЭ) выпустила публичное уведомлениекоторое предупреждаетчто электрическая сеть не надлежащимзащищены от кибератак. [45] Китай отрицает вторжение в электрическую сеть США. [46] [47] Одной из мер противодействия может быть отключение электросети от Интернета и запуск сети только с контролем спада скорости . [48] [49] Массовые перебои в подаче электроэнергии, вызванные кибератакой, могут подорвать экономику, отвлечь от одновременной военной атаки или нанести ущерб стране .

Иранские хакеры, возможно, иранская кибернетическая армия, вызвали массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , в результате чего пострадали 40 миллионов человек. Стамбул и Анкара оказались в числе тех, где было отключено электричество. [50]

Говард Шмидт , бывший координатор по кибербезопасности США, прокомментировал эти возможности: [19]

Возможно, хакеры проникли в административные компьютерные системы коммунальных предприятий, но говорят, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал о взломе самой сети.

В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное вывести из строя российскую электрическую сеть. [51]

Пропаганда [ править ]

Киберпропаганда - это попытка контролировать информацию в любой форме и влиять на общественное мнение. [52] Это форма психологической войны , за исключением использования социальных сетей , фейковых новостных сайтов и других цифровых средств. [53] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что такого рода атаки со стороны таких субъектов, как Россия, «являются формой системной войны, направленной на делегитимацию политической и социальной системы, на которой наша военная мощь основана ". [54]

Джоуэлл и О'Доннелл (2006) заявляют, что «пропаганда - это преднамеренная систематическая попытка сформировать восприятие, манипулировать познаниями и направить поведение для достижения ответа, который способствует желаемым намерениям пропагандиста» (стр. 7). Интернет - феноменальное средство общения. Люди могут донести свое послание до огромной аудитории, и это открывает окно для зла. Террористические организации могут использовать эту среду для «промывания мозгов» людям. Было высказано предположение, что ограниченное освещение террористических атак в СМИ, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии (Cowen 2006).

Экономический кризис [ править ]

В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под программы-вымогатели, вызвали крупномасштабные сбои в Украине, а также в Национальной службе здравоохранения Великобритании, фармацевтическом гиганте Merck , судоходной компании Maersk и других организациях по всему миру. [55] [56] [57] Эти атаки также классифицируются как киберпреступления , в частности финансовые преступления, поскольку они негативно влияют на компанию или группу.

Неожиданная кибератака [ править ]

Идея «кибер-Перл-Харбора» обсуждалась учеными, проводя аналогию с историческим актом войны. [58] [59] [60] [61] [62] Другие использовали термин «кибер- 9/11 », чтобы привлечь внимание к нетрадиционным, асимметричным или нерегулярным аспектам кибер-действий против государства. [63] [64]

Мотивы [ править ]

Есть ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен  [ де ] , эксперт по кибербезопасности и советник НАТО, выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны считают ее привлекательным занятием во время войны и мира. Наступательные кибероперации предлагают широкий выбор дешевых и безрисковых вариантов ослабления других стран и укрепления их собственных позиций. Если рассматривать с долгосрочной геостратегической точки зрения, кибер-наступательные операции могут нанести вред экономике в целом, изменить политические взгляды, спровоцировать конфликты внутри государств или между ними, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с низкотехнологичными странами. и использовать доступ к своей критически важной инфраструктуре, чтобы шантажировать их. [65]

Военные [ править ]

С появлением кибернетической угрозы национальной и глобальной безопасности, кибервойна, война и / или атаки также стали предметом интереса и целью для военных.

В США генерал Кит Александер , первый руководитель USCYBERCOM , сказал сенатского комитета по вооруженным силам , что компьютерная сеть война развивается настолько быстро , что существует «несоответствие между нашими техническими возможностями для проведения операций и регулирующих законов и политики. Cyber Командование - это новейший глобальный боец, и его единственная миссия - киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и космосе ». Он будет пытаться обнаружить и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети. [66]

Александр обрисовал обширное поле боя, предусмотренное для командования компьютерной войны, перечислив виды целей, которые его новый штаб может получить приказ атаковать, включая «традиционные призы поля боя - системы командования и управления в военном штабе, сети противовоздушной обороны и системы вооружения. для работы которых требуются компьютеры ". [66]

Один сценарий кибервойны, Cyber-ShockWave , который разыгрывался на уровне кабинета министров бывшими должностными лицами администрации, поднимал вопросы, начиная от Национальной гвардии и заканчивая энергосистемой и ограничениями установленных законом полномочий. [67] [68] [69] [70]

Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретное действие следует рассматривать как акт войны. [71]

Примеры кибервойны, движимой политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские « хакеры- националисты » атаковали CNN, сообщавшую о репрессиях Китая в Тибете . [72] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта , при этом азербайджанские хакеры атаковали армянские веб-сайты и публиковали заявления Ильхама Алиева . [73] [74]

Работа в кибервойне становится все более популярной в вооруженных силах. Все четыре вида вооруженных сил США активно вербуются на позиции кибервойны. [75]

Как военные становятся все более и более запутываются в национальную и глобальную угрозу , предложенное использованием в области кибербезопасности , новые полевое исследование в рамках военных наук поля медленно возник. По сути, его внимание сосредоточено на описании, понимании и объяснении того, что такое военные кибероперации , что можно делать и с которыми можно бороться. В Справочнике военных наук Аарон Brantly и Max Смитс определить Военные Cyber Операции быть «эти кибер - операции, военная организация нации-государственных планов и ведет к достижению стратегического, оперативного или тактического усиления.» [76] Более того, они утверждают, что эти типы военных операций обычно делятся на три типа операций.

  • Защитные кибероперации : охват «действий, предпринимаемых с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированные действия в государственных информационных системах и компьютерных сетях». [77]
  • Операции по кибершпионажу: охват «действий, предпринятых с использованием компьютерных сетей для сбора данных из целевых или вражеских информационных систем или сетей». [78] [79]
  • Наступательные кибероперации : охват «действий, предпринятых с использованием компьютерных сетей для нарушения, опровержения, ухудшения или уничтожения информации, хранящейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях, или, в основном, операциях, предназначенных для достижения ощутимых результатов» . " [80] [81] [82]

Гражданское [ править ]

Потенциальные цели в интернет - саботажа включают все аспекты Интернета от магистральных сетей в Интернете, к интернет - провайдеров , в изменяющихся типов сред передачи данных и сетевого оборудования. Сюда входят: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за текущих тенденций в области компьютеризации и автоматизации. [83]

Хактивизм [ править ]

Политически мотивированный хактивизм предполагает подрывное использование компьютеров и компьютерных сетей для продвижения своей программы и потенциально может распространяться на атаки, воровство и виртуальный саботаж, которые можно рассматривать как кибервойну или ошибочно принимать за нее. [84]Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или наносить ущерб, не ради материальной выгоды или причинения широкомасштабного разрушения, а для привлечения внимания к своей причине посредством широко разрекламированных нарушений работы избранных целей. Анонимные и другие хактивистские группы часто изображаются в средствах массовой информации как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм - это нечто большее. Актеры политически мотивированы изменить мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделились во мнениях по поводу своих методов. [85]

Получение дохода [ править ]

Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут уклоняться от санкций и, возможно, одновременно нанося вред противнику (в зависимости от целей). Эта тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея сгенерировала 2 миллиарда долларов для финансирования своей программы вооружений, избежав покровов санкций, наложенных Соединенными Штатами , Организацией Объединенных Наций и Европейским союзом [86] [87]

Частный сектор [ править ]

Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и промышленном шпионаже, и как таковой считается широко распространенным явлением. [83] Типично, что об этом виде преступлений не сообщается в той степени, в которой они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. «Большинство этих атак не привлекают внимания СМИ и не приводят к резким политическим заявлениям жертв». [88] Этот вид преступления обычно имеет финансовую мотивацию.

Некоммерческое исследование [ править ]

Но не все, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати или Kaspersky Security Lab, которые участвуют в кибервойне, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности.

Готовность [ править ]

Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением кибератак и защитой от них, как правило, в форме военных игр .

Cooperative Cyber Defense Центр передового опыта (CCDCE) , часть Организации Североатлантического договора (НАТО) , провели ежегодную военную игру под названием Locked Шилдс с 2010 предназначен для проверки готовности и улучшить навыки, стратегию и тактику оперативного принятия решений участвующих национальных организации. [89] [90] В Locked Shields в 2019 году 1200 участников из 30 стран соревновались в красных и синих командах.упражнение. В военной игре участвовала вымышленная страна Берилия, которая «испытывала ухудшение ситуации с безопасностью, где ряд враждебных событий совпал с скоординированными кибератаками против крупного гражданского интернет-провайдера и системы наблюдения за морем. Атаки вызвали серьезные перебои в работе власти. генерация и распределение, системы связи 4G, морское наблюдение, водоочистные сооружения и другие критически важные компоненты инфраструктуры ». Согласно описанию CCDCE, цель учений заключалась в том, чтобы «поддерживать работу различных систем в условиях сильного давления, стратегическая часть касается способности понимать влияние решений, принятых на стратегическом и политическом уровне». [89] [91] В конечном итоге Франциястал победителем Locked Shields 2019. [92]

В ЕС проведение кибер - сценариев войны игры с государствами - членами и странами - партнерами для повышения готовности, навыков и наблюдать , как стратегические и тактические решения могут повлиять на ситуацию. [93]

Помимо военных игр, которые служат более широкой цели для изучения возможностей и улучшения навыков, кибервойны нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводит кибервойны, которые могут «затемнить Москву». [94] [95] Эти типы военных игр выходят за рамки оборонительной готовности, как ранее описано выше, и переходят к подготовке наступательных возможностей, которые могут использоваться в качестве сдерживания или для «войны».

Киберактивность по странам [ править ]

Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги. [96]

Азия [ править ]

Китай [ править ]

Журнал Foreign Policy оценивает размер китайской «армии хакеров» от 50 000 до 100 000 человек. [97]

Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует доступ к исходному коду Microsoft и «использует таланты своего частного сектора» для усиления своих наступательных и оборонительных возможностей. [98]

Кибератака в 2018 году на гостиничную сеть Marriott [99] [100], в ходе которой были собраны личные данные примерно 500 миллионов гостей, теперь известна как часть китайской разведывательной операции, которая также взломала медицинские страховые компании и файлы допуска миллионов других Американцы, хакеры, подозреваются в работе от имени Министерства государственной безопасности , гражданского шпионского агентства страны, контролируемого коммунистами. [101] [102] [103] «Эта информация - именно то, что китайцы используют для искоренения шпионов, вербовки агентов разведки и создания обширного хранилища личных данных американцев для будущего нападения».

В статье Джейсона Фрица в « Культурной мандале: бюллетень Центра культурных и экономических исследований Востока и Запада» , опубликованной в 2008 году, утверждается, что китайское правительство с 1995 по 2008 год было причастно к ряду громких дел о шпионаже, в основном за счет использования «децентрализованной сети студентов, деловых людей, ученых, дипломатов и инженеров из китайской диаспоры». [104]Перебежчик из Бельгии, якобы агент, утверждал, что на промышленных предприятиях по всей Европе были сотни шпионов, а после его бегства в Австралию китайский дипломат Чэнь Юнлинь сказал, что в этой стране их более 1000. В 2007 году один из российских руководителей был приговорен к 11 годам лишения свободы за передачу информации о ракетно-космической организации в Китай. Цели в Соединенных Штатах включали « программы аэрокосмической техники, проектирование космических челноков , данные C4ISR , высокопроизводительные компьютеры, конструкцию ядерного оружия , данные крылатых ракет , полупроводники, конструкцию интегральных схем и детали продаж американского оружия Тайваню». [104]

Хотя Китай продолжает нести ответственность за серию кибератак на ряд государственных и частных учреждений в США, Индии, России, Канаде и Франции, правительство Китая отрицает свою причастность к кампаниям кибершпионажа. Администрация придерживается мнения, что Китай не является угрозой, а, скорее, жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждено китайским правительством . [105]

По словам Фрица, Китай расширил свои кибервозможности и военные технологии за счет приобретения иностранных военных технологий. [106] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведданных, противоспутниковое оружие , антирадары, инфракрасные ловушки и генераторы ложных целей», чтобы помочь в этом поиске, и что они поддерживают их ». Информатизация "своих вооруженных сил посредством" повышения уровня обучения солдат кибервойне; улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, электронных библиотек и цифровых кампусов ". [106]Посредством этой информатизации они надеются подготовить свои силы к ведению другой войны против технически способных противников. [107] Многие недавние новостные сообщения связывают технологические возможности Китая с началом новой «кибер-холодной войны». [108]

В ответ на сообщения о кибератаках Китая против Соединенных Штатов, Амитай Этциони из Института исследований политики сообщества предположил, что Китай и Соединенные Штаты согласны с политикой взаимно гарантированной сдержанности в отношении киберпространства. Это предполагает предоставление обоим государствам возможности принимать меры, которые они считают необходимыми для своей самообороны, при одновременном согласии воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств. [109]

Операция Shady RAT - это продолжающаяся серия кибератак, начавшаяся с середины 2006 года, о чем сообщила компания по обеспечению безопасности в Интернете McAfee в августе 2011 года. Широко распространено мнение, что Китай является государственным деятелем, стоящим за этими атаками, которые затронули как минимум 72 организации, включая правительства и оборонных подрядчиков. [110]

14 сентября 2020 года произошла утечка и опубликование базы данных с личными данными примерно 2,4 миллиона человек по всему миру. База данных пополнилась китайской компанией Zhenhua Data Information Technology Co., Ltd. [111] Согласно информации из "Национальной системы рекламы кредитной информации предприятий", которая находится в ведении Государственной администрации по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие общего партнерства. чьи партнеры - физические лица. [112] Ван Сюэфэн, который является исполнительным директором и акционером Zhenhua Data, публично хвастался, что он поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологической войны». [113]

Индия [ править ]

Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) в 2004 году для предотвращения кибератак в Индии. [114] В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301 человек. В том же году правительство создало новое подразделение - Национальный центр защиты критически важной информационной инфраструктуры (NCIIPC) для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области.

Исполнительный директор Корпорации ядерной энергии Индии (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целевых атак в день. CERT-In был оставлен для защиты менее важных секторов.

В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12000 человек, в том числе официальных лиц Министерства иностранных дел , Министерства внутренних дел , оборонных научно-исследовательских организаций (DRDO) и индо-тибетской границы. Полиция (ITBP). [114] План государственного и частного сектора под надзором советника по национальной безопасности (АНБ) Шившанкара Менона начался в октябре 2012 года и направлен на повышение потенциала Индии в области кибербезопасности в свете выводов группы экспертов о том, что в Индии не хватает 470000 человек. таких экспертов, несмотря на репутацию страны как производителя ИТ и программного обеспечения. [115]

В феврале 2013 года секретарь по информационным технологиям Дж. Сатьянараяна заявил, что NCIIPC [ необходимая страница ] завершает разработку политики, относящейся к национальной кибербезопасности, которая будет сосредоточена на решениях внутренней безопасности, снижая воздействие иностранных технологий. [114] Другие шаги включают изоляцию различных агентств безопасности, чтобы гарантировать, что синхронизированная атака не может быть успешной на всех фронтах, и запланированное назначение национального координатора кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.

26 ноября 2010 года группа, называющая себя Индийской кибер-армией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат различным министерствам, включая министерство иностранных дел, министерство образования, министерство финансов, компьютерное бюро Пакистана, совет Исламская идеология и др. Атака была совершена в отместку за теракты в Мумбаи . [116]

4 декабря 2010 года группа, называющая себя Пакистанской кибер-армией, взломала веб-сайт главного следственного агентства Индии - Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [117]

В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку под названием «Patchwork», которая скомпрометировала примерно 2500 корпоративных и государственных учреждений с использованием кода, украденного из GitHub и даркнета . Примерами используемого оружия являются эксплойт для уязвимости Sandworm ( CVE - 2014-4114 ), скомпилированный сценарий AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целями являются в основном военные и политические задания в районе Юго-Восточной Азии и Южно-Китайского моря, а нападавшие, как полагают, имеют индийское происхождение и собирают информацию от влиятельных сторон. [118] [119]

Обороны Cyber агентство , которое индийское военное ведомство , ответственное за кибервойны, как ожидается, вступит в строй в ноябре 2019 года [120]

Филиппины [ править ]

Китайцы обвиняются после того, как компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, которое нацелено на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносная программа, которая считается особенно сложной по своей природе, была представлена ​​фишинговыми сообщениями электронной почты, которые выглядели так, как будто они исходили из подлинных источников. Отправленная информация, как полагают, относится к судебному делу по Южно-Китайскому морю. [121]

Южная Корея [ править ]

В июле 2009 года произошла серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных и финансовых веб-сайтов в Южной Корее и США. [122] Хотя многие думали, что атака была направлена ​​Северной Кореей, один исследователь проследил за атаками до Соединенного Королевства. [123] Исследователь безопасности Крис Кубека представил доказательства того, что несколько компаний из Европейского Союза и Соединенного Королевства невольно помогли атаковать Южную Корею из-за заражения W32.Dozer , вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали нескольким правительствам, что еще больше усложняло атрибуцию.[124]

Визуализация кибервойн в 2009 году против Южной Кореи

В июле 2011 года была взломана южнокорейская компания SK Communications , в результате которой были украдены личные данные (включая имена, номера телефонов, домашний и электронный адреса, а также регистрационные номера жителей) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось обновление троянского программного обеспечения. Между этим взломом и другими вредоносными действиями существуют связи, и считается, что он является частью более широких согласованных хакерских усилий. [125]

В условиях продолжающейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года основные банки Южной Кореи - Shinhan Bank, Woori Bank и NongHyup Bank - а также многие вещательные станции - KBS, YTN и MBC - были взломаны, и пострадали более 30 000 компьютеров; это одна из самых серьезных атак, с которыми Южная Корея столкнулась за последние годы. [126]Хотя остается неясным, кто был причастен к этому инциденту, сразу же появились утверждения о том, что Северная Корея связана, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты - в ответ на санкции, которые она получила. от ядерных испытаний и до продолжения Foal Eagle, Ежегодные совместные военные учения Южной Кореи с США. Возможности кибервойны Северной Кореи вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свои силы за счет военных академий, специализирующихся на хакерских атаках. По текущим данным, в Южной Корее всего 400 единиц специализированного персонала, а в Северной Корее - более 3000 высококвалифицированных хакеров; это отражает огромный пробел в возможностях кибервойны и посылает сигнал Южной Корее, что она должна активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты обсудят дальнейшие планы сдерживания на Консультативном совещании по безопасности (SCM). В СКМони планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие своей программы защиты, известной как Корейская противовоздушная и противоракетная оборона.[127]

Шри-Ланка [ править ]

Северная Корея [ править ]

Африка [ править ]

Египет [ править ]

В продолжение двустороннего спора между Эфиопией и Египтом по поводу Большой плотины Эфиопского Возрождения веб-сайты эфиопского правительства были взломаны хакерами из Египта в июне 2020 года. [128] [129]

Европа [ править ]

Кипр [ править ]

The New York Times опубликовала разоблачение, раскрывающее обширную трехлетнюю фишинговую кампанию, направленную против дипломатов с Кипра . Получив доступ к государственной системе, хакеры получили доступ ко всей базе данных биржи Европейского Союза . [130] После входа в Coreu хакеры получили доступ к коммуникациям, связывающим все страны ЕС., как по деликатным, так и по не очень чувствительным вопросам. Событие выявило слабую защиту регулярных обменов между официальными лицами Европейского Союза и скоординированные усилия иностранного субъекта слежения за другой страной. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа, нет сомнений в том, что эта кампания связана с правительством Китая», - сказал Блейк Дарче, один из экспертов по безопасности Area 1 - компании, раскрывающей украденные документы. Посольство Китая в США не отвечало на звонки для комментариев. [131] В 2019 году была предпринята еще одна скоординированная попытка, которая позволила хакерам получить доступ к правительственной (gov.cy) электронной почте. Отдел безопасности Cisco Talosпоказал, что хакеры «Морской черепахи» провели широкую пиратскую кампанию в странах DNS, поразив 40 различных организаций, включая Кипр. [132]

Эстония [ править ]

В апреле 2007 года Эстония подверглась кибератаке после перемещения Таллиннского Бронзового солдата . [133] Большая часть атак исходила из России и с официальных серверов властей России. [134] Атака была направлена ​​против министерств, банков и СМИ. [135] [136] Это нападение на Эстонию, на вид маленькую балтийскую страну, было настолько эффективным из-за того, что большая часть страны работает в сети. Эстония внедрила электронное правительство, в котором банковские услуги, политические выборы и налоги осуществляются онлайн. Это нападение действительно нанесло ущерб экономике Эстонии и народу Эстонии. В первый день в результате уличных беспорядков пострадали не менее 150 человек. [137]

Франция [ править ]

В 2013 году министр обороны Франции Жан-Ив Ле Дриан приказал создать киберармию, представляющую его 4-й корпус национальной армии [138] (наряду с наземными, военно-морскими и военно-воздушными силами) при Министерстве обороны Франции, чтобы защищать интересы Франции и Европы на своей территории и за рубежом. [139] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и обеспечение безопасности ее основных элементов, подверженных киберугрозам. [140] Таким образом, в 2016 году Франция создала крупнейшую кибер-армию в Европе, запланировав 2600 «киберсолдат» и вложив 440 миллионов евро в продукты кибербезопасности для этой новой армейской корпорации. [141]Еще 4400 резервистов составляют сердце этой армии с 2019 года. [142]

Германия [ править ]

В 2013 году Германия сообщила о существовании своего подразделения по работе с компьютерными сетями, состоящего из 60 человек. [143] Немецкое разведывательное управление BND объявило о своем намерении нанять 130 «хакеров» для создания нового подразделения « станции киберзащиты ». В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство ежедневно фиксировало до пяти нападений на правительственные органы, которые, как считается, исходили в основном из Китая. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, правительственных и военных ведомств. [144] Вскоре после Эдварда Сноуденаутечка информации о системе кибер-наблюдения Агентства национальной безопасности США , министр внутренних дел Германии Ханс-Петер Фридрих объявил, что BND получит дополнительный бюджет в 100 миллионов евро для увеличения их возможностей кибер-наблюдения с 5% от общего интернет-трафика в Германии. до 20% от общего трафика, максимальная сумма, разрешенная законодательством Германии. [145]

Греция [ править ]

Греческие хакеры из Anonymous Greece атаковали правительственные сайты Азербайджана во время нагорно-карабахского конфликта между Арменией и Азербайджаном в 2020 году . [146]

Нидерланды [ править ]

В Нидерландах киберзащита координируется Национальным центром кибербезопасности  [ nl ] (NCSC). [147] Голландское министерство обороны выложил стратегию кибербезопасности в 2011 году [148] Первый фокус заключается в улучшении киберзащиты обрабатываемого Joint IT отрасли (JIVC). Чтобы улучшить работу разведки, сообщество Intel в Нидерландах (включая военную организацию MIVD) создало Joint Sigint Cyber ​​Unit (JSCU). Кроме того, министерство обороны создает наступательные киберсилы под названием Defensie Cyber ​​Command (DCC) [149], которые будут действовать в конце 2014 года.

Норвегия [ править ]

Россия [ править ]

Сайты России, Южной Осетии, Грузии и Азербайджана подверглись атакам хакеров во время войны в Южной Осетии в 2008 году . [150]

Кибератаки против России под руководством США

Когда Россия еще была частью Советского Союза в 1982 году, часть ее Транссибирского трубопровода на ее территории взорвалась, [151] якобы из-за компьютерной вредоносной программы « Троянский конь», внедренной Центральным разведывательным управлением в пиратское канадское программное обеспечение.. Вредоносная программа вызвала сбой в работе SCADA-системы, на которой запущен конвейер. «Прощальное досье» содержало информацию об этой атаке и писало, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут помещены в газопровод, а дефектные планы нарушат работу химических заводов и тракторного завода. . Это вызвало «самый грандиозный неядерный взрыв и пожар, который когда-либо видели из космоса». Однако Советский Союз не винил США в нападении. [152]

В июне 2019 года New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети . [51]

Кибератаки под руководством России

Утверждалось, что российские службы безопасности организовали ряд атак типа « отказ в обслуживании» в рамках своей кибервойны против других стран [153], в первую очередь кибератак 2007 г. на Эстонию и кибератак 2008 г. на Россию, Южную Осетию, Грузию, и Азербайджан . [154] Один идентифицированный молодой российский хакер сказал, что ему заплатили российские службы безопасности за организацию хакерских атак на компьютеры НАТО . Он изучал компьютерные науки в Департаменте защиты информации . Его обучение оплачивала ФСБ. [155]

Швеция [ править ]

В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую на военных учениях . [156]

Украина [ править ]

По данным CrowdStrike, с 2014 по 2016 год российская APT Fancy Bear использовала вредоносное ПО для Android для нацеливания ракетных войск и артиллерии украинской армии . Они распространили зараженную версию приложения для Android , изначально предназначавшегося для контроля данных о наведении на артиллерийские орудия D-30 Howitzer . Приложение, используемое украинскими офицерами, было загружено с помощью X-Agent.шпионское ПО и размещено в сети на военных форумах. Атака была заявлена ​​Crowd-Strike как успешная, с уничтожением более 80% украинских гаубиц D-30, что является самым высоким процентом потерь среди артиллерийских орудий в армии (процент, о котором ранее не сообщалось, и будет означать потерю). почти весь арсенал крупнейшего артиллерийского орудия ВСУ [157] ). [158] По данным украинской армии, это число неверно, и что потери в артиллерийском вооружении «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной». [159]

В 2014 году россияне подозревались в использовании кибероружия под названием «Змея» или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинские компьютерные системы в 2010 году. Он выполнял использование компьютерных сетей (CNE), а также очень изощренные атаки на компьютерные сети (CNA). [160]

23 декабря 2015 года вредоносное ПО Black-Energy было использовано в кибератаке на энергосистему Украины, в результате которой более 200000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор. [161]

Соединенное Королевство [ править ]

Сообщается, что МИ-6 проникла на веб-сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов . [162]

В октябре 2010 года Иэн Лоббан , директор Штаб-квартиры правительственной связи (GCHQ), заявил, что Великобритания сталкивается с «реальной и достоверной» угрозой со стороны кибератак со стороны враждебных государств, а преступники и правительственные системы подвергаются атакам 1000 раз в месяц. экономическое будущее Великобритании, а некоторые страны уже использовали кибератаки для давления на другие страны. [163]

12 ноября 2013 года финансовые организации в Лондоне провели кибервойны, получившие название «Waking Shark 2» [164], для имитации массовых интернет-атак на банки и другие финансовые организации. Кибервойна Waking Shark 2 последовала за аналогичным упражнением на Уолл-стрит . [165]

Ближний Восток [ править ]

Иран [ править ]

Иран стал жертвой и хищником нескольких операций по кибервойне. Иран считается развивающейся военной державой в этой области. [166]

В сентябре 2010 года Иран был атакован червем Stuxnet , который, как предполагалось, был специально нацелен на его обогатительную фабрику в Натанзе. Это был 500-килобайтный компьютерный червь, заразивший по меньшей мере 14 промышленных предприятий в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не определены, предполагается, что Stuxnet разработан и внедрен в США и Израиле. [167] Червь считается наиболее совершенным из когда-либо обнаруженных вредоносных программ и значительно повышает популярность кибервойны. [168] [169]

Израиль [ править ]

В войне 2006 года против « Хезболлы» Израиль утверждает, что кибервойна была частью конфликта, где, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран Ближнего Востока использовали российских хакеров и ученых для действий от их имени. В результате Израиль придавал все большее значение кибер-тактике и стал, наряду с США, Францией и парой других стран, участвовать в планировании кибервойны. Многие международные высокотехнологичные компании сейчас проводят свои исследовательские и опытно-конструкторские работы в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ЦАХАЛа. [170] Ричард А. Кларк добавляет, что «наши израильские друзья кое-что узнали из программ, над которыми мы работали более двух десятилетий».[13] : 8

В сентябре 2007 года Израиль нанес авиаудар по Сирии, получивший название Operation Orchard . Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченным для радаров пролететь в Сирию. [171] [172]

После решения президента США Дональда Трампа выйти из ядерной сделки с Ираном в мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры отправляли электронные письма, содержащие вредоносное ПО, дипломатам, работающим в министерствах иностранных дел союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [173]

Саудовская Аравия [ править ]

15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, делая их неработоспособными. Вирус использовался против правительства Саудовской Аравии , нанеся разрушения государственной национальной нефтяной компании Saudi Aramco . Злоумышленники разместили на PasteBin.com за несколько часов до взрыва логической бомбы стеклоочистителя, ссылаясь на притеснение и режим Аль-Сауда в качестве причины атаки. [174]

Пасти объявляет о нападении на Saudi Aramco группы под названием Cutting Sword of Justice

По словам Криса Кубека , бывшего советника по безопасности Saudi Aramco после атаки и руководителя группы безопасности Aramco Overseas, атака была хорошо организована . [175] Это был неназванный сотрудник Saudi Aramco из группы информационных технологий, который открыл вредоносное фишинговое электронное письмо, позволяющее проникнуть в компьютерную сеть примерно в середине 2012 года. [176]

Хронология атаки Shamoon 1 на Saudi Aramco

Кубецка также подробно рассказала в своем выступлении в Black Hat USA Saudi Aramco вложила большую часть своего бюджета безопасности в сеть управления АСУ ТП, в результате чего бизнес-сеть подверглась риску серьезного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS & IT, получает Pwnd». [176] Было отмечено, что поведение вируса отличается от других атак вредоносного ПО из-за деструктивного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал эту атаку «Кибер-Перл-Харбор» [177], известную спустя годы как «Крупнейший взлом в истории» и предназначенной для кибервойны. [178] Shamoon может распространяться с зараженной машины на другие компьютеры в сети.. После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и стирать. Наконец, вирус перезаписывает основную загрузочную запись зараженного компьютера, делая его непригодным для использования. [179] [180] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и RasGas Катара . [181] [182] [179] [183]

Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась до тех пор, пока 25 августа 2012 г. не было опубликовано заявление компании. 25 августа 2012 г. в заявлении было возобновлено нормальное ведение бизнеса. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 г. километров бензиновых грузовиков, которые невозможно загрузить из-за неработающих бизнес-систем.

Автоцистерны не могут быть загружены бензином из-за атак Шамуна

29 августа 2012 года те же злоумышленники, стоящие за Shamoon, разместили на PasteBin.com еще одну лепешку, издеваясь над Saudi Aramco, доказывая, что они все еще сохраняют доступ к сети компании. Сообщение содержало имя пользователя и пароль для обеспечения безопасности и сетевого оборудования, а также новый пароль для генерального директора Халида Аль-Фалиха [184] . Злоумышленники также сослались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства.

По словам Кубецкой, для восстановления работы. Saudi Aramco использовала свой большой частный парк самолетов и имеющиеся средства для покупки большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались через 17 дней после теракта 15 августа. На RasGas также повлиял другой вариант, нанесший им вред аналогичным образом. [185]

Катар [ править ]

В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и утекло его электронные письма, чтобы дискредитировать его, поскольку он рассматривался «как препятствие для их плана по улучшению положения страны в Вашингтоне». [186] В мае 2018 года в иске назвали Мохаммеда бин Хамада бин Халифа Аль Тани , брата эмира Катара, и его соратника Ахмеда аль-Румаихи , якобы организаторами кампании кибервойны Катара против Broidy. [187]Дальнейший судебный процесс показал, что те же киберпреступники, нацелившиеся на Бройди, нацелились на еще 1200 человек, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, некоторые из их действий были связаны с телекоммуникационной сетью в Катаре. [188]

Объединенные Арабские Эмираты [ править ]

В прошлом Объединенные Арабские Эмираты предприняли несколько кибератак, направленных на диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [189] Ему было присвоено кодовое имя Эгрет в рамках секретного государственного проекта под названием Ворон, который шпионил за высшими политическими оппонентами, диссидентами и журналистами. Project Raven развернул секретный хакерский инструмент под названием Karma, чтобы шпионить, не требуя от цели переходить по каким-либо веб-ссылкам. [190]

Северная Америка [ править ]

Соединенные Штаты [ править ]

Кибервойна в Соединенных Штатах является частью американской военной стратегии в проактивную защиту и использование кибервойна в качестве платформы для атаки. [191] Новая военная стратегия Соединенных Штатов недвусмысленно заявляет, что кибератака является поводом для войны, как и традиционный акт войны. [192]

В 2013 году кибервойна впервые была признана многими сотрудниками американской разведки более серьезной угрозой, чем Аль-Каида или терроризм. [193] В 2017 году представитель Майк Роджерс , председатель Постоянного специального комитета по разведке Палаты представителей США , например, сказал: «Мы участвуем в кибервойне в этой стране, и большинство американцев не знают об этом. обязательно победит. Когда дело доходит до кибербезопасности, перед нами стоят огромные задачи ». [194]

Эксперт по безопасности правительства США Ричард А. Кларк в своей книге « Кибервойна» (май 2010 г.) определяет «кибервойну» как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [13] : 6 The Economist описывает киберпространство как «пятую область ведения войны» [195], а Уильям Дж. Линн , заместитель министра обороны США , заявляет, что «с точки зрения доктрины Пентагон официально признал киберпространство новым область войны ... [которая] стала столь же важной для военных операций, как земля, море, воздух и космос ".[196]

В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным активом», а в мае 2010 года Пентагон учредил новое Киберкомандование США ( USCYBERCOM ) во главе с генералом Китом Б. Александером , директором Агентства национальной безопасности. (АНБ), чтобы защитить американские военные сети и атаковать системы других стран. ЕС учредил ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и «оперативный центр» в штаб-квартире правительственной связи.(GCHQ), британский аналог АНБ. Однако в США киберкомандование создано только для защиты военных, тогда как государственная и корпоративная инфраструктура в первую очередь находится в сфере ответственности соответственно Министерства внутренней безопасности и частных компаний. [195]

В феврале 2010 года ведущие американские законодатели предупредили, что «угроза сокрушительной атаки на телекоммуникационные и компьютерные сети резко возрастает». [197] Согласно отчету Липмана, многочисленные ключевые секторы экономики США, а также экономики других стран, в настоящее время находятся под угрозой, включая киберугрозы для государственных и частных учреждений, банковского и финансового секторов, транспорта, производства, медицины, образования и правительства. , все из которых теперь зависят от компьютеров для повседневной работы. [197] В 2009 году президент Обама заявил, что «кибер-злоумышленники взломали наши электрические сети». [198]

The Economist пишет, что у Китая есть планы «выиграть информационные войны к середине 21 века». Они отмечают, что другие страны также организуют кибервойну, в том числе Россия, Израиль и Северная Корея. Иран может похвастаться второй по величине кибер-армией в мире. [195] Джеймс Гослер, правительственный специалист по кибербезопасности, обеспокоен серьезной нехваткой специалистов по компьютерной безопасности в США. По оценкам, сегодня в стране всего около 1000 квалифицированных специалистов, но требуется от 20 000 до 30 000 квалифицированных специалистов. [199] В июле 2010 Black Hat конференции по компьютерной безопасности , Майкл Хейден, бывший заместитель директора национальной разведки, призвал тысячи участников помочь разработать способы «перестроить архитектуру безопасности Интернета», объяснив: «Вы, ребята, сделали кибермир похожим на северогерманскую равнину ». [200]

В январе 2012 года Майк МакКоннелл , бывший директор национальной разведки Агентства национальной безопасности при президенте Джордже Буше, сообщил агентству Reuters, что США уже начали атаки на компьютерные сети в других странах. [ необходима цитата ] МакКоннелл не назвал страну, на которую напали США, но, согласно другим источникам, это мог быть Иран. [ необходима цитата ] В июне 2012 года New York Times сообщила, что президент Обама отдал приказ о кибератаке на иранские объекты по обогащению урана. [201]

В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и правительственные учреждения. Пентагон также указал на якобы базирующуюся в Китае компьютерную шпионскую сеть, получившую название GhostNet, которая была обнаружена в исследовательском отчете в прошлом году. [202] Пентагон заявил:

Народно-освободительная армия использует «информационную войну единица» для разработки вирусов для атаки вражеских компьютерных систем и сетей, а те единицы , включают в себя гражданские специалист компьютеров. Командующий Боб Мехал будет следить за наращиванием потенциала кибервойны НОАК и будет продолжать развивать возможности для противодействия любой потенциальной угрозе. [203]

Министерство обороны США рассматривает использование компьютеров и Интернета для ведения боевых действий в киберпространстве , как угроза национальной безопасности. Командование объединенных сил США описывает некоторые из своих атрибутов:

Технологии киберпространства становятся «инструментом власти» в обществах и становятся все более доступными для оппонентов страны, которые могут использовать их для атак, ухудшения и нарушения связи и потока информации. Благодаря низким входным барьерам в сочетании с анонимным характером деятельности в киберпространстве список потенциальных противников широк. Кроме того, охват киберпространства по всему миру и пренебрежение национальными границами поставят под сомнение правовые системы и усложнят способность страны сдерживать угрозы и реагировать на непредвиденные обстоятельства. [204]

В феврале 2010 года Командование объединенных сил США опубликовало исследование, которое включало краткое изложение угроз, исходящих от Интернета: [204]

При очень небольших инвестициях и прикрытых завесой анонимности наши противники неизбежно попытаются нанести ущерб нашим национальным интересам. Киберпространство станет главным фронтом как нерегулярных, так и традиционных конфликтов. Враги в киберпространстве будут включать как государства, так и негосударственные, и будут варьироваться от неискушенных любителей до высококвалифицированных профессиональных хакеров. Через киберпространство враги будут нацелены на промышленность, научные круги, правительство, а также на вооруженные силы в воздухе, на суше, на море и в космосе. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушило физические барьеры, которые защищают страну от атак на ее торговлю и коммуникации. В самом деле,злоумышленники уже воспользовались компьютерными сетями и мощью информационных технологий не только для планирования и совершения жестоких террористических актов, но и для прямого влияния на представления и волю правительства США и населения Америки.

С 6 октября 2011 года было объявлено , что Creech AFB «s беспилотный и Predator флот командование и управление потоком данных были keylogged , подавляя все попытки повернуть вспять эксплоит, в течение последних двух недель. [205] ВВС США сделали заявление, что вирус «не представлял угрозы для нашей оперативной миссии». [206]

21 ноября 2011 года американские СМИ широко сообщили о том, что хакер разрушил водяной насос в районе общественного водоснабжения городка Карран-Гарднер в штате Иллинойс. [207] Однако позже выяснилось, что эта информация была не только ложной, но и неправомерно просочилась из Террористического и разведывательного центра штата Иллинойс. [208]

Согласно журналу Foreign Policy , подразделение Tailored Access Operations (TAO) АНБ «успешно проникало в компьютерные и телекоммуникационные системы Китая в течение почти 15 лет, создавая одни из лучших и самых надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики. . " [209] [210]

24 ноября 2014 г. взлом Sony Pictures Entertainment стал разглашением конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).

В июне 2015 года Управление персонала США (OPM) объявило, что оно стало целью взлома данных, нацеленного на записи целых четырех миллионов человек. [211] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [212] The Washington Post со ссылкой на неназванных правительственных чиновников сообщила, что нападение было совершено в Китае . [213]

В 2016 году Джех Джонсон Министр внутренней безопасности США и Джеймс Клэппер США директор национальной разведки опубликовали совместное заявление , обвинив Россию вмешиваясь в 2016 году США президентских выборов . [214] New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и разглашении электронных писем Национального комитета Демократической партии . [215] Согласно законодательству США (50 USCTitle 50 - War and National Defense, Chapter 15 - National Security, Subchapter III Accountability for Intelligence Activity [216] ) должно быть официальное решение президентадо санкционирования скрытой атаки. Затем вице-президент США Джо Байден заявил в программе американских новостей Meet The Press, что Соединенные Штаты ответят. [217] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ - или уже отдал приказ - о каких-то тайных действиях». [218] 29 декабря Соединенные Штаты ввели самые широкие санкции против России после холодной войны , [219] изгнав 35 российских дипломатов из США. [220] [221]

Соединенные Штаты использовали кибератаки для получения тактического преимущества в Афганистане. [222]

В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи за саботаж испытательных запусков в первые секунды их появления. [223] В 2016 году президент Барак Обама санкционировал установку кибер-оружия в инфраструктуру России в последние недели своего президентства в ответ на предполагаемое вмешательство Москвы в президентские выборы 2016 года. [224]

В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7, датированные периодом с 2013 по 2016 годы, содержат подробную информацию о программных возможностях ЦРУ, таких как возможность взлома автомобилей , смарт-телевизоров , [225] веб-браузеров (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera. Software ASA ), [226] [227] [228] и операционные системы большинство смартфонов ( в том числе от Apple «сек прошивки и Google«S Android ), а также другие операционные системы , такие как Microsoft Windows , MacOS и Linux . [229]

Чтобы увидеть глобальную перспективу стран и других участников, вовлеченных в кибервойну, см. Карту CyberWar Архива национальной безопасности Университета Джорджа Вашингтона. [230]

"Убить счет за смену"

19 июня 2010 года сенатор США Джо Либерман (I-CT) внес на рассмотрение законопроект «О защите киберпространства как национального актива 2010 года» [231], который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором. Томас Карпер (Германия). В случае его подписания этот противоречивый закон, который американские СМИ окрестили « законопроектом о смене убийств », предоставит президенту чрезвычайные полномочия в отношении отдельных частей Интернета. Однако все три соавтора законопроекта выступили с заявлением, что вместо этого закон «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [232]

Cyberpeace [ править ]

Рост киберпространства как области ведения боевых действий привел к попыткам определить, как киберпространство может быть использовано для укрепления мира. Например, немецкая комиссия по гражданским правам FIfF проводит кампанию за кибермир - за контроль над кибероружием и технологиями наблюдения, против милитаризации киберпространства, а также за разработку и накопление агрессивных эксплойтов и вредоносных программ. [233] [234] [235] [236] Меры по обеспечению кибермира включают в себя разработчиков политики, разрабатывающих новые правила и нормы ведения войны, отдельных лиц и организаций, создающих новые инструменты и безопасные инфраструктуры, продвигающих открытый исходный код, создание центров кибербезопасности, аудит кибербезопасности критически важной инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, защитные стратегии безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие средства киберзащиты. [233] [237] [238] [239]

Исследователи также изучали кибермиротворчество [240] [241] и миротворчество в киберпространстве [242] как способ восстановления и укрепления мира после кибернетических и традиционных войн.

Кибер-контрразведка [ править ]

Кибер-контрразведка - это меры по выявлению, проникновению или нейтрализации зарубежных операций, которые используют киберсредства в качестве основной методологии торговли, а также усилия иностранных разведывательных служб по сбору данных, которые используют традиционные методы для оценки кибер-возможностей и намерений. [243]

  • 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев потратили более 100 миллионов долларов на реагирование и устранение ущерба от кибератак и других проблем компьютерных сетей. [244]
  • 1 апреля 2009 года американские законодатели настаивали на назначении в Белом доме «царя» кибербезопасности, чтобы резко усилить защиту США от кибератак, подготовив предложения, которые позволили бы правительству впервые устанавливать и обеспечивать соблюдение стандартов безопасности для частного сектора. [245]
  • 9 февраля 2009 года Белый дом объявил, что проведет обзор кибербезопасности страны, чтобы гарантировать, что инициативы федерального правительства США в области кибербезопасности надлежащим образом интегрированы, обеспечены ресурсами и скоординированы с Конгрессом Соединенных Штатов и частным сектором. [246]
  • После кибервойны 2007 года, развязанной против Эстонии , НАТО учредило Центр передового опыта в области совместной киберзащиты (CCD CoE) в Таллинне , Эстония, с целью повышения потенциала киберзащиты организации. Центр был официально создан 14 мая 2008 года, получил полную аккредитацию НАТО и получил статус Международной военной организации 28 октября 2008 года. [247] Поскольку Эстония возглавляет международные усилия по борьбе с киберпреступностью, Федеральное бюро расследований США заявляет, что в 2009 году в Эстонии будет постоянно работать эксперт по компьютерным преступлениям, который будет помогать бороться с международными угрозами компьютерным системам. [248]
  • В 2015 году Министерство обороны выпустило обновленный меморандум о киберстратегии, в котором подробно описываются нынешние и будущие тактики, используемые для защиты от кибервойны. В этом меморандуме изложены три кибермиссии. Первая кибермиссия направлена ​​на вооружение и поддержание существующих возможностей в области киберпространства, вторая кибермиссия направлена ​​на предотвращение кибервойны, а третья кибермиссия включает стратегии возмездия и упреждения (в отличие от предотвращения). [249]

Одна из самых сложных проблем кибер-контрразведки - проблема атрибуции. В отличие от обычных боевых действий, выяснить, кто стоит за атакой, может быть очень сложно. [250] Однако министр обороны Леон Панетта заявил, что Соединенные Штаты имеют возможность отслеживать атаки до их источников и привлекать нападавших к «ответственности». [251]

Сомнения в существовании [ править ]

В октябре 2011 года журнал стратегических исследований , ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или подрывной деятельности. [252] - и маловероятно, что кибервойна произойдет в будущем.

Правовая перспектива [ править ]

Различные стороны пытались разработать международно-правовые рамки, чтобы прояснить, что приемлемо, а что нет, но ни одна из них пока не получила широкого признания.

Руководство Tallinn , опубликованный в 2013 году, является академическим, необязывающий исследование по вопросу о том , как международного права, в частности право войны и международное гуманитарное право , относятся к кибер - конфликты и кибервойны . Оно было написано по приглашению в Таллинне -На Cooperative Cyber Defense Center НАТО Превосходства международной группой приблизительно двадцать экспертов в период с 2009 по 2012 год .

Шанхайская организация сотрудничества (членами которой являются Китай и Россия) определяет кибервойну включать распространение информации «вредным для духовных, нравственных и культурных сфер других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения в области информационной безопасности». [253]

В отличие от этого, подход Соединенных Штатов фокусируется на физическом и экономическом ущербе и травмах, ставя политические проблемы под ограничение свободы слова . Это расхождение во мнениях привело к нежеланию Запада добиваться заключения глобальных соглашений о контроле над кибероружием. [254] Однако американский генерал Кейт Б. Александер поддержал переговоры с Россией по поводу предложения ограничить военные атаки в киберпространстве. [255] В июне 2013 года Барак Обама и Владимир Путин договорились установить безопасную горячую линию кибервойны.обеспечение «прямой защищенной голосовой линии связи между координатором по кибербезопасности США и российским заместителем секретаря Совета безопасности на случай , если возникнет необходимость напрямую управлять кризисной ситуацией, возникшей в результате инцидента с безопасностью ИКТ » (цитата из Белого дома). [256]

Украинский профессор международного права Александр Мережко разработал проект под названием «Международная конвенция о запрещении кибервойны в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от военной тактики и рассматриваться как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим достоянием человечества». [257]

На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила - «Цифровую Женевскую конвенцию» - для кибератак, которые «запрещают взлом национальных государств на все гражданские аспекты нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, приписывающие нападения национальных государств конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и взять на себя обязательство оставаться нейтральным в конфликте и не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия информации об уязвимостях программного и аппаратного обеспечения. [258] [259]В отличие от договора, вместо этого был предложен орган, имеющий обязательную силу, для регулирования киберопераций. [260]

В популярной культуре [ править ]

В фильмах [ править ]

  • День независимости (1996 г.)
  • Терминатор 3: Восстание машин (2003)
  • Терминатор: Генезис (2015)
  • Терминатор: Тёмная судьба (2019)

Документальные фильмы

  • Взлом инфраструктуры: кибервойна (2016) от Viceland
  • Угроза кибервойны (2015)
  • Даркнет, Хакер, Кибервойна [261] (2017)
  • Нулевые дни (2016)

На телевидении [ править ]

  • « Отменено », эпизод мультсериала « Южный парк».

См. Также [ править ]

  • Банкомат
  • Организации компьютерной безопасности
  • Кибершпионаж
  • Кибероружие промышленность
  • Кибер-коллекция
  • Кибертерроризм
  • Кибероружие
  • Duqu
  • Операции пятого измерения
  • IT риск
  • iWar
  • Список тенденций угроз кибератак
  • Список сил кибервойны
  • Список кибератак
  • Тест на проникновение
  • Проактивная киберзащита
  • Сигналы разведки
  • Киберкомандование США
    • Киберкомандование ВВС
    • Киберкомандование флота
    • Командование киберпространства морской пехоты
    • Киберкомандование армии США
  • Виртуальная война

Ссылки [ править ]

  1. Перейти ↑ Singer, PW (Питер Уоррен) (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Фридман, Аллан. Оксфорд. ISBN 9780199918096. OCLC  802324804 .
  2. ^ "Кибервойна - она ​​существует?" . НАТО . 13 июня 2019 . Дата обращения 10 мая 2019 .
  3. ^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны . Оксфорд. п. 6. ISBN 9780190276522.
  4. ^ «Пакистанские боты ведут кибервойну» . Indiatoday . Дата обращения 19 августа 2019 .
  5. ^ «Продвинутые постоянные группы угроз» . FireEye . Дата обращения 10 мая 2019 .
  6. ^ «Отчет о тенденциях APT за 1 квартал 2019 года» . securelist.com . Дата обращения 10 мая 2019 .
  7. ^ "GCHQ" . www.gchq.gov.uk . Дата обращения 10 мая 2019 .
  8. ^ a b c d e f Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981-. Лондон. 7 ноября 2016 г. ISBN 9780415787079. OCLC  980939904 .CS1 maint: others (link)
  9. Ньюман, Лили Хэй (6 мая 2019 г.). «Что означает нанесение Израилем удара по хакерам ХАМАСа для кибервойны» . Проводной . ISSN 1059-1028 . Дата обращения 10 мая 2019 . 
  10. ^ Liptak, Эндрю (5 мая 2019). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС» . Грань . Дата обращения 10 мая 2019 .
  11. ^ а б Робинсон, Майкл; Джонс, Кевин; Хельге, Янике (2015). «Проблемы и вызовы кибервойны» . Компьютеры и безопасность . 49 : 70–94. DOI : 10.1016 / j.cose.2014.11.007 . Проверено 7 января 2020 года .
  12. ^ a b Шакарян, Пауло. (2013). Введение в кибервойну: междисциплинарный подход . Шакарян, Яна., Руф, Эндрю. Амстердам [Нидерланды]: издательство Morgan Kaufmann Publishers, издательство Elsevier. ISBN 9780124079267. OCLC  846492852 .
  13. ^ a b c d Кларк, Ричард А. Кибервойна , HarperCollins (2010) ISBN 9780061962233 
  14. Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромный вызов со стороны Китая, России и организованной преступности» . Financial Times . Архивировано из оригинала на 6 июня 2015 года . Дата обращения 6 июня 2015 .
  15. ^ Аркилла, Джон (1999). "Может ли информационная война быть справедливой?" . Этика и информационные технологии . 1 (3): 203–212. DOI : 10,1023 / A: 1010066528521 . S2CID 29263858 . 
  16. Таддео, Мариаросария (19 июля 2012 г.). Анализ справедливой кибервойны . Cyber ​​Conflict (ICCC), Международная конференция по. Эстония: IEEE.
  17. ^ «Последствия исследований конфиденциальности и безопасности для предстоящего поля битвы вещей | Журнал информационной войны» . www.jinfowar.com . Проверено 6 декабря 2019 .
  18. ^ a b «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame» , The Times of Israel , 6 июня 2012 г.
  19. ^ a b «Киберцарь Белого дома:« Кибервойны нет » . Wired , 4 марта 2010 г.
  20. ^ Дейберт, Рон (2011). «Отслеживание зарождающейся гонки вооружений в киберпространстве» . Бюллетень ученых-атомщиков . 67 (1): 1–8. DOI : 10.1177 / 0096340210393703 . S2CID 218770788 . 
  21. ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок . Нью-Хейвен, штат Коннектикут: Издательство Йельского университета. С. 77–79. ISBN 9780300220230.
  22. ^ «Политика киберпространства: понимание опасности» . Экономист . Лондон. 26 августа 2017.
  23. ^ «США„начал кибер-атака на Иран системы вооружений » . 23 июня 2019 . Дата обращения 9 августа 2019 .
  24. ^ Барнс, Джулиан Э .; Гиббонс-Нефф, Томас (22 июня 2019 г.). «США осуществили кибератаки на Иран» . Нью-Йорк Таймс . ISSN 0362-4331 . Дата обращения 9 августа 2019 . 
  25. Вайнбергер, Шарон (4 октября 2007 г.). «Как Израиль подделал систему противовоздушной обороны Сирии» . Проводной .
  26. ^ «Кибершпионаж атакует Ближний Восток, но пока Израиль нетронут» , The Times of Israel , 4 июня 2013 г.
  27. ^ «Заметка о законах войны в киберпространстве» , Джеймс А. Льюис, апрель 2010 г.
  28. ^ «Кибервойна» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 21 марта 2021 года . 
  29. Рэйман, Ной (18 декабря 2013 г.). «Меркель сравнила АНБ с Штази в жалобе на Обаму» . Время . Проверено 1 февраля 2014 года .
  30. ^ Деверо, Райан; Гринвальд, Гленн; Пойтрас, Лаура (19 мая 2014 г.). «Пираты данных Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах» . Перехват . Право первого выбора . Архивировано из оригинального 21 мая 2014 года . Проверено 21 мая 2014 .
  31. ^ Шонфельд, Zach (23 мая 2014). «Перехват не выявит страну, за которой шпионят США, поэтому вместо этого сделал WikiLeaks» . Newsweek . Проверено 26 мая 2014 .
  32. ^ Бодмер, Kilger, Карпентер, & Jones (2012). Обратный обман: противодействие организованной киберугрозе . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  33. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . NPR . Дата обращения 5 июня 2015 .
  34. ^ Liptak, Кевин (4 июня 2015). «Правительство США взломано; федералы думают, что виноват Китай» . CNN . Дата обращения 5 июня 2015 .
  35. ^ Liptak, Кевин (20 июня 2015). «Ожидается взлом дипломатических кабелей. Разоблачения - нет» . Проводной . Проверено 22 июня 2019 .
  36. ^ «Кларк: в киберпространстве требуется больше защиты» HometownAnnapolis.com, 24 сентября 2010 г.
  37. ^ «Вредоносное ПО поражает компьютеризированное промышленное оборудование» . The New York Times , 24 сентября 2010 г.
  38. ^ Певица, PW; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд: Издательство Оксфордского университета. п. 156. ISBN. 978-0-19-991809-6.
  39. ^ Гросс, Майкл Л .; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические эффекты кибертерроризма» . Вестник ученых-атомщиков . 72 (5): 284–291. Bibcode : 2016BuAtS..72e.284G . DOI : 10.1080 / 00963402.2016.1216502 . ISSN 0096-3402 . PMC 5370589 . PMID 28366962 .   
  40. ^ «Понимание атак типа« отказ в обслуживании »| CISA» . us-cert.cisa.gov . Проверено 10 октября 2020 .
  41. ^ Шилс, Мэгги. (9 апреля 2009 г.) BBC: Шпионы «проникают в энергосистему США» . Новости BBC. Проверено 8 ноября 2011 года.
  42. ^ Мезерв, Жанна (8 апреля 2009). «Сообщается, что хакеры встроили код в электросеть» . CNN. Проверено 8 ноября 2011 года.
  43. ^ «США затронули энергосистему, уязвимую для кибератак» . In.reuters.com (9 апреля 2009 г.). Проверено 8 ноября 2011 года.
  44. Горман, Шивон. (8 апреля 2009 г.) В электрические сети США проникли шпионы . The Wall Street Journal . Проверено 8 ноября 2011 года.
  45. ^ Публичное уведомление NERC . (PDF). Проверено 8 ноября 2011 года.
  46. ^ Синьхуа: Китай отрицает вторжение в электрическую сеть США . 9 апреля 2009 г.
  47. ^ Теория «китайской угрозы» отвергнута . China Daily (9 апреля 2009 г.). Проверено 8 ноября 2011 года.
  48. ^ ABC News: Видео . ABC News. (20 апреля 2009 г.). Проверено 8 ноября 2011 года.
  49. ^ Отключите электросеть от Интернета, - предупреждает бывший царь террора Кларк . The Raw Story (8 апреля 2009 г.). Проверено 8 ноября 2011 года.
  50. Мика Халперн (22 апреля 2015 г.). «Иран демонстрирует свою мощь, переводя Турцию в каменный век» . Наблюдатель .
  51. ^ a b «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019.
  52. ^ «Российские военные допускают значительные усилия кибервойны» . bbc.com . 21 февраля 2017.
  53. ^ Аджир, СМИ; Ваилант, Бетани (2018). "Российская информационная война: значение для теории сдерживания" . Стратегические исследования ежеквартально . 12 (3): 70–89. ISSN 1936-1815 . JSTOR 26481910 .  
  54. Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия» . РУСИ.
  55. ^ «NotPetya: вирус, стоящий за глобальной атакой, маскируется под программу-вымогатель, но может быть более опасным, - предупреждают исследователи» . 28 июня 2017 . Дата обращения 11 августа 2020 .
  56. ^ «Вспышка вымогателя NotPetya обходится Merck более чем в 300 миллионов долларов в квартал» . TechRepublic . Проверено 11 июля 2018 .
  57. ^ «Кибератака поражает Украину, затем распространяется по всему миру» . Проверено 11 июля 2018 .
  58. ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы для предотвращения кибер-Перл-Харбора». Ва. JL & Tech. 18 (2013): 289.
  59. ^ Molfino, Эмили (2012). «Точка зрения: кибертерроризм: кибертерроризм« Перл-Харбор »неизбежен» . В Шоне С. Костигане; Джейк Перри (ред.). Киберпространство и глобальная политика . Рутледж. п. 75. ISBN 978-1-4094-2754-4.
  60. ^ Смит, Шон В. и Джон С. Эриксон. «Не обращайте внимания на Перл-Харбор - А как насчет канала кибер-любви?». IEEE Security & Privacy 13.2 (2015): 94-98.
  61. ^ Луи, Рональд П. и Терренс Д. Луи. «Как выжить в Кибер-Перл-Харборе». Компьютер 49.6 (2016): 31-37.
  62. ^ Виртц, Джеймс Дж. «Кибер-Перл-Харбор». Разведка и национальная безопасность (2017): 1-10.
  63. ^ Arquilla, Джон (27 июля 2009). «Щелкни, щелкни ... обратный отсчет до кибер-9/11» . SFGate . Архивировано 1 марта 2012 года . Дата обращения 15 мая 2019 .( Ссылка на SFGate )
  64. ^ Маги, Клиффорд С. ( Командно-штабной колледж морской пехоты . Куантико, штат Вирджиния) (третий квартал 2013 г.). «В ожидании кибер-9/11» (PDF) . Joint Force Quarterly . НДУ Пресс (70): 76–82.
  65. ^ Gaycken, Сандро (2010). "Кибервойна - Интернет как Kriegsschauplatz" . Cite journal requires |journal= (help)
  66. ^ a b «Номинант кибервойны видит пробелы в законе» , The New York Times , 14 апреля 2010 г.
  67. ^ Cyber ​​ShockWave показывает, что США не готовы к киберугрозам . Bpartisanpolicy.org. Проверено 8 ноября 2011 года.
  68. ^ Drogin, Боб (17 февраля 2010). «В сценарии кибератаки судного дня ответы вызывают тревогу» . Лос-Анджелес Таймс .
  69. Али, Сармад (16 февраля 2010 г.). «Вашингтонская группа тестирует безопасность в« Cyber ​​ShockWave » » . The Wall Street Journal .
  70. ^ Cyber ​​ShockWave CNN / BPC Wargame: это провал? Архивировано 23 февраля 2010 года в Wayback Machine . Computerworld (17 февраля 2010 г.). Проверено 8 ноября 2011 года.
  71. ^ Steve Ragan Доклад: Событие Cyber ShockWave и его последствия архивации 22 июля 2011 в Wayback Machine . Технический вестник . 16 февраля 2010 г.
  72. Ли, Энди (1 мая 2012 г.). «Международная кибервойна: ограничения и возможности». Архивировано 27 марта 2012 года вИнституте мира Wayback Machine Чеджу.
  73. ^ «Азербайджанские хакеры взломали более 90 армянских сайтов - ВИДЕО» . Azerbaycan24 . 27 сентября 2020.
  74. Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: армяно-азербайджанские« информационные войны » » . BBC.
  75. ^ «Стать инженером морской кибервойны (CWE): Navy.com» . www.navy.com .
  76. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  77. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  78. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  79. ^ Хайден, М. (2016). Игра на грани: американская разведка в эпоху террора (стр. 137). Нью-Йорк: Penguin Random House.
  80. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  81. ^ Borghard, ED, и Lonergan, SW (2017). Логика принуждения в киберпространстве. Исследования безопасности, 26 (3), 452–481.
  82. ^ Деннинг, DE (2015). Переосмысление киберпространства и сдерживания. Joint Forces Quarterly, 77, 15. Получено с http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq77/jfq-77_8-15_Denning.pdf
  83. ^ a b Лин, Том CW (14 апреля 2016 г.). «Финансовое оружие войны». Обзор закона Миннесоты . 100 : 1377–1440. SSRN 2765010 . 
  84. Перейти ↑ Denning, DE (2008). Этика киберконфликта. Справочник по информации и компьютерной этике . 407–429.
  85. ^ Кенни, Майкл (2015). «Кибертерроризм в мире постстукснета». Орбис . 59 (1): 111–128. DOI : 10.1016 / j.orbis.2014.11.009 .
  86. ^ "Северная Корея потратила 2 миллиарда долларов на кибератаки на финансирование оружия ..." Рейтер . 5 августа 2019 . Дата обращения 9 августа 2019 .
  87. ^ «Северная Корея« украла 2 миллиарда долларов с помощью кибератак » » . 7 августа 2019 . Дата обращения 9 августа 2019 .
  88. ^ «Атака Google - это верхушка айсберга» , McAfee Security Insights, 13 января 2010 г.
  89. ^ a b «Заблокированные щиты» . ccdcoe.org . Проверено 7 августа 2019 .
  90. ^ «Агентство возглавляет команду НАТО в жестких кибер-учениях» . www.ncia.nato.int . Проверено 7 августа 2019 .
  91. Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных учениях по кибербезопасности» . UK Defense Journal . Проверено 7 августа 2019 .
  92. ^ "CCDCOE" . ccdcoe.org . Проверено 7 августа 2019 .
  93. ^ Boffey, Daniel (27 июня 2019). «ЕС будет проводить военные игры, чтобы подготовиться к кибератакам со стороны России и Китая» . Хранитель . ISSN 0261-3077 . Проверено 7 августа 2019 . 
  94. Оман, Кэролайн Уиллер, Тим Шипман и Марк Хукхэм (7 октября 2018 г.). "Британская кибератака военных игр на Москву" . Санди Таймс . ISSN 0956-1382 . Проверено 8 августа 2019 . 
  95. ^ Detrixhe, Джон. «Великобритания практикует кибератаки, которые могут заблокировать Москву» . Кварц . Проверено 8 августа 2019 .
  96. Спонсируемые правительством кибератаки нарастают, сообщает McAfee. Архивировано 17 июня 2013 года в Wayback Machine . Сетевой мир (29 ноября 2007 г.). Проверено 8 ноября 2011 года.
  97. ^ " Хакерская армия Китая ". Внешняя политика . 3 марта 2010 г.
  98. ^ «Телеграммы посольства США: Китай использует доступ к исходному коду Microsoft, чтобы помочь спланировать кибервойну, опасения США» . Хранитель . Лондон. 4 декабря 2010 . Проверено 31 декабря 2010 года .
  99. О'Флаэрти, Кейт. «Нарушение Marriott - что произошло, насколько это серьезно и на кого это повлияло?» . Forbes . Проверено 12 декабря 2018 .
  100. ^ "Инцидент безопасности базы данных резервирования Starwood" . answers.kroll.com . Проверено 12 декабря 2018 .
  101. ^ Сэнгер, Дэвид Э .; Перлрот, Николь; Дрозд, Гленн; Раппепорт, Алан (11 декабря 2018 г.). «Взлом данных Marriott отслеживается китайскими хакерами, поскольку США готовятся к наступлению на Пекин» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 12 декабря 2018 . 
  102. ^ "Кибератака на отель Marriott, связанная с китайским шпионским агентством" . Независимый . 12 декабря 2018 . Проверено 12 декабря 2018 .
  103. ^ «Кибератака Marriott была совершена китайскими хакерами» . Axios . Проверено 12 декабря 2018 .
  104. ^ a b «Как Китай будет использовать кибервойну, чтобы перепрыгнуть через военную конкурентоспособность» . Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада . 8 (1 октября 2008 г.). п. 37 . Проверено 15 января 2013 года .[ постоянная мертвая ссылка ]
  105. ^ «Китай сделает освоение кибервойны приоритетом (2011 г.)» . Вашингтон, округ Колумбия: NPR . Проверено 15 января 2013 года .
  106. ^ a b «Как Китай будет использовать кибервойну, чтобы перепрыгнуть через военную конкурентоспособность» . Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада . 8 (1 октября 2008 г.). п. 42 . Проверено 15 января 2013 года .[ постоянная мертвая ссылка ]
  107. ^ «Как Китай будет использовать кибервойну, чтобы перепрыгнуть через военную конкурентоспособность» . Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада . 8 (1 октября 2008 г.). п. 43 . Проверено 15 января 2013 года .[ постоянная мертвая ссылка ]
  108. ^ "Вашингтон, Пекин в противостоянии кибервойны" . Yahoo! Новости . 12 февраля 2013 г. Архивировано из оригинала 17 февраля 2013 года . Проверено 15 января 2013 года .
  109. ^ Этциони, Amitai (20 сентября 2013). "MAR: Модель американо-китайских отношений" , The Diplomat .
  110. Джим Финкль (3 августа 2011 г.). «Государственный деятель замечен в« огромном »диапазоне кибератак» . Рейтер . Проверено 3 августа 2011 года .
  111. ^ Херст, Дэниел; Куо, Лили; Грэм-Маклей, Шарлотта (14 сентября 2020 г.). «Утечка данных в Чжэньхуа: личные данные миллионов людей по всему миру, собранные китайской технологической компанией» . Хранитель . Проверено 14 сентября 2020 года .
  112. ^ Государственное управление по регулированию рынка. "Национальная система рекламы кредитной информации предприятий" . GSXT . Архивировано из оригинального 16 сентября 2020 года . Проверено 16 сентября 2020 года .
  113. ^ Грэм, Бен. «Данные Чжэньхуа: 35 000 австралийцев, за которыми шпионит Китай в рамках« психологической войны » » . news.com.au . Архивировано из оригинального 16 сентября 2020 года . Проверено 16 сентября 2020 года .
  114. ^ a b c «Остерегайтесь ошибок: можно ли предотвратить кибератаки на критически важную инфраструктуру Индии?» . BusinessToday . Проверено 15 января 2013 года .
  115. ^ «5 лакхов кибервоинов для поддержки электронной защиты Индии» . Таймс оф Индия . Индия. 16 октября 2012 . Проверено 18 октября 2012 года .
  116. ^ «36 правительственных сайтов, взломанных« Индийской кибер-армией »» . Экспресс Трибуна . Проверено 8 ноября 2011 года.
  117. ^ «Взломан« кибер-армией Пакистана », сайт CBI до сих пор не восстановлен» . Ndtv.com (4 декабря 2010 г.). Проверено 8 ноября 2011 года.
  118. ^ Паули, Даррен. «Скопируйте и вставьте бездельников, хакеров, взламывающих корпоративные замки в оду украденному коду» . Реестр .
  119. ^ «APT Group 'Patchwork' сокращает и вставляет мощную атаку» . Threatpost. 7 июля 2016 . Проверено 2 января 2017 года .
  120. ^ П, Раджат; 16 мая, это | ТНН | Обновлено; 2019; Ист, 10:01. «Формируются агентства для спецопераций, космоса, кибервойны | Новости Индии - Times of India» . Таймс оф Индия . Проверено 15 июля 2019 .CS1 maint: numeric names: authors list (link)
  121. ^ "Белая книга" (PDF) . f-secure.com .
  122. ^ Sudworth, Джон. (9 июля 2009 г.) «Новые кибератаки поразили Южную Корею» . Новости BBC. Проверено 8 ноября 2011 года.
  123. ^ Уильямс, Мартин. По словам исследователя, источником DDOS-атак является Великобритания, а не Северная Корея . Мир ПК .
  124. ^ «28c3: Визуализация журнала безопасности с помощью механизма корреляции» . 29 декабря 2011г . Проверено 4 ноября 2017 года .
  125. ^ «Взлом SK с помощью постоянной постоянной угрозы» (PDF) . Command Пять Pty Ltd . Проверено 24 сентября 2011 года .
  126. Ли, Се Ён. «Южная Корея бьет тревогу после того, как хакеры атакуют телекомпании, банки» . Глобальная почта . Проверено 6 апреля 2013 года .
  127. ^ Ким Юн Чжун (апрель 2013 г. ). «Южнокорейские военные должны вместе с США подготовиться к сценариям кибервойны» . Информационное агентство Yonhap . Проверено 6 апреля 2013 года .
  128. ^ «Египетская кибератака на Эфиопию со стороны хакеров - последний удар по Большой плотине» . Кварц . 27 июня 2020.
  129. ^ «Началась эфиопско-египетская водная война» . Внешняя политика . 22 сентября 2020.
  130. ^ Дэвид Э. Сэнгер Взломанные европейские кабели раскрывают мир беспокойства по поводу Трампа, России и Ирана , New York Times (2018).
  131. ^ Лили Хэй Ньюман, Ожидается взлом дипломатических кабелей. Разоблачение их - нет , Wired (2018).
  132. ^ Михалис Майкл, Крупная и успешная хакерская атака на Кипре , BalkanEU (2019).
  133. ^ «Война в пятой области. Являются ли мышь и клавиатура новым оружием конфликта?» . Экономист . 1 июля 2010 . Проверено 2 июля 2010 года . Важное размышление о тактических и юридических концепциях кибервойны происходит в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Интернет-война 1», согласованная атака типа «отказ в обслуживании» на веб-серверы правительства, СМИ и банков Эстонии, которая была спровоцирована решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
  134. ^ Эстония обвиняет Россию в «кибератаке» . Монитор христианской науки . (17 мая 2007 г.). Проверено 8 ноября 2011 года.
  135. Ян Трейнор, «Россию обвиняют в развязывании кибервойны с целью вывести из строя Эстонию» , The Guardian , 17 мая 2007 г.
  136. ^ Бойд, Кларк. (17 июня 2010 г.) «Кибервойна о растущей угрозе предупреждают эксперты» . Новости BBC. Проверено 8 ноября 2011 года.
  137. ^ Скотт Дж. Шакелфорд, От ядерной войны до сетевой войны: аналог кибератак в международном праве , 27 Berkeley J. Int'l Law. 192 (2009).
  138. ^ "Bienvenue sur Atlantico.fr - Atlantico.fr" . www.atlantico.fr .
  139. ^ "Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités" . 13 октября 2014 г.
  140. ^ "Vers une cyber-armée française?" . Франция Культура .
  141. Nouvelle, L'Usine (13 декабря 2016 г.). "Pourquoi la France se dote d'une cyber-armée - Défense" . Usinenouvelle.com/ - через www.usinenouvelle.com.
  142. ^ "L'armée française consolide son commandement cyber" . Le Monde . 12 декабря 2016.
  143. ^ «Немецкое подразделение Computer Network Operation (CNO), состоящее из 60 человек, уже много лет готовится к кибервойне» . Архивировано из оригинального 15 июня 2013 года .
  144. ^ «Хакеры хотели занять передовую в кибервойне». Архивировано 29 мая 2013 г. в Wayback Machine , The Local , 24 марта 2013 г.
  145. ^ "Германия инвестирует 100 миллионов евро в интернет-наблюдение: отчет" , Казинформ, 18 июня 2013 г.
  146. ^ «Греческие хакеры разрушают более 150 сайтов правительства Азербайджана в качестве« поддержки армян » » . Греческий Сити Таймс . 4 октября 2020.
  147. ^ "Национальный центр кибербезопасности - NCSC" . 14 мая 2013 г.
  148. ^ "Defensie Cyber ​​Strategie" . Дата обращения 11 августа 2020 .
  149. ^ "Кибер-коммандос" . 29 марта 2017.
  150. ^ Данчев, Даий (11 августа 2008). «Скоординированная кибератака Россия против Грузии» . ZDNet . Проверено 25 ноября 2008 года .
  151. ^ Markoff, Джон (26 октября 2009). «Старый трюк угрожает новейшему оружию (опубликовано в 2009 году)» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 22 октября 2020 года . 
  152. ^ Mazanec, Brain M. (2015). Эволюция кибервойны . США: Университет Небраски Press. С. 235–236. ISBN 9781612347639.
  153. Киберпространство и меняющийся характер войны. Архивировано 3 декабря 2008 г. в Wayback Machine . «Стратеги должны знать, что часть любого политического и военного конфликта будет происходить в Интернете», - говорит Кеннет Гирс.
  154. ^ "www.axisglobe.com" . Архивировано из оригинального 17 августа 2016 года . Проверено 1 августа +2016 .
  155. Эндрю Мейер, Black Earth . WW Norton & Company , 2003, ISBN 0-393-05178-1 , страницы 15–16. 
  156. ^ Ringstrom, Анна (25 января 2017). Гудман, Дэвид (ред.). «Шведские войска подверглись обширной кибератаке: Dagens Nyheter» . Рейтер . Архивировано из оригинального 25 января 2017 года вооруженные силы Швеции недавно были подвержены обширной кибер - атаки , что побудило их закрыть ИТ - систему , используемую в военных учениях, ежедневная газета Dagens Nyheter сообщила в среду. Атака, затронувшая ИТ-систему Caxcis, была подтверждена шведской газете официальным представителем вооруженных сил Филипом Саймоном.
  157. ^ Украинские военные отрицают российскую хакерскую атаку , Yahoo! Новости (6 января 2017 г.)
  158. ^ «Опасность близка: причудливое слежение за медведями украинских подразделений полевой артиллерии» . CrowdStrike. 22 декабря 2016.
  159. ^ Министерство обороны опровергает сообщения о предполагаемых артиллерийских потерях из-за взлома программного обеспечения российскими хакерами , Интерфакс-Украина (6 января 2017 г.)
  160. ^ Mazanec, Brain M. (2015). Эволюция кибервойны . США: Университет Небраски Press. С. 221–222. ISBN 9781612347639.
  161. ^ "Активность вредоносного ПО BlackEnergy резко возросла в связи с отключением энергосистемы Украины" . Реестр . Проверено 26 декабря +2016 .
  162. ^ «Аль-Каиду потрясла очевидная кибератака. Но кто это сделал?» . Крис Science Monitor . 4 апреля 2012 г.
  163. ^ Британия сталкивается с серьезной киберугрозой, предупреждает глава шпионского агентства . Глобус и почта (13 октября 2010 г.). Проверено 8 ноября 2011 года.
  164. ^ «Атакуйте город: почему банки« играют в войну » » . 13 ноября 2013 г.
  165. ^ «Банки Уолл-стрит учатся выживать в организованной кибератаке» . Рейтер . 21 октября 2013 г.
  166. ^ «Военные Ирана готовятся к кибервойне» . Flash // CRITIC Cyber ​​Threat News. 16 сентября 2013 . Проверено 18 марта 2015 года .
  167. ^ Деннинг, Дороти Э. (16 июля 2012 г.). "Stuxnet: что изменилось?" . Интернет будущего . 4 (3): 672–687. DOI : 10.3390 / fi4030672 .
  168. AFP (1 октября 2010 г.). Червь Stuxnet выводит кибервойны из виртуального мира . Google. Проверено 8 ноября 2011 года.
  169. ^ Ральф Лангнер: Взлом Stuxnet, кибероружие 21-го века | Видео включено . Ted.com. Проверено 8 ноября 2011 года.
  170. ^ «Израиль добавляет кибератаки на ЦАХАЛ» , Military.com, 10 февраля 2010 г.
  171. ^ Fulghum, Дэвид А. " Почему ПВО Сирии не удалось обнаружить израильтян ", Aviation Week & Space Technology , 3 октября 2007. Проверено 3 октября 2007.
  172. ^ Fulghum, David A. " Израиль использовал электронную атаку в авиаудара против сирийской цели тайна ", Aviation Week & Space Technology , 8 октября 2007 г. Проверено 8 октября 2007 года.
  173. ^ Perlroth, Nicole (12 мая 2018). «Без ядерной сделки иранские кибератаки возобновятся» . Сидней Морнинг Геральд .
  174. ^ "Пасти: 'Без названия ' " . 15 августа 2012. Режущий меч правосудия . Проверено 3 ноября 2017 года .
  175. ^ «Хосе Паглиери: внутренняя история самого большого взлома в истории» . CNN Деньги . 5 августа 2015 . Дата обращения 15 мая 2019 .
  176. ^ a b Кристина Кубецкая (29 декабря 2015 г.). «Как обеспечить ИТ-безопасность после кибер-катастрофы» (PDF) . Проверено 3 ноября 2017 года . ( Видео на YouTube - архив )
  177. ^ «Элизабет Бамиллер и Thom Shanker: Панетта предупреждает Dire угрозы кибератак на США» 11 октября 2012 года . Проверено 3 ноября 2017 года .
  178. ^ "Вирус эксгибициониста Shamoon поражает воображение ПК" . Реестр . 17 августа 2012 . Проверено 3 ноября 2017 года .
  179. ^ а б «Атаки Шамуна» . Symantec. 16 августа 2012 . Проверено 19 августа 2012 года .
  180. ^ «Хосе Паглиери: внутренняя история самого большого взлома в истории» . 5 августа 2015 . Проверено 19 августа 2012 года .
  181. ^ Майкл Харпер (31 августа 2012 г.). "RedOrbit: Энергетическая компания RasGas заражена вирусом Shamoon".
  182. ^ "Вирус Shamoon атакует саудовскую нефтяную компанию" . Цифровой журнал . 18 августа 2012 . Проверено 19 августа 2012 года .
  183. ^ «Вирус Shamoon нацелен на инфраструктуру энергетического сектора» . BBC News . 17 августа 2012 . Проверено 19 августа 2012 года .
  184. ^ "Объятие Saudi Aramco, еще одно" . 29 августа 2012 . Проверено 3 ноября 2017 года .
  185. ^ «Youtube - Крис Кубецка: Как реализовать ИТ-безопасность после кибер-кризиса» . 3 августа 2015 года . Проверено 3 ноября 2017 года .
  186. ^ "Сборщик средств Республиканской партии подает в суд на Катар по украденным письмам" . The Wall Street Journal . 26 марта 2018.
  187. ^ "Сборщик средств Республиканской партии Эллиотт Бройди расширяет иск, утверждая, что хакерство при поддержке Катара" . The Wall Street Journal . 25 мая 2018.
  188. ^ "Хакеры пошли после теперь опального сборщика средств Республиканской партии. Теперь он после них" . Нью-Йорк Таймс . 20 сентября 2018.
  189. ^ «ОАЭ: активист Ахмед Мансур приговорен к 10 годам тюремного заключения за публикации в социальных сетях» . Международная Амнистия . Проверено 31 мая 2018 .
  190. ^ "Внутри секретной хакерской группы американских наемников ОАЭ" . Рейтер . Проверено 30 января 2019 .
  191. ^ Пресс-служба американских вооруженных сил: Линн объясняет стратегию кибербезопасности США . Defense.gov. Проверено 8 ноября 2011 года.
  192. ^ "Пентагон, чтобы рассмотреть кибератаки акты войны" . Нью-Йорк Таймс . 31 мая 2006 г.
  193. ^ Диланиан, Кен. «Кибератаки - большая угроза, чем« Аль-Каида », - заявляют официальные лица» , Los Angeles Times , 12 марта 2013 г.
  194. Никита Владимиров, бывший председатель разведки: США «не обязательно выиграют» кибервойну , The Hill (19 февраля 2017 г.).
  195. ^ a b c Экономист "Кибервойна: война в пятой области" , 1 июля 2010 г.
  196. ^ Линн, Уильям Дж. III. «Защита новой области: киберстратегия Пентагона» , Министерство иностранных дел , сентябрь / октябрь. 2010, с. 97–108.
  197. ^ a b Отчет Липмана , 15 октября 2010 г.
  198. ^ Кларк, Ричард. "Кибератака Китая на Америку" , The Wall Street Journal , 15 июня 2011 г.
  199. ^ «Нехватка кибервоин угрожает безопасности США» . NPR, 19 июля 2010 г.
  200. ^ "Военная кибервойна США: что запрещено?" CNET, 29 июля 2010 г.
  201. ^ Сэнгер, Дэвид Э. «Приказ Обамы ускорил волну кибератак против Ирана». The New York Times , 1 июня 2012 г.
  202. ^ ЕЖЕГОДНЫЙ ОТЧЕТ ДЛЯ КОНГРЕССА События в сфере вооруженных сил и безопасности с участием Китайской Народной Республики 2010 . Министерство обороны США (PDF). Проверено 8 ноября 2011 года.
  203. ^ «AP: Пентагон нацелен на киберугрозу Китая» . Архивировано из оригинального 23 августа 2010 года . Дата обращения 11 августа 2020 .
  204. ^ a b «Совместная операционная среда». Архивировано 10 августа 2013 г. в Wayback Machine , Объединенное командование войск, 18 февраля 2010 г., стр. 34–36.
  205. ^ Флот американских дронов и хищников подвергается кейлоггерам . Wired , октябрь 2011 г. Дата обращения 6 октября 2011 г.
  206. ^ Хенниган, WJ «Air Force говорит вирус поз беспилотного компьютера" никакой угрозы» . Los Angeles Times , 13 октября 2011 г.
  207. Мэтью Дж. Шварц (21 ноября 2011 г.). «Хакер, очевидно, вызывает выгорание водяного насоса в Иллинойсе» . Информационная неделя .
  208. ^ Ким Zetter (30 ноября 2011). «Эксклюзив: комедия ошибок, приведших к ложному отчету о взломе водяного насоса» . Проводной .
  209. ^ " Подразделение АНБ США" TAO "взламывает Китай в течение многих лет ". Business Insider. 11 июня 2013 г.
  210. ^ " Секретные хакеры АНБ из офиса TAO грабят Китай почти 15 лет ". Компьютерный мир . 11 июня 2013 г.
  211. Барретт, Девлин (5 июня 2015 г.). «США подозревают, что хакеры в Китае нарушили записи около четырех (4) миллионов человек, - говорят официальные лица» . The Wall Street Journal . Дата обращения 5 июня 2015 .
  212. ^ «Взлом правительства США может быть в четыре (4) раза больше, чем сообщалось вначале» .
  213. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . NPR .
  214. ^ «Совместное заявление Министерства внутренней безопасности и Управления национальной разведки по безопасности выборов» . Департамент внутренней безопасности и Управление директора национальной разведки по вопросам безопасности выборов. 7 октября 2016 . Проверено 15 октября +2016 .
  215. ^ "США говорят, что Россия направила взломы, чтобы повлиять на выборы" . NYT. 7 октября 2016 г.
  216. ^ «Президентское одобрение и сообщение о секретных действиях» . gpo.gov . Кодекс Соединенных Штатов . Проверено 16 октября +2016 .
  217. ^ "Вице-президент Байден обещает ответ на российский взлом" . Новости NBC Встречайте прессу. 14 октября 2016 г.
  218. ^ «Байден намекает на ответ США на кибератаки России» . NYT. 15 октября 2016 г.
  219. ^ Ли, Кэрол Э .; Сонне, Пол (30 декабря 2016 г.). «США вводят санкции против России из-за взлома выборов; Москва угрожает принять ответные меры» - через The Wall Street Journal.
  220. ^ «США вводят санкции против России из-за вмешательства в выборы» . CBS News . 29 декабря 2016 . Проверено 29 декабря +2016 .
  221. ^ "США высылают 35 российских дипломатов, закрывают два соединения: доклад" . DW.COM . 29 декабря 2016 . Проверено 29 декабря +2016 .
  222. ^ Саттер, Рафаэль. «Генерал США: Мы взломали врага в Афганистане». . Associated Press, 24 августа 2012 г.
  223. ^ Сэнгер, Дэвид Э .; Броуд, Уильям Дж. (4 марта 2017 г.). «Трамп унаследовал секретную кибервойну против северокорейских ракет» . Нью-Йорк Таймс . Проверено 4 марта 2017 года .
  224. ^ Грег Миллер, Эллен Накашим, Адам Entous: тайна борьба Обамы принять ответные меры против избирательного вмешательства Путина , Washington Post, 23 июня 2017 года
  225. ^ Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). "WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ" . Нью-Йорк Таймс . Проверено 7 марта 2017 года .
  226. Рианна Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (говорит WikiLeaks)» . ПРОВОДНОЙ . Проверено 8 апреля 2017 года .
  227. Мердок, Джейсон (7 марта 2017 г.). «Убежище 7: хакерские инструменты ЦРУ использовались для слежки за смарт-телевизорами iOS, Android и Samsung» . International Business Times UK . Проверено 8 апреля 2017 года .
  228. ^ "WikiLeaks публикует кладезь документов ЦРУ, детализирующих массовые взломы" . CBS News . 7 марта 2017 . Проверено 8 апреля 2017 года .
  229. ^ « Убежище 7: Wikileaks раскрывает подробности взломов ЦРУ Android, iPhone, Windows, Linux, MacOS и даже телевизоров Samsung ». Вычислительная техника . 7 марта 2017.
  230. ^ Майкл Мартель, изд. (6 июня 2018 г.). «Карта кибервойны» . Архив национальной безопасности . Проверено 2 августа 2018 .
  231. ^ Билл. Внести поправки в Закон о внутренней безопасности 2002 года и другие законы для повышения безопасности и отказоустойчивости кибернетической и коммуникационной инфраструктуры США. . Senate.gov. 111-й Конгресс 2D-сессия
  232. ^ Сенаторы заявляют, что в законопроекте о кибербезопасности нет «выключателя» , Information Week , 24 июня 2010 г. Проверено 25 июня 2010 г.
  233. ^ a b Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Информационное общество будущего: социальные и технологические проблемы . World Scientific. ISBN 9789813108981. Дата обращения 22 мая 2017 .
  234. ^ "Abrüstung statt" Cyberwar ": Forderungen nach WannaCry" . netzpolitik.org (на немецком языке). 22 мая 2017 . Дата обращения 22 мая 2017 .
  235. ^ "WannaCry ist ein Kollateralschaden des Cyberwar - Pressenza" . Pressenza (на немецком языке). Pressenza. 18 мая 2017 . Дата обращения 22 мая 2017 .
  236. ^ " " Cyberpeace "-Kampagne engagierter InformatikerInnen wird gefördert" . heise online (на немецком языке) . Дата обращения 22 мая 2017 .
  237. ^ «Эрик Шмидт и Джаред Коэн: мы должны подготовиться к кибервойнам будущего» . Время . Дата обращения 22 мая 2017 .
  238. ^ Фризингер, Гюнтер; Хервиг, Яна (30 июня 2014 г.). Искусство обратного инжиниринга: открыть - вскрыть - восстановить . стенограмма Verlag. ISBN 9783839425039. Дата обращения 22 мая 2017 .
  239. ^ Грейди, Марк Ф .; Паризи, Франческо (28 ноября 2005 г.). Закон и экономика кибербезопасности . Издательство Кембриджского университета. ISBN 9781139446969. Дата обращения 22 мая 2017 .
  240. ^ Робинсон, Майкл; Янике, Хельге; Джонс, Кевин (2017). «Введение в кибер-миротворчество». arXiv : 1710.09616 [ cs.CY ].
  241. ^ Акатьев, Николай; Джеймс, Джошуа (2015). «Кибер-миротворчество». Цифровая криминалистика и киберпреступность . Конспект лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. 157 . С. 126–139. DOI : 10.1007 / 978-3-319-25512-5_10 . ISBN 978-3-319-25511-8.
  242. ^ Рамсботэм, Оливер; Миалл, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликтов . Polity. ISBN 9780745649740. Дата обращения 22 мая 2017 .
  243. ^ DOD - Кибер-контрразведка . Dtic.mil. Проверено 8 ноября 2011 года.
  244. ^ Законопроект Пентагона об устранении кибератак:, 0M . CBS News. Проверено 8 ноября 2011 года.
  245. ^ «Законодательство Сената приведет к федерализации кибербезопасности» . Вашингтон Пост . Проверено 8 ноября 2011 года.
  246. ^ "Белый дом смотрит на план кибербезопасности" . CBS News (10 февраля 2009 г.). Проверено 8 ноября 2011 года.
  247. CCD COE - Cyber ​​Defense. Архивировано 31 мая 2009 г. на Wayback Machine . Ccdcoe.org. Проверено 8 ноября 2011 года.
  248. Associated Press (11 мая 2009 г.) ФБР направит в Эстонию эксперта по киберпреступности . Бостон Геральд . Проверено 8 ноября 2011 года.
  249. Лиза Люсиль Оуэнс, Справедливость и война в киберпространстве, The Boston Review (2015), доступно по адресу [1]
  250. ^ Рид, Джон. «Доступен ли« Святой Грааль »кибербезопасности?» . Журнал внешней политики , 6 сентября 2012 г.
  251. ^ Кэрролл, Крис. «США могут отслеживать кибератаки и наносить превентивные удары, - говорит Панетта» . Звезды и полосы , 11 октября 2012 года.
  252. ^ Рид, Томас (2012). «Кибервойны не будет». Журнал стратегических исследований . 35 : 5–32. DOI : 10.1080 / 01402390.2011.608939 . S2CID 153828543 . 
  253. ^ Посольство России в Великобритании [2] . Проверено 25 мая 2012 года.
  254. ^ Том Гжелтен (23 сентября 2010). «Взгляд на Интернет как на« информационное оружие » » . NPR . Проверено 23 сентября 2010 года .
  255. Горман, Шивон. (4 июня 2010 г.) WSJ: США поддерживают переговоры о кибервойне . The Wall Street Journal . Проверено 8 ноября 2011 года.
  256. Шон Галлахер, США, Россия для установки «горячей кибер-линии» для предотвращения случайной кибервойны , Arstechnica, 18 июня 2013 г.
  257. ^ Український центр политического менеджмента - Заметка публикации - Конвенция о запрещении использования кибервойны. Архивировано 7 октября 2011 года, Wayback Machine . Politik.org.ua. Проверено 8 ноября 2011 года.
  258. ^ « Digital Женевская конвенция“необходима для сдерживания национального государства взлома: президент Microsoft» . Рейтер . 14 февраля 2017 . Проверено 20 февраля 2017 года .
  259. ^ Касперский, Евгений. «Цифровая Женевская конвенция? Отличная идея» . Forbes . Проверено 20 февраля 2017 года .
  260. ^ «Регулирование использования и проведения киберопераций: проблемы и предложение органа по установлению фактов», https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  261. ^ «Darknet, Hacker, Cyberwar - Der geheime Krieg im Netz» (на немецком языке). Архивировано из оригинала 4 апреля 2017 года . Проверено 3 апреля 2017 года .

Дальнейшее чтение [ править ]

  • Андресс, Джейсон. Винтерфельд, Стив. (2011). Кибервойна: методы, тактика и инструменты для специалистов по безопасности . Syngress. ISBN 1-59749-637-5 
  • Бодмер, Килгер, Карпентер и Джонс (2012). Обратный обман: противодействие организованной киберугрозе . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , " ISBN 978-0071772495 "  
  • Бреннер, С. (2009). Киберугрозы: новые линии разлома национального государства . Издательство Оксфордского университета. ISBN 0-19-538501-2 
  • Карр, Джеффри. (2010). Внутри кибервойны: картирование кибернетического мира . О'Рейли. ISBN 978-0-596-80215-8 
  • Конти, Грегори. Раймонд, Дэвид. (2017). О кибернетике: на пути к оперативному искусству киберконфликта . Копидион Пресс. ISBN 978-0692911563 
  • Кордесман, Энтони Х .; Кордесман, Джастин Г. (2002). Киберугрозы, информационная война и защита критической инфраструктуры: защита родины США . Издательская группа "Гринвуд". ISBN 978-0-275-97423-7.
  • Костиган, Шон С .; Перри, Джейк (2012). Киберпространство и глобальные дела . Фарнем, Суррей: Ашгейт. ISBN 9781409427544.
  • Фрич, Лотар и Фишер-Хюбнер, Симона (2019). Последствия конфиденциальности и конфиденциальности Исследование безопасности для предстоящего поля битвы вещей . Журнал информационной войны, 17 (4), 72–87.
  • Гайкен, Сандро. (2012). Cyberwar - Das Wettrüsten hat längst begonnen . Гольдманн / Рэндомхаус. ISBN 978-3442157105 
  • Джирс, Кеннет. (2011). Стратегическая кибербезопасность . Киберцентр НАТО. Стратегическая кибербезопасность , ISBN 978-9949-9040-7-5 , 169 страниц 
  • Халперн, Сью, «Барабаны кибервойны» (рецензия на Энди Гринберг , Песчаный червь: новая эра кибервойны и охота на самых опасных хакеров Кремля , Doubleday, 2019, 348 стр.), The New York Review of Books , том . LXVI, нет. 20 (19 декабря 2019 г.), стр. 14, 16, 20.
  • Шейн Харрис (2014). @War: Расцвет военно-интернет-комплекса . Имон Долан / Houghton Mifflin Harcourt. ISBN 978-0544251793.
  • Хант, Эдвард (2012). «Программы проникновения компьютеров правительства США и их последствия для кибервойны» . IEEE Annals of the History of Computing . 34 (3): 4–21. DOI : 10,1109 / mahc.2011.82 . S2CID  16367311 .
  • Янчевский, Лех; Коларик, Эндрю М. (2007). Кибервойна и кибертерроризм . Idea Group Inc (IGI). ISBN 978-1-59140-992-2.
  • Рид, Томас (2012). «Кибервойны не будет». Журнал стратегических исследований . 35 : 5–32. DOI : 10.1080 / 01402390.2011.608939 . S2CID  153828543 .
  • Вольтаг, Иоганн-Кристоф: «Кибервойна» в Рюдигере Вольфруме (ред.) Энциклопедия международного публичного права Макса Планка (Oxford University Press, 2012) .

Внешние ссылки [ править ]

  • СМИ, связанные с кибервойной на Викискладе?
  • Информационная эпоха в Викиучебниках
  • Центр передового опыта сотрудничества в области киберзащиты НАТО (CCDCOE)
  • Лента Cyberwar Twitter от Ричарда Стиеннона
  • Сообщество Cyberwar News Резы Рафати

Ролики

  • Видео "Саботаж системы" , "60 минут", 8 ноября 2009 г., CBS News, 15 минут

Статьи

  • ABC: бывший советник по безопасности Белого дома предупреждает о кибервойне
  • Wall Street Journal: борьба с войнами в киберпространстве
  • Будет ли там электронный Перл-Харбор, Мир ПК , Айра Винклер, 1 декабря 2009 г.
  • Группа сената: 80 процентов кибератак можно предотвратить , Wired, 17 ноября 2009 г.
  • Дункан Гардхэм, 26 июня 2009 г., Хакеры, завербованные для борьбы с «новой холодной войной» , Telegraph UK
  • Стефано Меле, январь 2016 г., Краткий обзор киберстратегии и политики (том 01 - январь 2016 г.)
  • Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
  • Стефано Меле, сентябрь 2010 г., Кибервойна и ее разрушительное воздействие на граждан
  • Кибербезопасность: авторитетные отчеты и ресурсы, Исследовательская служба Конгресса США
  • Почему США проигрывают кибервойну против Китая , Джозеф Стейнберг, VentureBeat, 9 ноября 2011 г.
  • Майкл Райли и Эшли Вэнс , 20 июля 2011 г., Кибероружие: Новая гонка вооружений
  • Гонка цифровых вооружений: АНБ готовит Америку к будущей битве , Der Spiegel , январь 2015 г.