Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В компьютерах и компьютерных сетях атака является любой попыткой выставить, альтер, отключить, уничтожить, украсть или получить несанкционированный доступ или сделать несанкционированное использование в активе . [1] кибератаки любого типа оскорбительного маневра , что целевые компьютерные информационные системы , инфраструктура , компьютерные сети , или персональные компьютерные устройства. Злоумышленник - это человек или процесс, который пытается получить доступ к данным, функциям или другим ограниченным областям системы без авторизации, потенциально со злым умыслом. [2] В зависимости от контекста кибератаки могут быть частью кибервойны.или кибертерроризм . Кибератака может быть использована суверенными государствами , отдельными лицами, группами, обществом или организациями и может исходить из анонимного источника. Продукт, способствующий кибератаке, иногда называют кибероружием .

Кибератака может украсть, изменить или уничтожить указанную цель путем взлома уязвимой системы. [3] Кибератаки могут варьироваться от установки шпионского ПО на персональный компьютер до попыток уничтожить инфраструктуру целых стран. Эксперты по правовым вопросам стремятся ограничить использование этого термина инцидентами, вызывающими физический ущерб, отличая его от более обычных нарушений данных и более широких хакерских действий. [4]

Кибератаки становятся все более изощренными и опасными. [5]

Для предотвращения этих атак можно использовать аналитику поведения пользователей и SIEM .

Определения [ править ]

С конца 1980-х годов кибератаки несколько раз развивались, чтобы использовать инновации в области информационных технологий в качестве вектора для совершения киберпреступлений . В последние годы масштабы и надежность кибератак быстро увеличивались, как отмечал Всемирный экономический форум в своем отчете за 2018 год: «Наступательные киберпотенциалы развиваются быстрее, чем наша способность справляться с враждебными инцидентами». [6]

В мае 2000 года Инженерная группа Интернета определила атаку в RFC 2828 как: [7]

нападение на системы безопасности , которая проистекает из разумного угрозы , то есть интеллектуальный акт , который является преднамеренной попыткой (особенно в смысле метода или техники) , чтобы избежать службы безопасности и нарушают политику безопасности системы.

Инструкция CNSS № 4009 от 26 апреля 2010 года Комитета по системам национальной безопасности Соединенных Штатов Америки [8] определяет атаку как:

Любой вид злонамеренной деятельности, направленной на сбор, нарушение, отказ, ухудшение или уничтожение ресурсов информационной системы или самой информации.

Растущая зависимость современного общества от информационных и компьютерных сетей (как в частном, так и в государственном секторе, включая военные) [9] [10] [11] привела к появлению новых терминов, таких как кибератака и кибервойна .

Инструкция CNSS № 4009 [8] определяет кибератаку как:

Атака через киберпространство, нацеленная на использование киберпространства предприятием с целью нарушения, отключения, разрушения или злонамеренного контроля вычислительной среды / инфраструктуры; или нарушение целостности данных или кража контролируемой информации.

По мере того, как автомобили начинают осваивать все больше технологий, кибератаки становятся угрозой безопасности автомобилей. [12]

Распространенность [ править ]

За первые шесть месяцев 2017 года два миллиарда записей данных были украдены или подверглись кибератакам, а выплаты вымогателей достигли 2 миллиардов долларов США , что вдвое больше, чем в 2016 году [13].

Кибервойна и кибертерроризм [ править ]

Кибервойна использует методы защиты и атаки информационных и компьютерных сетей, которые обитают в киберпространстве, часто посредством длительной кибер-кампании или серии связанных кампаний. Он отрицает способность противника делать то же самое, используя технологические инструменты войны для атаки на критически важные компьютерные системы противника. С другой стороны, кибертерроризм - это «использование компьютерных сетевых инструментов для отключения важнейших национальных инфраструктур (таких как энергетика, транспорт, правительственные операции) или для принуждения или запугивания правительства или гражданского населения». [14] Это означает, что конечный результат как кибервойны, так и кибертерроризма одинаков: повреждение критически важных инфраструктур и компьютерных систем, связанных вместе в пределах киберпространства.

Эксперт по финансовым преступлениям Вайт Бюттерлин объяснил, что организации, в том числе государственные субъекты, которые не могут финансировать себя за счет торговли из-за введенных санкций, проводят кибератаки на банки для получения средств. [15]

Факторы [ править ]

Три фактора влияют на то, почему кибератаки совершаются против государства или отдельного лица: фактор страха, фактор зрелищности и фактор уязвимости.

Фактор зрелищности [ править ]

Фактор зрелищности является мерой реального ущерба, нанесенного атакой, что означает, что атака приводит к прямым убыткам (обычно к потере доступности или потере дохода) и вызывает негативную огласку. 8 февраля 2000 года атака типа «отказ в обслуживании» резко сократила трафик на многие крупные сайты, включая Amazon, Buy.com, CNN и eBay (на следующий день атака продолжала поражать и другие сайты). [16] По сообщениям, Amazon оценила потери бизнеса в 600 000 долларов. [16]

Фактор уязвимости [ править ]

Фактор уязвимости определяет, насколько уязвима организация или правительственное учреждение для кибератак. Организации без систем обслуживания могут работать на старых серверах, которые более уязвимы, чем обновленные системы. Организация может быть уязвима для атаки типа "отказ в обслуживании", а правительственное учреждение может быть повреждено на веб-странице. Атака компьютерной сети нарушает целостность или подлинность данных, как правило, с помощью вредоносного кода, который изменяет логику программы, управляющей данными, что приводит к ошибкам в выводе. [17]

От профессиональных хакеров к кибертеррористам [ править ]

Профессиональные хакеры, работающие самостоятельно или нанятые государственными учреждениями или военными, могут найти компьютерные системы с уязвимостями, в которых отсутствует соответствующее программное обеспечение безопасности. Как только эти уязвимости обнаружены, они могут заразить системы вредоносным кодом, а затем удаленно управлять системой или компьютером, отправляя команды для просмотра содержимого или нарушения работы других компьютеров. Для работы вирусного кода на компьютере должен быть уже существующий системный недостаток, такой как отсутствие антивирусной защиты или неправильная конфигурация системы.

Многие профессиональные хакеры будут рекламировать себя кибертеррористам из-за финансовой выгоды или по другим причинам. [18] Это означает, что их действия регулируются новым набором правил. Кибертеррористы имеют заранее продуманные планы [19], и их атаки не являются результатом гнева. Им необходимо шаг за шагом разработать свои планы и приобрести соответствующее программное обеспечение для проведения атаки. У них обычно есть политические программы, нацеленные на политические структуры. Кибертеррористы - хакеры с политическими мотивами, их атаки могут повлиять на политическую структуру через коррупцию и разрушение. [20] Они также нацелены на гражданских лиц, гражданские интересы и гражданские объекты. Как указывалось ранее, кибертеррористы нападают на людей или имущество и причиняют достаточно вреда, чтобы вызвать страх.

Типы атак [ править ]

Атака может быть активной или пассивной . [7]

«Активная атака» пытается изменить системные ресурсы или повлиять на их работу.
« Пассивная атака » пытается изучить или использовать информацию из системы, но не влияет на системные ресурсы (например, прослушивание телефонных разговоров ).

Атака может быть совершена как инсайдером, так и извне организации; [7]

«Внутренняя атака» - это атака, инициированная субъектом внутри периметра безопасности («инсайдер»), то есть субъектом, который авторизован для доступа к системным ресурсам, но использует их способом, не одобренным теми, кто предоставил авторизацию.
«Внешняя атака» инициируется извне, неавторизованным или незаконным пользователем системы («посторонним»). В Интернете потенциальные внешние злоумышленники варьируются от шутников-любителей до организованных преступников, международных террористов и враждебных правительств. [7]

Ресурс (как физический или логический), называется активом , может иметь одну или несколько уязвимостей , которые могут быть эксплуатируемыми на угрозы агента в действии угрозы. В результате может быть нарушена конфиденциальность , целостность или доступность ресурсов. Потенциально ущерб может распространиться на ресурсы в дополнение к тому, который изначально был определен как уязвимый, включая дополнительные ресурсы организации и ресурсы других вовлеченных сторон (клиентов, поставщиков).

Так называемая триада ЦРУ - основа информационной безопасности .

Атака может быть активной, когда она пытается изменить системные ресурсы или повлиять на их работу: таким образом, она ставит под угрозу целостность или доступность. « Пассивная атака » пытается изучить или использовать информацию из системы, но не затрагивает системные ресурсы: таким образом, она нарушает конфиденциальность.

Угроза - это возможность нарушения безопасности, которая существует, когда есть обстоятельства, возможности, действия или события, которые могут нарушить безопасность и причинить вред. То есть угроза - это возможная опасность, которая может использовать уязвимость. Угроза может быть либо «преднамеренной» (т. Е. Разумной; например, индивидуальный взломщик или преступная организация), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо). [7]

Набор политик, касающихся управления информационной безопасностью, системы управления информационной безопасностью (СМИБ), был разработан для управления, в соответствии с принципами управления рисками , контрмерами , чтобы выполнить стратегию безопасности, установленную в соответствии с правилами и положениями, применимыми в страна. [21]

Атака должна приводить к инциденту безопасности, то есть событию безопасности, которое включает нарушение безопасности . Другими словами, системное событие, связанное с безопасностью, при котором политика безопасности системы не соблюдается или иным образом нарушается.

Общая картина представляет факторы риска сценария риска. [22]

Организация должна предпринять шаги для обнаружения, классификации и управления инцидентами безопасности. Первым логическим шагом является создание плана реагирования на инциденты и, в конечном итоге, группы реагирования на компьютерные чрезвычайные ситуации .

Для обнаружения атак может быть установлен ряд контрмер на организационном, процедурном и техническом уровнях. Примерами являются группа реагирования на компьютерные чрезвычайные ситуации , аудит безопасности информационных технологий и система обнаружения вторжений . [23]

Атака обычно совершается кем-то с плохими намерениями: атаки с черными шляпами попадают в эту категорию, в то время как другие проводят тестирование на проникновение в информационной системе организации, чтобы выяснить, все ли предусмотренные меры контроля действуют.

Атаки можно классифицировать по их происхождению: т. Е. Если они проводятся с использованием одного или нескольких компьютеров: в последнем случае это называется распределенной атакой. Ботнеты используются для проведения распределенных атак.

Другие классификации зависят от используемых процедур или типа используемых уязвимостей: атаки могут быть сконцентрированы на сетевых механизмах или функциях хоста.

Некоторые атаки носят физический характер: например, кража или повреждение компьютеров и другого оборудования. Другие - это попытки принудительного изменения логики, используемой компьютерами или сетевыми протоколами, для достижения непредвиденного (исходным разработчиком) результата, но полезного для злоумышленника. Программное обеспечение, используемое для логических атак на компьютеры, называется вредоносным ПО .

Ниже приводится неполный краткий список атак:

  • Пассивный
    • Компьютерное и сетевое наблюдение
    • Сеть
      • Прослушка
      • Нарезка волокна
      • Сканирование портов
      • Сканирование в режиме ожидания
    • Хозяин
      • Регистрация нажатия клавиш
      • Парсинг данных
      • Задняя дверь
  • Активный
    • Атака отказа в обслуживании
      • DDos или распределенная атака типа «отказ в обслуживании» - это попытка хакера заблокировать доступ к серверу или веб-сайту, подключенному к Интернету. Это достигается за счет использования нескольких компьютеризированных систем, которые перегружают целевую систему запросами, делая ее неспособной отвечать на любой запрос. [24]
    • Спуфинг
    • Атака со смешанной угрозой
    • Сеть
      • Человек посередине
      • Человек в браузере
      • Отравление ARP
      • Пинг флуд
      • Пинг смерти
      • Смурф атака
    • Хозяин
      • Переполнение буфера
      • Переполнение кучи
      • Переполнение стека
      • Атака на форматную строку
  • По модальности
    • Атака на цепочку поставок
    • Социальная инженерия
    • Использовать
Цепочка вторжений для защиты информации [25]

В частности, существует ряд методов, которые можно использовать в кибератаках, и множество способов их применения для отдельных лиц или организаций в более широком масштабе. Атаки делятся на две категории: синтаксические атаки и семантические атаки. Синтаксические атаки просты; считается вредоносным программным обеспечением, которое включает вирусы, черви и троянских коней.

Синтаксические атаки [ править ]

Вирусы [ править ]

Вирус - это самовоспроизводящаяся программа, которая может присоединяться к другой программе или файлу для воспроизведения. Вирус может скрываться в маловероятных местах памяти компьютерной системы и прикрепляться к любому файлу, который он считает подходящим для выполнения своего кода. Он также может изменять свой цифровой след каждый раз, когда реплицируется, что затрудняет отслеживание на компьютере.

Черви [ править ]

Червю не нужен другой файл или программа для копирования; это самоподдерживающаяся беговая программа. Черви размножаются по сети с помощью протоколов. Последнее воплощение червей использует известные уязвимости в системах для проникновения, выполнения своего кода и репликации в другие системы, например червя Code Red II, заразившего более 259 000 систем менее чем за 14 часов. [26] В гораздо большем масштабе черви могут быть разработаны для промышленного шпионажа, чтобы отслеживать и собирать данные о серверах и трафике, а затем передавать их обратно создателю.

Троянские кони [ править ]

Троянский конь предназначен для выполнения законных задач, но он также выполняет неизвестные и нежелательные действия. Он может быть основой для установки на компьютер многих вирусов и червей в качестве регистраторов клавиатуры и программного обеспечения для бэкдора. В коммерческом смысле трояны могут быть встроены в пробные версии программного обеспечения и могут собирать дополнительные сведения о цели, даже если человек даже не подозревает об этом. Все три из них могут атаковать человека и организацию через электронную почту, веб-браузеры, клиенты чата, удаленное программное обеспечение и обновления.

Семантические атаки [ править ]

Семантическая атака - это изменение и распространение правильной и неверной информации. Изменять информацию можно было бы без использования компьютеров, хотя с их помощью можно найти новые возможности. Чтобы направить кого-то в неверном направлении или замести следы, можно использовать распространение неверной информации.

Индия и Пакистан [ править ]

Между Индией и Пакистаном было два таких случая, когда в 1990-х годах начались конфликты в киберпространстве. Более ранние кибератаки стали известны еще в 1999 году. [20] С тех пор Индия и Пакистан вели долгий спор по поводу Кашмира, который перешел в киберпространство . Исторические свидетельства указывают на то, что хакеры каждой страны неоднократно участвовали в атаках на вычислительные системы баз данных друг друга. Количество атак росло ежегодно: 45 в 1999 г., 133 в 2000 г., 275 к концу августа 2001 г. [20] В 2010 г. индийские хакеры нанесли кибератаки по меньшей мере 36 веб-сайтов правительственных баз данных под названием «Индийская кибер-армия». ". [27] В 2013 году индийские хакеры взломали официальный сайт Избирательной комиссии.Пакистана в попытке получить конфиденциальную информацию из базы данных. [28] В ответ пакистанские хакеры, называющие себя «Истинной кибер-армией», взломали и испортили ~ 1059 веб-сайтов избирательных органов Индии. [28]

В 2013 году в Индии «s Министерство электроники и информационных технологий (MeitY) , который был тогда известный как Департамент электроники и информационных технологий (БОЖЕСТВО), представила кибербезопасность основу политики под названием Политика национальной кибербезопасности 2013 официально вступил в силу 1 июля 2013. [29]

По сообщениям СМИ, Пакистан работал над эффективной системой кибербезопасности в рамках программы под названием «Cyber ​​Secure Pakistan» (CSP). [30] Программа была запущена в апреле 2013 года Пакистанской ассоциацией информационной безопасности, и программа распространилась на университеты страны.

В 2020 году, согласно сообщениям СМИ, пакистанская армия подтверждает серию кибератак, выявленных индийской разведкой на правительственных и частных сайтах Пакистана. ISPR также посоветовал правительству и частным учреждениям усилить меры кибербезопасности. [31]

Кибератаки со стороны стран и против них [ править ]

В рамках кибервойны человек должен распознавать государственных субъектов, участвующих в совершении этих кибератак друг против друга. Два основных игрока, которые будут обсуждаться, - это давнее сравнение Востока и Запада , кибер-возможности Китая и США. В кибервойну вовлечены многие другие государственные и негосударственные субъекты, такие как Россия, Иран, Ирак и Аль-Каида; поскольку Китай и США лидируют в области кибервойны, они будут единственными обсуждаемыми двумя государственными субъектами.

Но во втором квартале 2013 года компания Akamai Technologies сообщила, что Индонезия опередила Китай с долей в 38 процентов кибератак, что является большим увеличением по сравнению с долей в 21 процент в предыдущем квартале. Китай установил 33 процента, а США - 6,9 процента. 79 процентов атак пришло из Азиатско-Тихоокеанского региона. Индонезия доминировала в атаках на порты 80 и 443 примерно на 90 процентов. [32]

Азербайджан [ править ]

Хакеры из Азербайджана и Армении приняли активное участие в кибервойне в рамках нагорно-карабахского конфликта вокруг спорного района Нагорного Карабаха , с хакерами азербайджанских нацеливание армянских сайтов и размещения Ильхама Алиева заявления «s. [33] [34]

Китай [ править ]

Китай Народно-освободительной армии Китая (НОАК) разработала стратегию под названием «Integrated Network Electronic Warfare» , которая направляет компьютерные сетевые операции и кибервойны инструменты. Эта стратегия помогает объединить инструменты сетевой войны и средства радиоэлектронной борьбы против информационных систем противника во время конфликта. Они считают, что основа достижения успеха заключается в захвате контроля над информационным потоком противника и установлении информационного доминирования. [35] Военная наука и наука о кампаниях.оба определяют сети логистических систем противника как наивысший приоритет для кибератак и заявляют, что кибервойна должна стать началом, если кампания при правильном использовании может обеспечить общий оперативный успех. [35]Сосредоточившись на атаке на инфраструктуру противника, чтобы нарушить передачу и процессы информации, которые диктуют операции по принятию решений, НОАК обеспечит кибер-доминирование над своим противником. Преобладающие методы, которые будут использоваться во время конфликта, чтобы одержать верх, следующие: НОАК будет наносить удары с помощью электронных глушителей, электронного обмана и методов подавления, чтобы прервать процессы передачи информации. Они запускали вирусные атаки или хакерские методы, чтобы саботировать информационные процессы, и все в надежде уничтожить информационные платформы и объекты противника. Наука о кампаниях НОАКотметил, что одна из задач кибервойны - создавать окна возможностей для действий других сил без обнаружения или с пониженным риском контратаки, используя периоды «слепоты», «глухоты» или «паралича» противника, вызванные кибератаками. [35] Это одна из главных задач киберпрограмм, позволяющая максимально ослабить врага, чтобы ваше физическое наступление имело более высокий процент успеха.

НОАК проводят регулярные учения в различных условиях, уделяя особое внимание использованию тактики и методов кибервойны для противодействия такой тактике, если она применяется против них. Исследования факультета были сосредоточены на разработке и обнаружении руткитов для их операционной системы Kylin, что помогает обучать этих людей методам кибервойны. Китай воспринимает кибервойну как средство сдерживания ядерного оружия, обладающее способностью к большей точности, с меньшими потерями и возможностью атак с дальнего действия.

Эстония [ править ]

Кибератаки 2007 года на Эстонию представляли собой серию кибератак, которые начались 27 апреля 2007 года и были нацелены на веб-сайты эстонских организаций, включая эстонский парламент , банки, министерства, газеты и телерадиокомпании, на фоне разногласий страны с Россией по поводу перемещения Таллиннского Бронзового солдата. , изящный надгробный указатель советских времен, а также военные могилы в Таллинне . [36] [37] Атаки побудили ряд военных организаций по всему миру пересмотреть важность сетевой безопасности для современной военной доктрины. Прямым результатом кибератак стало создание Центра передового опыта в области совместной киберзащиты НАТО. в Таллинне.

Эфиопия [ править ]

В продолжение двустороннего спора между Эфиопией и Египтом по поводу Большой плотины Эфиопского Возрождения веб-сайты эфиопского правительства были взломаны хакерами из Египта в июне 2020 года [38].

Иран [ править ]

8 февраля 2020 года в 11:44 по местному времени в телекоммуникационной сети Ирана произошли обширные сбои, которые длились около часа. Министерство информации и технологии связь Ирана подтвердили это как распределенный отказ в обслуживании (DDoS) атаке . Власти Ирана активировали механизм киберзащиты «Цифровая крепость» для отражения. Также известный как DZHAFA, он привел к падению общенационального интернет-соединения на 75 процентов. [39]

Израиль [ править ]

В апреле 2020 года Иран предпринял попытки взлома водной инфраструктуры Израиля в центральном районе Шарона , чему помешала киберзащита Израиля. Целью кибератаки было введение опасного уровня хлора в систему водоснабжения Израиля. [40]

Северная Корея [ править ]

Норвегия [ править ]

В августе 2020 года норвежский парламент Stortinget подвергся кибератаке на систему электронной почты, принадлежащую нескольким чиновникам. В декабре 2020 года Служба безопасности норвежской полиции заявила, что вероятными преступниками являются российская кибершпионажная группа Fancy Bear . [41]

Россия [ править ]

Во время чемпионата мира по футболу FIFA 2018 Россия отразила и остановила около 25 миллионов кибератак на ИТ-инфраструктуру. [ необходима цитата ]

В июне 2019 года Россия признала, что ее электрическая сеть «возможно» подверглась кибератаке со стороны США . [42] New York Times сообщила , что американские хакеры из Cyber Command США высаживают вредоносные программы , потенциально способными привести к нарушению российской электросети. [43]

19 октября 2020 года министерство юстиции США обвинило шестерых российских офицеров во всемирной хакерской кампании, направленной на такие цели, как выборы во Франции, церемония открытия Зимних Олимпийских игр 2018 года , предприятия США и электросеть Украины. Считалось, что кампания обошлась в миллиарды долларов из-за вызванных ею массовых разрушений. [44]

Украина [ править ]

27 июня 2017 года началась серия мощных кибератак, которые охватили веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.

Объединенные Арабские Эмираты [ править ]

В 2019 году агентство Reuters сообщило, что Объединенные Арабские Эмираты начали серию кибератак на своих политических оппонентов, журналистов и правозащитников в рамках проекта Raven на шпионской платформе Karma. В команду входили бывшие агенты американской разведки. Проект Raven стартовал в 2009 году и планировалось продолжить в течение следующих десяти лет. [45]

Соединенные Штаты [ править ]

На Западе СШАобеспечивает другой «тон голоса», когда кибервойна у всех на слуху. Соединенные Штаты разрабатывают планы безопасности строго в ответ на кибервойны, в основном переходя в оборону, когда они подвергаются атакам с помощью хитрых кибер-методов. В США ответственность за кибербезопасность разделена между Министерством внутренней безопасности, Федеральным бюро расследований и Министерством обороны. В последние годы был создан новый отдел, специально занимающийся киберугрозами, этот отдел известен как Cyber ​​Command. Киберкомандование - это военная подкоманда Стратегического командования США, отвечающая за устранение угроз военной кибер-инфраструктуре. В состав Киберкомандования входят киберкомандование сухопутных войск, Двадцать четвертая воздушная армияКиберкомандование флота и киберкомандование морских сил.[46] Это гарантирует, что президент может управлять информационными системами и управлять ими, а также что у него также есть военные возможности, когда защита нации должна осуществляться в киберпространстве. Сотрудники киберкомандования должны обращать внимание на государственных и негосударственных субъектов, которые развивают возможности кибервойны для проведения кибершпионажа и других кибератак против нации и ее союзников. Киберкомандование стремится быть фактором сдерживания, чтобы отговорить потенциальных противников от нападения на США, в то же время являясь многогранным ведомством, проводящим собственные кибероперации.

Произошли три знаменательных события, которые могли стать катализатором создания идеи Киберкомандования. ЦРУ сообщило об отказе критически важной инфраструктуры, когда злонамеренные действия против систем информационных технологий привели к нарушению энергоснабжения за рубежом. Это привело к отключению электричества в нескольких городах во многих регионах. Вторым событием стала эксплуатация глобальных финансовых услуг. В ноябре 2008 года у международного банка был скомпрометирован платежный процессор, который позволил совершать мошеннические транзакции на более чем 130 банкоматах в 49 городах в течение 30 минут. [47]Последним событием стала системная потеря экономической ценности США, когда отрасль в 2008 году оценила потери интеллектуальной собственности в размере 1 триллиона долларов в результате кражи данных. Несмотря на то, что все эти события были внутренними катастрофами, они были очень реальными по своей природе, а это означает, что ничто не может помешать государственным или негосударственным субъектам сделать то же самое в еще большем масштабе. Другие инициативы, такие как Консультативный совет по кибер-обучению, были созданы для повышения качества, эффективности и достаточности обучения для защиты компьютерных сетей, атак и использования киберопераций противника.

На обоих концах спектра идеалы народов Востока и Запада демонстрируют контраст «меч и щит». Китайцы придерживаются более наступательной идеи кибервойны, пытаясь нанести превентивный удар на ранних стадиях конфликта, чтобы одержать верх. В США принимаются более реакционные меры по созданию систем с непреодолимыми преградами для защиты нации и ее мирных жителей от кибератак.

Согласно Homeland Preparedness News , многим компаниям среднего размера в США сложно защитить свои системы от кибератак. Около 80% активов, уязвимых для кибератак, принадлежат частным компаниям и организациям. Бывший заместитель министра общественной безопасности штата Нью-Йорк Майкл Балбони сказал, что частные организации «не обладают такими возможностями, пропускной способностью, интересом или опытом для разработки упреждающего кибер-анализа». [48]

В ответ на кибератаки 1 апреля 2015 года президент Обама издал указ о введении первых в истории экономических санкций. Указ коснется физических и юридических лиц («назначенных»), ответственных за кибератаки, угрожающие национальной безопасности, внешней политике, экономическому здоровью или финансовой стабильности США. В частности, Указ разрешает Министерству финансов замораживать активы назначенных лиц. [49]

Согласно книге Теда Коппеля , в 2008 году Соединенные Штаты в сотрудничестве с Израилем провели кибератаку на ядерную программу Ирана, став «первыми, кто использовал цифровое оружие в качестве инструмента политики». [50]

Последствия потенциальной атаки [ править ]

Последствия могут включать множество прямых и косвенных эффектов. В сентябре 2020 года СМИ сообщили о том, что это может быть первым публично подтвержденным случаем гибели гражданского населения как почти прямого следствия кибератаки после того, как программа- вымогатель разрушила больницу в Германии. [51]

Целая отрасль и другие работают над минимизацией вероятности и последствий кибератаки.

Неполный список см .: Компании по разработке программного обеспечения для компьютерной безопасности .

Действия, часто предлагаемые в виде продуктов и услуг, могут быть направлены на:

  • изучить все возможные категории атак
  • публиковать книги и статьи по предмету
  • обнаружение уязвимостей
  • оценка рисков
  • устранение уязвимостей
  • изобретать, проектировать и развертывать контрмеры
  • составить план действий в чрезвычайных ситуациях , чтобы быть готовым к реагированию

Многие организации пытаются классифицировать уязвимости и их последствия. Самая популярная база данных уязвимостей - Common Vulnerabilities and Exposures .

Команды реагирования на компьютерные чрезвычайные ситуации создаются правительством и крупными организациями для обработки инцидентов компьютерной безопасности.

Инфраструктуры как цели [ править ]

После начала кибератаки необходимо атаковать определенные цели, чтобы нанести вред противнику. Определенные инфраструктуры в качестве целей были обозначены как критически важные инфраструктуры во время конфликтов, которые могут нанести серьезный ущерб стране. Системы управления, энергоресурсы, финансы, телекоммуникации, транспорт и водоснабжение рассматриваются как критически важные объекты инфраструктуры во время конфликта. В новом отчете о проблемах промышленной кибербезопасности, подготовленном Технологическим институтом Британской Колумбии и PA Consulting Group с использованием данных еще с 1981 года, [ ласковые слова ], как сообщается, обнаружено 10-кратное увеличение числа успешных кибератаки на системы диспетчерского управления и сбора данных (SCADA) инфраструктуры с 2000 года.[17] Кибератаки, которые имеют неблагоприятный физический эффект, известны как киберфизические атаки. [52]

Системы управления [ править ]

Системы управления отвечают за активацию и мониторинг промышленных или механических средств управления. Многие устройства интегрированы с компьютерными платформами для управления клапанами и воротами в определенных физических инфраструктурах. Системы управления обычно проектируются как устройства удаленной телеметрии, которые подключаются к другим физическим устройствам через доступ в Интернет или модемы. При работе с этими устройствами можно обеспечить небольшую безопасность, что позволяет многим хакерам и кибертеррористам искать систематические уязвимости. Пол Бломгрен, менеджер по продажам в компании по кибербезопасности, объяснил, как его люди подъехали к удаленной подстанции, увидели антенну беспроводной сети и сразу же подключили свои карты беспроводной локальной сети. Они вынули свои ноутбуки и подключились к системе, потому что она не использовала пароли. "В течение 10 минутони нанесли на карту каждую часть оборудования на объекте, - сказал Бломгрен. - В течение 15 минут они нанесли на карту каждую часть оборудования в сети оперативного управления. В течение 20 минут они разговаривали с бизнес-сетью и получили несколько бизнес-отчетов. Они даже не вышли из машины ".[53]

Энергия [ править ]

Энергия рассматривается как вторая инфраструктура, которая может быть атакована. Он разделен на две категории: электричество и природный газ. Электричествотакже известный как электрические сети, питающие города, регионы и домашние хозяйства; он приводит в действие машины и другие механизмы, используемые в повседневной жизни. Используя в качестве примера США, в конфликте кибертеррористы могут получить доступ к данным через ежедневный отчет о состоянии системы, который показывает потоки энергии по системе и может определять наиболее загруженные участки сети. Отключив эти сети, они могут вызвать массовую истерию, отставание в работе и замешательство; также возможность более прямым методом определять критические области деятельности для дальнейших атак. Кибертеррористы могут получить доступ к инструкциям о том, как подключиться к Bonneville Power Administration, которые помогают им понять, как не повредить систему в процессе.Это важное преимущество, которое можно использовать при кибератаках, поскольку иностранные злоумышленники, не зная заранее системы, могут атаковать с высочайшей точностью без каких-либо недостатков. Кибератаки наУстановки природного газа работают примерно так же, как и с атаками на электрические сети. Кибертеррористы могут отключить эти установки, остановив поток, или даже перенаправить потоки газа в другой участок, который может быть занят одним из их союзников. В России был случай с поставщиком газа, известным как «Газпром», он потерял контроль над своим центральным коммутатором, который направляет поток газа, после того, как внутренний оператор и программа «Троянский конь» обошли систему безопасности. [53]

Финансы [ править ]

Финансовая инфраструктура может сильно пострадать от кибератак, поскольку финансовая система связана компьютерными системами. [3] В этих учреждениях постоянно происходит обмен деньгами, и если бы кибертеррористы атаковали и если бы транзакции были перенаправлены и большие суммы денег были бы украдены, финансовые отрасли рухнули бы, а гражданские лица остались бы без работы и безопасности. Операции будут зависать от региона к региону, вызывая общенациональную деградацию экономики. Только в США средний дневной объем транзакций составляет 3 триллиона долларов, и 99% из них - неденежный поток. [53] Возможность отказаться от этой суммы денег на один день или на несколько дней может нанести долговременный ущерб, вынудив инвесторов отказаться от финансирования и подорвать доверие общества.

Кибератака на финансовое учреждение или транзакции может называться киберхейстом . Эти атаки могут начинаться с фишинга, нацеленного на сотрудников, с использованием социальной инженерии для получения от них информации. Они могут позволить злоумышленникам взломать сеть и установить кейлоггеры в учетные системы . Со временем киберпреступники могут получить информацию о паролях и ключах. Доступ к банковским счетам организации можно получить через информацию, которую они украли с помощью клавиатурных шпионов. [54] В мае 2013 года банда совершила кибер-рейд на сумму 40 миллионов долларов США из Банка Маската . [55]

Телекоммуникации [ править ]

Кибератаки на телекоммуникационные инфраструктуры дают прямые результаты. Интеграция электросвязи становится обычной практикой, такие системы, как голосовые и IP-сети, объединяются. Все работает через Интернет, потому что скорости и возможности хранения безграничны. Атаки типа «отказ в обслуживании» можно администрировать, как упоминалось ранее, но более сложные атаки могут выполняться на протоколы маршрутизации BGP или инфраструктуры DNS. Маловероятно, что атака будет нацелена на традиционную телефонную сеть коммутаторов SS7 или скомпрометирует ее, или попытка атаки на физические устройства, такие как микроволновые станции или спутниковые объекты. По-прежнему будет возможность отключить эти физические средства, чтобы нарушить работу телефонных сетей. Вся идея этих кибератак состоит в том, чтобы отрезать людей друг от друга, нарушить общение,и тем самым препятствовать отправке и получению важной информации. В кибервойне это важный способ одержать верх в конфликте. Контролируя поток информации и коммуникации, нация может планировать более точные удары и принимать более эффективные меры контратаки своих врагов.

Транспорт [ править ]

Транспортная инфраструктура повторяет телекоммуникационные объекты; из-за затруднения передвижения людей в городе или регионе экономика со временем немного ухудшится. Успешные кибератаки могут повлиять на планирование и доступность, создавая сбой в экономической цепочке. Это повлияет на методы перевозки, что затруднит отправку груза из одного места в другое. В январе 2003 года во время "хлопкового" вируса Continental Airlines была вынуждена прекратить полеты из-за проблем с компьютером. [53]Кибертеррористы могут нацеливаться на железные дороги, нарушая работу стрелочных переводов, выбирая программное обеспечение для полета, чтобы препятствовать полетам самолетов, и использовать дороги, чтобы препятствовать более традиционным методам передвижения. В мае 2015 года человек, Крис Робертс, который был киберконсультантом, сообщил ФБР, что ему неоднократно, с 2011 по 2014 год, удавалось взламывать средства управления полетами Boeing и Airbus через бортовую развлекательную систему, предположительно, и хоть раз заказывал рейс на набор высоты. ФБР после задержания его в апреле 2015 года в Сиракузах допросило его по поводу обвинений. [56]

Вода [ править ]

Вода как инфраструктура может стать одной из наиболее критических инфраструктур, подлежащих атаке. Это рассматривается как одна из самых серьезных угроз безопасности среди всех компьютерных систем. Существует вероятность того, что огромное количество воды может попасть в незащищенную зону, что приведет к гибели людей и повреждению имущества. Атаковать могут даже не источники воды; канализационные системы тоже могут быть скомпрометированы. Стоимость повреждений не рассчитывалась, но предполагаемая стоимость замены важнейших систем водоснабжения может исчисляться сотнями миллиардов долларов. [53] Большая часть этих водных инфраструктур хорошо развита, поэтому кибератаки не могут причинить какой-либо значительный ущерб, самое большее, может произойти отказ оборудования, в результате чего розетки будут отключены на короткое время.

Больницы [ править ]

Больница как инфраструктура - один из основных объектов, пострадавших от кибератак. Эти атаки могли «напрямую привести к смерти». Кибератаки направлены на то, чтобы лишить работников больниц доступа к системам интенсивной терапии. В последнее время на фоне пандемии COVID-19 резко возросло количество кибератак на больницы . Хакеры блокируют сеть и требуют выкуп, чтобы вернуть доступ к этим системам. МККК и другие группы по правам человека призвали правоохранительные органы принять «немедленные и решительные действия» , чтобы наказать таких cyberattackers. [57]

См. Также [ править ]

  • Актив (вычисления)
  • Распространенные уязвимости и подверженности
  • Группа реагирования на компьютерные чрезвычайные ситуации
  • Компьютерная незащищенность
  • Компьютерная безопасность
  • План действий в непредвиденных обстоятельствах
  • Противодействие (компьютер)
  • Эксплойт (компьютерная безопасность)
  • Факторный анализ информационного риска
  • Хакерство: Искусство эксплуатации, второе издание
  • Инженерная группа Интернета
  • Аудит безопасности информационных технологий
  • Информационная безопасность
  • Система обнаружения вторжений
  • IT риск
  • Список сил кибервойны
  • Metasploit
  • Месяц ошибок
  • Национальный глоссарий по обеспечению информации
  • Боковое движение сети
  • Тест на проникновение
  • Фактор риска
  • Контроль безопасности
  • Служба безопасности (телекоммуникации)
  • Угроза
  • Уязвимость
  • Управление уязвимостями
  • Фреймворк для атаки и аудита веб-приложений (w3af)
  • Список кибератак
  • Контроль доступа
  • Контроль безопасности
  • Управление безопасностью

Ссылки [ править ]

  1. ^ Стандартизация), ISO (Международная организация по. "Публично Доступные стандарты" . Standards.iso.org .
  2. ^ «Стандартный глоссарий терминов ISTQB, используемых при тестировании программного обеспечения» .
  3. ↑ a b W., Lin, Tom C. (14 апреля 2016 г.). «Финансовое оружие войны» . ssrn.com .
  4. ^ SATTER, РАФАЭЛЬ (28 марта 2017). «Что делает кибератаку? Эксперты лоббируют ограничение срока» . Проверено 7 июля 2017 года .
  5. ^ С. Карноускос: Влияние червя Stuxnet на безопасность промышленных кибер-физических систем . В: 37-я ежегодная конференция Общества промышленной электроники IEEE (IECON 2011), Мельбурн, Австралия , 7–10 ноября 2011 г. Проверено 20 апреля 2014 г.
  6. ^ Всемирный экономический форум (2018). «Отчет о глобальных рисках 2018, 13-е издание» (PDF) . Всемирный экономический форум . Архивировано из оригинального (PDF) 19 июня 2018 года. Альтернативный URL )
  7. ^ a b c d e Глоссарий по безопасности в Интернете . DOI : 10,17487 / RFC2828 . RFC 2828 .
  8. ^ a b Инструкция CNSS № 4009 от 26 апреля 2010 г.
  9. ^ Cortada, Джеймс У. (4 декабря 2003). Цифровая рука: как компьютеры изменили работу американского производства, транспорта и розничной торговли . США: Издательство Оксфордского университета. п. 512. ISBN 978-0-19-516588-3.
  10. ^ Cortada, Джеймс У. (3 ноября 2005). Цифровая рука: Том II: Как компьютеры изменили работу американских финансов, телекоммуникаций, СМИ и индустрии развлечений . США: Издательство Оксфордского университета. ISBN 978-0-19-516587-6.
  11. ^ Cortada, Джеймс У. (6 ноября 2007). Цифровая рука, Том 3: Как компьютеры изменили работу американского государственного сектора . США: Издательство Оксфордского университета. п. 496. ISBN. 978-0-19-516586-9.
  12. ^ «Sectigo выпускает встроенный брандмауэр для защиты автомобильных систем» . www.embedded-computing.com . Дата обращения 9 января 2020 .
  13. ^ Фоско, Molly (30 октября 2018). «Спасет ли нас искусственный интеллект от следующей кибератаки?» . Перемотка вперед. ОЗЫ . Проверено 30 октября 2018 года .
  14. ^ Льюис, Джеймс. Соединенные Штаты. Центр стратегических и международных исследований. Оценка рисков кибертерроризма, кибервойны и других киберугроз. Вашингтон, округ Колумбия :, 2002. Web.
  15. Мудрый, Ханна. «Борьба с финансированием терроризма» . Архивировано из оригинального 14 января 2020 года . Проверено 20 декабря 2020 года .
  16. ^ a b «Распределенный отказ в обслуживании» . www.garykessler.net .
  17. ^ а б Линден, Эдвард. Сосредоточьтесь на терроризме. Нью-Йорк: Nova Science Publishers, Inc. , 2007. Интернет.
  18. ^ Конвей, Маура. «Кибертерроризм: академические перспективы». 3-я Европейская конференция по информационной войне и безопасности : 41–50.
  19. ^ Саху, Субхам; Ян, Юнхэн; Блаабьерг, Фреде (1 января 2021 г.). «Устойчивая стратегия синхронизации для микросетей переменного тока при кибератаках» . IEEE Transactions по силовой электронике . 36 (1): 73–77. Bibcode : 2021ITPE ... 36 ... 73S . DOI : 10.1109 / TPEL.2020.3005208 . ISSN 0885-8993 . S2CID 221591658 .  
  20. ^ a b c Причард, Джанет и Лори Макдональд. «Кибертерроризм: исследование степени охвата в учебниках по компьютерной безопасности». Журнал информационных технологий образования. 3. (2004): п. страница. Интернет.
  21. ^ Райт, Джо; Джим Харменнинг (2009). «15». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. стр. 257. ISBN. 978-0-12-374354-1.
  22. ^ "ISACA ОСНОВАНИЕ РИСКА ЭТОГО (требуется регистрация)" (PDF) . isaca.org .
  23. Перейти ↑ Caballero, Albert (2009). «14». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. стр. 225. ISBN 978-0-12-374354-1.
  24. ^ «Что такое DDoS? (Гостевой пост)» . Файлы кода . Дата обращения 13 мая 2013 .
  25. ^ "Комитет Сената США по торговле, науке и транспорту-A" Kill Chain "Анализ целевого взлома данных 2013 г. - 26 марта 2014 г." (PDF) . navy.mil . Архивировано из оригинального (PDF) 6 октября 2016 года . Проверено 30 июня +2016 .
  26. ^ Janczewski, Лех, и Эндрю Colarik. Кибервойна и кибертерроризм. Херши, Нью-Йорк: Справочник по информационным наукам, 2008. Web.
  27. ^ Персонал (30 ноября 2010 г.). «Кибер-индийская армия» . Экспресс Тирбун . Проверено 8 июня 2013 года .
  28. ^ a b Васим Аббаси (6 апреля 2013 г.). «Пакистанские хакеры взломали более 1000 индийских веб-сайтов» . The News International 2013 . Проверено 8 июня 2013 года .
  29. ^ «Национальная политика кибербезопасности-2013 | Министерство электроники и информационных технологий, правительство Индии» . www.meity.gov.in . Дата обращения 19 августа 2020 .
  30. ^ Персонал (22 апреля 2013 г.). «Инициатива Cyber ​​Secure Pakistan 'запущена» . News International, апрель 2013 . Проверено 10 июня 2013 года .
  31. ^ «Выявлена ​​крупная кибератака индийской разведки: ISPR» . Экспресс Трибуна . 12 августа 2020 . Проверено 26 сентября 2020 .
  32. ^ "Индонезия возглавляет Китай как столицу кибератак" . Журнал ПК . 16 октября 2013 г.
  33. ^ «Азербайджанские хакеры взломали более 90 армянских сайтов - ВИДЕО» . Azerbaycan24 . 27 сентября 2020.
  34. Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: армяно-азербайджанские« информационные войны » » . BBC.
  35. ^ a b c Крекель, Брайан. Китайская Народная Республика. Комиссия США и Китая по обзору экономики и безопасности. Способность Китайской Народной Республики вести кибервойны и эксплуатацию компьютерных сетей. Вирджиния: Northrop Grumman, 2009. Интернет.
  36. Ян Трейнор (17 мая 2007 г.). «Россию обвиняют в развязывании кибервойны с целью вывести Эстонию из строя» . Хранитель .
  37. ^ «Война в пятой области. Являются ли мышь и клавиатура новым оружием конфликта?» . Экономист . 1 июля 2010 . Проверено 2 июля 2010 года . Важное размышление о тактических и юридических концепциях кибервойны происходит в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Интернет-война 1», согласованная атака отказа в обслуживании на веб-серверы правительства, СМИ и банков Эстонии, которая была вызвана решением перенести военный мемориал советской эпохи в центральную часть Таллинн в 2007 году.
  38. ^ «Египетская кибератака хакеров на Эфиопию - это последний удар по Большой плотине» . Кварц . 27 июня 2020.
  39. ^ «Иран отражает кибератаки, направленные на опорную сеть Интернета» . Финансовая трибуна . Дата обращения 8 февраля 2020 .
  40. ^ "Иранская кибератака на водоснабжение Израиля могла вызвать отвращение к сотням людей - доклад" . The Times of Israel . 1 июня 2020.
  41. ^ «Норвегия обвиняет российских хакеров в атаке на парламент» . www.thelocal.no . Проверено 21 декабря 2020 года .(требуется подписка)
  42. ^ "США и Россия сталкиваются из-за хакерских атак на энергосистему" . Новости BBC. 18 июня 2019.
  43. ^ «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019.
  44. ^ "США обвиняют российских офицеров разведки в крупных кибератаках" . Нью-Йорк Таймс . Проверено 19 октября 2020 года .
  45. ^ "Внутри секретной хакерской группы американских наемников ОАЭ" . Рейтер . Проверено 30 января 2019 .
  46. Льюис, Джеймс и Катрина Тимлин. Соединенные Штаты. Центр стратегических и международных исследований. Кибербезопасность и кибервойна: предварительная оценка национальной доктрины и организации. Вашингтон, округ Колумбия :, 2011. Web.
  47. ^ Соединенные Штаты. Группа проверки правительственных экспертов по кибербезопасности. Обзор политики киберпространства: обеспечение надежной и отказоустойчивой информационной и коммуникационной инфраструктуры. Вашингтон, округ Колумбия :, Интернет.
  48. ^ Rozens, Tracy (19 мая 2016). «Эксперт: Для обеспечения кибербезопасности частного сектора требуется больше работы» . Новости готовности Родины . Дата обращения 19 июля 2016 .
  49. ^ «Санкции: действия США по борьбе с киберпреступностью» (PDF) . Регуляторная практика PwC в области финансовых услуг, апрель 2015 г.
  50. ^ 8-, Коппель, Тед, 1940 февраль (2015). Гаснет свет: кибератака, неподготовленная нация, переживающая последствия (Первое изд.). Нью-Йорк. ISBN 9780553419962. OCLC  910424314 .CS1 maint: числовые имена: список авторов ( ссылка )
  51. ^ «Прокуратура открыла дело об убийстве после хакерской атаки на немецкую больницу» . Рейтер . 18 сентября 2020 . Дата обращения 9 октября 2020 .
  52. ^ Loukas, Джордж (июнь 2015). Киберфизические атаки Растущая невидимая угроза . Оксфорд, Великобритания: Butterworh-Heinemann (Elsevier). п. 65. ISBN 9780128012901.
  53. ^ a b c d e Лион, Марти. Соединенные Штаты. Национальная безопасность. Оценка угроз кибервойны. Вашингтон, округ Колумбия :, 2005. Web.
  54. ^ Кребс, Брайан. «Исправление безопасности - Избегайте вредоносных программ для Windows: банк на Live CD» . Voices.washingtonpost.com . Проверено 23 июня 2011 года .
  55. ^ «Индийские компании в Центре глобального кибер ограбления» . onlinenewsoman.com . Архивировано из оригинала на 31 декабря 2016 года . Проверено 6 декабря +2017 .
  56. Эван Перес (18 мая 2015 г.). «ФБР: Хакер утверждал, что взял на себя управление двигателем полета» . CNN .
  57. ^ «Cyber ​​Daily: группы по правам человека хотят, чтобы правоохранительные органы сделали больше, чтобы остановить кибератаки на больницы» . WSJ . Дата обращения 1 июня 2020 .
  • Санаи, М.Г., Иснин, И.Ф., и Бахтиари, М. (2013). Оценка производительности протокола маршрутизации на AODV и DSR при атаке через червоточину . Международный журнал компьютерных сетей и безопасности связи, Том 1, Выпуск 1, ISSN 2308-9830 . 

Дальнейшее чтение [ править ]

  • Александр, Кит. Соединенные Штаты. Комитет Сената по вооруженным силам. Киберкомандование США. 2012. Интернет. [ требуется полная ссылка ]
  • Финнемор, Марта ; Холлис, Duncan B (2020), «За назвать и пристыдить: Обвинения и международное право в области кибербезопасности», Европейский журнал международного права , DOI : 10,2139 / ssrn.3347958

Внешние ссылки [ править ]

  • Статистика кибератак за июль 2015 г. - Hackmageddon
  • Норвежская карта атак
  • Срок в FISMApedia