Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Кибервойна - это использование цифровых атак для нападения на нацию , причинение сопоставимого ущерба реальной войне и / или нарушения жизненно важных компьютерных систем. [1] Среди экспертов ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует. [2] Согласно одной из точек зрения, термин «кибервойна» является неправильным, поскольку никакие наступательные кибер-действия на сегодняшний день нельзя назвать «войной». Альтернативная точка зрения состоит в том, что «кибервойна» - подходящий ярлык для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [3]

В то время как есть дебаты о том , как определить и использовать «кибервойны» в качестве термина, многие стран , включая США , Великобританию , Россию , Индию , Пакистан , [4] Китай , Израиль , Иран и Северная Корею [5] [6 ] [7]иметь активные кибер-возможности для наступательных и оборонительных операций. По мере того, как государства исследуют использование киберопераций и комбинируют возможности, вероятность физического противостояния и насилия, разыгрываемых в результате или части кибероперации, увеличивается. Однако соответствие масштабам и затяжному характеру войны маловероятно, поэтому остается неясность. [8]

Первый случай кинетических военных действий, использованных в ответ на кибератаку, повлекшую за собой человеческие жертвы, был отмечен 5 мая 2019 года, когда Силы обороны Израиля нанесли удар по зданию, которое было связано с продолжающейся кибератакой, и разрушили его. [9] [10]

Определение [ править ]

Продолжаются дискуссии о том, как следует определять кибервойну, и пока нет абсолютного определения. [8] [11] Хотя большинство ученых, военных и правительств используют определения, которые относятся к государственным и спонсируемым государством субъектам, [8] [12] [13] Другие определения могут включать негосударственных субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивисты и транснациональные преступные организации в зависимости от контекста работы. [14] [15]

Примеры определений, предложенных экспертами в данной области, следующие.

«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, совместно используется или передается в режиме онлайн. [8]

Пауло Шакарян и его коллеги предложили следующее определение, взятое из различных работ, включая определение войны Клаузевица : «Война - это продолжение политики другими средствами»: [12]

"Кибервойна - это расширение политики посредством действий, предпринимаемых в киберпространстве государственными субъектами (или негосударственными субъектами со значительным государственным руководством или поддержкой), которые представляют собой серьезную угрозу безопасности другого государства, или действиями того же характера, предпринимаемыми в ответ на серьезная угроза безопасности государства (фактическая или предполагаемая) ».

Таддео предлагает следующее определение:

"Война, основанная на определенном использовании ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль ресурсов противника, и которая ведется в информационной среде, с агентами и целями, расположенными как на физические и нефизические области, и уровень насилия в которых может варьироваться в зависимости от обстоятельств ". [16]

Робинсон и др. предполагают, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с военными намерениями». [11]

Бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард А. Кларк определяет кибервойну как «действия национального государства с целью проникновения в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [13] Собственная киберфизическая инфраструктура может быть превращена в оружие и использоваться противником в случае киберконфликта, таким образом превращая такую ​​инфраструктуру в тактическое оружие. [17]

Противоречие термина [ править ]

Есть споры о том, является ли термин «кибервойна» точным. Евгений Касперский , основатель « Лаборатории Касперского» , заключает, что « кибертерроризм » - более точный термин, чем «кибервойна». Он заявляет, что «с сегодняшними атаками вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [18] Ховард Шмидт , бывший координатор по кибербезопасности при администрации Обамы , сказал, что «кибервойны не существует ... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [19]

Некоторые эксперты не согласны с возможными последствиями, связанными с аналогией с войной. Рон Дейберт из Citizen Lab Канады предупредил о «милитаризации киберпространства», поскольку милитаристские ответы могут быть неуместными. [20] Хотя на сегодняшний день даже серьезные кибератаки, которые нарушили электрические сети страны (230 000 клиентов, Украина, 2015 г. ) или повлияли на доступ к медицинскому обслуживанию, что поставило под угрозу жизнь (NHS, WannaCry, 2017 ), не привели к к военным действиям.

Оксфордский академик Лукас Келло предложил новый термин - «Unpeace» - для обозначения крайне разрушительных действий в киберпространстве, ненасильственные последствия которых не достигают уровня традиционной войны. Такие действия нельзя назвать воинственными и мирными. Хотя они не являются насильственными и, следовательно, не являются актами войны, их разрушительное воздействие на экономику и общество может быть больше, чем даже некоторые вооруженные нападения. [21] [22] Этот термин тесно связан с концепцией «серой зоны», которая стала популярной в последние годы и описывает действия, которые не достигают традиционного порога войны.

Кибервойна против кибервойны [ править ]

Термин «кибервойна» отличается от термина «кибервойна». «Кибервойна» не подразумевает масштабов, затягивания или насилия, которые обычно ассоциируются с термином «война». [8] Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне. Термин «война» по своей сути относится к крупномасштабным действиям, обычно продолжающимся длительный период времени, и может включать цели, стремящиеся использовать насилие, или цель убить. [8] Кибервойна может точно описать длительный период кибератак (в том числе в сочетании с традиционными военными действиями) между странами. На сегодняшний день ни о каких подобных действиях не известно. Вместо этого, око за оковоенно-кибер-действия более обычны. Например, в июне 2019 года США начали кибератаку на иранские системы вооружений в ответ на сбитый американский беспилотник в Ормузском проливе . [23] [24]

Типы угроз [ править ]

Типы войны [ править ]

Кибервойна может представлять множество угроз для нации. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу средств противовоздушной обороны с помощью кибер-средств для облегчения воздушного нападения. [25] Помимо этих «жестких» угроз, кибервойна также может способствовать возникновению «мягких» угроз, таких как шпионаж и пропаганда. Евгений Касперский , основатель « Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler, обнаруженное его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными. [18][26]

Шпионаж [ править ]

PRISM : подпольная программа наблюдения, в рамках которой АНБ собирает пользовательские данные от таких компаний, как Facebook и Google .

Традиционный шпионаж не является актом войны, равно как и кибершпионаж, и обычно предполагается, что оба они продолжаются между крупными державами. [27] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например:

  • Эдвард Сноуден раскрыл массовый шпионаж США за многими странами .
  • После того, как стало известно о шпионаже АНБ за канцлером Германии Ангелой Меркель , канцлер сравнил АНБ со Штази . [28]
  • АНБ записывает почти каждый разговор по мобильному телефону на Багамах без разрешения правительства Багамских островов и аналогичные программы в Кении , Филиппинах , Мексике и Афганистане . [29] [30]
  • « Титановый дождь » исследует компьютерные системы американских оборонных организаций с 2003 года [31].
  • Управление нарушения данных управления персоналом , в США, широко приписано Китая. [32] [33]
  • Охранная фирма Area 1 опубликовала подробности взлома, нарушившего один из дипломатических каналов связи Европейского Союза на три года. [34]

Из всех кибератак 25% основаны на шпионаже.

Саботаж [ править ]

Компьютеры и спутники, которые координируют другие действия, являются уязвимыми компонентами системы и могут привести к выходу оборудования из строя. Компрометация военных систем, таких как компоненты C4ISTAR , которые отвечают за заказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура - все может быть уязвимо для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также могут включать электросеть, поезда или фондовый рынок. [35]

В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу под названием Stuxnet, которая проникла на заводские компьютеры и распространилась на предприятия по всему миру. Это считается «первой атакой на критически важную промышленную инфраструктуру, которая лежит в основе современной экономики», - отмечает The New York Times . [36]

Stuxnet, будучи чрезвычайно эффективным в задержке ядерной программы Ирана по разработке ядерного оружия, дорого обходился. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют управление с политической точки зрения. Негосударственные субъекты могут играть такую ​​же важную роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ могут так же эффективно влиять на глобальную политику и кибервойну, как и крупные правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в сети в качестве формы распространения оружия.Это позволяет более слабым хакерам стать более опытными в создании крупномасштабных атак, с которыми когда-то только небольшая горстка умела справляться. Кроме того, процветающие черные рынки такого рода кибер-оружия покупают и продают эти кибер-возможности тому, кто больше заплатит, без учета последствий.[37] [38]

Атака отказа в обслуживании [ править ]

В сфере вычислений атака типа «отказ в обслуживании» ( DoS- атака) или распределенная атака типа «отказ в обслуживании» (DDoS-атака) - это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Преступники DoS-атак обычно нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки, платежные шлюзы кредитных карт и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения этих крупномасштабных атак. [39] DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезка подводных кабелей связи может серьезно подорвать некоторые регионы и страны с точки зрения их способности вести информационную войну.

Электросеть [ править ]

Федеральное правительство Соединенных Штатов признает , что электрическая сеть восприимчива к кибервойне. [40] [41] Государственный департамент Соединенных национальной безопасности работает с промышленными предприятиями с целью выявления уязвимостей и помочь промышленности повысить безопасность системы управления сетями. Федеральное правительство также работает над обеспечением безопасности по мере разработки сетей «умных сетей» следующего поколения. [42] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили после себя программное обеспечение, которое можно было использовать для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности.[43] North American Electric Надежность корпорация (НКРЭ) выпустила публичное уведомлениекоторое предупреждаетчто электрическая сеть не надлежащимзащищены от кибератак. [44] Китай отрицает вторжение в электрическую сеть США. [45] [46] Одной из мер противодействия могло бы быть отключение электросети от Интернета и запуск сети только с контролем спада скорости . [47] [48] Массовые перебои в подаче электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечь от одновременной военной атаки или нанести травму стране .

Иранские хакеры, возможно, иранская кибер-армия, вызвали массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , в результате чего пострадали 40 миллионов человек. Стамбул и Анкара оказались в числе тех, где было отключено электричество. [49]

Говард Шмидт , бывший координатор по кибербезопасности США, прокомментировал эти возможности: [19]

Возможно, хакеры проникли в административные компьютерные системы коммунальных предприятий, но заявляют, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.

В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [50]

Пропаганда [ править ]

Киберпропаганда - это попытка контролировать информацию в любой форме и влиять на общественное мнение. [51] Это форма психологической войны , за исключением использования социальных сетей , фейковых новостных сайтов и других цифровых средств. [52] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что такого рода атаки со стороны таких субъектов, как Россия, «являются формой системной войны, направленной на делегитимацию политической и социальной системы, на которой наша военная мощь базируется ". [53]

Джоуэлл и О'Доннелл (2006) заявляют, что «пропаганда - это преднамеренная систематическая попытка сформировать восприятие, манипулировать познаниями и направить поведение для достижения ответа, который способствует желаемым намерениям пропагандиста» (стр. 7). Интернет - феноменальное средство общения. Люди могут донести свое послание до огромной аудитории, и это открывает окно для зла. Террористические организации могут использовать эту среду для «промывания мозгов» людям. Было высказано предположение, что ограниченное освещение террористических атак в СМИ, в свою очередь, уменьшило бы количество террористических атак, которые происходят впоследствии (Cowen 2006).

Экономический кризис [ править ]

В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под программы-вымогатели, вызвали крупномасштабные сбои в Украине, а также в Национальной службе здравоохранения Великобритании, фармацевтическом гиганте Merck , судоходной компании Maersk и других организациях по всему миру. [54] [55] [56] Эти атаки также классифицируются как киберпреступления , в частности финансовые преступления, поскольку они негативно влияют на компанию или группу.

Неожиданная кибератака [ править ]

Идея «кибер-Перл-Харбора» обсуждалась учеными, проводя аналогию с историческим актом войны. [57] [58] [59] [60] [61] Другие использовали термин «кибер- 9/11 », чтобы привлечь внимание к нетрадиционным, асимметричным или нерегулярным аспектам кибер-действий против государства. [62] [63]

Мотивации [ править ]

Есть ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен  [ де ] , эксперт по кибербезопасности и советник НАТО, выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны считают ее привлекательной деятельностью во время войны и мира. Наступательные кибероперации предлагают широкий выбор дешевых и безрисковых вариантов ослабления других стран и укрепления их собственных позиций. Если рассматривать с долгосрочной геостратегической точки зрения, кибер-наступательные операции могут нанести вред экономике в целом, изменить политические взгляды, спровоцировать конфликты внутри или между государствами, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с низкотехнологичными странами. и использовать доступ к своей критически важной инфраструктуре, чтобы шантажировать их. [64]

Военные [ править ]

С появлением кибернетической угрозы национальной и глобальной безопасности кибервойна, война и / или атаки также стали предметом интереса и целью военных.

В США генерал Кит Александер , первый руководитель USCYBERCOM , сказал сенатского комитета по вооруженным силам , что компьютерная сеть война развивается настолько быстро , что существует «несоответствие между нашими техническими возможностями для проведения операций и регулирующих законов и политики. Cyber Командование - новейший глобальный боец, и его единственная миссия - киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и космосе ». Он будет пытаться обнаружить и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети. [65]

Александр обрисовал обширное поле боя, предусмотренное для командования компьютерной войны, перечислив виды целей, которые его новый штаб может приказать атаковать, включая «традиционные призы поля боя - системы командования и управления в военном штабе, сети противовоздушной обороны и системы вооружения. для работы требуются компьютеры ". [65]

Один из сценариев кибервойны, Cyber-ShockWave , который разыгрывался на уровне кабинета министров бывшими должностными лицами администрации, поднимал вопросы, начиная от Национальной гвардии и энергосистемы до пределов установленных законом полномочий. [66] [67] [68] [69]

Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретное действие следует рассматривать как акт войны. [70]

Примеры кибервойны, движимой политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские « хакеры- националисты » атаковали CNN, сообщавшую о репрессиях Китая в Тибете . [71] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта , когда азербайджанские хакеры атаковали армянские веб-сайты и публиковали заявления Ильхама Алиева . [72] [73]

Работа в кибервойне становится все более популярной в вооруженных силах. Все четыре вида вооруженных сил США активно вербуются на позиции кибервойны. [74]

Как военные становятся все более и более запутываются в национальную и глобальную угрозу , предложенное использованием в области кибербезопасности , новые полевое исследование в рамках военных наук поля медленно возник. По сути, его внимание сосредоточено на описании, понимании и объяснении того, что такое военные кибероперации , что можно делать и с которыми можно бороться. В Справочнике военных наук Аарон Brantly и Max Смитс определить Военные Cyber Операции быть «эти кибер - операции, военная организация нации-государственных планов и ведет к достижению стратегического, оперативного или тактического усиления.» [75] Более того, они утверждают, что эти типы военных операций обычно делятся на три типа операций.

  • Защитные кибероперации : охват «действий, предпринимаемых с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированные действия в государственных информационных системах и компьютерных сетях». [76]
  • Операции по кибершпионажу: охват «действий, предпринятых с использованием компьютерных сетей для сбора данных из целевых или противоборствующих информационных систем или сетей». [77] [78]
  • Наступательные кибероперации : охват «действий, предпринятых с использованием компьютерных сетей для нарушения, опровержения, ухудшения или уничтожения информации, хранящейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях, или, в основном, операциях, предназначенных для достижения ощутимых результатов» . " [79] [80] [81]

Гражданское [ править ]

Потенциальные цели интернет-саботажа включают все аспекты Интернета, от магистралей сети до поставщиков интернет-услуг , различных типов средств передачи данных и сетевого оборудования. Сюда входят: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за текущих тенденций в области компьютеризации и автоматизации. [82]

Хактивизм [ править ]

Политически мотивированный хактивизм включает в себя подрывное использование компьютеров и компьютерных сетей для продвижения повестки дня и потенциально может распространяться на атаки, воровство и виртуальный саботаж, которые можно рассматривать как кибервойну или ошибочно принимать за нее. [83]Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или наносить ущерб, не ради материальной выгоды или причинения повсеместного разрушения, а для привлечения внимания к своей причине посредством широко разрекламированных нарушений работы избранных целей. Анонимные и другие хактивистские группы часто изображаются в СМИ как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм - это нечто большее. Актеры политически мотивированы изменить мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделились во мнениях по поводу своих методов. [84]

Получение дохода [ править ]

Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые позволяют избежать санкций и, возможно, одновременно нанести вред противнику (в зависимости от целей). Эта тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея сгенерировала 2 миллиарда долларов для финансирования своей оружейной программы, избежав покровов санкций, наложенных Соединенными Штатами , Организацией Объединенных Наций и Европейским Союзом [85] [86]

Частный сектор [ править ]

Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и промышленном шпионаже, и как таковой считается широко распространенным явлением. [82] Типично, что об этом виде преступлений не сообщается в той степени, в которой они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. «Большинство этих атак не привлекают внимания СМИ и не приводят к резким политическим заявлениям жертв». [87] Этот вид преступления обычно имеет финансовую мотивацию.

Некоммерческое исследование [ править ]

Но не все, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати или Kaspersky Security Lab, которые участвуют в кибервойне, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности.

Готовность [ править ]

В ряде стран проводятся учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением кибератак и защитой от них, как правило, в форме военных игр .

Cooperative Cyber Defense Центр передового опыта (CCDCE) , часть Организации Североатлантического договора (НАТО) , провели ежегодную военную игру под названием Locked Шилдс с 2010 предназначен для проверки готовности и улучшить навыки, стратегию и тактику оперативного принятия решений участвующих национальных организации. [88] [89] В Locked Shields в 2019 году 1200 участников из 30 стран соревновались в красной команде против синей.упражнение. В военной игре участвовала вымышленная страна Берилия, которая << испытывала ухудшение ситуации с безопасностью, где ряд враждебных событий совпал с скоординированными кибератаками против крупного гражданского интернет-провайдера и системы наблюдения за морем. Атаки вызвали серьезные перебои в работе власти. производство и распределение, системы связи 4G, морское наблюдение, водоочистные сооружения и другие важные компоненты инфраструктуры ». Согласно описанию CCDCE, цель учений заключалась в том, чтобы «поддерживать работу различных систем в условиях интенсивного давления, стратегическая часть касается способности понимать влияние решений, принятых на стратегическом и политическом уровне». [88] [90] В конечном итоге Франциястал победителем Locked Shields 2019. [91]

В ЕС проведение кибер - сценариев войны игры с государствами - членами и странами - партнерами для повышения готовности, навыков и наблюдать , как стратегические и тактические решения могут повлиять на ситуацию. [92]

Помимо военных игр, которые служат более широкой цели для изучения возможностей и улучшения навыков, кибервойны нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводит кибервойны, которые могут "затемнить Москву". [93] [94] Эти типы военных игр выходят за рамки оборонительной готовности, как ранее описано выше, и переходят к подготовке наступательных возможностей, которые могут использоваться в качестве сдерживания или для «войны».

Киберактивность по странам [ править ]

Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, правительственные компьютерные системы и коммунальные услуги. [95]

Азия [ править ]

Китай [ править ]

Журнал Foreign Policy оценивает численность китайской «армии хакеров» от 50 000 до 100 000 человек. [96]

Дипломатические телеграммы подчеркивают озабоченность США тем, что Китай использует доступ к исходному коду Microsoft и «использует таланты своего частного сектора» для усиления своих наступательных и оборонительных возможностей. [97]

Кибератака в 2018 году на гостиничную сеть Marriott [98] [99], в ходе которой были собраны личные данные примерно 500 миллионов гостей, теперь известна как часть китайской разведывательной операции, которая также взломала медицинские страховые компании и файлы допуска миллионов других Американцы, хакеры, подозреваются в работе от имени Министерства государственной безопасности , гражданского шпионского агентства страны, контролируемого коммунистами. [100] [101] [102] «Эта информация - это именно то, что китайцы используют для искоренения шпионов, вербовки агентов разведки и создания обширного хранилища личных данных американцев для будущего нападения».

В статье Джейсона Фрица в « Культурной мандале: бюллетень Центра культурных и экономических исследований Востока и Запада» в 2008 году утверждается, что китайское правительство с 1995 по 2008 годы было причастно к ряду громких дел о шпионаже, в основном за счет использования «децентрализованной сети студентов, деловых людей, ученых, дипломатов и инженеров из китайской диаспоры». [103]Перебежчик из Бельгии, якобы агент, утверждал, что на промышленных предприятиях по всей Европе были сотни шпионов, а после его бегства в Австралию китайский дипломат Чен Юнлинь сказал, что в этой стране их более 1000. В 2007 году один из российских руководителей был приговорен к 11 годам лишения свободы за передачу информации о ракетно-космической организации в Китай. Цели в Соединенных Штатах включали « программы аэрокосмической инженерии, дизайн космических челноков , данные C4ISR , высокопроизводительные компьютеры, дизайн ядерного оружия , данные крылатых ракет , полупроводники, конструкцию интегральных схем и детали продаж американского оружия Тайваню». [103]

Хотя Китай по-прежнему несет ответственность за серию кибератак на ряд государственных и частных учреждений в США, Индии, России, Канаде и Франции, правительство Китая отрицает свою причастность к кампаниям кибершпионажа. Администрация придерживается позиции, что Китай не является угрозой, а, скорее, жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждено китайским правительством . [104]

По словам Фрица, Китай расширил свои кибер-возможности и военные технологии за счет приобретения иностранных военных технологий. [105] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведданных, противоспутниковое оружие , антирадары, инфракрасные ловушки и генераторы ложных целей« для помощи в этом поиске, и что они поддерживают их ». Информатизация «своих вооруженных сил посредством« повышения уровня обучения солдат кибервойне; улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, электронных библиотек и цифровых кампусов ». [105]Посредством этой информатизации они надеются подготовить свои силы к ведению другого вида войны против технически способных противников. [106] Многие недавние новостные сообщения связывают технологические возможности Китая с началом новой «кибер-холодной войны». [107]

В ответ на сообщения о кибератаках Китая против Соединенных Штатов Амитай Этциони из Института исследований политики сообщества предположил, что Китай и Соединенные Штаты согласны с политикой взаимно гарантированной сдержанности в отношении киберпространства. Это будет включать в себя предоставление обоим государствам возможности принимать меры, которые они считают необходимыми для своей самообороны, при одновременном согласии воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств. [108]

Операция Shady RAT - это продолжающаяся серия кибератак, начавшаяся с середины 2006 года, о чем сообщила компания по обеспечению безопасности Интернета McAfee в августе 2011 года. Широко распространено мнение, что Китай является государственным субъектом этих атак, которые затронули как минимум 72 организации, включая правительства и оборонных подрядчиков. [109]

14 сентября 2020 года произошла утечка и опубликована база данных с личными данными примерно 2,4 миллиона человек по всему миру. База данных пополнилась китайской компанией Zhenhua Data Information Technology Co., Ltd. [110] Согласно информации из "Национальной системы рекламы кредитной информации предприятий", которая находится в ведении Государственной администрации по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие общего партнерства. чьи партнеры - физические лица. [111] Ван Сюэфэн, который является исполнительным директором и акционером Zhenhua Data, публично хвастался, что поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологической войны». [112]

Индия [ править ]

Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) в 2004 году для предотвращения кибератак в Индии. [113] В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301 человек. В том же году правительство создало новое подразделение - Национальный центр защиты критически важной информационной инфраструктуры (NCIIPC) для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области.

Исполнительный директор Корпорации ядерной энергии Индии (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целевых атак в день. CERT-In был оставлен для защиты менее важных секторов.

В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12000 человек, в том числе официальных лиц Министерства иностранных дел , Министерства внутренних дел , оборонных научно-исследовательских организаций (DRDO) и Индо-Тибетской границы. Полиция (ITBP). [113] План государственного и частного сектора под надзором советника по национальной безопасности (АНБ) Шившанкара Менона начался в октябре 2012 года и направлен на повышение потенциала Индии в области кибербезопасности в свете выводов группы экспертов о том, что в Индии не хватает 470 000 таких экспертов, несмотря на репутацию страны как производителя ИТ и программного обеспечения. [114]

В феврале 2013 года секретарь по информационным технологиям Дж. Сатьянараяна заявил, что NCIIPC [ необходимая страница ] завершает разработку политики, относящейся к национальной кибербезопасности, которая будет сосредоточена на решениях внутренней безопасности, уменьшая воздействие иностранных технологий. [113] Другие шаги включают изоляцию различных агентств безопасности, чтобы гарантировать, что синхронизированная атака не может быть успешной на всех фронтах, и запланированное назначение национального координатора кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.

26 ноября 2010 года группа, называющая себя Индийской кибер-армией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат разным министерствам, включая Министерство иностранных дел, Министерство образования, Министерство финансов, Компьютерное бюро Пакистана, Совет Исламская идеология и др. Атака была совершена в отместку за теракты в Мумбаи . [115]

4 декабря 2010 года группа, называющая себя Пакистанской кибер-армией, взломала веб-сайт главного следственного агентства Индии - Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [116]

В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», которая скомпрометировала примерно 2500 корпоративных и государственных учреждений с использованием кода, украденного из GitHub и даркнета . Примеры используемого оружия - эксплойт для уязвимости Sandworm ( CVE - 2014-4114 ), скомпилированный сценарий AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целями являются в основном военные и политические задания в районе Юго-Восточной Азии и Южно-Китайского моря, а нападавшие, как полагают, имеют индийское происхождение и собирают информацию от влиятельных сторон. [117] [118]

Обороны Cyber агентство , которое индийское военное ведомство , ответственное за кибервойны, как ожидается, вступит в строй в ноябре 2019 г. [119]

Филиппины [ править ]

Китайцы обвиняются после того, как компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, которое нацелено на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносная программа, которая считается особенно сложной по своей природе, была представлена ​​фишинговыми сообщениями электронной почты, которые выглядели так, как будто они исходили из подлинных источников. Отправленная информация предположительно относится к судебному делу по Южно-Китайскому морю. [120]

Южная Корея [ править ]

В июле 2009 года произошла серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных и финансовых веб-сайтов в Южной Корее и США. [121] Хотя многие думали, что атака была направлена ​​Северной Кореей, один исследователь проследил за атаками до Соединенного Королевства. [122] Исследователь безопасности Крис Кубека представил доказательства того, что несколько компаний из Европейского Союза и Соединенного Королевства невольно помогли атаковать Южную Корею из-за заражения W32.Dozer , вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали нескольким правительствам, что еще больше усложняло атрибуцию.[123]

Визуализация кибервойны 2009 года против Южной Кореи

В июле 2011 года была взломана южнокорейская компания SK Communications , в результате которой были похищены личные данные (включая имена, номера телефонов, домашний и электронный адреса, а также регистрационные номера жителей) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось обновление троянского программного обеспечения. Между этим взломом и другими вредоносными действиями существуют связи, и он считается частью более широких согласованных хакерских усилий. [124]

В связи с продолжающейся напряженностью на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года основные банки Южной Кореи - Shinhan Bank, Woori Bank и NongHyup Bank - а также многие вещательные станции - KBS, YTN и MBC - были взломаны, и пострадали более 30 000 компьютеров; это одна из крупнейших атак, с которой Южная Корея столкнулась за последние годы. [125]Хотя остается неясным, кто был причастен к этому инциденту, сразу же появились заявления о том, что Северная Корея связана, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты - в ответ на санкции, которые она получила. от ядерных испытаний и до продолжения Foal Eagle, Ежегодные совместные военные учения Южной Кореи с США. Возможности кибервойны Северной Кореи вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свои силы за счет военных академий, специализирующихся на хакерских атаках. По текущим данным, в Южной Корее всего 400 единиц специализированного персонала, а в Северной Корее - более 3000 высококвалифицированных хакеров; это отражает огромный пробел в возможностях кибервойны и посылает сигнал Южной Корее, что она должна активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты обсудят дальнейшие планы сдерживания на Консультативном совещании по безопасности (SCM). В СКМони планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие своей программы защиты, известной как Корейская противовоздушная и противоракетная оборона.[126]

Шри-Ланка [ править ]

Северная Корея [ править ]

Африка [ править ]

Египет [ править ]

В продолжение двустороннего спора между Эфиопией и Египтом по поводу Большой плотины Эфиопского Возрождения веб-сайты эфиопского правительства были взломаны хакерами из Египта в июне 2020 года. [127] [128]

Европа [ править ]

Кипр [ править ]

The New York Times опубликовала разоблачение, раскрывающее обширную трехлетнюю фишинговую кампанию, направленную против дипломатов, базирующихся на Кипре . Получив доступ к государственной системе, хакеры получили доступ ко всей базе данных биржи Европейского Союза . [129] После входа в Coreu хакеры получили доступ к коммуникациям, связывающим все страны ЕС., как по деликатным, так и по не очень чувствительным вопросам. Событие выявило слабую защиту обычных обменов между официальными лицами Европейского союза и скоординированные усилия иностранного субъекта слежки за другой страной. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа, нет никаких сомнений в том, что эта кампания связана с правительством Китая», - сказал Блейк Дарче, один из экспертов по безопасности Area 1 - компании, раскрывающей украденные документы. Посольство Китая в США не отвечало на звонки для комментариев. [130] В 2019 году была предпринята еще одна скоординированная попытка, позволившая хакерам получить доступ к правительственной (gov.cy) электронной почте. Отдел безопасности Cisco Talosпоказал, что хакеры "Sea Turtle" провели широкую пиратскую кампанию в странах DNS, поразив 40 различных организаций, включая Кипр. [131]

Эстония [ править ]

В апреле 2007 года Эстония подверглась кибератаке после переезда Таллиннского Бронзового солдата . [132] Большая часть атак исходила из России и с официальных серверов властей России. [133] Атака была направлена ​​против министерств, банков и СМИ. [134] [135] Это нападение на Эстонию, казалось бы, маленькую балтийскую страну, было настолько эффективным из-за того, что большая часть страны работает в сети. Эстония внедрила электронное правительство, в котором банковские услуги, политические выборы и налоги осуществляются онлайн. Это нападение нанесло серьезный ущерб экономике Эстонии и народу Эстонии. В первый день в результате уличных беспорядков пострадали не менее 150 человек. [136]

Франция [ править ]

В 2013 году министр обороны Франции Жан-Ив Ле Дриан приказал создать киберармию, представляющую его 4-й корпус национальной армии [137] (наряду с наземными, военно-морскими и военно-воздушными силами) при Министерстве обороны Франции, чтобы защищать интересы Франции и Европы на своей земле и за рубежом. [138] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и защиту основных элементов, подверженных киберугрозам. [139] Таким образом, в 2016 году Франция построила крупнейшую кибер-армию в Европе, запланировав 2600 «киберсолдат» и вложив 440 миллионов евро в продукты кибербезопасности для этой новой армейской корпорации. [140]Еще 4400 резервистов составят сердце этой армии с 2019 года. [141]

Германия [ править ]

В 2013 году Германия сообщила о существовании подразделения по эксплуатации компьютерных сетей, состоящего из 60 человек. [142] Немецкое разведывательное управление BND объявило о намерении нанять 130 «хакеров» для создания нового подразделения « станции киберзащиты ». В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство ежедневно фиксировало до пяти нападений на правительственные органы, которые, как считается, исходили в основном из Китая. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, правительственных и военных ведомств. [143] Вскоре после Эдварда Сноуденаутечка информации о системе кибер-наблюдения Агентства национальной безопасности США , министр внутренних дел Германии Ханс-Петер Фридрих объявил, что BND получит дополнительный бюджет в 100 миллионов евро для увеличения их возможностей кибер-наблюдения с 5% от общего интернет-трафика в Германии. до 20% от общего трафика, максимальная сумма, разрешенная законодательством Германии. [144]

Греция [ править ]

Греческие хакеры из Anonymous Greece атаковали правительственные сайты Азербайджана во время нагорно-карабахского конфликта между Арменией и Азербайджаном в 2020 году . [145]

Нидерланды [ править ]

В Нидерландах киберзащита координируется Национальным центром кибербезопасности  [ nl ] (NCSC). [146] Голландское министерство обороны выложил стратегию кибербезопасности в 2011 году [147] Первый фокус заключается в улучшении киберзащиты обрабатываемого Joint IT отрасли (JIVC). Чтобы улучшить работу разведки, сообщество Intel в Нидерландах (включая военную организацию MIVD) создало Joint Sigint Cyber ​​Unit (JSCU). Кроме того, министерство обороны создает наступательные киберсилы под названием Defensie Cyber ​​Command (DCC) [148], которые вступят в строй в конце 2014 года.

Норвегия [ править ]

Россия [ править ]

Сайты России, Южной Осетии, Грузии и Азербайджана подверглись атакам хакеров во время войны в Южной Осетии в 2008 году . [149]

Кибератаки США против России

Когда в 1982 году Россия еще была частью Советского Союза , часть ее Транссибирского трубопровода на ее территории взорвалась [150], предположительно из-за компьютерного вредоносного ПО « Троянский конь», внедренного Центральным разведывательным управлением в пиратское канадское программное обеспечение.. Вредоносная программа вызвала сбой в работе SCADA-системы, на которой запущен конвейер. «Прощальное досье» содержало информацию об этой атаке и писало, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут помещены в газопровод, а дефектные планы нарушат работу химических заводов и тракторного завода. . Это вызвало «самый грандиозный неядерный взрыв и пожар, когда-либо виденные из космоса». Однако Советский Союз не винил США в нападении. [151]

В июне 2019 года New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети . [50]

Кибератаки под руководством России

Утверждалось, что российские службы безопасности организовали ряд атак типа « отказ в обслуживании» в рамках своей кибервойны против других стран [152], в первую очередь кибератак 2007 г. на Эстонию и кибератак 2008 г. на Россию, Южную Осетию, Грузию, и Азербайджан . [153] Один идентифицированный молодой российский хакер сказал, что ему платили российские службы безопасности за организацию хакерских атак на компьютеры НАТО . Он изучал компьютерные науки в Департаменте защиты информации . Его обучение оплачивала ФСБ. [154]

Швеция [ править ]

В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую в военных учениях . [155]

Украина [ править ]

По данным CrowdStrike, с 2014 по 2016 год российская APT Fancy Bear использовала вредоносное ПО для Android для нацеливания на ракетные войска и артиллерию украинской армии . Они распространили зараженную версию приложения для Android , изначально предназначавшегося для контроля данных о наведении артиллерийской орудия D-30 Howitzer . Приложение, используемое украинскими офицерами, было загружено с помощью X-Agent.шпионское ПО и размещено в Интернете на военных форумах. Атака была заявлена ​​Crowd-Strike как успешная, с уничтожением более 80% украинских гаубиц D-30, что является самым высоким процентом потерь среди артиллерийских орудий в армии (процент, о котором ранее никогда не сообщалось, и будет означать потерю). почти всего арсенала крупнейшего артиллерийского орудия ВСУ [156] ). [157] По данным украинской армии, это число неверно, и что потери в артиллерийском вооружении «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной». [158]

В 2014 году россияне подозревались в использовании кибероружия под названием «Змея» или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинские компьютерные системы в 2010 году. Он выполнял использование компьютерных сетей (CNE), а также очень изощренные атаки на компьютерные сети (CNA). [159]

23 декабря 2015 года вредоносная программа Black-Energy была использована в кибератаке на энергосистему Украины, в результате которой более 200000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор. [160]

Соединенное Королевство [ править ]

Сообщается, что МИ-6 проникла на сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы на рецепт приготовления кексов . [161]

В октябре 2010 года Иэн Лоббан , директор Главного управления правительственной связи (GCHQ), заявил, что Великобритания сталкивается с «реальной и достоверной» угрозой со стороны кибератак со стороны враждебных государств, а преступники и правительственные системы становятся жертвами 1000 раз в месяц. экономическое будущее Великобритании, а некоторые страны уже использовали кибератаки для давления на другие страны. [162]

12 ноября 2013 года финансовые организации в Лондоне провели кибервойны, получившие название «Waking Shark 2» [163], для имитации массовых интернет-атак на банки и другие финансовые организации. Кибервойна Waking Shark 2 последовала аналогичному примеру на Уолл-стрит . [164]

Ближний Восток [ править ]

Иран [ править ]

Иран стал жертвой и хищником нескольких операций по кибервойне. Иран считается развивающейся военной державой в этой области. [165]

В сентябре 2010 года Иран был атакован червем Stuxnet , который, как предполагалось, был нацелен на его обогатительную фабрику в Натанзе. Это был 500-килобайтный компьютерный червь, заразивший по меньшей мере 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не названы, считается, что Stuxnet разработан и внедрен в США и Израиле. [166] Этот червь считается наиболее совершенным из когда-либо обнаруженных вредоносных программ и значительно увеличивает профиль кибервойны. [167] [168]

Израиль [ править ]

В войне 2006 года против « Хезболлы» Израиль утверждает, что кибервойна была частью конфликта, где, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран Ближнего Востока использовали российских хакеров и ученых для действий от их имени. В результате Израиль придал все большее значение кибер-тактике и стал, наряду с США, Францией и парой других стран, участвовать в планировании кибервойны. Многие международные высокотехнологичные компании сейчас проводят свои исследования и разработки в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ЦАХАЛа. [169] Ричард А. Кларк добавляет, что «наши израильские друзья кое-что извлекли из программ, над которыми мы работали более двух десятилетий».[13] : 8

В сентябре 2007 года Израиль нанес авиаудар по Сирии, получивший название Operation Orchard . Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченным для радаров пролететь в Сирию. [170] [171]

После решения президента США Дональда Трампа выйти из ядерной сделки с Ираном в мае 2018 года подразделения кибервойны в Соединенных Штатах и ​​Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры отправляли электронные письма, содержащие вредоносное ПО, дипломатам, работающим в министерствах иностранных дел союзников США и служащих телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [172]

Саудовская Аравия [ править ]

15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, делая их неработоспособными. Вирус использовался против правительства Саудовской Аравии , нанеся разрушения государственной национальной нефтяной компании Saudi Aramco . Злоумышленники разместили на PasteBin.com за несколько часов до взрыва логической бомбы стеклоочистителя, ссылаясь на притеснение и режим Аль-Сауда в качестве причины атаки. [173]

Пасти объявляет о нападении на Saudi Aramco группы под названием Cutting Sword of Justice

По словам Криса Кубека , бывшего советника по безопасности Saudi Aramco после нападения и руководителя группы безопасности Aramco Overseas, атака была хорошо организована . [174] Это был неназванный сотрудник Saudi Aramco из группы информационных технологий, который открыл вредоносное фишинговое электронное письмо, позволяющее проникнуть в компьютерную сеть примерно в середине 2012 года. [175]

Хронология атаки Shamoon 1 против Saudi Aramco

Кубецка также подробно рассказала в своем выступлении в Black Hat USA Saudi Aramco вложила большую часть своего бюджета безопасности в сеть управления АСУ ТП, в результате чего бизнес-сеть оказалась под угрозой крупного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS & IT, получает Pwnd». [175] Было отмечено, что поведение вируса отличается от других атак вредоносных программ из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал эту атаку «Кибер-Перл-Харбор» [176], известную спустя годы как «Крупнейший взлом в истории» и предназначенной для кибервойны. [177] Shamoon может распространяться с зараженной машины на другие компьютеры в сети.. После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и стирать. Наконец, вирус перезаписывает основную загрузочную запись зараженного компьютера, делая его непригодным для использования. [178] [179] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и RasGas Катара . [180] [181] [178] [182]

Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась до тех пор, пока 25 августа 2012 г. не было опубликовано заявление компании. 25 августа 2012 г. в заявлении было возобновлено нормальное ведение бизнеса. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 г. километров бензиновых грузовиков, которые невозможно загрузить из-за неработающих бизнес-систем.

Автоцистерны не могут быть загружены бензином из-за атак Шамуна

29 августа 2012 года те же злоумышленники, стоящие за Shamoon, разместили на PasteBin.com еще одну фигуру, издеваясь над Saudi Aramco, доказывая, что они все еще сохраняют доступ к сети компании. Сообщение содержало имя пользователя и пароль для обеспечения безопасности и сетевого оборудования, а также новый пароль для генерального директора Халида Аль-Фалиха [183] . Злоумышленники также сослались на часть вредоносного ПО Shamoon как на дополнительное доказательство.

По словам Кубецкой, для восстановления работы. Saudi Aramco использовала свой большой частный парк самолетов и имеющиеся средства для покупки большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно скорее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались через 17 дней после теракта 15 августа. На RasGas также повлиял другой вариант, нанесший им вред аналогичным образом. [184]

Катар [ править ]

В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и допустило утечку его электронной почты, чтобы дискредитировать его, поскольку он рассматривался «как препятствие для их плана по улучшению положения страны в Вашингтоне». [185] В мае 2018 года в иске назвали Мохаммеда бин Хамада бин Халифа Аль Тани , брата эмира Катара, и его соратника Ахмеда аль-Румаихи , якобы организаторами кампании кибервойны Катара против Broidy. [186]Дальнейшее судебное разбирательство показало, что те же киберпреступники, нацеленные на Бройди, нацелились на еще 1200 человек, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, некоторые из их действий были связаны с телекоммуникационной сетью в Катаре. [187]

Объединенные Арабские Эмираты [ править ]

В прошлом Объединенные Арабские Эмираты предприняли несколько кибератак, направленных на диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [188] Ему было присвоено кодовое имя Эгрет в рамках государственного секретного проекта «Ворон», который шпионил за политическими оппонентами, диссидентами и журналистами. Project Raven развернул секретный хакерский инструмент под названием Karma, чтобы шпионить, не требуя от цели переходить по каким-либо веб-ссылкам. [189]

Северная Америка [ править ]

Соединенные Штаты [ править ]

Кибервойна в Соединенных Штатах является частью американской военной стратегии в проактивную защиту и использование кибервойна в качестве платформы для атаки. [190] Новая военная стратегия Соединенных Штатов четко указывает на то, что кибератака является поводом для войны, как и традиционный акт войны. [191]

В 2013 году кибервойна впервые была сочтена многими сотрудниками американской разведки более серьезной угрозой, чем Аль-Каида или терроризм. [192] В 2017 году представитель Майк Роджерс , председатель Постоянного специального комитета по разведке Палаты представителей США , например, сказал: «Мы участвуем в кибервойне в этой стране, и большинство американцев не знают об этом. обязательно победит. Когда дело доходит до кибербезопасности, перед нами стоят огромные задачи ». [193]

Эксперт правительства США по безопасности Ричард А. Кларк в своей книге « Кибервойна» (май 2010 г.) определяет «кибервойну» как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [13] : 6 The Economist описывает киберпространство как «пятую область ведения войны» [194], а Уильям Дж. Линн , заместитель министра обороны США , заявляет, что «с точки зрения доктрины Пентагон официально признал киберпространство новым область ведения войны ... [которая] стала столь же важной для военных операций, как земля, море, воздух и космос ".[195]

В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным достоянием», а в мае 2010 года Пентагон учредил новое Киберкомандование США ( USCYBERCOM ) во главе с генералом Китом Б. Александром , директором Агентства национальной безопасности. (АНБ), чтобы защитить американские военные сети и атаковать системы других стран. ЕС учредил ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и «оперативный центр» в штаб-квартире правительственной связи.(GCHQ), британский аналог АНБ. Однако в США киберкомандование создано только для защиты военных, в то время как государственная и корпоративная инфраструктура в первую очередь находится в сфере ответственности соответственно Министерства внутренней безопасности и частных компаний. [194]

В феврале 2010 года ведущие американские законодатели предупредили, что «угроза сокрушительной атаки на телекоммуникационные и компьютерные сети резко возрастает». [196] Согласно отчету Липмана, многочисленные ключевые секторы экономики США, а также экономики других стран, в настоящее время находятся под угрозой, включая киберугрозы для государственных и частных объектов, банковского и финансового секторов, транспорта, производства, медицины, образования и правительства. , все из которых теперь зависят от компьютеров для повседневной работы. [196] В 2009 году президент Обама заявил, что «кибер-злоумышленники исследовали наши электрические сети». [197]

The Economist пишет, что у Китая есть планы «выиграть информационные войны к середине 21 века». Они отмечают, что другие страны также организуют кибервойну, в том числе Россия, Израиль и Северная Корея. Иран может похвастаться второй по величине кибер-армией в мире. [194] Джеймс Гослер, правительственный специалист по кибербезопасности, обеспокоен острой нехваткой специалистов по компьютерной безопасности , оценивая, что сегодня в стране всего около 1000 квалифицированных людей, но требуется от 20 000 до 30 000 квалифицированных специалистов. [198] В июле 2010 Black Hat конференции по компьютерной безопасности , Майкл Хейден, бывший заместитель директора национальной разведки, призвал тысячи участников помочь разработать способы «перестроить архитектуру безопасности Интернета», объяснив: «Вы, ребята, сделали кибермир похожим на равнину Северной Германии ». [199]

В январе 2012 года Майк МакКоннелл , бывший директор национальной разведки Агентства национальной безопасности при президенте Джордже Буше, сообщил агентству Reuters, что США уже начали атаки на компьютерные сети в других странах. [ необходима цитата ] МакКоннелл не назвал страну, на которую напали США, но, согласно другим источникам, это мог быть Иран. [ необходима цитата ] В июне 2012 года газета New York Times сообщила, что президент Обама приказал кибератаку на иранские объекты по обогащению урана. [200]

В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и государственные учреждения. Пентагон также указал на якобы базирующуюся в Китае компьютерную шпионскую сеть, получившую название GhostNet, которая была обнаружена в исследовательском отчете в прошлом году. [201] Пентагон заявил:

Народно-освободительная армия использует «информационную войну единица» для разработки вирусов для атаки вражеских компьютерных систем и сетей, а те единицы , включают в себя гражданские специалист компьютеров. Командующий Боб Мехал будет следить за наращиванием потенциала кибервойны НОАК и будет продолжать развивать возможности для противодействия любой потенциальной угрозе. [202]

Министерство обороны США рассматривает использование компьютеров и Интернета для ведения боевых действий в киберпространстве , как угроза национальной безопасности. Командование объединенных сил США описывает некоторые из своих атрибутов:

Технологии киберпространства становятся «инструментом власти» в обществах и становятся все более доступными для оппонентов страны, которые могут использовать их для нападения, ухудшения и нарушения связи и потока информации. Благодаря низким входным барьерам в сочетании с анонимным характером деятельности в киберпространстве список потенциальных противников широк. Кроме того, охват киберпространства по всему миру и его игнорирование национальных границ бросят вызов правовым системам и усложнят способность страны сдерживать угрозы и реагировать на непредвиденные обстоятельства. [203]

В феврале 2010 года Командование объединенных сил США опубликовало исследование, которое включало краткое изложение угроз, исходящих от Интернета: [203]

При очень небольших инвестициях и прикрытых завесой анонимности наши противники неизбежно попытаются нанести вред нашим национальным интересам. Киберпространство станет главным фронтом как нерегулярных, так и традиционных конфликтов. Враги в киберпространстве будут включать как государства, так и негосударственные, и будут варьироваться от неискушенных любителей до высококвалифицированных профессиональных хакеров. Через киберпространство враги будут нацелены на промышленность, научные круги, правительство, а также на вооруженные силы в воздухе, на суше, на море и в космосе. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушило физические барьеры, защищающие страну от атак на ее торговлю и коммуникации. В самом деле,злоумышленники уже воспользовались компьютерными сетями и мощью информационных технологий не только для планирования и совершения жестоких террористических актов, но и для непосредственного влияния на представления и волю правительства США и американского населения.

С 6 октября 2011 года было объявлено , что Creech AFB «s беспилотный и Predator флот командование и управление потоком данных были keylogged , подавляя все попытки повернуть вспять эксплоит, в течение последних двух недель. [204] ВВС США сделали заявление, что вирус «не представлял угрозы для нашей оперативной миссии». [205]

21 ноября 2011 года американские СМИ широко сообщили о том, что хакер разрушил водяной насос в районе общественного водоснабжения городка Карран-Гарднер в штате Иллинойс. [206] Однако позже выяснилось, что эта информация была не только ложной, но и неправомерно просочилась из Террористического и разведывательного центра штата Иллинойс. [207]

По данным журнала Foreign Policy , подразделение Tailored Access Operations (TAO) АНБ «успешно проникало в компьютерные и телекоммуникационные системы Китая в течение почти 15 лет, создавая одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики. . " [208] [209]

24 ноября 2014 г. взлом Sony Pictures Entertainment стал разглашением конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).

В июне 2015 года Управление персонала США (OPM) объявило, что оно стало целью взлома данных в отношении записей целых четырех миллионов человек. [210] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [211] The Washington Post со ссылкой на неназванных правительственных чиновников сообщила, что нападение произошло в Китае . [212]

В 2016 году Джех Джонсон Министр внутренней безопасности США и Джеймс Клэппер США директор национальной разведки опубликовали совместное заявление , обвинив Россию вмешиваясь в 2016 году США президентских выборов . [213] New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронных писем Национального комитета Демократической партии . [214] Согласно законодательству США (50 USCTitle 50 - War and National Defense, Chapter 15 - National Security, Subchapter III Accountability for Intelligence Activity [215] ), должно быть официальное решение президентадо санкционирования скрытой атаки. Затем вице-президент США Джо Байден заявил в программе американских новостей Meet The Press, что Соединенные Штаты ответят. [216] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ - или уже отдал приказ - о каких-то тайных действиях». [217] 29 декабря Соединенные Штаты ввели самые широкие санкции против России после холодной войны , [218] изгнав 35 российских дипломатов из США. [219] [220]

Соединенные Штаты использовали кибератаки для получения тактического преимущества в Афганистане. [221]

В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи за саботаж испытательных запусков в первые секунды их появления. [222] В 2016 году президент Барак Обама санкционировал установку кибер-оружия в инфраструктуру России в последние недели своего президентства в ответ на предполагаемое вмешательство Москвы в президентские выборы 2016 года. [223]

В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7, датированные периодом с 2013 по 2016 год, содержат подробную информацию о программных возможностях ЦРУ, таких как возможность взлома автомобилей , смарт-телевизоров , [224] веб-браузеров (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera. Software ASA ), [225] [226] [227] и операционные системы большинство смартфонов ( в том числе от Apple «сек прошивки и Google«S Android ), а также другие операционные системы , такие как Microsoft Windows , MacOS и Linux . [228]

Чтобы увидеть глобальную перспективу стран и других участников, вовлеченных в кибервойну, см. Карту CyberWar Архива национальной безопасности Университета Джорджа Вашингтона. [229]

"Убить счет за смену"

19 июня 2010 года сенатор США Джо Либерман (I-CT) внес на рассмотрение законопроект «О защите киберпространства как национального актива 2010 года» [230], который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором. Томас Карпер (Германия). В случае его подписания этот противоречивый закон, который американские СМИ окрестили « законопроектом о смене убийств », предоставит президенту чрезвычайные полномочия в отношении отдельных частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого закон «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [231]

Cyberpeace [ править ]

Рост киберпространства как области ведения боевых действий привел к попыткам определить, как киберпространство может использоваться для укрепления мира. Например, немецкая комиссия по гражданским правам FIfF проводит кампанию за кибер-мир - за контроль над кибероружием и технологиями наблюдения, против милитаризации киберпространства, а также за разработку и накопление агрессивных эксплойтов и вредоносных программ. [232] [233] [234] [235] Меры по обеспечению кибермира включают в себя разработчиков политики, разрабатывающих новые правила и нормы ведения войны, отдельных лиц и организаций, создающих новые инструменты и безопасные инфраструктуры, продвигающих открытый исходный код, создание центров кибербезопасности, аудит кибербезопасности критически важной инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, защитные стратегии безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие средства киберзащиты. [232] [236] [237] [238]

Исследователи также изучали кибермиротворчество [239] [240] и кибермиротворчество [241] как способ восстановления и укрепления мира после кибернетических и традиционных войн.

Кибер-контрразведка [ править ]

Кибернетическая контрразведка - это меры по выявлению, проникновению или нейтрализации иностранных операций, которые используют киберсредства в качестве основной методологии торговли, а также усилия иностранных разведывательных служб по сбору данных, которые используют традиционные методы для оценки кибер-возможностей и намерений. [242]

  • 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев они потратили более 100 миллионов долларов на реагирование и устранение ущерба от кибератак и других проблем компьютерных сетей. [243]
  • 1 апреля 2009 года американские законодатели настаивали на назначении в Белом доме «царя» кибербезопасности, чтобы резко усилить защиту США от кибератак, подготовив предложения, которые позволят правительству впервые устанавливать и обеспечивать соблюдение стандартов безопасности для частного сектора. [244]
  • 9 февраля 2009 года Белый дом объявил, что проведет обзор кибербезопасности страны, чтобы гарантировать, что инициативы федерального правительства США в области кибербезопасности надлежащим образом интегрированы, обеспечены ресурсами и скоординированы с Конгрессом Соединенных Штатов и частным сектором. [245]
  • После кибервойны 2007 года, развязанной против Эстонии , НАТО создала Центр передового опыта в области совместной киберзащиты (CCD CoE) в Таллинне , Эстония, с целью повышения потенциала киберзащиты организации. Центр был официально учрежден 14 мая 2008 г., получил полную аккредитацию НАТО и получил статус Международной военной организации 28 октября 2008 г. [246] Поскольку Эстония возглавляет международные усилия по борьбе с киберпреступностью, Федеральное бюро расследований США заявляет, что в 2009 году в Эстонии будет постоянно работать эксперт по компьютерным преступлениям, который будет помогать бороться с международными угрозами компьютерным системам. [247]
  • В 2015 году Министерство обороны выпустило обновленный меморандум о киберстратегии, в котором подробно описываются нынешние и будущие тактики, используемые для защиты от кибервойны. В этом меморандуме изложены три кибермиссии. Первая кибермиссия направлена ​​на вооружение и поддержание существующих возможностей в области киберпространства, вторая кибермиссия направлена ​​на предотвращение кибервойны, а третья кибермиссия включает стратегии возмездия и упреждения (в отличие от предотвращения). [248]

Одна из самых сложных проблем кибер-контрразведки - проблема атрибуции. В отличие от обычных боевых действий, выяснить, кто стоит за атакой, может быть очень сложно. [249] Однако министр обороны Леон Панетта заявил, что Соединенные Штаты имеют возможность отслеживать атаки до их источников и привлекать нападающих к «ответственности». [250]

Сомнения в существовании [ править ]

В октябре 2011 г. ведущий журнал в этой области « Журнал стратегических исследований» опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или подрывной деятельности. [251] - и маловероятно, что кибервойна случится в будущем.

Правовая перспектива [ править ]

Различные стороны пытались разработать международно-правовые рамки для разъяснения того, что приемлемо, а что нет, но ни одна из них пока не получила широкого признания.

Руководство Tallinn , опубликованный в 2013 году, является академическим, необязывающий исследование по вопросу о том , как международного права, в частности право войны и международное гуманитарное право , относятся к кибер - конфликты и кибервойны . Оно было написано по приглашению в Таллинне -На Cooperative Cyber Defense Center НАТО Превосходства международной группой приблизительно двадцать экспертов в период с 2009 по 2012 год .

Шанхайская организация сотрудничества (членами которой являются Китай и Россия) определяет кибервойну включать распространение информации «вредным для духовных, нравственных и культурных сфер других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения в области информационной безопасности». [252]

В отличие от этого, подход Соединенных Штатов фокусируется на физическом и экономическом ущербе и травмах, ставя политические соображения под ограничение свободы слова . Это расхождение во мнениях привело к нежеланию Запада добиваться заключения глобальных соглашений о контроле над кибероружием. [253] Однако американский генерал Кейт Б. Александер поддержал переговоры с Россией по предложению ограничить военные атаки в киберпространстве. [254] В июне 2013 года Барак Обама и Владимир Путин договорились установить защищенную горячую линию кибервойны.обеспечение «прямой защищенной голосовой линии связи между координатором по кибербезопасности США и российским заместителем секретаря Совета безопасности на случай , если возникнет необходимость напрямую управлять кризисной ситуацией, возникшей в результате инцидента с безопасностью ИКТ » (цитата из Белого дома). [255]

Украинский профессор международного права Александр Мережко разработал проект под названием «Международная конвенция о запрещении кибервойны в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от военной тактики и рассматриваться как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим достоянием человечества». [256]

На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила - «Цифровую Женевскую конвенцию» - для кибератак, которые «запрещают взлом национальных государств на все гражданские аспекты нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, приписывающие нападения национальных государств конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и взять на себя обязательство оставаться нейтральным в конфликте и не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия информации об уязвимостях программного и аппаратного обеспечения. [257] [258]В отличие от договора, вместо этого был предложен орган, имеющий обязательную силу, для регулирования киберопераций. [259]

В популярной культуре [ править ]

В фильмах [ править ]

  • День независимости (1996 г.)
  • Терминатор 3: Восстание машин (2003)
  • Терминатор: Генезис (2015)
  • Терминатор: Тёмная судьба (2019)

Документальные фильмы

  • Взлом инфраструктуры: кибервойна (2016) от Viceland
  • Угроза кибервойны (2015)
  • Даркнет, Хакер, Кибервойна [260] (2017)
  • Нулевые дни (2016)

На телевидении [ править ]

  • « Отменено », эпизод мультсериала « Южный парк».

См. Также [ править ]

  • Банкомат
  • Организации компьютерной безопасности
  • Кибершпионаж
  • Кибероружие промышленность
  • Кибер-коллекция
  • Кибертерроризм
  • Кибероружие
  • Duqu
  • Операции пятого измерения
  • IT риск
  • iWar
  • Список тенденций угроз кибератак
  • Список сил кибервойны
  • Список кибератак
  • Тест на проникновение
  • Проактивная киберзащита
  • Сигналы разведки
  • Киберкомандование США
    • Киберкомандование ВВС
    • Киберкомандование флота
    • Командование киберпространства морской пехоты
    • Киберкомандование армии США
  • Виртуальная война

Ссылки [ править ]

  1. ^ Певец, PW (Питер Уоррен) (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Фридман, Аллан. Оксфорд. ISBN 9780199918096. OCLC  802324804 .
  2. ^ "Кибервойна - она ​​существует?" . НАТО . 13 июня 2019 . Дата обращения 10 мая 2019 .
  3. ^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны . Оксфорд. п. 6. ISBN 9780190276522.
  4. ^ «Пакистанские боты ведут кибервойну» . Indiatoday . Дата обращения 19 августа 2019 .
  5. ^ «Расширенные группы постоянных угроз» . FireEye . Дата обращения 10 мая 2019 .
  6. ^ «Отчет о тенденциях APT за 1 квартал 2019 года» . securelist.com . Дата обращения 10 мая 2019 .
  7. ^ "GCHQ" . www.gchq.gov.uk . Дата обращения 10 мая 2019 .
  8. ^ a b c d e f Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981-. Лондон. 7 ноября 2016 г. ISBN 9780415787079. OCLC  980939904 .CS1 maint: others (link)
  9. Ньюман, Лили Хэй (6 мая 2019 г.). "Что означает удар Израиля по хакерам ХАМАС для кибервойны" . Проводной . ISSN 1059-1028 . Дата обращения 10 мая 2019 . 
  10. ^ Liptak, Эндрю (5 мая 2019). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС» . Грань . Дата обращения 10 мая 2019 .
  11. ^ а б Робинсон, Майкл; Джонс, Кевин; Хельге, Янике (2015). «Проблемы и вызовы кибервойны» . Компьютеры и безопасность . 49 : 70–94. DOI : 10.1016 / j.cose.2014.11.007 . Дата обращения 7 января 2020 .
  12. ^ a b Шакарян, Пауло. (2013). Введение в кибервойну: мультидисциплинарный подход . Шакарян, Яна., Руф, Эндрю. Амстердам [Нидерланды]: издательство Morgan Kaufmann Publishers, издательство Elsevier. ISBN 9780124079267. OCLC  846492852 .
  13. ^ a b c d Кларк, Ричард А. Кибервойна , HarperCollins (2010) ISBN 9780061962233 
  14. ^ Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромный вызов со стороны Китая, России и организованной преступности» . Financial Times . Архивировано из оригинала на 6 июня 2015 года . Дата обращения 6 июня 2015 .
  15. ^ Аркилла, Джон (1999). "Может ли информационная война быть справедливой?" . Этика и информационные технологии . 1 (3): 203–212. DOI : 10,1023 / A: 1010066528521 . S2CID 29263858 . 
  16. Таддео, Мариаросария (19 июля 2012 г.). Анализ справедливой кибервойны . Cyber ​​Conflict (ICCC), Международная конференция по. Эстония: IEEE.
  17. ^ «Последствия исследований конфиденциальности и безопасности для предстоящего поля битвы вещей | Журнал информационной войны» . www.jinfowar.com . Проверено 6 декабря 2019 .
  18. ^ a b «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame» , «Таймс оф Израиль» , 6 июня 2012 г.
  19. ^ a b «Кибер-царь Белого дома:« Кибервойны нет » . Wired , 4 марта 2010 г.
  20. ^ Дейберт, Рон (2011). «Отслеживание зарождающейся гонки вооружений в киберпространстве» . Бюллетень ученых-атомщиков . 67 (1): 1–8. DOI : 10.1177 / 0096340210393703 . S2CID 218770788 . 
  21. ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок . Нью-Хейвен, Коннектикут: Издательство Йельского университета. С. 77–79. ISBN 9780300220230.
  22. ^ «Политика киберпространства: понимание опасности» . Экономист . Лондон. 26 августа 2017.
  23. ^ «США„начал кибер-атака на Иран системы вооружений » . 23 июня 2019 . Дата обращения 9 августа 2019 .
  24. ^ Барнс, Джулиан Э .; Гиббонс-Нефф, Томас (22 июня 2019 г.). «США осуществили кибератаки на Иран» . Нью-Йорк Таймс . ISSN 0362-4331 . Дата обращения 9 августа 2019 . 
  25. Вайнбергер, Шарон (4 октября 2007 г.). «Как Израиль подделал систему противовоздушной обороны Сирии» . Проводной .
  26. ^ «Кибершпионаж атакует Ближний Восток, но пока Израиль нетронут» , The Times of Israel , 4 июня 2013 г.
  27. «Записка о законах войны в киберпространстве» , Джеймс А. Льюис, апрель 2010 г.
  28. Рэйман, Ной (18 декабря 2013 г.). «Меркель сравнила АНБ с Штази в жалобе на Обаму» . Время . Проверено 1 февраля 2014 года .
  29. ^ Деверо, Райан; Гринвальд, Гленн; Пойтрас, Лаура (19 мая 2014 г.). «Пираты данных Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах» . Перехват . Право первого выбора . Архивировано из оригинального 21 мая 2014 года . Проверено 21 мая 2014 .
  30. ^ Шонфельд, Zach (23 мая 2014). «Перехват не выявит страну, за которой шпионят США, поэтому вместо этого сделал WikiLeaks» . Newsweek . Проверено 26 мая 2014 .
  31. ^ Бодмер, Kilger, Карпентер, & Jones (2012). Обратный обман: противодействие организованной киберугрозе . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  32. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . NPR . Дата обращения 5 июня 2015 .
  33. ^ Liptak, Кевин (4 июня 2015). «Правительство США взломано; федералы считают, что виноват Китай» . CNN . Дата обращения 5 июня 2015 .
  34. ^ Liptak, Кевин (20 июня 2015). «Ожидается взлом дипломатических кабелей. Разоблачения - нет» . Проводной . Проверено 22 июня 2019 .
  35. ^ "Кларк: в киберпространстве требуется больше защиты" HometownAnnapolis.com, 24 сентября 2010 г.
  36. ^ «Вредоносное ПО поражает компьютеризированное промышленное оборудование» . The New York Times , 24 сентября 2010 г.
  37. ^ Певица, PW; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд: Издательство Оксфордского университета. п. 156. ISBN. 978-0-19-991809-6.
  38. ^ Гросс, Майкл Л .; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические эффекты кибертерроризма» . Вестник ученых-атомщиков . 72 (5): 284–291. Bibcode : 2016BuAtS..72e.284G . DOI : 10.1080 / 00963402.2016.1216502 . ISSN 0096-3402 . PMC 5370589 . PMID 28366962 .   
  39. ^ «Понимание атак типа« отказ в обслуживании »| CISA» . us-cert.cisa.gov . Дата обращения 10 октября 2020 .
  40. ^ Шилс, Мэгги. (9 апреля 2009 г.) BBC: Шпионы «проникают в энергосистему США» . Новости BBC. Проверено 8 ноября 2011 года.
  41. ^ Мезерв, Жанна (8 апреля 2009). «Сообщается, что хакеры встроили код в электросеть» . CNN. Проверено 8 ноября 2011 года.
  42. ^ «США затронули энергосистему, уязвимую для кибератак» . In.reuters.com (9 апреля 2009 г.). Проверено 8 ноября 2011 года.
  43. Горман, Шивон. (8 апреля 2009 г.) В электрические сети США проникли шпионы . The Wall Street Journal . Проверено 8 ноября 2011 года.
  44. ^ Публичное уведомление NERC . (PDF). Проверено 8 ноября 2011 года.
  45. ^ Синьхуа: Китай отрицает вторжение в электрическую сеть США . 9 апреля 2009 г.
  46. ^ Теория «китайской угрозы» отвергнута . China Daily (9 апреля 2009 г.). Проверено 8 ноября 2011 года.
  47. ^ ABC News: Видео . ABC News. (20 апреля 2009 г.). Проверено 8 ноября 2011 года.
  48. ^ Отключите электросеть от Интернета, - предупреждает бывший царь террора Кларк . The Raw Story (8 апреля 2009 г.). Проверено 8 ноября 2011 года.
  49. Мика Халперн (22 апреля 2015 г.). «Иран демонстрирует свою мощь, переводя Турцию в каменный век» . Наблюдатель .
  50. ^ a b «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019.
  51. ^ «Российские военные допускают значительные усилия кибервойны» . bbc.com . 21 февраля 2017.
  52. ^ Аджир, СМИ; Ваилант, Бетани (2018). «Российская информационная война: значение для теории сдерживания» . Стратегические исследования ежеквартально . 12 (3): 70–89. ISSN 1936-1815 . JSTOR 26481910 .  
  53. Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия» . РУСИ.
  54. ^ «NotPetya: вирус, стоящий за глобальной атакой, маскируется под программу-вымогатель, но может быть более опасным, - предупреждают исследователи» . 28 июня 2017 . Дата обращения 11 августа 2020 .
  55. ^ «Вспышка вымогателя NotPetya обходится Merck более чем в 300 миллионов долларов в квартал» . TechRepublic . Проверено 11 июля 2018 .
  56. ^ «Кибератака поразила Украину, затем распространилась по всему миру» . Проверено 11 июля 2018 .
  57. ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы для предотвращения кибер-Перл-Харбора». Ва. JL & Tech. 18 (2013): 289.
  58. ^ Molfino, Эмили (2012). "Точка зрения: кибертерроризм: кибертерроризм" Перл-Харбор "неизбежен" . В Шоне С. Костигане; Джейк Перри (ред.). Киберпространство и глобальная политика . Рутледж. п. 75. ISBN 978-1-4094-2754-4.
  59. ^ Смит, Шон В. и Джон С. Эриксон. «Не обращайте внимания на Перл-Харбор - А как насчет канала кибер-любви?». IEEE Security & Privacy 13.2 (2015): 94-98.
  60. ^ Луи, Рональд П. и Терренс Д. Луи. «Как выжить в Кибер-Перл-Харборе». Компьютер 49.6 (2016): 31-37.
  61. ^ Виртц, Джеймс Дж. «Кибер-Перл-Харбор». Разведка и национальная безопасность (2017): 1-10.
  62. ^ Arquilla, Джон (27 июля 2009). «Щелкните, щелкните ... обратный отсчет до кибер-9/11» . SFGate . Архивировано 1 марта 2012 года . Дата обращения 15 мая 2019 .( Ссылка на SFGate )
  63. ^ Маги, Клиффорд С. ( Командно-штабной колледж морской пехоты . Куантико, штат Вирджиния) (третий квартал 2013 г.). «В ожидании кибер-9/11» (PDF) . Joint Force Quarterly . НДУ Пресс (70): 76–82.
  64. ^ Gaycken, Сандро (2010). «Кибервойна - Интернет как Kriegsschauplatz» . Cite journal requires |journal= (help)
  65. ^ a b «Номинант кибервойны видит пробелы в законе» , The New York Times , 14 апреля 2010 г.
  66. ^ Cyber ​​ShockWave показывает, что США не готовы к киберугрозам . Bpartisanpolicy.org. Проверено 8 ноября 2011 года.
  67. ^ Drogin, Боб (17 февраля 2010). «В случае кибератаки судного дня ответы вызывают тревогу» . Лос-Анджелес Таймс .
  68. Али, Сармад (16 февраля 2010 г.). «Вашингтонская группа тестирует безопасность в« Cyber ​​ShockWave » » . The Wall Street Journal .
  69. ^ Cyber ​​ShockWave CNN / BPC Wargame: это провал? Архивировано 23 февраля 2010 года в Wayback Machine . Computerworld (17 февраля 2010 г.). Проверено 8 ноября 2011 года.
  70. ^ Steve Ragan Доклад: Событие Cyber ShockWave и его последствия архивации 22 июля 2011 в Wayback Machine . Технический вестник . 16 февраля 2010 г.
  71. Ли, Энди (1 мая 2012 г.). «Международная кибервойна: ограничения и возможности». Архивировано 27 марта 2012 года вИнституте мира Wayback Machine Чеджу.
  72. ^ «Азербайджанские хакеры взломали более 90 армянских сайтов - ВИДЕО» . Azerbaycan24 . 27 сентября 2020.
  73. Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: армяно-азербайджанские« информационные войны » » . BBC.
  74. ^ «Стать инженером морской кибервойны (CWE): Navy.com» . www.navy.com .
  75. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  76. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  77. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  78. ^ Хайден, М. (2016). Игра на грани: американская разведка в эпоху террора (с. 137). Нью-Йорк: Penguin Random House.
  79. ^ Брантли А. и Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам дой : 10.1007 / 978-3-030-02866-4_19-1
  80. ^ Borghard, ED, и Lonergan, SW (2017). Логика принуждения в киберпространстве. Исследования безопасности, 26 (3), 452–481.
  81. ^ Деннинг, DE (2015). Переосмысление киберпространства и сдерживания. Joint Forces Quarterly, 77, 15. Получено с http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq77/jfq-77_8-15_Denning.pdf
  82. ^ a b Лин, Том CW (14 апреля 2016 г.). «Финансовое оружие войны». Обзор закона Миннесоты . 100 : 1377–1440. SSRN 2765010 . 
  83. ^ Деннинг, DE (2008). Этика киберконфликта. Справочник по информации и компьютерной этике . 407–429.
  84. ^ Кенни, Майкл (2015). «Кибертерроризм в мире постстукснета». Орбис . 59 (1): 111–128. DOI : 10.1016 / j.orbis.2014.11.009 .
  85. ^ "Северная Корея потратила 2 миллиарда долларов на кибератаки на финансирование оружия ..." Рейтер . 5 августа 2019 . Дата обращения 9 августа 2019 .
  86. ^ «Северная Корея« украла 2 миллиарда долларов с помощью кибератак » » . 7 августа 2019 . Дата обращения 9 августа 2019 .
  87. ^ "Google Attack Is Tip Of Iceberg" , McAfee Security Insights, 13 января 2010 г.
  88. ^ a b «Заблокированные щиты» . ccdcoe.org . Дата обращения 7 августа 2019 .
  89. ^ «Агентство возглавляет команду НАТО в жестких кибер-учениях» . www.ncia.nato.int . Дата обращения 7 августа 2019 .
  90. ^ Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных учениях по кибербезопасности» . UK Defense Journal . Дата обращения 7 августа 2019 .
  91. ^ "CCDCOE" . ccdcoe.org . Дата обращения 7 августа 2019 .
  92. ^ Boffey, Daniel (27 июня 2019). «ЕС будет проводить военные игры, чтобы подготовиться к кибератакам со стороны России и Китая» . Хранитель . ISSN 0261-3077 . Дата обращения 7 августа 2019 . 
  93. Оман, Кэролайн Уиллер, Тим Шипман и Марк Хукхэм (7 октября 2018 г.). "Британская кибератака военных игр на Москву" . Санди Таймс . ISSN 0956-1382 . Проверено 8 августа 2019 . 
  94. ^ Detrixhe, Джон. «Великобритания практикует кибератаки, которые могут заблокировать Москву» . Кварц . Проверено 8 августа 2019 .
  95. Спонсируемые правительством кибератаки растут, сообщает McAfee. Архивировано 17 июня 2013 года в Wayback Machine . Сетевой мир (29 ноября 2007 г.). Проверено 8 ноября 2011 года.
  96. ^ " Китайская хакерская армия ". Внешняя политика . 3 марта 2010 г.
  97. ^ «Телеграммы посольства США: Китай использует доступ к исходному коду Microsoft, чтобы помочь спланировать кибервойну, опасения США» . Хранитель . Лондон. 4 декабря 2010 . Проверено 31 декабря 2010 года .
  98. О'Флаэрти, Кейт. «Нарушение Marriott - что произошло, насколько это серьезно и на кого это повлияло?» . Forbes . Проверено 12 декабря 2018 .
  99. ^ "Инцидент безопасности базы данных резервирования Starwood" . answers.kroll.com . Проверено 12 декабря 2018 .
  100. ^ Сэнгер, Дэвид Э .; Перлрот, Николь; Дрозд, Гленн; Рапппорт, Алан (11 декабря 2018 г.). «Взлом данных Marriott отслеживается китайскими хакерами, поскольку США готовятся к наступлению на Пекин» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 12 декабря 2018 . 
  101. ^ "Кибератака на отель Marriott связана с китайским шпионским агентством" . Независимый . 12 декабря 2018 . Проверено 12 декабря 2018 .
  102. ^ «Кибератака Marriott была совершена китайскими хакерами» . Axios . Проверено 12 декабря 2018 .
  103. ^ a b «Как Китай будет использовать кибервойну для резкого повышения военной конкурентоспособности» . Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада . 8 (1 октября 2008 г.). п. 37 . Проверено 15 января 2013 года .[ постоянная мертвая ссылка ]
  104. ^ «Китай сделает освоение кибервойны приоритетом (2011 г.)» . Вашингтон, округ Колумбия: NPR . Проверено 15 января 2013 года .
  105. ^ a b «Как Китай будет использовать кибервойну для резкого повышения военной конкурентоспособности» . Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада . 8 (1 октября 2008 г.). п. 42 . Проверено 15 января 2013 года .[ постоянная мертвая ссылка ]
  106. ^ «Как Китай будет использовать кибервойну, чтобы перепрыгнуть через военную конкурентоспособность» . Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада . 8 (1 октября 2008 г.). п. 43 . Проверено 15 января 2013 года .[ постоянная мертвая ссылка ]
  107. ^ "Вашингтон, Пекин в противостоянии кибервойны" . Yahoo! Новости . 12 февраля 2013 г. Архивировано из оригинала 17 февраля 2013 года . Проверено 15 января 2013 года .
  108. ^ Этциони, Amitai (20 сентября 2013). "MAR: Модель американо-китайских отношений" , The Diplomat .
  109. Джим Финкль (3 августа 2011 г.). «Государственный деятель замечен в« огромном »диапазоне кибератак» . Рейтер . Проверено 3 августа 2011 года .
  110. ^ Херст, Дэниел; Куо, Лили; Грэм-Маклей, Шарлотта (14 сентября 2020 г.). «Утечка данных в Чжэньхуа: личные данные миллионов людей по всему миру, собранные китайской технологической компанией» . Хранитель . Дата обращения 14 сентября 2020 .
  111. ^ Государственное управление по регулированию рынка. «Национальная система рекламы кредитной информации предприятий» . GSXT . Архивировано из оригинального 16 сентября 2020 года . Дата обращения 16 сентября 2020 .
  112. ^ Грэм, Бен. «Данные Чжэньхуа: 35 000 австралийцев, за которыми шпионит Китай в рамках« психологической войны » » . news.com.au . Архивировано из оригинального 16 сентября 2020 года . Дата обращения 16 сентября 2020 .
  113. ^ a b c «Остерегайтесь ошибок: можно ли предотвратить кибератаки на критически важную инфраструктуру Индии?» . BusinessToday . Проверено 15 января 2013 года .
  114. ^ «5 лакхов кибервоинов для поддержки электронной защиты Индии» . Таймс оф Индия . Индия. 16 октября 2012 . Проверено 18 октября 2012 года .
  115. ^ «36 правительственных сайтов, взломанных« Индийской кибер-армией »» . Экспресс Трибуна . Проверено 8 ноября 2011 года.
  116. ^ «Взломан« кибер-армией Пакистана », сайт CBI до сих пор не восстановлен» . Ndtv.com (4 декабря 2010 г.). Проверено 8 ноября 2011 года.
  117. ^ Паули, Даррен. «Скопируйте и вставьте бездельников, взломавших замки корпораций в оду украденному коду» . Реестр .
  118. ^ «APT Group 'Patchwork' вырезает и вставляет мощную атаку» . Threatpost. 7 июля 2016 . Проверено 2 января 2017 .
  119. ^ П, Раджат; 16 мая, это | ТНН | Обновлено; 2019; Ист, 10:01. «Формируются агентства для спецопераций, космоса, кибервойны | Новости Индии - Times of India» . Таймс оф Индия . Дата обращения 15 июля 2019 .CS1 maint: numeric names: authors list (link)
  120. ^ "Белая книга" (PDF) . f-secure.com .
  121. ^ Sudworth, Джон. (9 июля 2009 г.) «Новые кибератаки поразили Южную Корею» . Новости BBC. Проверено 8 ноября 2011 года.
  122. ^ Уильямс, Мартин. По словам исследователя, источником DDOS-атак является Великобритания, а не Северная Корея . Мир ПК .
  123. ^ «28c3: Визуализация журнала безопасности с помощью механизма корреляции» . 29 декабря 2011г . Проверено 4 ноября 2017 года .
  124. ^ «Взлом SK с помощью постоянной постоянной угрозы» (PDF) . Command Пять Pty Ltd . Проверено 24 сентября 2011 года .
  125. Ли, Се Ён. «Южная Корея бьет тревогу после того, как хакеры атакуют вещательные компании и банки» . Глобальная почта . Проверено 6 апреля 2013 года .
  126. ^ Ким Юн Чжун (апрель 2013 г. ). «Южнокорейские военные должны подготовиться с США к сценариям кибервойны» . Информационное агентство Yonhap . Проверено 6 апреля 2013 года .
  127. ^ «Египетская кибератака хакеров на Эфиопию - это последний удар по Большой плотине» . Кварц . 27 июня 2020.
  128. ^ "Эфиопско-египетская водная война началась" . Внешняя политика . 22 сентября 2020.
  129. ^ Дэвид Э. Сэнгер Взломанные европейские кабели показывают мир беспокойства по поводу Трампа, России и Ирана , New York Times (2018).
  130. ^ Лили Хэй Ньюман, Ожидается взлом дипломатических кабелей. Разоблачение их - нет , Wired (2018).
  131. ^ Михалис Майкл, Крупная и успешная хакерская атака на Кипре , BalkanEU (2019).
  132. ^ «Война в пятой области. Являются ли мышь и клавиатура новым оружием конфликта?» . Экономист . 1 июля 2010 . Проверено 2 июля 2010 года . Важное размышление о тактических и юридических концепциях кибервойны происходит в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Интернет-война 1», согласованная атака отказа в обслуживании на веб-серверы правительства, СМИ и банков Эстонии, которая была спровоцирована решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
  133. ^ Эстония обвиняет Россию в «кибератаке» . Монитор христианской науки . (17 мая 2007 г.). Проверено 8 ноября 2011 года.
  134. Ян Трейнор, «Россию обвиняют в развязывании кибервойны с целью вывести из строя Эстонию» , The Guardian , 17 мая 2007 г.
  135. ^ Бойд, Кларк. (17 июня 2010 г.) «Кибервойна о растущей угрозе предупреждают эксперты» . Новости BBC. Проверено 8 ноября 2011 года.
  136. Скотт Дж. Шакелфорд, От ядерной войны к сетевой войне: сравнение кибератак в международном праве , 27 Berkeley J. Int'l Law. 192 (2009).
  137. ^ "Bienvenue sur Atlantico.fr - Atlantico.fr" . www.atlantico.fr .
  138. ^ "Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités" . 13 октября 2014 г.
  139. ^ "Vers une cyber-armée française?" . Франция Культура .
  140. Nouvelle, L'Usine (13 декабря 2016 г.). "Pourquoi la France se dote d'une cyber-armée - Défense" . Usinenouvelle.com/ - через www.usinenouvelle.com.
  141. ^ "L'armée française consolide son commandement cyber" . Le Monde . 12 декабря 2016.
  142. ^ «Немецкое подразделение Computer Network Operation (CNO), состоящее из 60 человек, уже много лет занимается кибервойной» . Архивировано из оригинального 15 июня 2013 года .
  143. ^ «Хакеры хотели занять передовую в кибервойне». Архивировано 29 мая 2013 г. в Wayback Machine , The Local , 24 марта 2013 г.
  144. ^ "Германия инвестирует 100 миллионов евро в интернет-наблюдение: отчет" , Казинформ, 18 июня 2013 г.
  145. ^ «Греческие хакеры разрушают более 150 сайтов правительства Азербайджана в качестве« поддержки армян » » . Греческий Сити Таймс . 4 октября 2020.
  146. ^ "Национальный центр кибербезопасности - NCSC" . 14 мая 2013 г.
  147. ^ "Defensie Cyber ​​Strategie" . Дата обращения 11 августа 2020 .
  148. ^ «Кибер-коммандос» . 29 марта 2017.
  149. ^ Данчев, Даий (11 августа 2008). «Скоординированная кибератака Россия против Грузии» . ZDNet . Проверено 25 ноября 2008 года .
  150. ^ Markoff, Джон (26 октября 2009). «Старый трюк угрожает новейшему оружию (опубликовано в 2009 году)» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 22 октября 2020 года . 
  151. ^ Mazanec, Brain M. (2015). Эволюция кибервойны . США: University of Nebraska Press. С. 235–236. ISBN 9781612347639.
  152. Киберпространство и меняющийся характер войны. Архивировано 3 декабря 2008 г. в Wayback Machine . «Стратеги должны знать, что часть любого политического и военного конфликта будет происходить в Интернете», - говорит Кеннет Гирс.
  153. ^ "www.axisglobe.com" . Архивировано из оригинального 17 августа 2016 года . Проверено 1 августа +2016 .
  154. Эндрю Мейер, Black Earth . WW Norton & Company , 2003, ISBN 0-393-05178-1 , страницы 15–16. 
  155. ^ Ringstrom, Анна (25 января 2017). Гудман, Дэвид (ред.). «Шведские войска подверглись обширной кибератаке: Dagens Nyheter» . Рейтер . Архивировано из оригинального 25 января 2017 года вооруженные силы Швеции недавно были подвержены обширной кибер - атаки , что побудило их закрыть ИТ - систему , используемую в военных учениях, ежедневная газета Dagens Nyheter сообщила в среду. Атака, затронувшая ИТ-систему Caxcis, была подтверждена шведской газете официальным представителем вооруженных сил Филипом Саймоном.
  156. Военные Украины отрицают взлом России , Yahoo! Новости (6 января 2017 г.)
  157. ^ «Опасность близка: причудливое слежение за медведями украинских подразделений полевой артиллерии» . CrowdStrike. 22 декабря 2016.
  158. ^ Министерство обороны опровергает сообщения о предполагаемых артиллерийских потерях из-за взлома программного обеспечения российскими хакерами , Интерфакс-Украина (6 января 2017 г.)
  159. ^ Mazanec, Brain M. (2015). Эволюция кибервойны . США: University of Nebraska Press. С. 221–222. ISBN 9781612347639.
  160. ^ «Активность вредоносного ПО BlackEnergy резко возросла в связи с отключением энергосистемы Украины» . Реестр . Проверено 26 декабря +2016 .
  161. ^ "Аль-Каида потрясена очевидной кибератакой. Но кто это сделал?" . Крис Science Monitor . 4 апреля 2012 г.
  162. ^ Британия сталкивается с серьезной киберугрозой, предупреждает глава шпионского агентства . Глобус и почта (13 октября 2010 г.). Проверено 8 ноября 2011 года.
  163. ^ «Атаковать Город: почему банки„война игровые » . 13 ноября 2013 г.
  164. ^ «Банки Уолл-стрит учатся выживать в организованной кибератаке» . Рейтер . 21 октября 2013 г.
  165. ^ «Военные Ирана готовятся к кибервойне» . Flash // CRITIC Cyber ​​Threat News. 16 сентября 2013 . Проверено 18 марта 2015 года .
  166. ^ Деннинг, Дороти Э. (16 июля 2012 г.). "Stuxnet: что изменилось?" . Интернет будущего . 4 (3): 672–687. DOI : 10.3390 / fi4030672 .
  167. AFP (1 октября 2010 г.). Червь Stuxnet выводит кибервойну из виртуального мира . Google. Проверено 8 ноября 2011 года.
  168. ^ Ральф Лангнер: Взлом Stuxnet, кибероружие 21 века | Видео включено . Ted.com. Проверено 8 ноября 2011 года.
  169. ^ «Израиль добавляет кибератаки на ЦАХАЛ» , Military.com, 10 февраля 2010 г.
  170. ^ Fulghum, Дэвид А. " Почему ПВО Сирии не удалось обнаружить израильтян ", Aviation Week & Space Technology , 3 октября 2007. Проверено 3 октября 2007.
  171. ^ Fulghum, David A. " Израиль использовал электронную атаку в авиаудара против сирийской цели тайна ", Aviation Week & Space Technology , 8 октября 2007 г. Проверено 8 октября 2007 года.
  172. ^ Perlroth, Nicole (12 мая 2018). «Без ядерной сделки иранские кибератаки возобновятся» . Сидней Морнинг Геральд .
  173. ^ "Пасти: 'Без названия ' " . 15 августа 2012 г. Режущий меч правосудия . Дата обращения 3 ноября 2017 .
  174. ^ «Хосе Паглиери: внутренняя история крупнейшего взлома в истории» . CNN Деньги . 5 августа 2015 . Дата обращения 15 мая 2019 .
  175. ^ a b Кристина Кубецкая (29 декабря 2015 г.). «Как обеспечить ИТ-безопасность после кибер-кризиса» (PDF) . Дата обращения 3 ноября 2017 . ( Видео на YouTube - архив )
  176. ^ «Элизабет Бамиллер и Thom Shanker: Панетта предупреждает Dire угрозы кибератак на США» 11 октября 2012 года . Дата обращения 3 ноября 2017 .
  177. ^ "Вирус эксгибициониста Shamoon поражает воображение ПК" . Реестр . 17 августа 2012 . Дата обращения 3 ноября 2017 .
  178. ^ а б «Атаки Шамуна» . Symantec. 16 августа 2012 . Проверено 19 августа 2012 года .
  179. ^ «Хосе Паглиери: внутренняя история крупнейшего взлома в истории» . 5 августа 2015 . Проверено 19 августа 2012 года .
  180. ^ Майкл Харпер (31 августа 2012 г.). "RedOrbit: Энергетическая компания RasGas заражена вирусом Shamoon".
  181. ^ "Вирус Shamoon атакует саудовскую нефтяную компанию" . Цифровой журнал . 18 августа 2012 . Проверено 19 августа 2012 года .
  182. ^ «Вирус Shamoon поражает инфраструктуру энергетического сектора» . BBC News . 17 августа 2012 . Проверено 19 августа 2012 года .
  183. ^ "Объятия Saudi Aramco, еще одно" . 29 августа 2012 . Дата обращения 3 ноября 2017 .
  184. ^ «Youtube - Крис Кубецка: Как реализовать ИТ-безопасность после кибер-кризиса» . 3 августа 2015 года . Дата обращения 3 ноября 2017 .
  185. ^ "Сборщик средств Республиканской партии подает в суд на Катар по украденным письмам" . The Wall Street Journal . 26 марта 2018.
  186. ^ «Республиканская партия по сбору средств Эллиотт Бройди расширяет иск, утверждая, что хакерство поддерживается Катаром» . The Wall Street Journal . 25 мая 2018.
  187. ^ "Хакеры пошли после теперь опального сборщика средств Республиканской партии. Теперь он после них" . Нью-Йорк Таймс . 20 сентября 2018.
  188. ^ «ОАЭ: Активист Ахмед Мансур приговорен к 10 годам тюремного заключения за публикации в социальных сетях» . Международная Амнистия . Проверено 31 мая 2018 .
  189. ^ "Внутри секретной хакерской группы американских наемников ОАЭ" . Рейтер . Проверено 30 января 2019 .
  190. ^ Пресс-служба американских вооруженных сил: Линн объясняет стратегию кибербезопасности США . Defense.gov. Проверено 8 ноября 2011 года.
  191. ^ "Пентагон, чтобы рассмотреть кибератаки акты войны" . Нью-Йорк Таймс . 31 мая 2006 г.
  192. ^ Диланиан, Кен. «Кибератаки - большая угроза, чем« Аль-Каида », - говорят официальные лица» , Los Angeles Times , 12 марта 2013 г.
  193. Никита Владимиров, экс-председатель разведки: США «не обязательно выиграют» кибервойну , The Hill (19 февраля 2017 г.).
  194. ^ a b c Экономист "Кибервойна: война в пятой области" , 1 июля 2010 г.
  195. ^ Линн, Уильям Дж. III. «Защита новой области: киберстратегия Пентагона» , Министерство иностранных дел , сентябрь / октябрь. 2010, с. 97–108.
  196. ^ a b Отчет Липмана , 15 октября 2010 г.
  197. ^ Кларк, Ричард. «Китайское кибератака на Америку» , The Wall Street Journal , 15 июня 2011 г.
  198. ^ «Дефицит кибервоин угрожает безопасности США» . NPR, 19 июля 2010 г.
  199. ^ "Военная кибервойна США: что запрещено?" CNET, 29 июля 2010 г.
  200. ^ Сэнгер, Дэвид Э. «Приказ Обамы ускорил волну кибератак против Ирана». The New York Times , 1 июня 2012 г.
  201. ЕЖЕГОДНЫЙ ОТЧЕТ ДЛЯ КОНГРЕССА «События в сфере вооруженных сил и безопасности с участием Китайской Народной Республики 2010» . Министерство обороны США (PDF). Проверено 8 ноября 2011 года.
  202. ^ «AP: Пентагон нацелен на киберугрозу Китая» . Архивировано из оригинального 23 августа 2010 года . Дата обращения 11 августа 2020 .
  203. ^ a b «Совместная операционная среда». Архивировано 10 августа 2013 г. в Wayback Machine , Объединенное командование войск, 18 февраля 2010 г., стр. 34–36.
  204. ^ Флот США дронов и хищников подвергается кейлоггерам . Wired , октябрь 2011 г. Дата обращения 6 октября 2011 г.
  205. ^ Хенниган, WJ «Air Force говорит вирус поз беспилотного компьютера" никакой угрозы» . Los Angeles Times , 13 октября 2011 г.
  206. Мэтью Дж. Шварц (21 ноября 2011 г.). "Хакер, очевидно, вызывает выгорание водяного насоса в Иллинойсе" . Информационная неделя .
  207. ^ Ким Zetter (30 ноября 2011). «Эксклюзив: комедия ошибок, приведших к ложному отчету о взломе водяного насоса» . Проводной .
  208. ^ " Подразделение АНБ США" TAO "взламывает Китай в течение многих лет ". Business Insider. 11 июня 2013 г.
  209. ^ « Секретные хакеры АНБ из офиса TAO уже почти 15 лет грабят Китай ». Компьютерный мир . 11 июня 2013 г.
  210. Барретт, Девлин (5 июня 2015 г.). «США подозревают, что хакеры в Китае взломали около четырех (4) миллионов человек, говорят официальные лица» . The Wall Street Journal . Дата обращения 5 июня 2015 .
  211. ^ «Взлом правительства США может быть в четыре (4) раза больше, чем сообщалось вначале» .
  212. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . NPR .
  213. ^ «Совместное заявление Министерства внутренней безопасности и Управления национальной разведки по безопасности выборов» . Департамент внутренней безопасности и Управление директора национальной разведки по вопросам безопасности выборов. 7 октября 2016 . Проверено 15 октября +2016 .
  214. ^ "США говорят, что Россия направила взломы, чтобы повлиять на выборы" . NYT. 7 октября 2016 г.
  215. ^ «Президентское одобрение и сообщение о секретных действиях» . gpo.gov . Кодекс Соединенных Штатов . Дата обращения 16 октября 2016 .
  216. ^ "Вице-президент Байден обещает ответ на российский взлом" . Новости NBC Встречайте прессу. 14 октября 2016 г.
  217. ^ «Байден намекает на ответ США на кибератаки России» . NYT. 15 октября 2016 г.
  218. ^ Ли, Кэрол Э .; Сонне, Пол (30 декабря 2016 г.). «США вводят санкции в отношении России из-за взлома выборов; Москва угрожает принять ответные меры» - через The Wall Street Journal.
  219. ^ «США вводят санкции против России за вмешательство в выборы» . CBS News. 29 декабря 2016 . Проверено 29 декабря +2016 .
  220. ^ "США высылают 35 российских дипломатов, закрывают два соединения: доклад" . DW.COM . 29 декабря 2016 . Проверено 29 декабря +2016 .
  221. ^ Саттер, Рафаэль. «Генерал США: Мы взломали врага в Афганистане». . Associated Press, 24 августа 2012 г.
  222. ^ Сэнгер, Дэвид Э .; Броуд, Уильям Дж. (4 марта 2017 г.). «Трамп унаследовал секретную кибервойну против северокорейских ракет» . Нью-Йорк Таймс . Проверено 4 марта 2017 года .
  223. ^ Грег Миллер, Эллен Накашим, Адам Entous: тайна борьба Обамы принять ответные меры против избирательного вмешательства Путина , Washington Post, 23 июня 2017 года
  224. ^ Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). "WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ" . Нью-Йорк Таймс . Проверено 7 марта 2017 года .
  225. Рианна Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (говорит WikiLeaks)» . ПРОВОДНОЙ . Проверено 8 апреля 2017 года .
  226. Мердок, Джейсон (7 марта 2017 г.). «Убежище 7: хакерские инструменты ЦРУ использовались для слежки за смарт-телевизорами iOS, Android и Samsung» . International Business Times UK . Проверено 8 апреля 2017 года .
  227. ^ "WikiLeaks публикует кладезь документов ЦРУ, детализирующих массовые взломы" . CBS News . 7 марта 2017 . Проверено 8 апреля 2017 года .
  228. ^ « Убежище 7: Wikileaks раскрывает подробности взломов ЦРУ Android, iPhone, Windows, Linux, MacOS и даже телевизоров Samsung ». Вычислительная техника . 7 марта 2017.
  229. ^ Майкл Мартель, изд. (6 июня 2018 г.). «Карта кибервойны» . Архив национальной безопасности . Проверено 2 августа 2018 .
  230. ^ Билл. Внести поправки в Закон о внутренней безопасности 2002 года и другие законы с целью повышения безопасности и отказоустойчивости кибернетической и коммуникационной инфраструктуры США. . Senate.gov. 111-й Конгресс 2D-сессия
  231. ^ Сенаторы заявляют, что в законопроекте о кибербезопасности нет «выключателя» , Information Week , 24 июня 2010 г. Проверено 25 июня 2010 г.
  232. ^ a b Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Информационное общество будущего: социальные и технологические проблемы . World Scientific. ISBN 9789813108981. Дата обращения 22 мая 2017 .
  233. ^ "Abrüstung statt" Cyberwar ": Forderungen nach WannaCry" . netzpolitik.org (на немецком языке). 22 мая 2017 . Дата обращения 22 мая 2017 .
  234. ^ "WannaCry ist ein Kollateralschaden des Cyberwar - Pressenza" . Pressenza (на немецком языке). Pressenza. 18 мая 2017 . Дата обращения 22 мая 2017 .
  235. ^ " " Cyberpeace "-Kampagne engagierter InformatikerInnen wird gefördert" . heise online (на немецком языке) . Дата обращения 22 мая 2017 .
  236. ^ «Эрик Шмидт и Джаред Коэн: мы должны подготовиться к кибервойнам будущего» . Время . Дата обращения 22 мая 2017 .
  237. ^ Фризингер, Гюнтер; Хервиг, Яна (30 июня 2014 г.). Искусство обратного инжиниринга: открыть - вскрыть - восстановить . стенограмма Verlag. ISBN 9783839425039. Дата обращения 22 мая 2017 .
  238. ^ Грейди, Марк Ф .; Паризи, Франческо (28 ноября 2005 г.). Закон и экономика кибербезопасности . Издательство Кембриджского университета. ISBN 9781139446969. Дата обращения 22 мая 2017 .
  239. ^ Робинсон, Майкл; Янике, Хельге; Джонс, Кевин (2017). «Введение в кибер-миротворчество». arXiv : 1710.09616 [ cs.CY ].
  240. ^ Акатьев, Николай; Джеймс, Джошуа (2015). «Кибер-миротворчество». Цифровая криминалистика и киберпреступность . Конспект лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. 157 . С. 126–139. DOI : 10.1007 / 978-3-319-25512-5_10 . ISBN 978-3-319-25511-8.
  241. ^ Рамсботэм, Оливер; Миалл, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликтов . Polity. ISBN 9780745649740. Дата обращения 22 мая 2017 .
  242. ^ DOD - Кибер-контрразведка . Dtic.mil. Проверено 8 ноября 2011 года.
  243. ^ Законопроект Пентагона об устранении кибератак:, 0M . CBS News. Проверено 8 ноября 2011 года.
  244. ^ «Законодательство Сената приведет к федерализации кибербезопасности» . Вашингтон Пост . Проверено 8 ноября 2011 года.
  245. ^ "Белый дом смотрит на план кибербезопасности" . CBS News (10 февраля 2009 г.). Проверено 8 ноября 2011 года.
  246. CCD COE - Cyber ​​Defense. Архивировано 31 мая 2009 г. на Wayback Machine . Ccdcoe.org. Проверено 8 ноября 2011 года.
  247. Associated Press (11 мая 2009 г.) ФБР направит эксперта по киберпреступности в Эстонию . Бостон Геральд . Проверено 8 ноября 2011 года.
  248. Лиза Люсиль Оуэнс, Справедливость и война в киберпространстве, The Boston Review (2015), доступно по адресу [1]
  249. ^ Рид, Джон. «Доступен ли« Святой Грааль »кибербезопасности?» . Журнал внешней политики , 6 сентября 2012 г.
  250. ^ Кэрролл, Крис. «США могут отслеживать кибератаки и наносить превентивные удары, - говорит Панетта» . Звезды и полосы , 11 октября 2012 года.
  251. ^ Рид, Томас (2012). «Кибервойны не будет». Журнал стратегических исследований . 35 : 5–32. DOI : 10.1080 / 01402390.2011.608939 . S2CID 153828543 . 
  252. ^ Посольство России в Великобритании [2] . Проверено 25 мая 2012 года.
  253. ^ Том Гжелтен (23 сентября 2010). «Взгляд на Интернет как на« информационное оружие » » . NPR . Проверено 23 сентября 2010 года .
  254. Горман, Шивон. (4 июня 2010 г.) WSJ: США поддерживают переговоры о кибервойне . The Wall Street Journal . Проверено 8 ноября 2011 года.
  255. ^ Шон Галлахер, США, Россия для установки "горячей линии кибер-линии" для предотвращения случайной кибервойны , Arstechnica, 18 июня 2013 г.
  256. ^ Український центр политического менеджмента - Заметка публикации - Конвенция о запрещении использования кибервойны. Архивировано 7 октября 2011 года в Wayback Machine . Politik.org.ua. Проверено 8 ноября 2011 года.
  257. ^ « Digital Женевская конвенция“необходима для сдерживания национального государства взлома: президент Microsoft» . Рейтер . 14 февраля 2017 . Проверено 20 февраля 2017 года .
  258. ^ Касперский, Евгений. «Цифровая Женевская конвенция? Отличная идея» . Forbes . Проверено 20 февраля 2017 года .
  259. ^ «Регулирование использования и проведения киберопераций: проблемы и предложение органа по установлению фактов», https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  260. ^ «Darknet, Hacker, Cyberwar - Der geheime Krieg im Netz» (на немецком языке). Архивировано из оригинала 4 апреля 2017 года . Проверено 3 апреля 2017 года .

Дальнейшее чтение [ править ]

  • Андресс, Джейсон. Винтерфельд, Стив. (2011). Кибервойна: методы, тактика и инструменты для специалистов по безопасности . Syngress. ISBN 1-59749-637-5 
  • Бодмер, Килгер, Карпентер и Джонс (2012). Обратный обман: противодействие организованной киберугрозе . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , " ISBN 978-0071772495 "  
  • Бреннер, С. (2009). Киберугрозы: новые линии разлома национального государства . Издательство Оксфордского университета. ISBN 0-19-538501-2 
  • Карр, Джеффри. (2010). Inside Cyber ​​Warfare: Картографирование кибернетического мира . О'Рейли. ISBN 978-0-596-80215-8 
  • Конти, Грегори. Раймонд, Дэвид. (2017). О кибернетике: на пути к оперативному искусству киберконфликта . Копидион Пресс. ISBN 978-0692911563 
  • Кордесман, Энтони Х .; Кордесман, Джастин Г. (2002). Киберугрозы, информационная война и защита критически важной инфраструктуры: защита родины США . Издательская группа «Гринвуд». ISBN 978-0-275-97423-7.
  • Костиган, Шон С .; Перри, Джейк (2012). Киберпространство и глобальная политика . Фарнем, Суррей: Ашгейт. ISBN 9781409427544.
  • Фрич, Лотар и Фишер-Хюбнер, Симона (2019). Последствия конфиденциальности и конфиденциальности Исследование безопасности для предстоящего поля битвы вещей . Журнал информационной войны, 17 (4), 72–87.
  • Гайкен, Сандро. (2012). Cyberwar - Das Wettrüsten hat längst begonnen . Гольдманн / Рэндомхаус. ISBN 978-3442157105 
  • Джирс, Кеннет. (2011). Стратегическая кибербезопасность . Киберцентр НАТО. Стратегическая кибербезопасность , ISBN 978-9949-9040-7-5 , 169 страниц 
  • Халперн, Сью, «Барабаны кибервойны» (рецензия на Энди Гринберг , Песчаный червь: новая эра кибервойны и охота на самых опасных хакеров Кремля , Doubleday, 2019, 348 стр.), The New York Review of Books , том . LXVI, нет. 20 (19 декабря 2019 г.), стр. 14, 16, 20.
  • Шейн Харрис (2014). @War: Расцвет военно-интернет-комплекса . Имон Долан / Houghton Mifflin Harcourt. ISBN 978-0544251793.
  • Хант, Эдвард (2012). «Программы проникновения компьютеров правительства США и их значение для кибервойны» . IEEE Annals of the History of Computing . 34 (3): 4–21. DOI : 10,1109 / mahc.2011.82 . S2CID  16367311 .
  • Янчевский, Лех; Коларик, Эндрю М. (2007). Кибервойна и кибертерроризм . Idea Group Inc (IGI). ISBN 978-1-59140-992-2.
  • Рид, Томас (2012). «Кибервойны не будет». Журнал стратегических исследований . 35 : 5–32. DOI : 10.1080 / 01402390.2011.608939 . S2CID  153828543 .
  • Вольтаг, Иоганн-Кристоф: «Кибервойна» в Рюдигере Вольфруме (ред.) Энциклопедия международного публичного права Макса Планка (Oxford University Press, 2012) .

Внешние ссылки [ править ]

  • СМИ, связанные с кибервойной на Викискладе?
  • Информационная эпоха в Викиучебниках
  • Центр передового опыта сотрудничества в области киберзащиты НАТО (CCDCOE)
  • Лента Cyberwar Twitter от Ричарда Стиеннона
  • Сообщество Cyberwar News Резы Рафати

Ролики

  • Видео "Саботаж системы" , "60 минут", 8 ноября 2009 г., CBS News, 15 минут

Статьи

  • ABC: бывший советник по безопасности Белого дома предупреждает о кибервойне
  • Wall Street Journal: борьба с войнами в киберпространстве
  • Будет ли там электронный Перл-Харбор, Мир ПК , Ира Винклер, 1 декабря 2009 г.
  • Группа сената: 80 процентов кибератак можно предотвратить , Wired, 17 ноября 2009 г.
  • Дункан Гардхэм, 26 июня 2009 г., Хакеры, завербованные для борьбы с «новой холодной войной» , Telegraph UK
  • Стефано Меле, январь 2016 г., Краткий обзор киберстратегии и политики (том 01 - январь 2016 г.)
  • Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
  • Стефано Меле, сентябрь 2010 г., Кибервойна и ее разрушительное воздействие на граждан
  • Кибербезопасность: авторитетные отчеты и ресурсы, Исследовательская служба Конгресса США
  • Почему США проигрывают кибервойну против Китая , Джозеф Стейнберг, VentureBeat, 9 ноября 2011 г.
  • Майкл Райли и Эшли Вэнс , 20 июля 2011 г., Кибероружие: Новая гонка вооружений
  • Гонка цифровых вооружений: АНБ готовит Америку к будущей битве , Der Spiegel , январь 2015 г.