Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Cyberweapon является вредоносной программой агент , используемый для военных , военизированных или разведывательных целей в рамках кибератаки . [ необходима цитата ]

Общие характеристики [ править ]

Требования к сроку сильно различаются; наиболее распространенными критериями являются вредоносный агент, который:

[ править ]

Частично отличие от других вредоносных программ состоит в том, что агент спонсируется - то есть по заказу, разработан и / или фактически используется - не хакером в черной шляпе или организованной преступной группой , а вместо этого государством или негосударственным субъектом. , последние потенциально включают террористические группы и другие субъекты, предложенные в доктринах войны четвертого поколения (4GW).

Цели [ править ]

Кибероружие выполняет действие, которое обычно требует наличия солдата или шпиона , и которое будет считаться незаконным или военным, если оно будет выполнено непосредственно человеком-агентом спонсора в мирное время. Юридические проблемы включают нарушение конфиденциальности цели и суверенитета принимающей страны. [1] Такие действия включают (но не ограничиваются):

Хотя кибероружие почти наверняка приводит к прямому или косвенному финансовому ущербу для целевой группы, прямая финансовая выгода для спонсора (например, перевод средств) не является основной целью этого класса агентов.

Цель [ править ]

В отличие от вредоносного ПО, которое используют скриптовые дети для организации бот-сетей , где владение, физическое местонахождение и обычная роль атакованных машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность как при их использовании, так и при их использовании. Перед атакой кибероружие обычно идентифицирует цель разными методами. [2] Аналогичным образом вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует более низкую избирательность и более широкое распространение.

Отличия от вирусов и других вредоносных программ [ править ]

Обратите внимание, что самовоспроизведение не является обязательным; как таковые, не все cyberweapons являются вирусами , а не все вирусы обязательно cyberweapons [ править ] . Однако без этой возможности требуется альтернативный вектор для доставки агента в целевую систему (ы). Точно так же один только скомпрометированный доступ, например, предоставляемый руткитом , не является диагностическим признаком использования кибероружия. [ необходима цитата ]

Хотя этот термин часто используется в прессе, [3] [4] в некоторых статьях его избегают, вместо этого используют такие термины, как «Интернет-оружие» или вирус, [5] ведущие исследователи обсуждают требования этого термина, все еще ссылаясь на использование агент как «оружие» [6], и сообщество разработчиков программного обеспечения, в частности, использует этот термин реже.

Вероятное кибероружие [ править ]

Следующие вредоносные агенты обычно соответствуют указанным выше критериям, были официально упомянуты отраслевыми экспертами по безопасности или были описаны таким образом в правительственных или военных заявлениях.

  • Duqu
  • Flame (вредоносное ПО)
  • Великая пушка
  • Mirai (вредоносное ПО)
  • Stuxnet
  • Wiper (вредоносное ПО)

Контроль и разоружение [ править ]

В 2017 году утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены - а иногда и раскрыты - третьими сторонами. Кроме того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей». [7] Клаудио Гварниери, технолог из Amnesty International, заявляет: «Из разоблачений и утечек последних месяцев мы узнали, что неизвестные уязвимости хранятся в секрете даже после того, как они были явно утеряны, а это просто безответственно и неприемлемо». . [7]

Также в том же году WikiLeaks выпустил серию документов Убежища 7, которые содержат подробности об эксплойтах и ​​инструментах ЦРУ, причем Джулиан Ассанж заявляет, что они работают над их «обезоруживанием» перед публикацией. [8] [9] Разоружение кибероружия может происходить в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощи или автономной разработки (для программного обеспечения с открытым исходным кодом ) исправлений .

См. Также [ править ]

  • Кибероружие промышленность
  • Кибератака
  • Кибервойна
  • Эксплойт (компьютерная безопасность)
  • Список сил кибервойны
  • Проактивная киберзащита
  • Нулевой день (вычисления)

Ссылки [ править ]

  1. ^ Даунс, Кэти (2018). «Стратегические слепые зоны по киберугрозам, векторам и кампаниям» . Обзор киберзащиты . 3 (1): 79–104. ISSN  2474-2120 .
  2. ^ "Анализ цели кибероружия" . 2014-05-26.
  3. ^ «Мощное кибероружие« Пламя », сжигающее компьютеры Ближнего Востока: Новости открытия» . News.discovery.com. 2012-05-30 . Проверено 7 декабря 2012 .
  4. ^ «Информационная безопасность - 2012: год, когда вредоносное ПО стало ядерным» . Infosecurity-magazine.com . Проверено 7 декабря 2012 .
  5. ^ Перлрот, Николь (2012-05-28). «Вирус заражает компьютеры по всему Ближнему Востоку - NYTimes.com» . Иран: Bits.blogs.nytimes.com . Проверено 7 декабря 2012 .
  6. ^ «Информационная безопасность - Касперский смотрит на обломки вредоносной программы Wiper» . Infosecurity-magazine.com. 2012-08-29 . Проверено 7 декабря 2012 .
  7. ^ a b Кокс, Джозеф. «Инструменты взлома вашего правительства небезопасны» . Материнская плата . Проверено 15 апреля 2017 года .
  8. ^ Фокс-Брюстер, Томас. «Джулиан Ассанж: Wikileaks может иметь доказательства, что ЦРУ шпионило за гражданами США» . Forbes . Проверено 15 апреля 2017 года .
  9. ^ «WikiLeaks клянется раскрыть инструменты взлома ЦРУ; ЦРУ проведет расследование» . SearchSecurity . Проверено 15 апреля 2017 года .

Внешние ссылки [ править ]

Статьи
  • Прашант Мали, январь 2018 г. Определение кибероружия в контексте технологий и права
  • Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
  • Стефано Меле, 30 сентября 2010 г., Кибервойна и ее разрушительное воздействие на граждан
  • Майкл Райли и Эшли Вэнс , 20 июля 2011 г., Кибероружие: Новая гонка вооружений