Cyberweapon является вредоносной программой агент , используемый для военных , военизированных или разведывательных целей в рамках кибератаки . [ необходима цитата ]
Общие характеристики [ править ]
Требования к сроку сильно различаются; наиболее распространенными критериями являются вредоносный агент, который:
- Спонсируется или нанимается государственным или негосударственным субъектом .
- Достигает цели, которая в противном случае потребовала бы шпионажа или применения силы .
- Используется против определенных целей.
Спонсор [ править ]
Частично отличие от других вредоносных программ состоит в том, что агент спонсируется - то есть по заказу, разработан и / или фактически используется - не хакером в черной шляпе или организованной преступной группой , а вместо этого государством или негосударственным субъектом. , последние потенциально включают террористические группы и другие субъекты, предложенные в доктринах войны четвертого поколения (4GW).
Цели [ править ]
Кибероружие выполняет действие, которое обычно требует наличия солдата или шпиона , и которое будет считаться незаконным или военным, если оно будет выполнено непосредственно человеком-агентом спонсора в мирное время. Юридические проблемы включают нарушение конфиденциальности цели и суверенитета принимающей страны. [1] Такие действия включают (но не ограничиваются):
- Наблюдение за системой или ее операторами, включая конфиденциальную информацию, такую как пароли и закрытые ключи
- Кража данных или интеллектуальной собственности , например:
- конфиденциальная информация о бизнесе
- секретная информация правительства или вооруженных сил
- Уничтожение одного или нескольких из следующего:
- Данные или исполняемый код (программы) в системе или других подключенных системах
- Реже повреждение или разрушение компьютерного оборудования
- В самом крайнем случае, повреждение электромеханической системы или системы управления технологическим процессом, такое, что серьезная промышленная авария приводит к гибели людей или собственности за пределами системы или серьезному экономическому ущербу.
Хотя кибероружие почти наверняка приводит к прямому или косвенному финансовому ущербу для целевой группы, прямая финансовая выгода для спонсора (например, перевод средств) не является основной целью этого класса агентов.
Цель [ править ]
В отличие от вредоносного ПО, которое используют скриптовые дети для организации бот-сетей , где владение, физическое местонахождение и обычная роль атакованных машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность как при их использовании, так и при их использовании. Перед атакой кибероружие обычно идентифицирует цель разными методами. [2] Аналогичным образом вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует более низкую избирательность и более широкое распространение.
Отличия от вирусов и других вредоносных программ [ править ]
Обратите внимание, что самовоспроизведение не является обязательным; как таковые, не все cyberweapons являются вирусами , а не все вирусы обязательно cyberweapons [ править ] . Однако без этой возможности требуется альтернативный вектор для доставки агента в целевую систему (ы). Точно так же один только скомпрометированный доступ, например, предоставляемый руткитом , не является диагностическим признаком использования кибероружия. [ необходима цитата ]
Хотя этот термин часто используется в прессе, [3] [4] в некоторых статьях его избегают, вместо этого используют такие термины, как «Интернет-оружие» или вирус, [5] ведущие исследователи обсуждают требования этого термина, все еще ссылаясь на использование агент как «оружие» [6], и сообщество разработчиков программного обеспечения, в частности, использует этот термин реже.
Вероятное кибероружие [ править ]
Следующие вредоносные агенты обычно соответствуют указанным выше критериям, были официально упомянуты отраслевыми экспертами по безопасности или были описаны таким образом в правительственных или военных заявлениях.
- Duqu
- Flame (вредоносное ПО)
- Великая пушка
- Mirai (вредоносное ПО)
- Stuxnet
- Wiper (вредоносное ПО)
Контроль и разоружение [ править ]
Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( Апрель 2017 г. ) |
В 2017 году утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены - а иногда и раскрыты - третьими сторонами. Кроме того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей». [7] Клаудио Гварниери, технолог из Amnesty International, заявляет: «Из разоблачений и утечек последних месяцев мы узнали, что неизвестные уязвимости хранятся в секрете даже после того, как они были явно утеряны, а это просто безответственно и неприемлемо». . [7]
Также в том же году WikiLeaks выпустил серию документов Убежища 7, которые содержат подробности об эксплойтах и инструментах ЦРУ, причем Джулиан Ассанж заявляет, что они работают над их «обезоруживанием» перед публикацией. [8] [9] Разоружение кибероружия может происходить в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощи или автономной разработки (для программного обеспечения с открытым исходным кодом ) исправлений .
См. Также [ править ]
- Кибероружие промышленность
- Кибератака
- Кибервойна
- Эксплойт (компьютерная безопасность)
- Список сил кибервойны
- Проактивная киберзащита
- Нулевой день (вычисления)
Ссылки [ править ]
- ^ Даунс, Кэти (2018). «Стратегические слепые зоны по киберугрозам, векторам и кампаниям» . Обзор киберзащиты . 3 (1): 79–104. ISSN 2474-2120 .
- ^ "Анализ цели кибероружия" . 2014-05-26.
- ^ «Мощное кибероружие« Пламя », сжигающее компьютеры Ближнего Востока: Новости открытия» . News.discovery.com. 2012-05-30 . Проверено 7 декабря 2012 .
- ^ «Информационная безопасность - 2012: год, когда вредоносное ПО стало ядерным» . Infosecurity-magazine.com . Проверено 7 декабря 2012 .
- ^ Перлрот, Николь (2012-05-28). «Вирус заражает компьютеры по всему Ближнему Востоку - NYTimes.com» . Иран: Bits.blogs.nytimes.com . Проверено 7 декабря 2012 .
- ^ «Информационная безопасность - Касперский смотрит на обломки вредоносной программы Wiper» . Infosecurity-magazine.com. 2012-08-29 . Проверено 7 декабря 2012 .
- ^ a b Кокс, Джозеф. «Инструменты взлома вашего правительства небезопасны» . Материнская плата . Проверено 15 апреля 2017 года .
- ^ Фокс-Брюстер, Томас. «Джулиан Ассанж: Wikileaks может иметь доказательства, что ЦРУ шпионило за гражданами США» . Forbes . Проверено 15 апреля 2017 года .
- ^ «WikiLeaks клянется раскрыть инструменты взлома ЦРУ; ЦРУ проведет расследование» . SearchSecurity . Проверено 15 апреля 2017 года .
Внешние ссылки [ править ]
- Статьи
- Прашант Мали, январь 2018 г. Определение кибероружия в контексте технологий и права
- Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
- Стефано Меле, 30 сентября 2010 г., Кибервойна и ее разрушительное воздействие на граждан
- Майкл Райли и Эшли Вэнс , 20 июля 2011 г., Кибероружие: Новая гонка вооружений