stringtranslate.com

Кибератака

Кибератака ( или кибератака) — это любой наступательный маневр, направленный против компьютерных информационных систем , компьютерных сетей , инфраструктур , персональных компьютерных устройств [1] или смартфонов. Злоумышленник — это человек или процесс, который пытается получить доступ к данным, функциям или другим ограниченным областям системы без разрешения, возможно, со злым умыслом. [2] В зависимости от контекста кибератаки могут быть частью кибервойны или кибертерроризма . Кибератака может быть использована суверенными государствами , отдельными лицами, группами, обществами или организациями и может исходить из анонимного источника. Продукт, способствующий кибератаке, иногда называют кибероружием . Кибератаки участились за последние несколько лет. Хорошо известным примером кибератаки является распределенная атака типа «отказ в обслуживании» (DDoS).

Кибератака может украсть, изменить или уничтожить указанную цель путем взлома частной сети или иной уязвимой системы. [3] Кибератаки могут варьироваться от установки шпионского ПО на персональный компьютер до попыток разрушить инфраструктуру целых стран. Эксперты по правовым вопросам стремятся ограничить использование этого термина инцидентами, причиняющими физический ущерб, отличая его от более обычных утечек данных и более широкой хакерской деятельности. [4]

Кибератаки становятся все более изощренными, опасными, [5] и дорогостоящими в восстановлении после них. [6]


Аналитика поведения пользователей и управление информацией о безопасности и событиями (SIEM) могут использоваться для предотвращения этих атак.

Определения

С конца 1980-х годов кибератаки несколько раз развивались с использованием инноваций в информационных технологиях в качестве векторов совершения киберпреступлений . В последние годы масштабы и надежность кибератак быстро возросли, как отметил Всемирный экономический форум в своем отчете за 2018 год: «Наступательные кибервозможности развиваются быстрее, чем наша способность справляться с враждебными инцидентами». [7]

В мае 2000 года Инженерная группа Интернета определила атаку в RFC 2828 как: [8]

нападение на безопасность системы, вызванное интеллектуальной угрозой , т. е. разумное действие, которое представляет собой преднамеренную попытку (особенно в смысле метода или техники) уклониться от услуг безопасности и нарушить политику безопасности системы.

Инструкция CNSS № 4009 от 26 апреля 2010 года Комитета по системам национальной безопасности Соединенных Штатов Америки [9] определяет нападение как:

Любой вид вредоносной деятельности, направленной на сбор, разрушение, отрицание, ухудшение качества или уничтожение ресурсов информационной системы или самой информации.

Растущая зависимость современного общества от информации и компьютерных сетей (как в частном, так и в государственном секторах, включая военный) [10] [11] [12] привела к появлению новых терминов, таких как кибератака и кибервойна .

Инструкция CNSS № 4009 [9] определяет кибератаку как:

Атака через киберпространство нацелена на использование киберпространства предприятием с целью нарушения, отключения, уничтожения или злонамеренного контроля над вычислительной средой/инфраструктурой; или нарушение целостности данных или кража контролируемой информации.

Поскольку автомобили начинают внедрять все больше технологий, кибератаки становятся угрозой безопасности автомобилей. [13]

Распространенность

За первые шесть месяцев 2017 года два миллиарда записей данных были украдены или подверглись кибератакам, а выплаты за программы-вымогатели достигли 2 миллиардов долларов США , что вдвое больше, чем в 2016 году . Глобальная пандемия COVID-19, статистика кибербезопасности показывает огромный рост количества взломанных и украденных данных. [15] По прогнозам, в 2022 году мировой рынок информационной безопасности достигнет 170,4 миллиарда долларов. [16]

Кибервойна и кибертерроризм

Кибервойна использует методы защиты и нападения на информационные и компьютерные сети, населяющие киберпространство, часто посредством длительной киберкампании или серии связанных кампаний. Он лишает противника возможности делать то же самое, используя технологические инструменты войны для атаки на критически важные компьютерные системы противника. Кибертерроризм, с другой стороны, представляет собой «использование инструментов компьютерных сетей для отключения критически важных национальных инфраструктур (таких как энергетика, транспорт, правительственные операции) или для принуждения или запугивания правительства или гражданского населения». [17] Это означает, что результат как кибервойны, так и кибертерроризма один и тот же: повреждение критически важных инфраструктур и компьютерных систем, связанных между собой в пределах киберпространства.

Эксперт по финансовым преступлениям Вейт Бюттерлин объяснил, что организации, в том числе государственные субъекты, которые не могут финансировать себя за счет торговли из-за введенных санкций, проводят кибератаки на банки с целью получения средств. [18]

Факторы

На то, почему кибератаки совершаются против государства или отдельного человека, влияют три фактора: фактор страха, фактор зрелищности и фактор уязвимости.

Фактор зрелищности

Фактор зрелищности — это мера фактического ущерба, нанесенного атакой, а это означает, что атака создает прямые убытки (обычно потерю доступности или потерю дохода) и вызывает негативную огласку. 8 февраля 2000 г. атака типа «отказ в обслуживании» серьезно снизила трафик на многие крупные сайты, включая Amazon, Buy.com, CNN и eBay (на следующий день атака продолжила поражать и другие сайты). [19] Amazon, как сообщается, оценила потери бизнеса в 600 000 долларов. [19]

Фактор уязвимости

Фактор уязвимости показывает, насколько уязвима организация или государственное учреждение для кибератак. Организации, не имеющие систем обслуживания, могут работать на старых серверах, которые более уязвимы, чем обновленные системы. Организация может быть уязвима для атаки типа «отказ в обслуживании», а правительственное учреждение может быть испорчено на веб-странице. Атака компьютерной сети нарушает целостность или подлинность данных, обычно с помощью вредоносного кода, который изменяет логику программы, управляющей данными, что приводит к ошибкам в выводе. [20]

Профессиональные хакеры для кибертеррористов

Этические хакеры, работающие самостоятельно или нанятые государственными учреждениями или военными, могут найти компьютерные системы с уязвимостями, в которых отсутствует соответствующее программное обеспечение безопасности. Как только эти уязвимости будут обнаружены, они могут заразить системы вредоносным кодом, а затем удаленно управлять системой или компьютером, отправляя команды для просмотра контента или нарушения работы других компьютеров. Для работы вирусного кода на компьютере должна быть уже существующая системная ошибка, например отсутствие антивирусной защиты или неверная конфигурация системы.

Многие этические хакеры продвигают себя в ряды кибертеррористов ради финансовой выгоды или по другим причинам. [21] Это означает, что их действия регулируются новым набором правил. Кибертеррористы имеют заранее продуманные планы, и их атаки не порождены яростью. [22] Им необходимо поэтапно разработать свои планы и приобрести соответствующее программное обеспечение для проведения атаки. Обычно у них есть политические программы, нацеленные на политические структуры. Кибертеррористы — это хакеры с политической мотивацией, их атаки могут повлиять на политическую структуру посредством коррупции и разрушений. [22] Они также нацелены на гражданское население, гражданские интересы и гражданские объекты. Как указывалось ранее, кибертеррористы нападают на людей или имущество и наносят достаточный вред, чтобы вызвать страх.

Типы атак

Атака может быть активной или пассивной . [8]

«Активная атака» пытается изменить системные ресурсы или повлиять на их работу.
« Пассивная атака » пытается получить или использовать информацию из системы, но не затрагивает системные ресурсы (например, прослушивание телефонных разговоров ).

Атака может быть совершена изнутри или снаружи организации ; [8]

«Внутренняя атака» — это атака, инициированная объектом внутри периметра безопасности («инсайдер»), т. е. объектом, которому разрешен доступ к системным ресурсам, но который использует их способом, не одобренным теми, кто предоставил авторизацию.
«Внешняя атака» инициируется из-за пределов периметра неавторизованным или нелегитимным пользователем системы («посторонний»). В Интернете потенциальные внешние злоумышленники варьируются от шутников-любителей до организованных преступников, международных террористов и враждебных правительств. [8]

Ресурс (как физический, так и логический), называемый активом , может иметь одну или несколько уязвимостей , которые могут быть использованы агентом угрозы в ходе действия по угрозе. В результате конфиденциальность , целостность или доступность ресурсов могут быть поставлены под угрозу. Потенциально ущерб может распространиться на ресурсы в дополнение к тому, который изначально был определен как уязвимый, включая дополнительные ресурсы организации и ресурсы других вовлеченных сторон (клиентов, поставщиков).

Основой информационной безопасности является так называемая триада ЦРУ .

Атака может быть активной , когда она пытается изменить системные ресурсы или повлиять на их работу: таким образом, она ставит под угрозу целостность или доступность. « Пассивная атака » пытается получить или использовать информацию из системы, но не затрагивает системные ресурсы: таким образом, она ставит под угрозу конфиденциальность.

Угроза — это потенциальная возможность нарушения безопасности, которая существует при наличии обстоятельств, возможностей, действий или событий, которые могут нарушить безопасность и причинить вред. То есть угроза — это возможная опасность, которая может использовать уязвимость. Угроза может быть либо «преднамеренной» (т. е. разумной, например, со стороны отдельного взломщика или преступной организации), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо). [8]

Набор политик, связанных с управлением информационной безопасностью, системы управления информационной безопасностью (СУИБ), был разработан для управления, в соответствии с принципами управления рисками , контрмерами для реализации стратегии безопасности, установленной в соответствии с правилами и положениями, применимыми в страна. [23]

Атака должна привести к инциденту безопасности , т.е. к событию безопасности , которое влечет за собой нарушение безопасности . Другими словами, системное событие, связанное с безопасностью, при котором политика безопасности системы нарушается или иным образом нарушается.

Общая картина представляет факторы риска сценария риска. [24]

Организация должна предпринять шаги для обнаружения, классификации и управления инцидентами безопасности. Первым логическим шагом является создание плана реагирования на инциденты и, в конечном итоге, создание группы реагирования на компьютерные чрезвычайные ситуации .

Для обнаружения атак можно принять ряд контрмер на организационном, процедурном и техническом уровнях. Примерами могут служить группа реагирования на компьютерные чрезвычайные ситуации , аудит безопасности информационных технологий и система обнаружения вторжений . [25]

Атака обычно совершается кем-то с плохими намерениями: атаки «черной шляпы» попадают в эту категорию, в то время как другие проводят тестирование на проникновение в информационную систему организации, чтобы выяснить, присутствуют ли все предусмотренные меры контроля.

Атаки можно классифицировать по их происхождению: IE, если она проводится с использованием одного или нескольких компьютеров: в последнем случае называется распределенной атакой. Ботнеты используются для проведения распределенных атак.

Другие классификации основаны на используемых процедурах или типе используемых уязвимостей: атаки могут быть сосредоточены на сетевых механизмах или функциях хоста.

Некоторые атаки носят физический характер: т.е. кража или повреждение компьютеров и другого оборудования. Другие представляют собой попытки принудительного изменения логики, используемой компьютерами или сетевых протоколов, для достижения непредвиденного (первоначальным разработчиком) результата, но полезного для злоумышленника. Программное обеспечение, используемое для логических атак на компьютеры, называется вредоносным ПО .

Ниже приводится неполный краткий список атак:

Цепочка уничтожения вторжений для информационной безопасности [27]

Если говорить подробно, существует ряд методов, которые можно использовать при кибератаках, а также различные способы их применения к отдельным лицам или учреждениям в более широком масштабе. Атаки делятся на две категории: синтаксические атаки и семантические атаки. Синтаксические атаки просты; оно считается вредоносным программным обеспечением, которое включает в себя вирусы, черви и троянские программы.

Синтаксические атаки

Вирусы

Вирус — это самовоспроизводящаяся программа, которая может прикрепляться к другой программе или файлу для размножения. Вирус может скрываться в самых неожиданных местах памяти компьютерной системы и прикрепляться к любому файлу, который он считает подходящим для выполнения своего кода. Он также может менять свой цифровой след каждый раз, когда копируется, что затрудняет его отслеживание на компьютере.

черви

Червю не нужен другой файл или программа для копирования; это самоподдерживающаяся программа. Черви реплицируются по сети, используя протоколы. Последние версии червей используют известные уязвимости в системах для проникновения, выполнения своего кода и репликации в другие системы, например, червь Code Red II, который заразил более 259 000 систем менее чем за 14 часов. [28] В гораздо большем масштабе черви могут быть разработаны для промышленного шпионажа, чтобы отслеживать и собирать информацию о серверах и трафике, а затем передавать их обратно создателю.

троянские кони

Троянский конь предназначен для выполнения законных задач, но он также выполняет неизвестные и нежелательные действия. Он может быть основой многих вирусов и червей, устанавливаемых на компьютер в виде клавиатурных шпионов и программного обеспечения для бэкдоров. В коммерческом смысле трояны могут быть встроены в пробные версии программного обеспечения и могут собирать дополнительную информацию о цели, даже не подозревая о том, что это происходит. Все три из них могут атаковать отдельных лиц и организации через электронную почту, веб-браузеры, чат-клиенты, удаленное программное обеспечение и обновления.

Семантические атаки

Семантическая атака — это модификация и распространение правильной и неправильной информации. Модифицированную информацию можно было бы сделать без использования компьютеров, хотя их использование открывает новые возможности. Чтобы направить кого-то в неправильное русло или замести следы, можно использовать распространение недостоверной информации.

Кибератаки со стороны стран и против них

Во втором квартале 2013 года компания Akamai Technologies сообщила, что Индонезия обогнала Китай с долей кибератак в 38 процентов, что больше, чем в предыдущем квартале (21 процент). В Китае этот показатель составил 33 процента, а в США — 6,9 процента. 79 процентов атак произошли из Азиатско-Тихоокеанского региона. Индонезия доминировала в атаках на порты 80 и 443 примерно на 90 процентов. [29]

Азербайджан

Хакеры из Азербайджана и Армении активно участвовали в кибервойне в рамках нагорно-карабахской конфликтной войны вокруг спорного региона Нагорный Карабах , при этом азербайджанские хакеры атаковали армянские веб-сайты и размещали заявления Ильхама Алиева . [30] [31]

Канада

«Китайский государственный деятель» атаковал исследовательский центр в Канаде в 2011 году. Неизвестные хакеры атаковали министерство иностранных дел Канады в 2022 году. [32]

Китай

Народно-освободительная армия Китая (НОАК) разработала стратегию под названием «Интегрированная сетевая электронная война», которая определяет операции компьютерных сетей и инструменты кибервойны . Эта стратегия помогает объединить инструменты сетевой войны и средства радиоэлектронной борьбы против информационных систем противника во время конфликта. Они считают, что основой достижения успеха является захват контроля над информационным потоком противника и установление информационного доминирования. [33] В «Науке военного дела» и «Науке кампаний» сети логистических систем противника определяются как наивысший приоритет для кибератак и утверждается, что кибервойна должна означать начало кампании, если ее правильно использовать, она может обеспечить общий оперативный успех. [33] Сосредоточив внимание на атаках на инфраструктуру противника с целью нарушения передачи и процессов передачи информации, определяющих операции по принятию решений, НОАК обеспечит киберпреобладание над своим противником. Преобладающие методы, которые будут использоваться во время конфликта для достижения преимущества, заключаются в следующем: НОАК будет наносить удары с помощью электронных помех, электронного обмана и методов подавления, чтобы прервать процессы передачи информации. Они будут использовать вирусные атаки или хакерские методы для саботажа информационных процессов, и все это в надежде уничтожить вражеские информационные платформы и объекты. В «Науке ведения кампаний » НОАК отмечается, что одна из задач кибервойны заключается в создании окон возможностей для других сил действовать незаметно или с пониженным риском контратаки, используя периоды «слепоты», «глухоты» или «паралича» противника, возникающие у противника. посредством кибератак. [33] Это один из основных моментов кибервойны — иметь возможность максимально ослабить противника, чтобы ваше физическое наступление имело более высокий процент успеха.

НОАК проводит регулярные учения в различных условиях, уделяя особое внимание использованию тактики и методов кибервойны для противодействия такой тактике, если она применяется против них. Исследования факультета были сосредоточены на разработке методов использования и обнаружения руткитов для их операционной системы Kylin, что помогает дополнительно обучать этих людей методам ведения кибервойны. Китай воспринимает кибервойну как средство сдерживания ядерного оружия, обладающее большей точностью, оставляющее меньше жертв и допускающее атаки на большие расстояния.

2 марта 2021 года Microsoft выпустила экстренное обновление безопасности для исправления четырех уязвимостей безопасности, которые использовались Hafnium, спонсируемой китайским государством хакерской группой, которая взломала не менее 30 000 общедоступных и частных серверов обмена Microsoft. [34]

Эстония

Кибератаки на Эстонию в 2007 году представляли собой серию кибератак, начавшихся 27 апреля 2007 года и направленных против веб-сайтов эстонских организаций, включая эстонский парламент , банки, министерства, газеты и телерадиокомпании, на фоне разногласий страны с Россией по поводу перемещения Бронзового солдата Эстонии. Таллинн , тщательно продуманный надгробный памятник советской эпохи, а также военные могилы в Таллинне . [35] [36] Атаки побудили ряд военных организаций по всему миру пересмотреть важность сетевой безопасности для современной военной доктрины. Прямым результатом кибератак стало создание Центра передового опыта совместной киберзащиты НАТО в Таллинне.

Эфиопия

В рамках двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины Возрождения в июне 2020 года египетские хакеры взломали веб-сайты правительства Эфиопии. [37]

Индия и Пакистан

Между Индией и Пакистаном было два таких случая, связанных с конфликтами в киберпространстве, начавшимися в 1990-х годах. Ранее о кибератаках стало известно еще в 1999 году. [22] С тех пор Индия и Пакистан были вовлечены в длительный спор по поводу Кашмира, который перешел в киберпространство . Исторические отчеты свидетельствуют о том, что хакеры каждой страны неоднократно участвовали в атаках на компьютерные системы баз данных друг друга. Число атак росло ежегодно: 45 в 1999 году, 133 в 2000 году, 275 к концу августа 2001 года . ". [38] В 2013 году индийские хакеры взломали официальный сайт Избирательной комиссии Пакистана в попытке получить конфиденциальную информацию из базы данных. [39] В отместку пакистанские хакеры, называющие себя «Настоящей киберармией», взломали и испортили около 1059 веб-сайтов избирательных органов Индии. [39]

В 2013 году Министерство электроники и информационных технологий Индии (MeitY), которое тогда называлось Департаментом электроники и информационных технологий (DeitY), представило структуру политики кибербезопасности под названием «Национальная политика кибербезопасности 2013» , которая официально вступила в силу 1 июля. 2013. [40]

По данным СМИ, Пакистан работает над эффективной системой кибербезопасности в рамках программы под названием «Кибербезопасный Пакистан» (CSP). [41] Программа была запущена в апреле 2013 года Пакистанской ассоциацией информационной безопасности и распространилась на университеты страны.

По сообщениям СМИ, в 2020 году пакистанская армия подтверждает серию кибератак, обнаруженных индийской разведкой на правительственных и частных веб-сайтах Пакистана. ISPR также посоветовал правительству и частным учреждениям усилить меры кибербезопасности. [42]

Иран

8 февраля 2020 года в 11:44 по местному времени в телекоммуникационной сети Ирана произошли серьезные сбои, которые продолжались около часа. Министерство информационных и коммуникационных технологий Ирана подтвердило, что это атака распределенного отказа в обслуживании (DDoS) . Для отражения атак иранские власти активировали механизм киберзащиты «Цифровая крепость». Также известный как ДЖАФА, он привел к падению национального интернет-соединения на 75 процентов. [43]

В полдень 26 октября 2021 года в результате кибератаки на всех 4300 заправочных станциях в Иране были нарушены и отключены выданные правительством карты для покупки субсидированного топлива. Эта кибератака также привела к тому, что на цифровых рекламных щитах появились сообщения против иранского правительства. [44] [45]

Ирландия

14 мая 2021 года Управление здравоохранения (HSE) Ирландии подверглось крупной кибератаке с использованием программы-вымогателя , в результате которой были отключены все его ИТ-системы по всей стране. [46] [47] [48] [49]

Это была самая крупная киберпреступная атака на государственное учреждение Ирландии и крупнейшая известная атака на компьютерную систему службы здравоохранения. [50] [51] Ответственная группа была идентифицирована как преступная группировка, известная как Wizard Spider , предположительно действующая из России. [52] [53] [54] Предполагается, что та же группа совершила аналогичную кибератаку на Министерство здравоохранения Ирландии.

Израиль

В апреле 2020 года Иран предпринял попытку взлома водной инфраструктуры Израиля в центральном регионе Шарона , но ей помешала израильская киберзащита. Целью кибератаки было введение опасного уровня хлора в систему водоснабжения Израиля. [55]

Северная Корея

В феврале 2024 года наблюдатели ООН за санкциями расследовали заявления о том, что десятки кибератак, в совершении которых подозревается Северная Корея, привели к привлечению около 3 миллиардов долларов, которые используются для финансирования и развития ее программы создания ядерного оружия. [56]

Норвегия

В августе 2020 года норвежский парламент Стортингет подвергся кибератаке на систему электронной почты, принадлежащую нескольким чиновникам. В декабре 2020 года Служба безопасности норвежской полиции заявила, что вероятными преступниками является российская группа кибершпионажа Fancy Bear . [57]

Россия

Во время чемпионата мира по футболу 2018 года Россия отразила и остановила около 25 миллионов кибератак на ИТ-инфраструктуру. [58] [59]

В июне 2019 года Россия признала, что «возможно» ее электросеть подвергается кибератаке со стороны США . [60] The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [61]

19 октября 2020 года министерство юстиции США обвинило шестерых российских офицеров в всемирной хакерской кампании, направленной против таких объектов, как выборы во Франции, церемония открытия зимних Олимпийских игр 2018 года , предприятия США и электросети Украины. Считалось, что кампания стоила миллиарды долларов из-за вызванных ею массовых беспорядков. [62]

Украина

27 июня 2017 года началась серия мощных кибератак, которые захлестнули сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании. В январе 2022 года Microsoft раскрыла активность программ-вымогателей и DoS-атак на различные государственные учреждения и организации. [63] [64]

Объединенные Арабские Эмираты

В 2019 году агентство Reuters сообщило, что Объединенные Арабские Эмираты предприняли серию кибератак на своих политических оппонентов, журналистов и правозащитников в рамках Project Raven на шпионской платформе Karma. В состав команды вошли бывшие агенты разведки США. Проект Raven начался в 2009 году, и его планировалось продолжить в течение следующих десяти лет.

Объединенные Арабские Эмираты использовали и просили помощи у нескольких стран, предоставивших свои лучшие силы для преодоления этого кризиса и ограничения ущерба и последствий для проекта «Ворон» , и действительно, такие громкие имена действительно участвовали в помощи, как американский мастер Грэм Декстер и египетское феноменальное имя в сфере кибербезопасности Эльхами Элсебай. [65]

Соединенные Штаты

На западе Соединенные Штаты демонстрируют другой «тон голоса», когда кибервойна у всех на языке. Соединенные Штаты разрабатывают планы безопасности строго в ответ на кибервойну, занимая оборонительную позицию, когда они подвергаются атакам с использованием коварных киберметодов. В США ответственность за кибербезопасность разделена между Министерством внутренней безопасности, Федеральным бюро расследований и Министерством обороны. В последние годы был создан новый отдел, специально предназначенный для борьбы с киберугрозами, этот отдел известен как Киберкомандование. Киберкомандование — это военное подкомандование Стратегического командования США, отвечающее за борьбу с угрозами военной киберинфраструктуре. В состав киберкомандования входят киберкомандование армейских сил, двадцать четвертые воздушные силы, киберкомандование флота и киберкомандование морской пехоты. [66] Это гарантирует, что президент может ориентироваться и контролировать информационные системы, а также что у него также есть военные возможности, когда защита нации должна быть реализована в киберпространстве. Члены Киберкомандования должны уделять внимание государственным и негосударственным субъектам, которые развивают возможности кибервойны для проведения кибершпионажа и других кибератак против страны и ее союзников. Киберкомандование стремится стать фактором сдерживания, чтобы отговорить потенциальных противников от нападения на США, будучи при этом многогранным подразделением, проводящим собственные кибероперации.

Произошли три выдающихся события, которые, возможно, послужили катализаторами возникновения идеи Киберкомандования. ЦРУ сообщило о сбое в критически важной инфраструктуре, когда злонамеренные действия против систем информационных технологий нарушили возможности электроснабжения за рубежом. Это привело к отключениям электроэнергии во многих городах во многих регионах. Вторым событием стала эксплуатация глобальных финансовых услуг. В ноябре 2008 года в международном банке был взломан платежный процессор, который позволял совершать мошеннические транзакции в более чем 130 банкоматах в 49 городах в течение 30 минут. [67] Последним событием стала систематическая потеря экономической ценности США, когда в 2008 году отрасль оценила потери интеллектуальной собственности в результате кражи данных в 1 триллион долларов. Несмотря на то, что все эти события были внутренними катастрофами, они были очень реальными по своей природе, а это означает, что ничто не может помешать государственным или негосударственным субъектам делать то же самое в еще большем масштабе. Другие инициативы, такие как Консультативный совет по киберобучению, были созданы для повышения качества, эффективности и достаточности обучения защите компьютерных сетей, атакам и использованию киберопераций противника.

На обоих концах спектра страны Востока и Запада демонстрируют контраст идеалов «меча и щита». У китайцев более наступательная идея кибервойны, они пытаются нанести упреждающий удар на ранних стадиях конфликта, чтобы одержать верх. В США предпринимаются более реакционные меры по созданию систем с непроницаемыми барьерами для защиты нации и ее гражданского населения от кибератак.

По данным Homeland Readedness News , многие средние американские компании испытывают трудности с защитой своих систем от кибератак. Около 80 процентов активов, уязвимых для кибератак, принадлежат частным компаниям и организациям. Бывший заместитель министра общественной безопасности штата Нью-Йорк Майкл Бальбони заявил, что частные организации «не обладают достаточными возможностями, пропускной способностью, интересом или опытом для разработки упреждающего кибер-анализа». [68]

В ответ на кибератаки 1 апреля 2015 года президент Обама издал указ, устанавливающий первые в истории экономические санкции. Исполнительный указ повлияет на физических и юридических лиц («назначенных лиц»), ответственных за кибератаки, которые угрожают национальной безопасности, внешней политике, экономическому здоровью или финансовой стабильности США. В частности, указ уполномочивает Министерство финансов замораживать активы уполномоченных лиц. [69]

Согласно книге Теда Коппела , в 2008 году США в сотрудничестве с Израилем осуществили кибератаку на ядерную программу Ирана, став «первыми, кто использовал цифровое оружие в качестве инструмента политики». [70]

Последствия потенциальной атаки

Последствия могут включать в себя множество прямых и косвенных эффектов. В сентябре 2020 года средства массовой информации сообщили о, возможно, первом публично подтвержденном случае гибели гражданского населения, который стал почти прямым следствием кибератаки после того, как программа-вымогатель разрушила работу больницы в Германии. [71]

Целая индустрия работает над минимизацией вероятности и последствий кибератаки.

Неполный список см. в разделе: Компании-производители программного обеспечения для компьютерной безопасности .

Деятельность, часто предлагаемая в виде продуктов и услуг, может быть направлена ​​на:

Многие организации пытаются классифицировать уязвимости и их последствия. Самая популярная база данных уязвимостей — Common Vulnerabilities and Exposures .

Группы реагирования на компьютерные чрезвычайные ситуации создаются правительствами и крупными организациями для устранения инцидентов, связанных с компьютерной безопасностью.

Инфраструктуры как цели

После начала кибератаки необходимо атаковать определенные цели, чтобы нанести вред противнику. Определенные инфраструктуры в качестве целей были выделены в качестве критически важных инфраструктур во время конфликта, который может нанести серьезный вред нации. Системы управления, энергетические ресурсы, финансы, телекоммуникации, транспорт и водные объекты рассматриваются как критически важные объекты инфраструктуры во время конфликта. В новом отчете о проблемах промышленной кибербезопасности, подготовленном Технологическим институтом Британской Колумбии и консалтинговой группой PA, с использованием данных еще за 1981 год, как сообщается, обнаружено 10-кратное увеличение количества успешных кибератак на инфраструктуру. Системы управления и сбора данных (SCADA) с 2000 года. [20] Кибератаки, имеющие неблагоприятный физический эффект, известны как киберфизические атаки. [72]

Системы контроля

Системы управления отвечают за активацию и мониторинг промышленных или механических средств управления. Многие устройства интегрированы с компьютерными платформами для управления клапанами и воротами в определенных физических инфраструктурах. Системы управления обычно проектируются как устройства удаленной телеметрии, которые подключаются к другим физическим устройствам через доступ в Интернет или модемы. При работе с этими устройствами можно обеспечить небольшую безопасность, что позволяет многим хакерам или кибертеррористам искать систематические уязвимости. Пол Бломгрен, менеджер по продажам в фирме по кибербезопасности, объяснил, как его люди поехали на удаленную подстанцию, увидели антенну беспроводной сети и сразу же подключили свои карты беспроводной локальной сети. Они достали свои ноутбуки и подключились к системе, потому что она не использовала пароли. «В течение 10 минут они нанесли на карту каждую единицу оборудования на объекте», — сказал Бломгрен. «В течение 15 минут они составили карту каждого оборудования в сети оперативного управления. В течение 20 минут они связались с бизнес-сетью и подготовили несколько бизнес-отчетов. Они даже не вышли из автомобиля». [73]

Энергия

Энергетика рассматривается как вторая инфраструктура, которая может быть атакована. [74] Он подразделяется на две категории: электроэнергия и природный газ. Электричество, также известное как электрические сети, питает города, регионы и домохозяйства; он приводит в действие машины и другие механизмы, используемые в повседневной жизни. На примере США: во время конфликта кибертеррористы могут получить доступ к данным через ежедневный отчет о состоянии системы, который показывает потоки энергии во всей системе и может определить самые загруженные участки энергосистемы. Отключив эти сети, они могут вызвать массовую истерию, отставание в работе и замешательство; также возможность определять критические зоны действий для дальнейших атак более прямым методом. Кибертеррористы могут получить доступ к инструкциям по подключению к Bonneville Power Administration, которые помогают им понять, как не повредить систему в процессе. Это главное преимущество, которое можно использовать при совершении кибератак, поскольку иностранные злоумышленники, не знакомые с системой, могут атаковать с высочайшей точностью и без каких-либо недостатков. Кибератаки на газовые установки во многом аналогичны атакам на электрические сети. Кибертеррористы могут остановить эти установки, остановив поток, или даже перенаправить потоки газа на другой участок, который может быть занят одним из их союзников. В России был случай с поставщиком газа, известным как «Газпром», они потеряли контроль над своим центральным распределительным щитом, который направляет поток газа, после того, как внутренний оператор и программа «Троянский конь» обошли систему безопасности. [73]

Кибератака на Colonial Pipeline в 2021 году привела к внезапному останову трубопровода, по которому транспортировалось 45% бензина, дизельного топлива и авиакеросина, потребляемого на восточном побережье США .

Ветровые электростанции , как на суше, так и на море, также подвергаются риску кибератак. В феврале 2022 года немецкий производитель ветряных турбин Enercon потерял удаленное соединение примерно с 5800 турбинами из-за крупномасштабного нарушения спутниковой связи. В апреле 2022 года другая компания, Deutsche Windtechnik, также потеряла контроль над примерно 2000 турбинами из-за кибератаки. Хотя ветряные турбины во время этих инцидентов не были повреждены, эти атаки показывают, насколько уязвимы их компьютерные системы. [75]

Финансы

Финансовая инфраструктура может сильно пострадать от кибератак, поскольку финансовая система связана компьютерными системами. [3] В этих учреждениях постоянно происходит обмен денег, и если бы кибертеррористы атаковали, и если бы транзакции были перенаправлены и большие суммы денег были бы украдены, финансовая индустрия рухнула бы, а гражданские лица остались бы без работы и безопасности. Операции будут останавливаться в разных регионах, вызывая общенациональную экономическую деградацию. Только в США среднедневной объем транзакций достигает $3 трлн, и 99% из них — это безналичный поток. [73] Возможность сорвать эту сумму денег на один день или на несколько дней может нанести долгосрочный ущерб, заставив инвесторов отказаться от финансирования и подорвать доверие общественности.

Кибератака на финансовое учреждение или транзакции может называться киберограблением . Эти атаки могут начаться с фишинга, нацеленного на сотрудников, с использованием социальной инженерии для получения от них информации. Они могут позволить злоумышленникам взломать сеть и установить кейлоггеры в учетные системы . Со временем киберпреступникам удается получить информацию о паролях и ключах. Доступ к банковским счетам организации можно получить через информацию, украденную с помощью кейлоггеров. [76] В мае 2013 года банда совершила кибер-ограбление банка Маската на сумму 40 миллионов долларов США . [77]

Телекоммуникации

Кибератаки на телекоммуникационные инфраструктуры имеют очевидные результаты. Интеграция телекоммуникаций становится обычной практикой, такие системы, как голосовые и IP-сети, объединяются. Все происходит через Интернет, потому что скорости и возможности хранения данных безграничны. Атаки типа «отказ в обслуживании» можно администрировать, как упоминалось ранее, но можно проводить более сложные атаки на протоколы маршрутизации BGP или инфраструктуры DNS. Маловероятно, что атака будет нацелена на традиционную телефонную сеть коммутаторов SS7 или скомпрометирует ее, а также попытка атаки на физические устройства, такие как микроволновые станции или спутниковые устройства. Возможность отключить эти физические объекты, чтобы нарушить работу телефонных сетей, по-прежнему будет. Вся идея этих кибератак состоит в том, чтобы отрезать людей друг от друга, нарушить общение и тем самым затруднить отправку и получение важной информации. В кибервойне это важнейший способ одержать верх в конфликте. Контролируя потоки информации и коммуникаций, нация может планировать более точные удары и принимать более эффективные меры контратаки против своих врагов.

Транспорт

Транспортная инфраструктура зеркально отражает телекоммуникационные объекты: затрудняя транспортировку отдельных лиц в городе или регионе, экономика со временем немного деградирует. Успешные кибератаки могут повлиять на планирование и доступность, создавая сбои в экономической цепочке. Будут затронуты методы перевозки, что затруднит отправку груза из одного места в другое. В январе 2003 года во время «вирусного вируса» Continental Airlines была вынуждена прекратить полеты из-за компьютерных проблем. [73] Кибертеррористы могут нацеливаться на железные дороги, нарушая работу стрелочных переводов, нацеливаться на программное обеспечение для полетов, чтобы помешать полетам самолетов, и нацеливаться на использование дорог, чтобы помешать более традиционным методам транспорта. В мае 2015 года мужчина, Крис Робертс, который был консультантом по кибербезопасности, рассказал ФБР, что ему неоднократно, с 2011 по 2014 год, удавалось взломать систему управления рейсами Boeing и Airbus через бортовую развлекательную систему, предположительно, и хоть раз приказал полету на подъем. ФБР после задержания его в апреле 2015 года в Сиракузах допросило его по поводу обвинений. [78]

Вода

Вода как инфраструктура может оказаться одной из наиболее важных инфраструктур, подвергающихся атакам. Это рассматривается как одна из самых больших угроз безопасности среди всех систем, управляемых компьютером. Существует вероятность того, что огромное количество воды попадет на незащищенную территорию, что приведет к гибели людей и материальному ущербу. Атаке могли подвергнуться даже источники водоснабжения; канализационные системы также могут быть скомпрометированы. Стоимость ущерба не подсчитывалась, но ориентировочная стоимость замены критически важных систем водоснабжения может исчисляться сотнями миллиардов долларов. [73] Большинство из этих водных инфраструктур хорошо развиты, что затрудняет кибератакам причинение какого-либо значительного ущерба; в лучшем случае может произойти сбой оборудования, приводящий к отключению электросетей на короткое время.

Больницы

Больница как инфраструктура является одним из основных активов, пострадавших от кибератак. Эти нападения могут «непосредственно привести к гибели людей». Кибератаки направлены на то, чтобы лишить работников больниц доступа к системам интенсивной терапии. В последнее время на фоне пандемии COVID-19 резко возросло количество кибератак на больницы . Хакеры блокируют сеть и требуют выкуп за возврат доступа к этим системам. МККК и другие правозащитные организации призвали правоохранительные органы принять «немедленные и решительные меры» для наказания таких кибератак . [79]

Смотрите также

Рекомендации

  1. ^ "Кибер-атака - Глоссарий" . csrc.nist.gov . Проверено 5 сентября 2021 г.
  2. ^ «Стандартный словарь терминов ISTQB, используемых при тестировании программного обеспечения» . Архивировано из оригинала 5 ноября 2018 года . Проверено 8 марта 2019 г.
  3. ^ Аб Лин, Том CW (14 апреля 2016 г.). «Финансовое оружие войны». ssrn.com .
  4. Саттер, Рафаэль (28 марта 2017 г.). «Что такое кибератака? Эксперты лоббируют ограничение этого термина» . Проверено 7 июля 2017 г.
  5. ^ С. Карнускос: Влияние червя Stuxnet на безопасность промышленных киберфизических систем. В: 37-я ежегодная конференция Общества промышленной электроники IEEE (IECON 2011), Мельбурн, Австралия , 7–10 ноября 2011 г. Проверено 20 апреля 2014 г.
  6. ^ Кремер Ф., Шихан Б., Фортманн М., Киа А.Н., Маллинз М., Мерфи Ф., Матерн С.: Киберриск и кибербезопасность: систематический обзор доступности данных. Женевская практика по страхованию рисков PAP. 2022 г. Проверено 4 декабря 2023 г.
  7. ^ «Отчет о глобальных рисках, 2018 г., 13-е издание» (PDF) . Всемирный Экономический Форум . 2018. Архивировано из оригинала (PDF) 19 июня 2018 года.Альтернативный URL)
  8. ^ abcde Глоссарий по интернет-безопасности. дои : 10.17487/RFC2828 . РФК 2828.
  9. ^ ab Инструкция ЦНСС № 4009 от 26 апреля 2010 г.
  10. Кортада, Джеймс В. (4 декабря 2003 г.). Цифровая рука: как компьютеры изменили работу американской промышленности, транспорта и розничной торговли . США: Издательство Оксфордского университета. п. 512. ИСБН 978-0-19-516588-3.
  11. Кортада, Джеймс В. (3 ноября 2005 г.). Цифровая рука: Том II: Как компьютеры изменили работу американской финансовой, телекоммуникационной, медиа- и развлекательной индустрии . США: Издательство Оксфордского университета. ISBN 978-0-19-516587-6.
  12. Кортада, Джеймс В. (6 ноября 2007 г.). Цифровая рука, Том 3: Как компьютеры изменили работу американского государственного сектора . США: Издательство Оксфордского университета. п. 496. ИСБН 978-0-19-516586-9.
  13. ^ «Sectigo выпускает встроенный межсетевой экран для защиты автомобильных систем» . www.embedded-computing.com . Проверено 9 января 2020 г.
  14. Фоско, Молли (30 октября 2018 г.). «Спасет ли искусственный интеллект нас от следующей кибератаки?». Перемотка вперед. ОЗЫ . Проверено 30 октября 2018 г.
  15. Соберс, Роб (16 марта 2021 г.). «134 Статистика и тенденции кибербезопасности на 2021 год | Варонис». Безопасность наизнанку . Проверено 27 февраля 2021 г.
  16. ^ «Анализ прогноза: информационная безопасность во всем мире, обновление за 2 квартал 2018 г.» . Гартнер . Проверено 27 февраля 2022 г.
  17. ^ Льюис, Джеймс. Соединенные Штаты. Центр стратегических и международных исследований. Оценка рисков кибертерроризма, кибервойн и других киберугроз. Вашингтон, округ Колумбия:, 2002. Интернет.
  18. ^ Мудро, Ханна. «Борьба с финансированием терроризма». Архивировано из оригинала 14 января 2020 года . Проверено 20 декабря 2020 г.
  19. ^ ab «Распределенный отказ в обслуживании». www.garykessler.net .
  20. ^ Аб Линден, Эдвард. Сосредоточьтесь на терроризме. Нью-Йорк: Nova Science Publishers, Inc. , 2007. Интернет.
  21. ^ Конвей, Маура. «Кибертерроризм: академические перспективы». 3-я Европейская конференция по информационной войне и безопасности : 41–50.
  22. ^ abcd Причард, Джанет и Лори Макдональд. «Кибертерроризм: исследование степени освещения в учебниках по компьютерной безопасности». Журнал образования в области информационных технологий. 3. (2004): н. страница. Веб.
  23. ^ Райт, Джо; Джим Харменинг (2009). «15». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. с. 257. ИСБН 978-0-12-374354-1.
  24. ^ «ISACA THE RISK IT FRAMEWORK (требуется регистрация)» (PDF) . isaca.org . Архивировано из оригинала (PDF) 5 июля 2010 года . Проверено 8 мая 2018 г.
  25. ^ Кабальеро, Альберт (2009). «14». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. с. 225. ИСБН 978-0-12-374354-1.
  26. ^ «Что такое DDoS? (Гостевой пост)» . Файлы кода . Проверено 13 мая 2013 г.
  27. ^ «Комитет Сената США по торговле, науке и транспорту - Анализ «цепочки убийств» утечки целевых данных на 2013 год - 26 марта 2014 г.» (PDF) . военно-морской флот.мил . Архивировано из оригинала (PDF) 6 октября 2016 года . Проверено 30 июня 2016 г.
  28. ^ Янчевски, Лех и Эндрю Коларик. Кибервойна и кибертерроризм. Херши, Нью-Йорк: Справочник по информатике, 2008. Интернет.
  29. ^ «Индонезия превосходит Китай как столицу кибератак» . Журнал ПК . 16 октября 2013 г.
  30. ^ "Азербайджанские хакеры взломали более 90 армянских сайтов – ВИДЕО" . Азербайджан24 . 27 сентября 2020 г.
  31. Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: Армяно-азербайджанские «информационные войны»». Би-би-си.
  32. ^ «Министерство иностранных дел Канады взломано, службы пострадали» . Рейтер . Рейтер. 24 января 2022 г. Проверено 25 января 2022 г.
  33. ^ abc Крекель, Брайан. Китайская Народная Республика. Американо-китайская комиссия по обзору экономики и безопасности. Способность Китайской Народной Республики вести кибервойну и эксплуатацию компьютерных сетей. Вирджиния: Northrop Grumman, 2009. Интернет.
  34. Кребс, Брайан (5 марта 2021 г.). «По меньшей мере 30 000 организаций в США были взломаны через дыры в почтовом программном обеспечении Microsoft». krebsonsecurity.com . Проверено 14 апреля 2021 г.
  35. ^ Ян Трейнор (17 мая 2007 г.). «Россию обвиняют в развязывании кибервойны с целью вывести из строя Эстонию». Хранитель .
  36. ^ «Война в пятом домене. Являются ли мышь и клавиатура новым оружием конфликта?». Экономист . 1 июля 2010 года . Проверено 2 июля 2010 г. Важные размышления о тактических и юридических концепциях кибервойны происходят в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Веб-война 1», согласованную атаку типа «отказ в обслуживании» на веб-серверы правительства, средств массовой информации и банков Эстонии, которая была вызвана решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
  37. ^ «Египетская кибератака хакеров на Эфиопию - последний удар по Великой плотине» . Кварц . 27 июня 2020 г.
  38. ^ "Кибер-индийская армия". Экспресс Тирбуне . 30 ноября 2010 г. Проверено 8 июня 2013 г.
  39. ↑ Аб Аббаси, Васим (6 апреля 2013 г.). «Пакистанские хакеры испортили более 1000 индийских веб-сайтов» . Новости Интернешнл 2013 . Архивировано из оригинала 23 июля 2015 года . Проверено 8 июня 2013 г.
  40. ^ «Национальная политика кибербезопасности-2013 | Министерство электроники и информационных технологий, правительство Индии» . www.meity.gov.in . Проверено 19 августа 2020 г.
  41. ^ «Запущена инициатива Cyber ​​​​Secure Пакистана» . The News International, апрель 2013 г. 22 апреля 2013 г. Архивировано из оригинала 23 июня 2013 г. . Проверено 10 июня 2013 г.
  42. ^ «Идентифицирована крупная кибератака индийской разведки: ISPR» . «Экспресс Трибьюн» . 12 августа 2020 г. Проверено 26 сентября 2020 г.
  43. ^ «Иран отражает кибератаку, направленную на магистраль Интернета» . Финансовая трибуна . 8 февраля 2020 г. Проверено 8 февраля 2020 г.
  44. فردا, رادیو (27 октября 2021 г.). «در حمله سایبری همه ۴۳۰۰ پمپ بنزین در ایران «دچار اختلال شدند»». رادیو فردا (на персидском языке) . Проверено 2 ноября 2021 г.
  45. ^ «Кибератака парализовала все заправочные станции в Иране». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Ассошиэйтед Пресс. 27 октября 2021 г. Проверено 2 ноября 2021 г.
  46. ^ «Некоторые сбои в работе здравоохранения после кибератаки в Вышке» . Новости RTÉ и текущие события . Проверено 14 мая 2021 г.
  47. ^ «Ирландская служба здравоохранения пострадала от «очень изощренной» атаки с помощью программы-вымогателя» . Рейтер . Проверено 14 мая 2021 г.
  48. ^ «Ирландская служба здравоохранения пострадала от кибератаки» . Новости BBC . Проверено 14 мая 2021 г.
  49. ^ «Атака программ-вымогателей нарушает работу ирландских служб здравоохранения» . Хранитель . Проверено 14 мая 2021 г.
  50. ^ «Кибератака« наиболее значима для ирландского государства »» . Новости BBC . 15 мая 2021 г. Проверено 18 мая 2021 г.
  51. Лалли, Конор (18 мая 2021 г.). «Профиль Wizard Spider: банда, подозреваемая в нападении на HSE, является частью первого в мире киберкартеля» . Ирландские Таймс . Проверено 5 сентября 2021 г.
  52. Рейнольдс, Пол (18 мая 2021 г.). «Паук-волшебник: кто они и как действуют?». Новости RTÉ и текущие события . Проверено 18 мая 2021 г.
  53. ^ Галлахер, Конор; МакКуинн, Кормак. «Свалки темной сети отслеживаются на предмет данных HSE после взлома» . Ирландские Таймс . Проверено 18 мая 2021 г.
  54. ^ Хорган-Джонс, Джек; Лалли, Конор. «Масштаб ущерба от кибератаки на системы HSE станет известен в ближайшие дни». Ирландские Таймс . Проверено 15 мая 2021 г.
  55. ^ «Кибератака Ирана на систему водоснабжения Израиля могла бы вызвать отвращение у сотен людей - отчет» . Таймс Израиля . 1 июня 2020 г.
  56. ^ Reuters (8 февраля 2024 г.). «Кибератаки Северной Кореи принесли $3 млрд на создание ядерного оружия, подозревают наблюдатели ООН». Хранитель . ISSN  0261-3077 . Проверено 8 февраля 2024 г. {{cite news}}: |last=имеет общее имя ( справка )
  57. ^ "Норвегия обвиняет российских хакеров в атаке на парламент" . Местная Норвегия . 8 декабря 2020 г. Проверено 21 декабря 2020 г. .(требуется подписка)
  58. ^ "Путин говорит, что во время чемпионата мира по футболу Россия подверглась почти 25 миллионам кибератак" . Телеграф . 16 июля 2018 г. Архивировано из оригинала 12 января 2022 г.
  59. ^ «Россия отразила 25 миллионов кибератак во время чемпионата мира» . Журнал Инфобезопасность . 16 июля 2018 г.
  60. ^ «США и Россия сталкиваются из-за хакерских атак на электросети» . Новости BBC . 18 июня 2019 г.
  61. ^ «Как не предотвратить кибервойну с Россией». Проводной . 18 июня 2019 г.
  62. Шмидт, Майкл С. (19 октября 2020 г.). «США обвиняют офицеров российской разведки в крупных кибератаках». Нью-Йорк Таймс . Проверено 19 октября 2020 г.
  63. ^ «Деструктивное вредоносное ПО, нацеленное на украинские организации» . Блог Microsoft по безопасности . 16 января 2022 г. Проверено 17 января 2022 г.
  64. ^ «Вредоносные атаки, нацеленные на правительство Украины» . Microsoft о проблемах . 16 января 2022 г. Проверено 17 января 2022 г.
  65. ^ "Внутри секретной хакерской команды американских наемников ОАЭ" . Рейтер . Проверено 30 января 2019 г.
  66. ^ Льюис, Джеймс и Катрина Тимлин. Соединенные Штаты. Центр стратегических и международных исследований. Кибербезопасность и кибервойна: предварительная оценка национальной доктрины и организации. Вашингтон, округ Колумбия:, 2011. Интернет.
  67. ^ США. Обзорная группа правительственных экспертов по кибербезопасности. Обзор политики в области киберпространства: обеспечение надежной и устойчивой информационно-коммуникационной инфраструктуры. Вашингтон, округ Колумбия: Интернет.
  68. Розенс, Трейси (19 мая 2016 г.). «Эксперт: необходимо провести дополнительную работу, чтобы обеспечить кибербезопасность частного сектора». Новости национальной готовности . Проверено 19 июля 2016 г.
  69. ^ «Санкции: действия США по борьбе с киберпреступностью» (PDF) . Практика регулирования финансовых услуг PwC, апрель 2015 г.
  70. ^ Коппел, Тед (2015). Гаснет свет: кибератака, неподготовленная нация, переживающая последствия (Первое изд.). Нью-Йорк. ISBN 9780553419962. ОКЛК  910424314.{{cite book}}: CS1 maint: location missing publisher (link)
  71. ^ «Прокуратура открыла дело об убийстве после хакерской атаки на немецкую больницу» . Рейтер . 18 сентября 2020 г. Проверено 9 октября 2020 г.
  72. ^ Лукас, Джордж (июнь 2015 г.). Киберфизические атаки Растущая невидимая угроза. Оксфорд, Великобритания: Баттервор-Хайнеманн (Эльзевир). п. 65. ИСБН 9780128012901.
  73. ^ abcde Лайонс, Марти. Соединенные Штаты. Национальная безопасность. Оценка угроз кибервойны. Вашингтон, округ Колумбия:, 2005. Интернет.
  74. ^ Тракимавичюс, Лукас. «Защити или погибни: подводные пути жизни Европы». Центр анализа европейской политики . Проверено 26 июля 2023 г.
  75. ^ Тракимавичюс, Лукас. «Хищники обойдут Балтийские электростанции». Центр анализа европейской политики . Проверено 26 июля 2023 г.
  76. ^ Кребс, Брайан. «Исправление безопасности: избегайте вредоносных программ для Windows: используйте Live CD». Voices.washingtonpost.com . Проверено 23 июня 2011 г.
  77. ^ «Индийские компании в центре глобального киберограбления» . onlinenewsoman.com . Архивировано из оригинала 31 декабря 2016 года . Проверено 6 декабря 2017 г.
  78. Эван Перес (18 мая 2015 г.). «ФБР: Хакер заявил, что взял на себя управление двигателем полета». CNN .
  79. ^ «Cyber ​​Daily: правозащитные группы хотят, чтобы правоохранительные органы сделали больше, чтобы остановить кибератаки на больницы» . Уолл Стрит Джорнал . Июнь 2020 года . Проверено 1 июня 2020 г.

дальнейшее чтение

Внешние ссылки