stringtranslate.com

Компьютерная безопасность

Пример физической меры безопасности: металлический замок на задней панели персонального компьютера для предотвращения несанкционированного доступа к оборудованию.

Компьютерная безопасность (также кибербезопасность , цифровая безопасность или безопасность информационных технологий (ИТ) ) — это защита компьютерного программного обеспечения , систем и сетей от угроз , которые могут привести к несанкционированному раскрытию информации, краже или повреждению оборудования , программного обеспечения или данных , а также от сбоев или неправильного направления предоставляемых ими услуг . [1] [2]

Значимость этой области вытекает из возросшей зависимости от компьютерных систем , Интернета [3] и стандартов беспроводных сетей . Ее важность еще больше усиливается ростом интеллектуальных устройств , включая смартфоны , телевизоры и различные устройства, составляющие Интернет вещей (IoT). Кибербезопасность стала одной из самых значительных новых проблем, с которыми сталкивается современный мир, из-за как сложности информационных систем , так и обществ, которые они поддерживают. Безопасность особенно важна для систем, которые управляют крупномасштабными системами с далеко идущими физическими эффектами, такими как распределение электроэнергии , выборы и финансы . [4] [5]

Хотя многие аспекты компьютерной безопасности включают цифровую безопасность, такую ​​как электронные пароли и шифрование , физические меры безопасности, такие как металлические замки, по-прежнему используются для предотвращения несанкционированного вмешательства. ИТ-безопасность не является идеальным подмножеством информационной безопасности , поэтому не полностью соответствует схеме конвергенции безопасности .

Уязвимости и атаки

Уязвимость относится к недостатку в структуре, исполнении, функционировании или внутреннем контроле компьютера или системы, который ставит под угрозу его безопасность. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilities and Exposures (CVE). [6] Эксплуатируемая уязвимость — это та, для которой существует по крайней мере одна рабочая атака или эксплойт . [7] Злонамеренные субъекты, ищущие уязвимости, известны как угрозы . Уязвимости можно исследовать, реверсировать, выслеживать или эксплуатировать с помощью автоматизированных инструментов или настраиваемых скриптов. [8] [9]

Различные люди или стороны уязвимы для кибератак; однако разные группы, скорее всего, будут подвергаться разным типам атак чаще, чем другие. [10]

В апреле 2023 года Министерство науки, инноваций и технологий Соединенного Королевства опубликовало отчет о кибератаках за последние 12 месяцев. [11] Они опросили 2263 британских предприятия, 1174 зарегистрированных в Великобритании благотворительных организации и 554 учебных заведения. Исследование показало, что «32% предприятий и 24% благотворительных организаций в целом помнят любые нарушения или атаки за последние 12 месяцев». Эти цифры были намного выше для «среднего бизнеса (59%), крупного бизнеса (69%) и благотворительных организаций с высоким доходом с годовым доходом 500 000 фунтов стерлингов или более (56%)». [11] Тем не менее, хотя средние или крупные предприятия чаще становятся жертвами, поскольку более крупные компании в целом улучшили свою безопасность за последнее десятилетие, малые и средние предприятия (МСБ) также становятся все более уязвимыми, поскольку у них часто «нет передовых инструментов для защиты бизнеса». [10] Предприятия малого и среднего бизнеса чаще всего подвергаются воздействию вредоносных программ, программ-вымогателей, фишинга, атак типа «человек посередине» и атак типа «отказ в обслуживании» (DoS). [10]

Обычные пользователи Интернета с наибольшей вероятностью пострадают от нецелевых кибератак. [12] Это когда злоумышленники без разбора нацеливаются на как можно большее количество устройств, служб или пользователей. Они делают это, используя методы, которые используют открытость Интернета. Эти стратегии в основном включают фишинг , программы-вымогатели , waterholeing и сканирование. [12]

Чтобы защитить компьютерную систему, важно понимать, каким атакам она может подвергнуться. Обычно эти угрозы можно отнести к одной из следующих категорий:

Черный ход

Бэкдор в компьютерной системе, криптосистеме или алгоритме — это любой секретный метод обхода обычной аутентификации или контроля безопасности. Эти уязвимости могут существовать по многим причинам, включая оригинальный дизайн или плохую конфигурацию. [13] Из-за природы бэкдоров они представляют большую опасность для компаний и баз данных, чем для отдельных лиц.

Бэкдоры могут быть добавлены уполномоченной стороной для предоставления некоторого законного доступа или злоумышленником в злонамеренных целях. Преступники часто используют вредоносное ПО для установки бэкдоров, предоставляя им удаленный административный доступ к системе. [14] Получив доступ, киберпреступники могут «изменять файлы, красть личную информацию, устанавливать нежелательное программное обеспечение и даже брать под контроль весь компьютер». [14]

Бэкдоры очень сложно обнаружить, и обычно их обнаруживает тот, кто имеет доступ к исходному коду приложения или хорошо разбирается в операционной системе компьютера.

Атака типа «отказ в обслуживании»

Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [15] Злоумышленники могут отказать в обслуживании отдельным жертвам, например, намеренно введя неправильный пароль достаточно много раз подряд, чтобы вызвать блокировку учетной записи жертвы, или они могут перегрузить возможности машины или сети и заблокировать всех пользователей одновременно. В то время как сетевую атаку с одного IP-адреса можно заблокировать, добавив новое правило брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда атака исходит из большого количества точек. В этом случае защита от этих атак намного сложнее. Такие атаки могут исходить от зомби-компьютеров ботнета или от ряда других возможных методов, включая распределенный отражающий отказ в обслуживании (DRDoS), когда невинные системы обманываются и отправляют трафик жертве. [15] При таких атаках фактор усиления упрощает атаку для злоумышленника, поскольку им самим приходится использовать небольшую полосу пропускания. Чтобы понять, почему злоумышленники могут совершать подобные атаки, ознакомьтесь с разделом «Мотивация злоумышленников».

Атаки с прямым доступом

Атака с прямым доступом происходит, когда неавторизованный пользователь (злоумышленник) получает физический доступ к компьютеру, скорее всего, чтобы напрямую скопировать с него данные или украсть информацию. [16] Злоумышленники также могут поставить под угрозу безопасность, внося изменения в операционную систему, устанавливая программные черви , кейлоггеры , скрытые подслушивающие устройства или используя беспроводные микрофоны. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с CD-ROM или другого загрузочного носителя. Шифрование диска и стандарт Trusted Platform Module предназначены для предотвращения этих атак.

Атаки с прямыми сервисами по своей концепции связаны с прямыми атаками на память , которые позволяют злоумышленнику получить прямой доступ к памяти компьютера. [17] Атаки «используют особенность современных компьютеров, которая позволяет определенным устройствам, таким как внешние жесткие диски, графические карты или сетевые карты, получать прямой доступ к памяти компьютера». [17]

Подслушивание

Подслушивание — это акт тайного прослушивания частного компьютерного разговора (коммуникации), обычно между хостами в сети. Обычно это происходит, когда пользователь подключается к сети, где трафик не защищен или не зашифрован, и отправляет конфиденциальные деловые данные коллеге, которые, будучи прослушанными злоумышленником, могут быть использованы в своих целях. [18] Данные, передаваемые через «открытую сеть», позволяют злоумышленнику использовать уязвимость и перехватывать их различными способами.

В отличие от вредоносных программ , атак с прямым доступом или других форм кибератак, атаки с подслушиванием вряд ли негативно повлияют на производительность сетей или устройств, что затрудняет их обнаружение. [18] Фактически, «злоумышленнику вообще не нужно иметь постоянное подключение к программному обеспечению. Злоумышленник может внедрить программное обеспечение на скомпрометированное устройство, возможно, путем прямой вставки или, возможно, с помощью вируса или другого вредоносного ПО, а затем вернуться некоторое время спустя, чтобы извлечь любые найденные данные или запустить программное обеспечение для отправки данных в определенное время». [19]

Использование виртуальной частной сети (VPN), которая шифрует данные между двумя точками, является одной из наиболее распространенных форм защиты от подслушивания. Использование наилучшей формы шифрования, возможной для беспроводных сетей, является наилучшей практикой, а также использование HTTPS вместо незашифрованного HTTP . [20]

Такие программы, как Carnivore и NarusInSight, использовались Федеральным бюро расследований (ФБР) и АНБ для прослушивания систем интернет-провайдеров . Даже машины, работающие как закрытая система (т. е. без контакта с внешним миром), можно прослушивать, отслеживая слабые электромагнитные передачи, генерируемые оборудованием. TEMPEST — это спецификация АНБ, относящаяся к этим атакам.

Вредоносное ПО

Вредоносное программное обеспечение ( вредоносное ПО ) — это любой программный код или компьютерная программа, «намеренно написанная для нанесения вреда компьютерной системе или ее пользователям». [21] Попав на компьютер, оно может раскрыть конфиденциальные данные, такие как личная информация, деловая информация и пароли, может передать контроль над системой злоумышленнику и может повредить или удалить данные навсегда. [22] Другим типом вредоносного ПО являются программы-вымогатели , когда «вредоносное ПО устанавливается на компьютер жертвы, шифрует ее файлы, а затем разворачивается и требует выкуп (обычно в биткоинах ) за возврат этих данных пользователю». [23]

К типам вредоносного ПО относятся некоторые из следующих:

Атаки «человек посередине»

Атаки типа «человек посередине» (MITM) предполагают, что злоумышленник пытается перехватить, проследить или изменить коммуникации между двумя сторонами, подделывая идентификационные данные одной или обеих сторон и внедряясь между ними. [24] Типы атак типа «человек посередине» включают в себя:

Многовекторные, полиморфные атаки

В 2017 году появился новый класс многовекторных [25] полиморфных [26] киберугроз, которые объединяют несколько типов атак и меняют форму, чтобы обходить средства контроля кибербезопасности по мере своего распространения.

Многовекторные полиморфные атаки, как следует из названия, являются как многовекторными, так и полиморфными. [27] Во-первых, они представляют собой единичную атаку, которая включает в себя несколько методов атаки. В этом смысле они «многовекторны (т. е. атака может использовать несколько средств распространения, таких как Интернет, электронная почта и приложения). Однако они также многоэтапны, что означает, что «они могут проникать в сети и перемещаться горизонтально внутри сети». [27] Атаки могут быть полиморфными, что означает, что используемые кибератаки, такие как вирусы, черви или трояны, «постоянно изменяются («трансформируются»), что делает практически невозможным их обнаружение с помощью сигнатурной защиты». [27]

Фишинг

Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, подтвердив ее на сайте фишера. Обратите внимание на неправильное написание слов received и disrep e ncy, как rece ie ved и disrep e ncy, соответственно. Хотя URL веб-страницы банка кажется подлинным, гиперссылка указывает на веб-страницу фишера.

Фишинг — это попытка получить конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные кредитных карт, напрямую от пользователей путем обмана пользователей. [28] Фишинг обычно осуществляется с помощью подмены электронной почты , мгновенных сообщений , текстовых сообщений или телефонного звонка . Они часто предлагают пользователям ввести данные на поддельном веб-сайте, внешний вид и функции которого практически идентичны законному. [29] Поддельный веб-сайт часто запрашивает личную информацию, такую ​​как данные для входа и пароли. Затем эта информация может быть использована для получения доступа к реальной учетной записи человека на настоящем веб-сайте.

Фишинг, использующий доверие жертвы, можно классифицировать как форму социальной инженерии . Злоумышленники могут использовать креативные способы, чтобы получить доступ к реальным аккаунтам. Распространенным мошенничеством является отправка злоумышленниками поддельных электронных счетов [30] лицам, показывающих, что они недавно приобрели музыку, приложения или что-то еще, и указание им нажать на ссылку, если покупки не были авторизованы. Более стратегическим типом фишинга является целевой фишинг, который использует личные или корпоративные данные, чтобы злоумышленник выглядел как надежный источник. Атаки целевого фишинга нацелены на конкретных лиц, а не на широкую сеть, созданную попытками фишинга. [31]

Повышение привилегий

Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. [32] Например, обычный пользователь компьютера может использовать уязвимость в системе, чтобы получить доступ к ограниченным данным; или даже стать пользователем root и иметь полный неограниченный доступ к системе. Серьезность атак может варьироваться от атак, заключающихся в простой отправке незапрошенного электронного письма, до атаки с использованием программ-вымогателей на большие объемы данных. Повышение привилегий обычно начинается с методов социальной инженерии , часто фишинга . [32]

Повышение привилегий можно разделить на две стратегии: горизонтальное и вертикальное повышение привилегий:

Атака по побочным каналам

Любая вычислительная система в какой-то форме влияет на свою среду. Это воздействие, которое она оказывает на свою среду, может варьироваться от электромагнитного излучения до остаточного воздействия на ячейки оперативной памяти, что в результате делает возможной атаку с холодной загрузкой , до сбоев аппаратной реализации, которые позволяют получить доступ или угадать другие значения, которые обычно должны быть недоступны. В сценариях атак по сторонним каналам злоумышленник собирает такую ​​информацию о системе или сети, чтобы угадать ее внутреннее состояние и в результате получить доступ к информации, которая, по мнению жертвы, является безопасной.

Социальная инженерия

Социальная инженерия в контексте компьютерной безопасности направлена ​​на то, чтобы убедить пользователя раскрыть секреты, такие как пароли, номера карт и т. д., или предоставить физический доступ, например, выдавая себя за старшего руководителя, банк, подрядчика или клиента. [33] Обычно это подразумевает использование доверия людей и опору на их когнитивные предубеждения . Распространенное мошенничество включает в себя отправку электронных писем сотрудникам бухгалтерского и финансового отделов, выдавая себя за их генерального директора и срочно требуя каких-либо действий. Одним из основных методов социальной инженерии являются фишинговые атаки.

В начале 2016 года ФБР сообщило, что подобные мошенничества с использованием электронной почты для бизнеса (BEC) обошлись американским компаниям более чем в 2 миллиарда долларов за два года. [34]

В мае 2016 года команда НБА «Милуоки Бакс» стала жертвой подобного рода кибермошенничества, когда злоумышленник выдавал себя за президента команды Питера Фейгина, в результате чего были переданы налоговые формы W-2 за 2015 год всех сотрудников команды . [35]

Спуфинг

Спуфинг — это акт выдачи себя за действительное лицо посредством фальсификации данных (например, IP-адреса или имени пользователя) с целью получения доступа к информации или ресурсам, которые в противном случае не были бы авторизованы для получения. Спуфинг тесно связан с фишингом . [36] [37] Существует несколько типов спуфинга, в том числе:

В 2018 году компания Trellix, занимающаяся кибербезопасностью , опубликовала исследование об опасном для жизни риске спуфинга в сфере здравоохранения. [39]

Фальсификация

Подделка описывает вредоносную модификацию или изменение данных. Это преднамеренное, но несанкционированное действие, приводящее к модификации системы, компонентов систем, ее предполагаемого поведения или данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности возможностей слежки в маршрутизаторы. [40]

HTML-контрабанда

HTML- контрабанда позволяет злоумышленнику «пронести» вредоносный код внутри определенного HTML или веб-страницы. [41] HTML- файлы могут нести полезные данные, скрытые под безвредными, инертными данными, чтобы обойти фильтры контента . Эти полезные данные могут быть реконструированы по ту сторону фильтра. [42]

Когда целевой пользователь открывает HTML-код, вредоносный код активируется; затем веб-браузер «декодирует» скрипт, который затем запускает вредоносное ПО на устройство цели. [41]

Практики обеспечения информационной безопасности

Поведение сотрудников может иметь большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или работать против эффективности в отношении информационной безопасности внутри организации. Культура информационной безопасности - это "...совокупность моделей поведения в организации, которая способствует защите информации всех видов". [43]

Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий своей организации по обеспечению информационной безопасности и часто предпринимают действия, которые препятствуют организационным изменениям. [44] Действительно, отчет Verizon Data Breach Investigations Report 2020, в котором было изучено 3950 нарушений безопасности, выявил, что 30% инцидентов кибербезопасности были связаны с внутренними субъектами компании. [45] Исследования показывают, что культуру информационной безопасности необходимо постоянно совершенствовать. В статье «Культура информационной безопасности от анализа до изменения» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменения или обслуживания». Чтобы управлять культурой информационной безопасности, необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка. [46]

  1. Приверженность руководства
  2. Общение с членами организации
  3. Курсы для всех членов организации
  4. Приверженность сотрудников [46]

Защита компьютера (меры противодействия)

В компьютерной безопасности контрмера — это действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость или атаку путем ее устранения или предотвращения, минимизации вреда, который она может нанести, или путем ее обнаружения и сообщения о ней для принятия корректирующих мер. [47] [48] [49]

Некоторые общие меры противодействия перечислены в следующих разделах:

Безопасность по замыслу

Security by design, или альтернативно secure by design, означает, что программное обеспечение было разработано с нуля, чтобы быть безопасным. В этом случае безопасность считается основной функцией.

Национальный центр кибербезопасности правительства Великобритании разделяет принципы проектирования безопасных киберсистем на пять разделов: [50]

  1. Прежде чем создавать или обновлять безопасную систему, компании должны убедиться, что они понимают основы и контекст системы, которую они пытаются создать, а также выявить любые слабые места в системе.
  2. Компаниям следует разрабатывать и концентрировать свою безопасность на методах и средствах защиты, которые изначально усложняют атаку на их данные или системы для злоумышленников.
  3. Компаниям следует обеспечить защиту своих основных сервисов, использующих технологии, чтобы системы практически никогда не выходили из строя.
  4. Хотя можно создать системы, которые будут защищены от множества атак, это не значит, что атаки не будут предприняты. Несмотря на безопасность, системы всех компаний должны стремиться обнаруживать и определять атаки, как только они происходят, чтобы обеспечить наиболее эффективный ответ на них.
  5. Компаниям следует создавать безопасные системы, спроектированные таким образом, чтобы любая «успешная» атака имела минимальный уровень серьезности.

Эти принципы проектирования безопасности могут включать некоторые из следующих методов:

Архитектура безопасности

Архитектуру безопасности можно определить как «практику проектирования компьютерных систем для достижения целей безопасности». [51] Эти цели пересекаются с принципами «безопасности по проекту», рассмотренными выше, включая «затруднение первоначального взлома системы» и «ограничение влияния любого взлома». [51] На практике роль архитектора безопасности будет заключаться в обеспечении того, чтобы структура системы усиливала безопасность системы, а новые изменения были безопасными и соответствовали требованиям безопасности организации. [52] [53]

Аналогично, Techopedia определяет архитектуру безопасности как «единую конструкцию безопасности, которая учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Она также определяет, когда и где применять средства контроля безопасности. Процесс проектирования, как правило, воспроизводим». Ключевые атрибуты архитектуры безопасности: [54]

Внедрение архитектуры безопасности обеспечивает надежную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.

Меры безопасности

Состояние компьютерной безопасности — это концептуальный идеал, достигаемый с помощью трех процессов: предотвращение угроз, обнаружение и реагирование. Эти процессы основаны на различных политиках и системных компонентах, которые включают в себя следующее:

Сегодня компьютерная безопасность в основном состоит из превентивных мер, таких как брандмауэры или процедура выхода . Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет . Они могут быть реализованы как программное обеспечение, работающее на машине, подключающееся к сетевому стеку (или, в случае большинства операционных систем на базе UNIX , таких как Linux , встроенное в ядро ​​операционной системы ) для обеспечения фильтрации и блокировки в реальном времени. [55] Другая реализация — это так называемый физический брандмауэр , который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди машин, которые постоянно подключены к Интернету.

Некоторые организации обращаются к платформам больших данных , таким как Apache Hadoop , чтобы расширить доступ к данным и машинное обучение для обнаружения сложных постоянных угроз . [57]

Для обеспечения адекватной безопасности конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [58] Для достижения этих целей должны быть использованы административные, физические и технические меры безопасности. Степень безопасности, предоставляемая активу, может быть определена только тогда, когда известна его стоимость. [59]

Управление уязвимостями

Управление уязвимостями — это цикл выявления, исправления или смягчения уязвимостей , [60] особенно в программном обеспечении и прошивках . Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности .

Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей, [61] таких как открытые порты , небезопасная конфигурация программного обеспечения и восприимчивость к вредоносному ПО . Для того чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиком. Обычно эти обновления сканируют на наличие новых уязвимостей, которые были введены недавно.

Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в их системы с целью выявления уязвимостей. В некоторых секторах это является договорным требованием. [62]

Уменьшение уязвимостей

Акт оценки и снижения уязвимости к кибератакам обычно называют оценками безопасности информационных технологий . Они направлены на оценку систем на предмет риска, а также на прогнозирование и тестирование их уязвимостей. Хотя формальная проверка корректности компьютерных систем возможна, [63] [64] она пока не распространена. Формально проверенные операционные системы включают seL4 , [65] и PikeOS от SYSGO [66] [67] – но они составляют очень небольшой процент рынка.

Можно снизить шансы злоумышленника, обновляя системы с помощью исправлений и обновлений безопасности и нанимая людей с опытом в области безопасности. Крупные компании со значительными угрозами могут нанять аналитиков Центра операций безопасности (SOC). Это специалисты по киберзащите, их роль варьируется от «проведения анализа угроз до расследования отчетов о любых новых проблемах и подготовки и тестирования планов восстановления после сбоев». [68]

Хотя никакие меры не могут полностью гарантировать предотвращение атаки, эти меры могут помочь смягчить ущерб от возможных атак. Последствия потери/повреждения данных также можно уменьшить с помощью тщательного резервного копирования и страхования .

Помимо формальных оценок, существуют различные методы снижения уязвимостей. Двухфакторная аутентификация — это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. [69] Для этого требуется что-то, что вы знаете: пароль или PIN-код, и что-то, что у вас есть : карта, ключ, мобильный телефон или другое устройство. Это повышает безопасность, поскольку неавторизованному лицу для получения доступа нужны оба этих элемента.

Защита от атак социальной инженерии и прямого доступа к компьютеру (физических) может осуществляться только некомпьютерными средствами, которые может быть трудно реализовать относительно чувствительности информации. Обучение часто используется для того, чтобы помочь снизить этот риск путем улучшения знаний людей о том, как защитить себя, и путем повышения осведомленности людей об угрозах. [70] Однако даже в высокодисциплинированных средах (например, в военных организациях) атаки социальной инженерии все еще могут быть трудно предвидеть и предотвращать.

Прививка, выведенная из теории прививок , направлена ​​на предотвращение социальной инженерии и других мошеннических уловок и ловушек путем привития сопротивления попыткам убеждения посредством воздействия подобных или связанных попыток. [71]

Аппаратные механизмы защиты

Аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу программной компьютерной безопасности. Использование устройств и методов, таких как ключи , доверенные платформенные модули , кейсы с предупреждением о вторжении, блокировки дисков, отключение портов USB и доступ с мобильных устройств, может считаться более безопасным из-за физического доступа (или сложного бэкдор-доступа), необходимого для взлома. Каждый из них более подробно рассматривается ниже.

Безопасные операционные системы

Одно из применений термина компьютерная безопасность относится к технологии, которая используется для внедрения безопасных операционных систем . Использование безопасных операционных систем является хорошим способом обеспечения компьютерной безопасности. Это системы, которые получили сертификацию от внешней организации по аудиту безопасности, наиболее популярной оценкой являются Common Criteria (CC). [85]

Безопасное кодирование

В программной инженерии безопасное кодирование направлено на защиту от случайного внедрения уязвимостей безопасности. Также возможно создавать программное обеспечение, разработанное с нуля, чтобы быть безопасным. Такие системы безопасны по своей сути . Помимо этого, формальная проверка направлена ​​на доказательство правильности алгоритмов, лежащих в основе системы; [86] важно для криптографических протоколов , например.

Возможности и списки контроля доступа

В компьютерных системах двумя основными моделями безопасности, способными обеспечить разделение привилегий, являются списки контроля доступа (ACL) и контроль доступа на основе ролей (RBAC).

Список контроля доступа (ACL) в отношении файловой системы компьютера — это список разрешений, связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставлен доступ к объектам, а также какие операции разрешены для данных объектов.

Контроль доступа на основе ролей — это подход к ограничению доступа к системе только авторизованными пользователями, [87] [88] [89] используемый большинством предприятий с численностью сотрудников более 500 человек, [90] и позволяющий реализовать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).

Еще один подход, безопасность на основе возможностей, в основном ограничивался исследовательскими операционными системами. Возможности, однако, могут быть реализованы и на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного дизайна. Проект с открытым исходным кодом в этой области — язык E.

Обучение безопасности пользователей

Конечный пользователь широко признан самым слабым звеном в цепочке безопасности [91] , и, по оценкам, более 90% инцидентов и нарушений безопасности связаны с какой-либо человеческой ошибкой. [92] [93] Среди наиболее часто регистрируемых форм ошибок и неверных суждений — плохое управление паролями, отправка писем, содержащих конфиденциальные данные и вложения, не тому получателю, неспособность распознавать вводящие в заблуждение URL-адреса и определять поддельные веб-сайты и опасные вложения электронной почты. Распространенная ошибка, которую совершают пользователи, — сохранение своего идентификатора пользователя/пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-то образом получили доступ к машине. Риск может быть снижен за счет использования двухфакторной аутентификации. [94]

Поскольку человеческий компонент киберриска особенно важен при определении глобального киберриска [95], с которым сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соответствие нормативным и отраслевым требованиям, но и считается необходимым [96] для снижения киберриска и защиты отдельных лиц и компаний от большинства киберугроз.

Сосредоточение на конечном пользователе представляет собой глубокое культурное изменение для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения, и движется в направлении, предложенном крупными центрами безопасности [97], по развитию культуры киберосведомленности в организации, признавая, что осведомленный о безопасности пользователь обеспечивает важную линию защиты от кибератак.

Цифровая гигиена

Связанная с обучением конечного пользователя, цифровая гигиена или кибергигиена является основополагающим принципом, касающимся информационной безопасности, и, как показывает аналогия с личной гигиеной , является эквивалентом установления простых рутинных мер для минимизации рисков от киберугроз. Предполагается, что надлежащие методы кибергигиены могут предоставить сетевым пользователям еще один уровень защиты, снижая риск того, что один уязвимый узел будет использован либо для проведения атак, либо для компрометации другого узла или сети, особенно от обычных кибератак. [98] Кибергигиену также не следует путать с проактивной киберзащитой , военным термином. [99]

Наиболее распространенные акты цифровой гигиены могут включать обновление защиты от вредоносных программ, резервное копирование в облаке, пароли и обеспечение ограниченных прав администратора и сетевых брандмауэров. [100] В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины [101] или образования. [102] Ее можно рассматривать как абстрактный список советов или мер, которые продемонстрировали положительное влияние на личную или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться неспециалистами, а не только экспертами по безопасности.

Кибергигиена относится к личной гигиене так же, как компьютерные вирусы относятся к биологическим вирусам (или патогенам). Однако, хотя термин компьютерный вирус был придуман почти одновременно с созданием первых рабочих компьютерных вирусов, [103] термин кибергигиена является гораздо более поздним изобретением, возможно, не позднее 2000 года [104] пионером Интернета Винтом Серфом . С тех пор он был принят Конгрессом [ 105] и Сенатом Соединенных Штатов, [106] ФБР, [107] институтами ЕС [98] и главами государств. [99]

Сложность реагирования на нарушения

Реагировать на попытки нарушения безопасности часто очень сложно по ряду причин, включая:

В случае успеха атаки и возникновения нарушения безопасности во многих юрисдикциях теперь действуют обязательные законы об уведомлении о нарушениях безопасности .

Типы безопасности и конфиденциальности

Системы под угрозой

Рост числа компьютерных систем и растущая зависимость от них со стороны отдельных лиц, предприятий, отраслей и правительств означает, что все больше систем подвергаются риску.

Финансовые системы

Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются основными целями взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. [108] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерские счета и информацию о банковских счетах , также являются основными целями взлома из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке . [109] Платежные системы в магазинах и банкоматы также были взломаны с целью сбора данных счетов клиентов и PIN-кодов .

В отчете Калифорнийского университета в Лос-Анджелесе по исследованию Интернета «Обзор цифрового будущего» (2000 г.) говорится, что конфиденциальность персональных данных создает препятствия для онлайн-продаж и что более девяти из десяти пользователей Интернета в некоторой степени или очень обеспокоены безопасностью кредитных карт . [110]

Наиболее распространенные веб-технологии для повышения безопасности между браузерами и веб-сайтами называются SSL (Secure Sockets Layer), и его преемник TLS ( Transport Layer Security ), службы управления идентификацией и аутентификации , а также службы доменных имен позволяют компаниям и потребителям участвовать в безопасной коммуникации и торговле. Несколько версий SSL и TLS сегодня обычно используются в таких приложениях, как просмотр веб-страниц, электронная почта, интернет-факс, мгновенный обмен сообщениями и VoIP (голос по IP). Существуют различные совместимые реализации этих технологий, включая по крайней мере одну реализацию с открытым исходным кодом . Открытый исходный код позволяет любому просматривать исходный код приложения , а также искать и сообщать о уязвимостях.

Кредитные компании Visa и MasterCard объединились для разработки защищенного чипа EMV , который встраивается в кредитные карты. Дальнейшие разработки включают Программу аутентификации чипов , в рамках которой банки предоставляют клиентам ручные считыватели карт для выполнения безопасных онлайн-транзакций. Другие разработки в этой области включают разработку технологий, таких как Instant Issuance, которая позволила киоскам в торговых центрах , действующим от имени банков, выпускать на месте кредитные карты заинтересованным клиентам.

Коммунальное и промышленное оборудование

Компьютеры управляют функциями во многих коммунальных службах, включая координацию телекоммуникаций , электросети , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких машин, если он подключен, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году Группа готовности к чрезвычайным ситуациям на компьютерах , подразделение Министерства внутренней безопасности , расследовала 79 случаев взлома энергетических компаний. [111]

Авиация

Авиационная отрасль очень зависима от ряда сложных систем, которые могут быть атакованы. [ 112] Простое отключение электроэнергии в одном аэропорту может вызвать последствия по всему миру, [113] большая часть системы полагается на радиопередачи, которые могут быть нарушены, [114] а управление самолетами над океанами особенно опасно, поскольку радиолокационное наблюдение распространяется только на 175–225 миль от берега. [115] Существует также потенциальная возможность атаки изнутри самолета. [116]

Внедрение исправлений в аэрокосмические системы представляет собой уникальную задачу, поскольку эффективные воздушные перевозки в значительной степени зависят от веса и объема. Улучшение безопасности путем добавления физических устройств к самолетам может увеличить их незагруженный вес и потенциально может снизить грузоподъемность или пассажировместимость. [117]

В Европе с помощью ( Pan-European Network Service ) [118] и NewPENS [119] , а также в США с программой NextGen [120] поставщики аэронавигационных услуг переходят к созданию собственных выделенных сетей.

Многие современные паспорта теперь являются биометрическими паспортами , содержащими встроенный микрочип , который хранит оцифрованную фотографию и личную информацию, такую ​​как имя, пол и дату рождения. Кроме того, все больше стран [ какие? ] внедряют технологию распознавания лиц для снижения мошенничества, связанного с идентификацией . Введение электронного паспорта помогло пограничникам проверить личность владельца паспорта, что позволило ускорить обработку пассажиров. [121] В США, Великобритании и Австралии разрабатываются планы по внедрению киосков SmartGate с технологией распознавания сетчатки и отпечатков пальцев . [122] Авиакомпания переходит от использования традиционных бумажных билетов к использованию электронных билетов (электронных билетов). Это стало возможным благодаря достижениям в области онлайн-транзакций по кредитным картам в партнерстве с авиакомпаниями. Компании автобусных перевозок на дальние расстояния [ какие? ] также переходят на транзакции по электронным билетам сегодня.

Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, сбоев в управлении воздушным движением , потери самолета и даже гибели людей.

Потребительские устройства

Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания ботнета для атаки на другую цель. Смартфоны , планшетные компьютеры , умные часы и другие мобильные устройства, такие как квантифицированные устройства, такие как трекеры активности, имеют датчики, такие как камеры, микрофоны, GPS-приемники, компасы и акселерометры , которые могут быть использованы и собирать личную информацию, включая конфиденциальную информацию о здоровье. WiFi, Bluetooth и сети сотовой связи на любом из этих устройств могут быть использованы в качестве векторов атаки, а датчики могут быть удаленно активированы после успешного взлома. [123]

Растущее число устройств домашней автоматизации, таких как термостат Nest, также являются потенциальными целями. [123]

Здравоохранение

Сегодня многие поставщики медицинских услуг и компании медицинского страхования используют Интернет для предоставления усовершенствованных продуктов и услуг, например, посредством использования телемедицины для потенциального повышения качества и доступности медицинской помощи или фитнес-трекеров для снижения страховых взносов.

Компания здравоохранения Humana сотрудничает с WebMD , Oracle Corporation , EDS и Microsoft, чтобы предоставить своим членам доступ к своим медицинским записям, а также предоставить обзор планов медицинского обслуживания. [124] Записи пациентов все чаще размещаются в защищенных внутренних сетях, что устраняет необходимость в дополнительном пространстве для хранения. [125]

Крупные корпорации

Крупные корпорации являются обычными целями. Во многих случаях атаки направлены на финансовую выгоду посредством кражи личных данных и включают утечки данных . Примерами служат потеря кредитных карт и финансовых данных миллионов клиентов Home Depot , [126] Staples , [127] Target Corporation , [128] и Equifax . [129]

Медицинские записи стали объектом кражи личных данных, мошенничества с медицинским страхованием и выдачи себя за пациентов с целью получения рецептурных препаратов в рекреационных целях или для перепродажи. [130] Хотя киберугрозы продолжают расти, 62% всех организаций не усилили обучение по безопасности для своего бизнеса в 2015 году. [131]

Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная фирма HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор фирмы утверждал, что проник в их группу, [132] [133] а Sony Pictures была взломана в 2014 году с очевидным двойным мотивом: опозорить компанию посредством утечки данных и нанести ей ущерб, удалив рабочие станции и серверы. [134] [135]

Автомобили

Транспортные средства становятся все более компьютеризированными, с синхронизацией двигателя, круиз-контролем , антиблокировочной тормозной системой , натяжителями ремней безопасности, дверными замками, подушками безопасности и передовыми системами помощи водителю на многих моделях. Кроме того, подключенные автомобили могут использовать WiFi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. [136] Ожидается, что беспилотные автомобили будут еще более сложными. Все эти системы несут в себе некоторые риски безопасности, и такие проблемы привлекли широкое внимание. [137] [138] [139]

Простые примеры риска включают использование вредоносного компакт-диска в качестве вектора атаки [140] и бортовые микрофоны автомобиля, используемые для подслушивания. Однако, если доступ получен к внутренней сети контроллера автомобиля , опасность гораздо больше [136] - и в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль с расстояния 10 миль и загнали его в канаву. [141] [142]

Производители реагируют различными способами: в 2016 году Tesla выпустила ряд исправлений безопасности по воздуху в компьютерные системы своих автомобилей. [143] В области автономных транспортных средств в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику. [144] [145] [146]

Кроме того, электронные водительские удостоверения разрабатываются с использованием той же технологии. Например, лицензионный орган Мексики (ICV) использовал платформу смарт-карт для выдачи первых электронных водительских удостоверений в городе Монтеррей , штат Нуэво-Леон . [147]

Перевозки

Судоходные компании [148] приняли технологию RFID (радиочастотная идентификация) как эффективное, цифровое, безопасное устройство отслеживания . В отличие от штрих-кода , RFID может быть прочитан на расстоянии до 20 футов. RFID используется FedEx [149] и UPS [150] .

Правительство

Правительственные и военные компьютерные системы часто подвергаются атакам со стороны активистов [151] [152] [153] и иностранных держав. [154] [155] [156] [157] Местная и региональная правительственная инфраструктура, такая как управление светофорами , связь полиции и разведывательных служб, записи кадров , а также записи студентов. [158]

ФБР , ЦРУ и Пентагон используют технологию безопасного контролируемого доступа для любого из своих зданий. Однако использование этой формы технологии распространяется в предпринимательском мире. Все больше компаний пользуются преимуществами разработки технологии цифрового безопасного контролируемого доступа. Например, ACUVision от GE предлагает единую панельную платформу для контроля доступа, мониторинга сигнализации и цифровой записи. [159]

Интернет вещей и физические уязвимости

Интернет вещей (IoT) — это сеть физических объектов, таких как устройства, транспортные средства и здания, в которые встроена электроника , программное обеспечение , датчики и сетевое подключение , что позволяет им собирать и обмениваться данными. [160] Высказывались опасения, что это разрабатывается без надлежащего учета связанных с этим проблем безопасности. [161] [162]

В то время как IoT создает возможности для более прямой интеграции физического мира в компьютерные системы, [163] [164] он также предоставляет возможности для злоупотреблений. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, станут все более физической (а не просто виртуальной) угрозой. [165] Если замок входной двери подключен к Интернету и может быть заблокирован/разблокирован с телефона, то преступник может войти в дом одним нажатием кнопки с украденного или взломанного телефона. Люди могут потерять гораздо больше, чем номера своих кредитных карт в мире, контролируемом устройствами с поддержкой IoT. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету. [166]

Атаку, направленную на физическую инфраструктуру или человеческие жизни, часто называют киберкинетической атакой. Поскольку устройства и приборы IoT становятся все более распространенными, распространенность и потенциальный ущерб от киберкинетических атак могут существенно возрасти.

Медицинские системы

Медицинские устройства либо были успешно атакованы, либо имели потенциально смертельные уязвимости, включая как внутрибольничное диагностическое оборудование [167] , так и имплантированные устройства, включая кардиостимуляторы [168] и инсулиновые помпы . [169] Существует множество сообщений о взломах больниц и больничных организаций, включая атаки с использованием программ-вымогателей , [170] [171] [172] [173] эксплойты Windows XP , [174] [175] вирусы, [176] [177] и утечки конфиденциальных данных, хранящихся на серверах больниц. [178] [171 ] [179] [180] 28 декабря 2016 года Управление по контролю за продуктами и лекарствами США опубликовало свои рекомендации о том, как производители медицинских устройств должны поддерживать безопасность устройств, подключенных к Интернету, но не разработало структуру для обеспечения соблюдения. [181] [182]

Энергетический сектор

По данным Daily Energy Insider , в системах распределенной генерации риск кибератаки реален . Атака может привести к потере электроэнергии на большой территории на длительный период времени, и такая атака может иметь такие же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания Управления распределенных энергетических ресурсов (DER) в городе с целью предоставления потребителям более глубокого понимания собственного потребления энергии и предоставления местной электроэнергетической компании Pepco возможности лучше оценивать спрос на энергию. Однако предложение округа Колумбия «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, что может потенциально создать больше возможностей для кибератак, угрожающих электросети». [183]

Телекоммуникации

Возможно, наиболее известным цифровым защищенным телекоммуникационным устройством является карта SIM (Subscriber Identity Module), устройство, которое встраивается в большинство мобильных устройств в мире до того, как может быть получена какая-либо услуга. SIM-карта — это только начало этой цифровой защищенной среды.

Проект стандарта Smart Card Web Servers (SCWS) определяет интерфейсы к HTTP-серверу в смарт-карте . [184] Проводятся испытания для защиты платежей OTA («over-the-air») и информации о кредитных картах с мобильного телефона и на него. Комбинированные устройства SIM/DVD разрабатываются с использованием технологии Smart Video Card, которая встраивает совместимый с DVD оптический диск в корпус обычной SIM-карты.

Другие разработки в области телекоммуникаций, связанные с цифровой безопасностью, включают мобильные подписи , которые используют встроенную SIM-карту для создания юридически обязывающей электронной подписи .

Стоимость и последствия нарушений безопасности

Серьезный финансовый ущерб был нанесен нарушениями безопасности , но поскольку не существует стандартной модели для оценки стоимости инцидента, единственные доступные данные - это те, которые публикуются организациями, вовлеченными в этот процесс. "Несколько консалтинговых фирм по компьютерной безопасности производят оценки общих мировых потерь, связанных с вирусными и червями-атаками и враждебными цифровыми действиями в целом. Оценки потерь, сделанные этими фирмами в 2003 году, варьируются от 13 миллиардов долларов (только черви и вирусы) до 226 миллиардов долларов (для всех форм скрытых атак). Надежность этих оценок часто оспаривается; лежащая в основе методология в основном анекдотична". [185]

Однако разумные оценки финансовых затрат на нарушения безопасности могут фактически помочь организациям принимать рациональные инвестиционные решения. Согласно классической модели Гордона-Лёба, анализирующей оптимальный уровень инвестиций в информационную безопасность, можно сделать вывод, что сумма, которую фирма тратит на защиту информации, должна, как правило, составлять лишь небольшую часть ожидаемых потерь (т. е. ожидаемой стоимости потерь в результате кибер/информационного нарушения безопасности ). [186]

Мотивация нападающего

Как и в случае с физической безопасностью , мотивы взлома компьютерной безопасности различаются у разных злоумышленников. Некоторые из них — любители острых ощущений или вандалы , некоторые — активисты, другие — преступники, ищущие финансовой выгоды. Спонсируемые государством злоумышленники теперь распространены и хорошо обеспечены ресурсами, но начинали с любителей, таких как Маркус Гесс, который хакерил для КГБ , как рассказал Клиффорд Столл в книге «Яйцо кукушки» .

Мотивы атакующих могут различаться для всех типов атак от удовольствия до политических целей. [15] Например, «хактивисты» могут нацеливаться на компанию или организацию, которая осуществляет деятельность, с которой они не согласны. Это может быть создание плохой рекламы для компании путем обрушения ее веб-сайта.

Высококвалифицированные хакеры, часто с большой поддержкой или государственным спонсорством, могут атаковать на основе требований своих финансовых спонсоров. Эти атаки, скорее всего, будут направлены на более серьезную атаку. Примером более серьезной атаки был взлом энергосистемы Украины в 2015 году , который, как сообщается, использовал фишинг, уничтожение файлов и атаки типа «отказ в обслуживании» для проведения полной атаки. [187] [188]

Кроме того, недавние мотивы злоумышленников можно проследить до экстремистских организаций, стремящихся получить политическое преимущество или нарушить социальные повестки дня. [189] Развитие Интернета, мобильных технологий и недорогих вычислительных устройств привело к росту возможностей, но также и к риску для сред, которые считаются жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести риск, принимая во внимание мотивы этих типов субъектов. Существует несколько резких различий между мотивацией хакеров и мотивацией субъектов национальных государств , стремящихся атаковать на основе идеологических предпочтений. [190]

Ключевым аспектом моделирования угроз для любой системы является определение мотивов потенциальных атак и лиц или групп, которые, вероятно, их осуществят. Уровень и детализация мер безопасности будут различаться в зависимости от конкретной защищаемой системы. Например, домашний персональный компьютер, банк и секретная военная сеть сталкиваются с различными угрозами, несмотря на использование схожих базовых технологий. [191]

Управление инцидентами компьютерной безопасности

Управление инцидентами компьютерной безопасности — это организованный подход к решению и управлению последствиями инцидента или компрометации компьютерной безопасности с целью предотвращения нарушения или пресечения кибератаки. Инцидент, который не был выявлен и не был урегулирован во время вторжения, обычно перерастает в более разрушительное событие, такое как нарушение данных или сбой системы. Предполагаемый результат плана реагирования на инциденты компьютерной безопасности — сдержать инцидент, ограничить ущерб и помочь восстановить работу в обычном режиме. Быстрое реагирование на компрометации может смягчить эксплуатируемые уязвимости, восстановить службы и процессы и минимизировать потери. [192] Планирование реагирования на инциденты позволяет организации установить ряд передовых методов для остановки вторжения до того, как оно нанесет ущерб. Типичные планы реагирования на инциденты содержат набор письменных инструкций, которые описывают реакцию организации на кибератаку. Без документированного плана организация не может успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понимать свои роли, процессы и процедуры во время эскалации, что замедляет реагирование организации и разрешение.

План реагирования на инциденты компьютерной безопасности состоит из четырех ключевых компонентов:

  1. Подготовка: подготовка заинтересованных сторон к процедурам реагирования на инциденты или нарушения компьютерной безопасности.
  2. Обнаружение и анализ: выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетов реагирования на основе воздействия и координация уведомлений об инциденте.
  3. Сдерживание, ликвидация и восстановление: изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение истоков инцидента, удаление вредоносного ПО, затронутых систем и злоумышленников из среды, а также восстановление систем и данных, когда угроза больше не существует.
  4. Действия после инцидента: Посткризисный анализ инцидента, его первопричины и реакции организации с целью улучшения плана реагирования на инцидент и будущих мер реагирования. [193]

Известные атаки и нарушения

Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.

Роберт Моррис и первый компьютерный червь

В 1988 году к Интернету было подключено 60 000 компьютеров, большинство из которых были мэйнфреймами, мини-компьютерами и профессиональными рабочими станциями. 2 ноября 1988 года многие из них начали работать медленнее, поскольку на них работал вредоносный код, который требовал процессорного времени и который распространялся на другие компьютеры – первый интернет -червь . [194] Программное обеспечение было отслежено до 23-летнего аспиранта Корнеллского университета Роберта Таппана Морриса, который сказал, что «он хотел посчитать, сколько машин было подключено к Интернету». [194]

Римская лаборатория

В 1994 году более ста вторжений были совершены неизвестными взломщиками в Римскую лабораторию , главный командный и исследовательский центр ВВС США. Используя троянских коней , хакеры смогли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленники смогли получить секретные файлы, такие как данные систем приказов о выполнении воздушных задач, и, кроме того, смогли проникнуть в связанные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства , военно-воздушной базы Райт-Паттерсон, некоторых оборонных подрядчиков и других организаций частного сектора, выдавая себя за доверенного пользователя центра Рима. [195]

Данные кредитной карты клиента TJX

В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявила, что стала жертвой несанкционированного проникновения в компьютерные системы [196] и что хакеры получили доступ к системе, в которой хранились данные о кредитных картах , дебетовых картах , чеках и транзакциях по возврату товаров. [197]

Stuxnet атака

В 2010 году компьютерный червь, известный как Stuxnet , как сообщается, уничтожил почти пятую часть ядерных центрифуг Ирана . [198] Он сделал это, нарушив работу промышленных программируемых логических контроллеров (ПЛК) в целенаправленной атаке. Обычно считается, что это было запущено Израилем и Соединенными Штатами, чтобы помешать ядерной программе Ирана [199] [200] [201] [202] – хотя никто из них публично этого не признал.

Раскрытие информации о глобальном наблюдении

В начале 2013 года документы, предоставленные Эдвардом Сноуденом , были опубликованы The Washington Post и The Guardian [203] [204], раскрывающие огромные масштабы глобальной слежки АНБ . Также были признаки того, что АНБ могло вставить бэкдор в стандарт NIST для шифрования. [205] Этот стандарт был позже отозван из-за широкой критики. [206] Кроме того, было обнаружено, что АНБ прослушивало связи между центрами обработки данных Google . [207]

Взломы Target и Home Depot

Украинский хакер, известный как Rescator, взломал компьютеры Target Corporation в 2013 году, украв около 40 миллионов кредитных карт, [208] а затем компьютеры Home Depot в 2014 году, украв от 53 до 56 миллионов номеров кредитных карт. [209] Предупреждения были отправлены обеим корпорациям, но проигнорированы; считается, что большую роль сыграли физические нарушения безопасности с использованием касс самообслуживания . «Используемое вредоносное ПО абсолютно простое и неинтересное», — говорит Джим Уолтер, директор по операциям по разведке угроз в компании McAfee, занимающейся технологиями безопасности, — это означает, что кражи можно было бы легко остановить с помощью существующего антивирусного программного обеспечения , если бы администраторы отреагировали на предупреждения. Масштаб краж привлек большое внимание со стороны государственных и федеральных властей США, и расследование продолжается.

Утечка данных Управления кадров

В апреле 2015 года Управление кадровой политики обнаружило, что оно было взломано более года назад в результате утечки данных, что привело к краже приблизительно 21,5 миллионов кадровых записей, обрабатываемых офисом. [210] Взлом Управления кадровой политики был описан федеральными чиновниками как один из крупнейших случаев утечки правительственных данных в истории Соединенных Штатов. [211] Данные, подвергшиеся взлому, включали персональную информацию , такую ​​как номера социального страхования , имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку биографических данных. [212] [213] Считается, что взлом был совершен китайскими хакерами. [214]

Эшли Мэдисон нарушение

В июле 2015 года хакерская группа, известная как The Impact Team, успешно взломала сайт внебрачных отношений Ashley Madison, созданный Avid Life Media. Группа утверждала, что они украли не только данные компании, но и данные пользователей. После взлома The Impact Team сбросила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если сайт не будет закрыт навсегда. [215] Когда Avid Life Media не отключила сайт, группа выпустила еще два сжатых файла, один на 9,7 ГБ и второй на 20 ГБ. После второго сброса данных генеральный директор Avid Life Media Ноэль Бидерман ушел в отставку; но сайт продолжал работать.

Атака вируса-вымогателя Colonial Pipeline

В июне 2021 года кибератака вывела из строя крупнейший топливный трубопровод в США и привела к дефициту топлива по всему Восточному побережью. [216]

Правовые вопросы и глобальное регулирование

Международные правовые вопросы кибератак сложны по своей природе. Не существует глобальной базы общих правил для оценки и, в конечном итоге, наказания киберпреступлений и киберпреступников, а там, где охранные фирмы или агентства обнаруживают киберпреступника, стоящего за созданием определенного вредоносного ПО или формы кибератаки , местные власти часто не могут принять меры из-за отсутствия законов, в соответствии с которыми можно было бы преследовать. [217] [218] Доказательство причастности к киберпреступлениям и кибератакам также является серьезной проблемой для всех правоохранительных органов. « Компьютерные вирусы перемещаются из одной страны в другую, из одной юрисдикции в другую — перемещаясь по всему миру, используя тот факт, что у нас нет возможности осуществлять глобальный контроль за такими операциями. Таким образом, Интернет — это как если бы кто-то [раздал] бесплатные билеты на самолет всем онлайн-преступникам мира». [217] Использование таких методов, как динамический DNS , быстрый поток и защищенные серверы, усложняет расследование и обеспечение соблюдения.

Роль правительства

Роль правительства заключается в принятии правил, которые заставят компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую ​​как национальная электросеть . [219]

Регулирующая роль правительства в киберпространстве сложна. Для некоторых киберпространство рассматривалось как виртуальное пространство , которое должно было оставаться свободным от вмешательства правительства, как можно увидеть во многих сегодняшних дискуссиях о либертарианском блокчейне и биткойне . [220]

Многие правительственные чиновники и эксперты считают, что правительство должно делать больше и что существует острая необходимость в улучшении регулирования, в основном из-за неспособности частного сектора эффективно решать проблему кибербезопасности. Р. Кларк сказал во время панельной дискуссии на конференции по безопасности RSA в Сан-Франциско , что он считает, что «индустрия реагирует только тогда, когда вы угрожаете регулированием. Если отрасль не реагирует (на угрозу), вы должны довести дело до конца». [221] С другой стороны, руководители из частного сектора согласны с тем, что улучшения необходимы, но считают, что вмешательство правительства повлияет на их способность эффективно внедрять инновации. Дэниел Р. Маккарти проанализировал это государственно-частное партнерство в области кибербезопасности и размышлял о роли кибербезопасности в более широком конституировании политического порядка. [222]

22 мая 2020 года Совет Безопасности ООН провел второе неформальное заседание по кибербезопасности, чтобы сосредоточиться на кибервызовах международному миру . По словам Генерального секретаря ООН Антониу Гутерриша , новые технологии слишком часто используются для нарушения прав. [223]

Международные действия

Существует множество различных команд и организаций, в том числе:

Европа

14 апреля 2016 года Европейский парламент и Совет Европейского союза приняли Общий регламент по защите данных (GDPR). GDPR, вступивший в силу 25 мая 2018 года, предоставляет лицам в пределах Европейского союза (ЕС) и Европейской экономической зоны (ЕЭЗ) право на защиту персональных данных . Регламент требует, чтобы любой субъект, обрабатывающий персональные данные, включал защиту данных по умолчанию и по замыслу. Он также требует, чтобы некоторые организации назначали должностное лицо по защите данных (DPO).

Национальные действия

Группы реагирования на компьютерные чрезвычайные ситуации

В большинстве стран имеются собственные группы реагирования на компьютерные чрезвычайные ситуации, обеспечивающие безопасность сетей.

Канада

С 2010 года в Канаде действует стратегия кибербезопасности. [229] [230] Она функционирует как аналог Национальной стратегии и плана действий по критически важной инфраструктуре. [231] Стратегия имеет три основных столпа: обеспечение безопасности государственных систем, обеспечение безопасности жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в Интернете. [230] [231] Также существует Структура управления киберинцидентами, обеспечивающая скоординированный ответ в случае киберинцидента. [232] [233]

Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение и реагирование на угрозы критической инфраструктуре и киберсистемам Канады. Он оказывает поддержку в смягчении киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для членов секторов критической инфраструктуры Канады. [234] Он публикует регулярные бюллетени по кибербезопасности [235] и управляет онлайн-инструментом отчетности, с помощью которого частные лица и организации могут сообщать о киберинцидентах. [236]

Чтобы информировать общественность о том, как защитить себя в Интернете, Министерство общественной безопасности Канады объединилось с STOP.THINK.CONNECT, коалицией некоммерческих, частных и государственных организаций, [237] и запустило Программу сотрудничества в области кибербезопасности. [238] [239] Они также управляют порталом GetCyberSafe для граждан Канады и проводят Месяц осведомленности о кибербезопасности в октябре. [240]

Министерство общественной безопасности Канады намерено начать оценку стратегии кибербезопасности Канады в начале 2015 года. [231]

Австралия

Австралийское федеральное правительство объявило об инвестициях в размере 18,2 млн долларов США для укрепления устойчивости к кибербезопасности малых и средних предприятий (МСП) и повышения их возможностей реагирования на киберугрозы. Эта финансовая поддержка является неотъемлемым компонентом вскоре представленной Австралийской стратегии кибербезопасности на 2023–2030 годы, выпуск которой запланирован на текущую неделю. Значительное ассигнование в размере 7,2 млн долларов США выделено на создание добровольной программы проверки кибербезопасности, которая поможет предприятиям проводить комплексную и индивидуальную самооценку своего повышения квалификации в области кибербезопасности.

Эта передовая оценка состояния здоровья служит диагностическим инструментом, позволяя предприятиям удостовериться в надежности австралийских правил кибербезопасности. Кроме того, она предоставляет им доступ к хранилищу образовательных ресурсов и материалов, способствуя приобретению навыков, необходимых для повышения уровня кибербезопасности. Эта новаторская инициатива была совместно раскрыта министром кибербезопасности Клэр О'Нил и министром малого бизнеса Джули Коллинз . [241]

Индия

Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с Законом об информационных технологиях 2000 года. [242]

Национальная политика кибербезопасности 2013 года представляет собой политическую основу Министерства электроники и информационных технологий (MeitY), которая направлена ​​на защиту государственной и частной инфраструктуры от кибератак и на защиту «информации, такой как персональные данные (пользователей сети), финансовая и банковская информация и государственные данные». CERT-In является узловым агентством, которое отслеживает киберугрозы в стране. Должность национального координатора по кибербезопасности также была создана в канцелярии премьер-министра (PMO) .

Закон о компаниях Индии 2013 года также ввел киберправо и обязательства по кибербезопасности со стороны индийских директоров. Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с обновлением Закона об информационных технологиях 2000 года в 2013 году. [243]

Южная Корея

После кибератак в первой половине 2013 года, когда были скомпрометированы правительство, новостные СМИ, телевизионные станции и веб-сайты банков, национальное правительство обязалось подготовить 5000 новых экспертов по кибербезопасности к 2017 году. Правительство Южной Кореи обвинило своего северного коллегу в этих атаках, а также в инцидентах, произошедших в 2009, 2011 [244] и 2012 годах, но Пхеньян отрицает обвинения. [245]

Соединенные Штаты

Киберплан

Соединенные Штаты получили свой первый полностью сформированный киберплан за 15 лет в результате выпуска этого Национального киберплана. [246] В этой политике США заявляют, что будут: защищать страну, обеспечивая безопасность сетей, систем, функций и данных; содействовать американскому богатству, создавая сильную цифровую экономику и поощряя сильные внутренние инновации; мир и безопасность должны поддерживаться путем упрощения для США задачи по предотвращению использования компьютерных инструментов людьми в плохих целях, работая для этого с друзьями и партнерами; и усиливать влияние Соединенных Штатов во всем мире для поддержки основных идей, лежащих в основе открытого, безопасного, надежного и совместимого Интернета. [247]

Новая киберстратегия США [248] стремится развеять некоторые из этих опасений, поощряя ответственное поведение в киберпространстве , призывая страны придерживаться набора норм, как посредством международного права, так и добровольных стандартов. Она также призывает к конкретным мерам по защите сетей правительства США от атак, таких как вторжение в июне 2015 года в Управление кадров США (OPM), которое скомпрометировало записи около 4,2 миллионов нынешних и бывших государственных служащих. И стратегия призывает США продолжать называть и стыдить плохих киберактеров, публично обвиняя их в атаках, когда это возможно, наряду с использованием экономических санкций и дипломатического давления. [249]

Законодательство

1986 18 USC  § 1030, Закон о компьютерном мошенничестве и злоупотреблении является ключевым законодательством. Он запрещает несанкционированный доступ или повреждение защищенных компьютеров , как определено в 18 USC  § 1030(e)(2) . Хотя были предложены различные другие меры [250] [251] – ни одна из них не увенчалась успехом.

В 2013 году был подписан указ 13636 «Об улучшении кибербезопасности критической инфраструктуры» , который послужил толчком к созданию структуры кибербезопасности NIST .

В ответ на атаку вируса-вымогателя Colonial Pipeline [252] президент Джо Байден 12 мая 2021 года подписал указ 14028 [253] , предусматривающий ужесточение стандартов безопасности программного обеспечения для поставок правительству, ужесточение обнаружения и безопасности существующих систем, улучшение обмена информацией и обучения, создание Совета по проверке кибербезопасности и улучшение реагирования на инциденты.

Стандартизированные государственные службы тестирования

Администрация общих служб (GSA) [ когда? ] стандартизировала службу тестирования на проникновение как предварительно проверенную службу поддержки, чтобы быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они повлияют на федеральные, государственные и местные органы власти США. Эти службы обычно называют высокоадаптивными службами кибербезопасности (HACS).

Агентства

В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, которое называется Национальным подразделением кибербезопасности . [254] [255] В подразделении размещаются операции US-CERT и Национальная система кибероповещений. [255] Национальный центр кибербезопасности и интеграции коммуникаций объединяет правительственные организации, отвечающие за защиту компьютерных сетей и сетевой инфраструктуры. [256]

Третьим приоритетом ФБР является: «Защита Соединенных Штатов от кибератак и высокотехнологичных преступлений» [257] , и они, наряду с Национальным центром по борьбе с преступлениями в сфере образования (NW3C) и Бюро содействия правосудию (BJA), являются частью межведомственной целевой группы, Центра жалоб на преступления в Интернете , также известного как IC3. [258]

В дополнение к своим собственным конкретным обязанностям, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [259] [260]

Секция компьютерных преступлений и интеллектуальной собственности (CCIPS) действует в Уголовном отделе Министерства юстиции США . CCIPS отвечает за расследование компьютерных преступлений и преступлений в сфере интеллектуальной собственности и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [261] В 2017 году CCIPS опубликовала «Структуру программы раскрытия уязвимостей для онлайн-систем», чтобы помочь организациям «четко описать санкционированное поведение по раскрытию и обнаружению уязвимостей, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с Законом о компьютерном мошенничестве и злоупотреблении (18 USC § 1030)». [262]

Киберкомандование США , также известное как USCYBERCOM, «имеет миссию направлять, синхронизировать и координировать планирование и операции в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с отечественными и международными партнерами». [263] Оно не играет никакой роли в защите гражданских сетей. [264] [265]

Роль Федеральной комиссии по связи США в области кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, содействии поддержанию надежности сетей во время стихийных бедствий, содействии быстрому восстановлению после них и обеспечении доступа служб быстрого реагирования к эффективным услугам связи. [266]

Управление по контролю за продуктами и лекарствами выпустило руководство для медицинских приборов, [267] а Национальное управление безопасности дорожного движения [268] обеспокоено кибербезопасностью автомобилей. После критики со стороны Счетной палаты США [ 269] и после успешных атак на аэропорты и заявленных атак на самолеты Федеральное управление гражданской авиации выделило средства на обеспечение безопасности систем на борту самолетов частных производителей и Системы адресации и отчетности по авиационным коммуникациям [270] Также были высказаны опасения по поводу будущей Системы воздушного транспорта следующего поколения [271 ]

Министерство обороны США (DoD) выпустило Директиву DoD 8570 в 2004 году, дополненную Директивой DoD 8140, требующую от всех сотрудников DoD и всех контрактных сотрудников DoD, участвующих в ролях и мероприятиях по обеспечению информации, получать и поддерживать различные отраслевые сертификаты по информационным технологиям (ИТ), чтобы гарантировать, что весь персонал DoD, участвующий в защите сетевой инфраструктуры, имеет минимальный уровень признанных в ИТ-индустрии знаний, навыков и способностей (KSA). Андерссон и Реймерс (2019) сообщают, что эти сертификаты варьируются от A+ и Security+ CompTIA до CISSP ICS2.org и т. д. [272]

Группа готовности к чрезвычайным ситуациям в компьютерной сфере

Computer emergency response team — название экспертных групп, которые занимаются инцидентами компьютерной безопасности. В США существуют две отдельные организации, хотя они тесно сотрудничают.

NRC США, 10 CFR 73.54 Кибербезопасность

В контексте атомных электростанций США Комиссия по ядерному регулированию США (NRC) излагает требования кибербезопасности в соответствии с 10 CFR Часть 73 , в частности в §73.54. [274]

NEI 08-09: План кибербезопасности для атомных электростанций

Документ Института ядерной энергетики NEI 08-09 « План кибербезопасности для ядерных энергетических реакторов » [275] описывает всеобъемлющую структуру кибербезопасности в ядерной энергетической отрасли . Разработанный при участии Комиссии по ядерному регулированию США , этот документ играет важную роль в оказании помощи лицензиатам в соблюдении Кодекса федеральных правил (CFR) , который требует надежной защиты цифровых компьютеров, оборудования и систем связи на атомных электростанциях от киберугроз. [276]

Современная война

Растет беспокойство, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из Christian Science Monitor в статье 2015 года под названием «Новая гонка кибервооружений»:

В будущем войны будут вестись не только солдатами с оружием или самолетами, сбрасывающими бомбы. Они также будут вестись щелчком мыши на другом конце света, который высвобождает тщательно подготовленные компьютерные программы, которые нарушают или уничтожают такие критически важные отрасли, как коммунальные услуги, транспорт, связь и энергетика. Такие атаки также могут вывести из строя военные сети, которые контролируют перемещение войск, траекторию реактивных истребителей, командование и управление военными кораблями. [277]

Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм . Киберкомандование США было создано в 2009 году [278] , и многие другие страны имеют аналогичные силы .

Есть несколько критических голосов, которые сомневаются в том, что кибербезопасность представляет собой такую ​​серьезную угрозу, как ее представляют. [279] [280] [281]

Карьера

Кибербезопасность — это быстрорастущая область ИТ , связанная с уменьшением риска взлома или утечки данных для организаций. [282] Согласно исследованию Enterprise Strategy Group, 46% организаций заявили, что в 2016 году у них была «проблемная нехватка» навыков в области кибербезопасности, по сравнению с 28% в 2015 году. [283] Коммерческие, государственные и неправительственные организации нанимают специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [284] Однако использование термина «кибербезопасность» более распространено в описаниях должностей в государственных органах. [285]

Типичные названия и описания должностей в сфере кибербезопасности включают в себя: [286]

Аналитик по безопасности

Анализирует и оценивает уязвимости в инфраструктуре (программное обеспечение, оборудование, сети), исследует использование доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и лучшие практики. Анализирует и оценивает ущерб данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тестирует на соответствие политикам и процедурам безопасности. Может помогать в создании, внедрении или управлении решениями безопасности.

Инженер по безопасности

Выполняет мониторинг безопасности, анализ безопасности и данных/журналов, а также криминалистический анализ для обнаружения инцидентов безопасности и организации реагирования на инциденты. Исследует и использует новые технологии и процессы для улучшения возможностей безопасности и внедрения улучшений. Может также проверять код или применять другие методологии инженерии безопасности .

Архитектор безопасности

Разрабатывает систему безопасности или основные компоненты системы безопасности, а также может возглавлять группу разработчиков систем безопасности, создающую новую систему безопасности. [287]

Директор по информационной безопасности (CISO)

Должность руководителя высокого уровня, ответственного за весь отдел/персонал информационной безопасности. Должность может включать практическую техническую работу. [288]

Начальник службы безопасности (CSO)

Должность руководителя высокого уровня, ответственного за весь отдел/персонал безопасности. Новая должность теперь считается необходимой, поскольку риски безопасности растут.

Сотрудник по защите данных (DPO)

DPO отвечает за контроль соблюдения законов о защите данных (например, GDPR ), политик защиты данных, повышение осведомленности, обучение и аудит. [289]

Консультант по безопасности/Специалист/Разведка

Широкие наименования, которые охватывают любую или все другие роли или наименования, призванные защищать компьютеры, сети, программное обеспечение, данные или информационные системы от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущего списка атак хакеров, действующих как отдельные лица, так и в составе организованной преступности или иностранных правительств.

Также доступны студенческие программы для людей, заинтересованных в начале карьеры в области кибербезопасности. [290] [291] Между тем, гибким и эффективным вариантом для специалистов по информационной безопасности всех уровней опыта является онлайн-обучение по безопасности, включая веб-трансляции. [292] [293] Также доступен широкий спектр сертифицированных курсов. [294]

В Соединенном Королевстве был создан общенациональный набор форумов по кибербезопасности, известный как Форум по кибербезопасности Великобритании , при поддержке правительственной стратегии кибербезопасности [295] с целью поощрения стартапов и инноваций, а также устранения пробелов в навыках [296], выявленных правительством Великобритании .

В Сингапуре Агентство по кибербезопасности выпустило Рамку компетенции по кибербезопасности в области операционных технологий (OT) Сингапура (OTCCF). Рамка определяет новые роли в области кибербезопасности в операционных технологиях. Рамка OTCCF была одобрена Управлением по развитию инфокоммуникационных медиа (IMDA). Она описывает различные должности в области кибербезопасности в области OT, а также необходимые технические навыки и основные компетенции. Она также описывает множество доступных карьерных путей, включая возможности вертикального и горизонтального продвижения. [297]

Терминология

Ниже поясняются следующие термины, используемые в отношении компьютерной безопасности:

Криптографические методы включают преобразование информации, ее шифрование, так что она становится нечитаемой во время передачи. Предполагаемый получатель может расшифровать сообщение; в идеале подслушивающие не могут.

История

С появлением Интернета и с цифровой трансформацией, начатой ​​в последние годы, понятие кибербезопасности стало привычным предметом как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы постоянно присутствовали в течение последних 60 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность в основном ограничивалась академической средой до появления Интернета, где с ростом подключенности начали набирать обороты компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-х годах, 2000-е годы ознаменовались институционализацией организованных атак, таких как распределенный отказ в обслуживании . [301] Это привело к формализации кибербезопасности как профессиональной дисциплины. [302]

Сессия в апреле 1967 года, организованная Уиллисом Уэром на весенней совместной компьютерной конференции , и последующая публикация отчета Уэра стали основополагающими моментами в истории области компьютерной безопасности. [303] Работа Уэра охватывала пересечение материальных, культурных, политических и социальных проблем. [303]

В публикации NIST 1977 года [304] была представлена ​​триада ЦРУ : конфиденциальность, целостность и доступность, как ясный и простой способ описания ключевых целей безопасности. [305] Хотя она по-прежнему актуальна, с тех пор было предложено много более сложных структур. [306] [307]

Однако в 1970-х и 1980-х годах не было серьезных компьютерных угроз, поскольку компьютеры и Интернет все еще развивались, а угрозы безопасности были легко идентифицируемы. Чаще всего угрозы исходили от злонамеренных инсайдеров, которые получали несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносные программы и сетевые нарушения существовали в первые годы, они не использовались для получения финансовой выгоды. Ко второй половине 1970-х годов такие известные компьютерные фирмы, как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности. [308]

Одним из самых ранних примеров атаки на компьютерную сеть был компьютерный червь Creeper, написанный Бобом Томасом в BBN , который распространился через ARPANET в 1971 году. [309] Программа была чисто экспериментальной по своей природе и не несла вредоносной нагрузки. Более поздняя программа, Reaper , была создана Рэем Томлинсоном в 1972 году и использовалась для уничтожения Creeper. [ необходима цитата ]

В период с сентября 1986 года по июнь 1987 года группа немецких хакеров осуществила первый задокументированный случай кибершпионажа. [310] Группа взломала американские оборонные подрядчики, университеты и сети военных баз и продала собранную информацию советскому КГБ. Группу возглавлял Маркус Гесс , арестованный 29 июня 1987 года. Он был осужден за шпионаж (вместе с двумя сообщниками) 15 февраля 1990 года.

В 1988 году один из первых компьютерных червей, названный червем Морриса , был распространен через Интернет. Он привлек значительное внимание основных СМИ. [311]

В 1993 году Netscape начала разрабатывать протокол SSL , вскоре после того, как Национальный центр суперкомпьютерных приложений (NCSA) выпустил Mosaic 1.0, первый веб-браузер, в 1993 году. [ требуется цитата ] [312] Netscape имела SSL версии 1.0, готовую к 1994 году, но она так и не была выпущена для публики из-за множества серьезных уязвимостей безопасности. Эти слабости включали атаки повторного воспроизведения и уязвимость, которая позволяла хакерам изменять незашифрованные сообщения, отправленные пользователями. Однако в феврале 1995 года Netscape выпустила версию 2.0. [313]

Агентство национальной безопасности (АНБ) отвечает за защиту информационных систем США, а также за сбор иностранной разведывательной информации. [314] Агентство анализирует часто используемое программное обеспечение и конфигурации систем, чтобы найти недостатки безопасности, которые оно может использовать в наступательных целях против конкурентов Соединенных Штатов. [315]

Подрядчики АНБ создавали и продавали инструменты для атак «кликни и снимай» агентствам США и близким союзникам, но в конечном итоге эти инструменты попали к иностранным противникам. [316] В 2016 году собственные хакерские инструменты АНБ были взломаны, и их использовали Россия и Северная Корея. [ требуется цитата ] Сотрудники и подрядчики АНБ были наняты противниками за высокую зарплату, стремящимися конкурировать в кибервойне . [ требуется цитата ] В 2007 году Соединенные Штаты и Израиль начали использовать уязвимости безопасности в операционной системе Microsoft Windows для атак и повреждения оборудования, используемого в Иране для очистки ядерных материалов. Иран ответил значительными инвестициями в собственный потенциал кибервойны, который он начал использовать против Соединенных Штатов. [315]

Известные ученые

Смотрите также

Ссылки

  1. ^ Шац, Дэниел; Башрауш, Рабих; Уолл, Джули (2017). «На пути к более представительному определению кибербезопасности». Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN  1558-7215.
  2. Компьютерная безопасность в Encyclopaedia Britannica
  3. ^ Тейт, Ник (7 мая 2013 г.). «Зависимость означает конец пути для любителей ИКТ» . The Australian .
  4. ^ Кианпур, Мазахер; Ковальски, Стюарт; Овербю, Харальд (2021). «Систематическое понимание экономики кибербезопасности: обзор». Устойчивость . 13 (24): 13677. doi : 10.3390/su132413677 . hdl : 11250/2978306 . ISSN  2071-1050.
  5. ^ Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. doi : 10.17645/pag.v6i2.1569 . Архивировано (PDF) из оригинала 4 сентября 2019 г.
  6. ^ "О программе CVE". www.cve.org . Получено 12 апреля 2023 г. .
  7. ^ Златанов, Никола (3 декабря 2015 г.). Проблемы компьютерной и мобильной безопасности. Конференция по технической безопасности в: Сан-Франциско, Калифорния.
  8. ^ "Ghidra". nsa.gov . 1 августа 2018 г. Архивировано из оригинала 15 августа 2020 г. Получено 17 августа 2020 г.
  9. ^ Ларабель, Майкл (28 декабря 2017 г.). «Syzbot: Google непрерывно проверяет ядро ​​Linux». www.phoronix.com/ . Получено 25 марта 2021 г. .
  10. ^ abc "Кибератаки на предприятия малого и среднего бизнеса: текущая статистика и как их предотвратить". crowdstrike.com . Получено 30 ноября 2023 г. .
  11. ^ ab "Обзор нарушений кибербезопасности 2023". GOV.UK. Получено 30 ноября 2023 г.
  12. ^ ab "Как работают кибератаки". www.ncsc.gov.uk . Получено 30 ноября 2023 г. .
  13. ^ «Что такое атака через бэкдор? Определение и профилактика | NordVPN». nordvpn.com . 30 ноября 2023 г. . Получено 3 января 2024 г. .
  14. ^ ab "Что такое атака через бэкдор?". McAfee . 4 декабря 2023 г. Получено 4 декабря 2023 г.
  15. ^ abc «Руководство по отказу в обслуживании (DoS)» . www.ncsc.gov.uk. ​Проверено 4 декабря 2023 г.
  16. ^ "Computer Security". www.interelectronix.com . Получено 30 ноября 2023 г. .
  17. ^ ab "Что такое атака DMA? Анализ и смягчение последствий". Kroll . Получено 4 декабря 2023 г. .
  18. ^ ab "Что такое атаки с прослушиванием?". Fortinet . Получено 5 декабря 2023 г.
  19. ^ Йорк, Дэн (1 января 2010 г.), Йорк, Дэн (ред.), «Глава 3 – Подслушивание и модификация», Семь самых смертоносных атак на унифицированные коммуникации , Бостон: Syngress, стр. 41–69, ISBN 978-1-59749-547-9, получено 5 декабря 2023 г.
  20. ^ «Что такое атаки с прослушиванием и как их предотвратить». Verizon Enterprise . Получено 5 декабря 2023 г.
  21. ^ abcdef "Что такое вредоносное ПО? | IBM". www.ibm.com . 14 апреля 2022 г. . Получено 6 декабря 2023 г. .
  22. ^ Бендовски, Андреа (2015). «Кибератаки – тенденции, закономерности и меры противодействия безопасности». Procedia Economics and Finance . 28 : 24–31. doi : 10.1016/S2212-5671(15)01077-1 .
  23. ^ "Что такое вредоносное ПО?". McAfee . Получено 30 ноября 2023 г.
  24. ^ ab «Что такое атака «человек посередине» и как я могу защитить свою организацию?». verizon.com .
  25. ^ «Многовекторные атаки требуют многовекторной защиты». Оповещение MSSP . 24 июля 2017 г.
  26. ^ Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО обходит три четверти антивирусных сканеров». SC Magazine UK .
  27. ^ abc Tounsi, Wiem (15 мая 2019 г.), Tounsi, Wiem (ред.), «Что такое киберугроза разведки и как она развивается?» , Cyber-Vigilance and Digital Trust (1-е изд.), Wiley, стр. 1–49, doi :10.1002/9781119618393.ch1, ISBN 978-1-78630-448-3, S2CID  187294508 , получено 6 декабря 2023 г.
  28. ^ "Идентификация попыток фишинга". Дело. Архивировано из оригинала 13 сентября 2015 г. Получено 4 июля 2016 г.
  29. ^ «Защитите себя от фишинга – Служба поддержки Microsoft». support.microsoft.com . Получено 6 декабря 2023 г. .
  30. ^ Лазарус, Ари (23 февраля 2018 г.). «Фишеры отправляют поддельные счета». Информация для потребителей . Получено 17 февраля 2020 г.
  31. ^ "Email Security". Trellix . 17 мая 2022 г. Архивировано из оригинала 22 мая 2022 г. Получено 24 октября 2022 г.
  32. ^ abcd "Что такое повышение привилегий? – CrowdStrike". crowdstrike.com . Получено 7 декабря 2023 г. .
  33. ^ Arcos Sergio. "Социальная инженерия" (PDF) . upc.edu . Архивировано (PDF) из оригинала 3 декабря 2013 г. . Получено 16 апреля 2019 г. .
  34. ^ Скэннелл, Кара (24 февраля 2016 г.). «Мошенничество с электронными письмами генеральных директоров обходится компаниям в 2 млрд долларов». Financial Times . № 25 февраля 2016 г. Архивировано из оригинала 23 июня 2016 г. Получено 7 мая 2016 г.
  35. ^ «Bucks сливает налоговую информацию игроков и сотрудников в результате мошенничества по электронной почте». Associated Press. 20 мая 2016 г. Архивировано из оригинала 20 мая 2016 г. Получено 20 мая 2016 г.
  36. ^ "Что такое спуфинг? – Определение из Techopedia". techopedia.com . Архивировано из оригинала 30 июня 2016 года . Получено 16 января 2022 года .
  37. ^ Баттерфилд, Эндрю; Нгонди, Джерард Экембе, ред. (21 января 2016 г.). "spoofing". Словарь компьютерных наук . Oxford University Press. doi :10.1093/acref/9780199688975.001.0001. ISBN 978-0199688975. Получено 8 октября 2017 г.
  38. ^ Марсель, Себастьен; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической защите от подделки: доверенные биометрические данные при атаках подделки . Достижения в области компьютерного зрения и распознавания образов. Лондон: Springer. doi :10.1007/978-1-4471-6524-8. ISBN 978-1447165248. ISSN  2191-6594. LCCN  2014942635. S2CID  27594864.
  39. ^ «80 до 0 менее чем за 5 секунд: фальсификация показателей жизнедеятельности пациента». www.trellix.com . Получено 9 февраля 2023 г. .
  40. ^ Галлахер, Шон (14 мая 2014 г.). «Фотографии завода по «обновлению» АНБ показывают, что маршрутизатор Cisco получает имплант». Ars Technica . Архивировано из оригинала 4 августа 2014 г. Получено 3 августа 2014 г.
  41. ^ ab Intelligence, Microsoft Threat (11 ноября 2021 г.). «Всплеск контрабанды HTML: высокоуклонный метод загрузчика все чаще используется в банковском вредоносном ПО, целевых атаках». Блог Microsoft Security . Получено 7 декабря 2023 г.
  42. ^ «Запутанные файлы или информация: HTML-контрабанда, подтехника T1027.006 – Enterprise | MITRE ATT&CK®». attack.mitre.org . Получено 22 февраля 2023 г. .
  43. ^ Лим, Джу С.; Чанг, Шантон; Мейнард, Шон; Ахмад, Атиф (2009). «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности». Труды 7-й Австралийской конференции по управлению информационной безопасностью . Перт. Институт исследований безопасности (SRI), Университет Эдит Коуэн: 1–3 декабря 2009 г. doi : 10.4225/75/57B4065130DEF.
  44. ^ Реймерс, Карл; Андерссон, Дэвид (2017). Безопасность сетей послевузовского образования: проблемы конечного пользователя и развивающиеся угрозы. Труды ICERI2017. Том 1. IATED. С. 1787–1796. doi :10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN  2340-1095.
  45. ^ Отчет о расследовании утечки данных Verizon 2020 (PDF) . verizon.com (Отчет). Архивировано (PDF) из оригинала 19 мая 2020 г. . Получено 17 сентября 2021 г. .
  46. ^ abc Шлиенгер, Томас; Тойфель, Стефани (2003). «Культура информационной безопасности — от анализа к изменению». South African Computer Journal . 31 : 46–52. hdl :10520/EJC27949.
  47. ^ Глоссарий безопасности Интернета. doi : 10.17487/RFC2828 . RFC 2828.
  48. ^ "CNSS Instruction No. 4009" (PDF) . 26 апреля 2010 г. Архивировано из оригинала (PDF) 27 февраля 2012 г.
  49. ^ "InfosecToday Glossary" (PDF) . Архивировано (PDF) из оригинала 20 ноября 2014 года.
  50. ^ «Принципы проектирования кибербезопасности». www.ncsc.gov.uk . Получено 11 декабря 2023 г. .
  51. ^ ab "Как NCSC думает об архитектуре безопасности". www.ncsc.gov.uk . Получено 18 декабря 2023 г. .
  52. ^ «Архитектура и проектирование безопасной системы». Совет по кибербезопасности Великобритании . 2024. Получено 4 января 2024 г.
  53. ^ "архитектура безопасности – Глоссарий | CSRC". csrc.nist.gov . Получено 18 декабря 2023 г. .
  54. ^ Jannsen, Cory. "Архитектура безопасности". Techopedia . Janalta Interactive Inc. Архивировано из оригинала 3 октября 2014 года . Получено 9 октября 2014 года .
  55. ^ ab Oppliger, Rolf (1 мая 1997 г.). «Безопасность Интернета: брандмауэры и не только». Сообщения ACM . 40 (5): 92–102. doi : 10.1145/253769.253802 . ISSN  0001-0782.
  56. ^ «Как повысить осведомленность о кибербезопасности». ISACA . Получено 25 февраля 2023 г.
  57. ^ Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас». Архивировано из оригинала 20 августа 2016 г. Получено 13 июля 2016 г.
  58. ^ Walkowski, Debbie (9 июля 2019 г.). «Что такое триада ЦРУ?». F5 Labs . Получено 25 февраля 2020 г.
  59. ^ «Знание ценности активов данных имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com». www.securityweek.com . 3 декабря 2018 г. . Получено 25 февраля 2020 г. .
  60. ^ Форман, Парк (2009). Управление уязвимостями . Бока-Ратон, Флорида: Auerbach Publications. стр. 1. ISBN 978-1-4398-0150-5.
  61. ^ Джонсон, А. (2018). CCNA Cybersecurity Operations Companion Guide. Cisco Press. ISBN 978-0135166246.
  62. ^ Колдер, Алан; Уильямс, Герайнт (2014). PCI DSS: Карманный справочник (3-е изд.). IT Governance Limited. ISBN 978-1849285544. сканирование уязвимостей сети не реже одного раза в квартал и после любого существенного изменения в сети
  63. ^ Харрисон, Дж. (2003). Формальная верификация в Intel . 18-й ежегодный симпозиум IEEE по логике в компьютерных науках, 2003. Труды. стр. 45–54. doi :10.1109/LICS.2003.1210044. ISBN 978-0769518848. S2CID  44585546.
  64. ^ Umrigar, Zerksis D.; Pitchumani, Vijay (1983). Формальная верификация проекта оборудования реального времени. Труды DAC '83 Труды 20-й конференции по автоматизации проектирования. IEEE Press. С. 221–227. ISBN 978-0818600265.
  65. ^ "Abstract Formal Specification of the seL4/ARMv6 API" (PDF) . Архивировано из оригинала (PDF) 21 мая 2015 г. . Получено 19 мая 2015 г. .
  66. ^ Бауманн, Кристоф; Беккерт, Бернхард; Блазум, Хольгер; Бормер, Торстен. Составляющие корректности операционной системы? Уроки, извлеченные из формальной проверки PikeOS (PDF) . Всемирная конференция по встраиваемым системам, Нюрнберг, Германия. Архивировано из оригинала (PDF) 19 июля 2011 г.
  67. ^ Гансл, Джек. "Getting it Right". Архивировано из оригинала 4 мая 2013 года.
  68. ^ «Все, что вам нужно для карьеры аналитика SOC». www.cybersecurityjobsite.com . Получено 19 декабря 2023 г. .
  69. ^ "Включить двухэтапную проверку (2SV)". www.ncsc.gov.uk . Получено 19 декабря 2023 г. .
  70. ^ "Теперь доступно обучение сотрудников кибербезопасности NCSC". www.ncsc.gov.uk . Получено 19 декабря 2023 г. .
  71. ^ Treglia, J.; Delia, M. (2017). Прививка от кибербезопасности . Конференция по кибербезопасности в Нью-Йорке, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
  72. ^ «Что такое лицензионный ключ?». www.revenera.com . Получено 12 июня 2024 г. .
  73. ^ "Аутентификация на основе токенов". SafeNet.com. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
  74. ^ "Заблокируйте и защитите свой ПК с Windows". TheWindowsClub.com. 10 февраля 2010 г. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
  75. ^ Джеймс Грин (2012). "Intel Trusted Execution Technology: White Paper" (PDF) . Корпорация Intel. Архивировано (PDF) из оригинала 11 июня 2014 г. . Получено 18 декабря 2013 г. .
  76. ^ "SafeNet ProtectDrive 8.4". SCMagazine.com. 4 октября 2008 г. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
  77. ^ «Безопасные жесткие диски: заблокируйте ваши данные». PCMag.com. 11 мая 2009 г. Архивировано из оригинала 21 июня 2017 г.
  78. ^ Souppaya, Murugiah P.; Scarfone, Karen (2013). «Руководство по управлению безопасностью мобильных устройств на предприятии». Национальный институт стандартов и технологий . Специальная публикация (NIST SP). Гейтерсберг, Мэриленд. doi : 10.6028/NIST.SP.800-124r1 .
  79. ^ «Статистика контроля доступа: тенденции и аналитика». 23 февраля 2024 г. Получено 26 апреля 2024 г.
  80. ^ «Забудьте об удостоверениях личности, используйте телефон в качестве удостоверения личности». Fox Business Network . 4 ноября 2013 г. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
  81. ^ "Защита прямого доступа к памяти для компьютеров Mac". Apple . Получено 16 ноября 2022 г. .
  82. ^ "Использование IOMMU для защиты DMA в прошивке UEFI" (PDF) . Корпорация Intel. Архивировано (PDF) из оригинала 9 декабря 2021 г. . Получено 16 ноября 2022 г. .
  83. ^ Бабаи, Армин; Шиле, Грегор; Зонер, Майкл (26 июля 2022 г.). «Реконфигурируемая архитектура безопасности (RESA) на основе PUF для устройств Интернета вещей на базе FPGA». Датчики . 22 (15): 5577. Bibcode : 2022Senso..22.5577B. doi : 10.3390/s22155577 . ISSN  1424-8220. PMC 9331300. PMID 35898079  . 
  84. ^ Хассия, Викас; Чамола, Винай; Гупта, Ватсал; Джейн, Сартак; Гуизани, Надра (15 апреля 2021 г.). «Обзор безопасности цепочки поставок: области применения, угрозы безопасности и архитектуры решений». Журнал IEEE Internet of Things . 8 (8): 6222–6246. doi : 10.1109/JIOT.2020.3025775. ISSN  2327-4662. S2CID  226767829.
  85. ^ «Самая безопасная ОС: какая ОС самая безопасная из доступных?». Tech.co. Получено 19 декабря 2023 г.
  86. ^ Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Asia .
  87. ^ Феррайоло, Д. Ф. и Кун, Д. Р. (октябрь 1992 г.). «Управление доступом на основе ролей» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
  88. ^ Sandhu, R; Coyne, EJ; Feinstein, HL; Youman, CE (август 1996 г.). «Модели контроля доступа на основе ролей» (PDF) . IEEE Computer . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . doi :10.1109/2.485845. S2CID  1958270. 
  89. ^ Абреу, Вилмар; Сантин, Альтаир О.; Виегас, Эдуардо К.; Штилер, Майкон (2017). Модель активации многодоменной роли (PDF) . Международная конференция IEEE по коммуникациям (ICC) 2017 г. IEEE Press. стр. 1–6. doi :10.1109/ICC.2017.7997247. ISBN 978-1467389990. S2CID  6185138.
  90. ^ AC O'Connor & RJ Loomis (2002). Экономический анализ контроля доступа на основе ролей (PDF) . Research Triangle Institute. стр. 145.
  91. ^ «Исследования снова доказывают, что пользователи являются самым слабым звеном в цепочке безопасности». CSO Online . 22 января 2014 г. Получено 8 октября 2018 г.
  92. ^ «Роль человеческой ошибки в успешных атаках на безопасность». IBM Security Intelligence . 2 сентября 2014 г. Получено 8 октября 2018 г.
  93. ^ "90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T". Computerworld . 15 апреля 2015 г. Получено 8 октября 2018 г.
  94. ^ «Защитите свой онлайн-банкинг с помощью 2FA». Ассоциация банкиров Новой Зеландии . 7 октября 2018 г. Получено 7 сентября 2019 г.
  95. ^ "IBM Security Services 2014 Cyber ​​Security Intelligence Index" (PDF) . PcSite . 2014 . Получено 9 октября 2020 .
  96. ^ Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности имеет решающее значение для сотрудников». The Guardian . Получено 8 октября 2018 г.
  97. ^ "Развитие культуры безопасности". CPNI – Центр защиты национальной инфраструктуры . Архивировано из оригинала 9 октября 2018 года . Получено 8 октября 2018 года .
  98. ^ ab "Cyber ​​Hygiene – ENISA" . Получено 27 сентября 2018 г.
  99. ^ ab Kaljulaid, Kersti (16 октября 2017 г.). "Президент Республики на технологической конференции Aftenposten" . Получено 27 сентября 2018 г. .
  100. ^ "Обзор нарушений кибербезопасности 2023". GOV.UK. Получено 27 декабря 2023 г.
  101. ^ Кухлер, Ханна (27 апреля 2015 г.). «Руководители служб безопасности призывают компании улучшить «кибергигиену»». Financial Times . Архивировано из оригинала 10 декабря 2022 г. Получено 27 сентября 2018 г.
  102. ^ «От ИИ до России: как президент Эстонии планирует будущее». Wired . Получено 28 сентября 2018 г.
  103. ^ "Профессор Лен Адлеман объясняет, как он придумал термин "компьютерный вирус"". WeLiveSecurity . 1 ноября 2017 г. Получено 28 сентября 2018 г.
  104. ^ "Заявление доктора Винтона Г. Серфа". www.jec.senate.gov . Получено 28 сентября 2018 г. .
  105. ^ Продвижение Закона о надлежащей кибергигиене 2017 года на Congress.gov
  106. ^ «Анализ | Кибербезопасность 202: Агентства борются с базовой кибербезопасностью, несмотря на обещание Трампа сделать ее приоритетной». The Washington Post . Получено 28 сентября 2018 г.
  107. ^ "Protected Voices". Федеральное бюро расследований . Получено 28 сентября 2018 г.
  108. ^ Лин, Том CW (3 июля 2017 г.). «Новая манипуляция рынком». Emory Law Journal . 66 : 1253. SSRN  2996896.
  109. ^ Лин, Том CW (2016). «Финансовое оружие войны». Minnesota Law Review . SSRN  2765010.
  110. ^ Коул, Джеффри И.; Суман, Майкл; Шрамм, Фиби; ван Бел, Дэниел; Ланн, Б.; Магуайр, Филлисан; Хансон, Коран; Сингх, Раджеш; Акино, Джедрик-Шон; Лебо, Харлан (2000). Отчет Калифорнийского университета в Лос-Анджелесе об Интернете: исследование цифрового будущего (PDF) . ccp.ucla.edu (Отчет). Архивировано из оригинала (PDF) 23 апреля 2003 г. . Получено 15 сентября 2023 г. .
  111. ^ Pagliery, Jose (18 ноября 2014 г.). «В этом году хакеры атаковали энергосистему США 79 раз». CNN Money . Cable News Network. Архивировано из оригинала 18 февраля 2015 г. . Получено 16 апреля 2015 г. .
  112. ^ Нойманн, ПГ (1997). Компьютерная безопасность в авиации: уязвимости, угрозы и риски. Международная конференция по авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности.
  113. ^ Диллингем, Джеральд Л. (20 сентября 2001 г.). Безопасность авиации: террористические акты демонстрируют настоятельную необходимость улучшения безопасности в аэропортах страны (Отчет). Соединенные Штаты. Главное контрольно-счетное управление.
  114. ^ "Уязвимости систем управления воздушным движением могут сделать небо недружелюбным [Black Hat] – SecurityWeek.Com". 27 июля 2012 г. Архивировано из оригинала 8 февраля 2015 г.
  115. ^ «Хакер утверждает, что может взломать системы самолета, используя Wi-Fi на борту». NPR . 4 августа 2014 г. Архивировано из оригинала 8 февраля 2015 г. Получено 19 марта 2020 г.
  116. Джим Финкл (4 августа 2014 г.). «Хакер говорит, что нужно показать пассажирские самолеты, подверженные риску кибератаки». Reuters . Архивировано из оригинала 13 октября 2015 г. Получено 21 ноября 2021 г.
  117. ^ Cesar, Alan (15 декабря 2023 г.). «Онлайн-курс укрепляет кибербезопасность в авиации». Aerogram . Purdue University School of Aeronautics and Astronautics . Получено 9 января 2024 г. .
  118. ^ "Pan-European Network Services (PENS) – Eurocontrol.int". Архивировано из оригинала 12 декабря 2016 года.
  119. ^ "Централизованные услуги: NewPENS движется вперед – Eurocontrol.int". 17 января 2016 г. Архивировано из оригинала 19 марта 2017 г.
  120. ^ "NextGen Data Communication". FAA. Архивировано из оригинала 13 марта 2015 года . Получено 15 июня 2017 года .
  121. ^ "Электронные паспорта | Национальная безопасность". www.dhs.gov . Получено 3 февраля 2023 г. .
  122. ^ "Австралийский электронный паспорт. Веб-сайт Министерства иностранных дел и торговли правительства Австралии". Архивировано из оригинала 9 января 2015 года . Получено 1 мая 2023 года .
  123. ^ ab «Ваши часы или термостат — шпион? Фирмы по кибербезопасности следят за этим». NPR . 6 августа 2014 г. Архивировано из оригинала 11 февраля 2015 г.
  124. ^ Humana Inc. (15 ноября 2000 г.). «Веб-сайт Humana назван лучшим интерактивным сайтом по версии eHealthcare Strategy & Trends; относительно ЛУИСВИЛЛА, Кентукки, 15 ноября PRNewswire». prnewswire.com .
  125. ^ Kruse, CB; Smith, B; Vanderlinden, H; Nealand, A (21 июля 2017 г.). «Методы обеспечения безопасности электронных медицинских записей». Журнал медицинских систем . 41 (8): 127. doi :10.1007/s10916-017-0778-4. PMC 5522514. PMID  28733949 . 
  126. Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: 56 миллионов карт раскрыты при нарушении». CNNMoney . Архивировано из оригинала 18 декабря 2014 г.
  127. ^ "Staples: нарушение могло затронуть 1,16 миллиона карт клиентов". Fortune.com . 19 декабря 2014 г. Архивировано из оригинала 21 декабря 2014 г. Получено 21 декабря 2014 г.
  128. ^ "Цель: 40 миллионов кредитных карт скомпрометированы". CNN . 19 декабря 2013 г. Архивировано из оригинала 1 декабря 2017 г. Получено 29 ноября 2017 г.
  129. ^ Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек потенциально могут быть подвержены утечке данных Equifax». The New York Times . Архивировано из оригинала 1 декабря 2017 г. Получено 29 ноября 2017 г.
  130. Джим Финкл (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает об уязвимости сектора здравоохранения к кибератакам». Reuters . Архивировано из оригинала 4 июня 2016 г. Получено 23 мая 2016 г.
  131. ^ Seals, Tara (6 ноября 2015 г.). «Отсутствие обучения сотрудников по вопросам безопасности досаждает предприятиям США». Журнал Infosecurity . Архивировано из оригинала 9 ноября 2017 г. Получено 8 ноября 2017 г.
  132. Брайт, Питер (15 февраля 2011 г.). «Anonymous speaks: the inside story of the HBGary hack». Arstechnica.com. Архивировано из оригинала 27 марта 2011 г. Получено 29 марта 2011 г.
  133. ^ Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Anonymous – и заплатил высокую цену». Arstechnica.com. Архивировано из оригинала 29 марта 2011 г. Получено 29 марта 2011 г.
  134. ^ Палилери, Хосе (24 декабря 2014 г.). «Что вызвало взлом Sony: что мы знаем сейчас». CNN Money . Архивировано из оригинала 4 января 2015 г. Получено 4 января 2015 г.
  135. Джеймс Кук (16 декабря 2014 г.). «У хакеров Sony более 100 терабайт документов. Пока опубликовано только 200 гигабайт». Business Insider . Архивировано из оригинала 17 декабря 2014 г. Получено 18 декабря 2014 г.
  136. ^ ab Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж взлома: ваш автомобиль». Vox . Архивировано из оригинала 17 марта 2017 г.
  137. ^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности подвергают американских водителей риску (PDF) (Отчет). 6 февраля 2015 г. Архивировано (PDF) из оригинала 9 ноября 2016 г. Получено 4 ноября 2016 г.
  138. ^ «Эксперт по кибербезопасности: компаниям понадобится «крупное событие», чтобы серьезно отнестись к этой проблеме». AOL.com . 5 января 2017 г. Архивировано из оригинала 20 января 2017 г. Получено 22 января 2017 г.
  139. ^ «Проблема с самоуправляемыми автомобилями: кто контролирует код?». The Guardian . 23 декабря 2015 г. Архивировано из оригинала 16 марта 2017 г. Получено 22 января 2017 г.
  140. ^ Стивен Чековей; Дэймон Маккой; Брайан Кантор ; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж; Карл Кошер; Алексей Ческис; Франциска Реснер; Тадаёши Коно (2011). Комплексный экспериментальный анализ поверхностей автомобильных атак (PDF) . Труды SEC'11 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. стр. 6. Архивировано (PDF) из оригинала 21 февраля 2015 г.
  141. ^ Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убивают джип на шоссе — со мной в нем». Wired . Архивировано из оригинала 19 января 2017 г. Получено 22 января 2017 г.
  142. ^ «Хакеры берут под контроль автомобиль и загоняют его в канаву». The Independent . 22 июля 2015 г. Архивировано из оригинала 2 февраля 2017 г. Получено 22 января 2017 г.
  143. ^ "Tesla исправляет программную ошибку, которая позволяла китайским хакерам управлять автомобилем удаленно". The Telegraph . 21 сентября 2016 г. Архивировано из оригинала 2 февраля 2017 г. Получено 22 января 2017 г.
  144. ^ Канг, Сесилия (19 сентября 2016 г.). «У беспилотных автомобилей появился мощный союзник: правительство». The New York Times . Архивировано из оригинала 14 февраля 2017 г. Получено 22 января 2017 г.
  145. ^ "Federal Automated Vehicles Policy" (PDF) . Архивировано (PDF) из оригинала 21 января 2017 г. . Получено 22 января 2017 г. .
  146. ^ "Vehicle Cybersecurity". nhtsa.gov . Получено 25 ноября 2022 г. .
  147. ^ "Thales поставляет смарт-водительские права в 4 штата Мексики". Thales Group .
  148. ^ "4 компании, использующие RFID для управления цепочками поставок". atlasRFIDstore . Получено 3 февраля 2023 г. .
  149. ^ «Передовые технологии RFID и их применение в производстве и дистрибуции». Рынок цепочек поставок .
  150. ^ Рахман, Мохаммад Анвар; Хадем, Мохаммад Мифтаур; Сардер, МД. Применение RFID в системе цепочки поставок . Труды Международной конференции по промышленной инженерии и управлению операциями 2010 г. Дакка, Бангладеш, 9–10 января 2010 г. CiteSeerX 10.1.1.397.7831 . 
  151. ^ "Профиль Гэри Маккиннона: аутичный "хакер", который начал писать компьютерные программы в 14 лет". The Daily Telegraph . Лондон. 23 января 2009 г. Архивировано из оригинала 2 июня 2010 г.
  152. ^ "Постановление об экстрадиции Гэри Маккиннона должно быть вынесено к 16 октября". BBC News . 6 сентября 2012 г. Архивировано из оригинала 6 сентября 2012 г. Получено 25 сентября 2012 г.
  153. Маккиннон против правительства Соединенных Штатов Америки и другого государства (Палата лордов, 16 июня 2008 г.) («15. ... предположительно на общую сумму более 700 000 долларов США»), Текст.
  154. ^ "Свежая утечка о шпионаже в США: АНБ получило доступ к электронной почте президента Мексики". SPIEGEL ONLINE . 20 октября 2013 г. Архивировано из оригинала 6 ноября 2015 г.
  155. ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR . Архивировано из оригинала 5 июня 2015 г. Получено 5 июня 2015 г.
  156. ^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы думают, что виновником является Китай». CNN . Архивировано из оригинала 6 июня 2015 г. Получено 5 июня 2015 г.
  157. ^ Шон Галлахер. «Шифрование «не помогло бы» в OPM, говорит представитель DHS». Архивировано из оригинала 24 июня 2017 г.
  158. ^ Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности». Education Week . Архивировано из оригинала 10 июня 2016 г. Получено 23 мая 2016 г.
  159. ^ "GE представляет ACUVision как решение для одной панели". www.securityinfowatch.com . Security Info Watch. 11 августа 2005 г. Получено 24 сентября 2019 г.
  160. ^ "Internet of Things Global Standards Initiative". ITU . Архивировано из оригинала 26 июня 2015 г. Получено 26 июня 2015 г.
  161. ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Джин; Ко, Хаджун; Айерс, Дэвид (2015). «Двадцать соображений безопасности в облаке для поддержки Интернета вещей» (PDF) . Журнал IEEE Internet of Things . 3 (3): 269–284. doi :10.1109/JIOT.2015.2460333. S2CID  4732406.
  162. ^ Крис Клирфилд. «Почему FTC не может регулировать Интернет вещей». Forbes . Архивировано из оригинала 27 июня 2015 г. Получено 26 июня 2015 г.
  163. ^ "Интернет вещей: научная фантастика или деловой факт?" (PDF) . Harvard Business Review . Архивировано (PDF) из оригинала 17 марта 2015 г. . Получено 4 ноября 2016 г. .
  164. ^ Овидиу Вермесан; Питер Фрисс. «Интернет вещей: конвергентные технологии для интеллектуальных сред и интегрированных экосистем» (PDF) . River Publishers. Архивировано (PDF) из оригинала 12 октября 2016 г. . Получено 4 ноября 2016 г. .
  165. ^ Клирфилд, Крис (20 июня 2013 г.). «Переосмысление безопасности для Интернета вещей». Harvard Business Review . Архивировано из оригинала 20 сентября 2013 г.
  166. ^ "Взломщики гостиничных номеров используют критический недостаток электронных дверных замков". Ars Technica . 26 ноября 2012 г. Архивировано из оригинала 14 мая 2016 г. Получено 23 мая 2016 г.
  167. ^ "Больничные медицинские устройства, используемые как оружие при кибератаках". Dark Reading . 6 августа 2015 г. Архивировано из оригинала 29 мая 2016 г. Получено 23 мая 2016 г.
  168. Джереми Кирк (17 октября 2012 г.). «Взлом кардиостимулятора может привести к смертельному 830-вольтовому разряду». Computerworld . Архивировано из оригинала 4 июня 2016 г. Получено 23 мая 2016 г.
  169. ^ «Как ваш кардиостимулятор будет взломан». The Daily Beast . Kaiser Health News. 17 ноября 2014 г. Архивировано из оригинала 20 мая 2016 г. Получено 23 мая 2016 г.
  170. ^ Leetaru, Kalev. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году». Forbes . Архивировано из оригинала 29 декабря 2016 года . Получено 29 декабря 2016 года .
  171. ^ ab "Кибер-Ангрифф: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Woche. 7 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  172. ^ "Больницы продолжают подвергаться атакам программ-вымогателей – вот почему". Business Insider . Архивировано из оригинала 29 декабря 2016 года . Получено 29 декабря 2016 года .
  173. ^ "MedStar Hospitals Recovering After 'Ransomware' Hack". NBC News . 31 марта 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
  174. ^ Паули, Даррен. «Американские больницы взломаны с помощью древних эксплойтов». The Register . Архивировано из оригинала 16 ноября 2016 года . Получено 29 декабря 2016 года .
  175. ^ Паули, Даррен. «Зомби ОС пробирается через Королевскую больницу Мельбурна, распространяя вирус». The Register . Архивировано из оригинала 29 декабря 2016 года . Получено 29 декабря 2016 года .
  176. ^ "Взломанные компьютерные системы больницы Линкольншира 'резервное копирование'". BBC News . 2 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
  177. ^ «Операции в Линкольншире отменены после сетевой атаки». BBC News . 31 октября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
  178. ^ "Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры". The Indian Express . 12 декабря 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
  179. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных». CBS Boston. 27 декабря 2016 г. Архивировано из оригинала 29 сентября 2017 г. Получено 29 декабря 2016 г.
  180. ^ «Хакерская атака на Техасскую больницу затронула почти 30 000 записей пациентов». Healthcare IT News. 4 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
  181. ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые руководящие принципы кибербезопасности для медицинских устройств решают возникающие угрозы». The Verge . Архивировано из оригинала 28 декабря 2016 г. . Получено 29 декабря 2016 г. .
  182. ^ "Postmarket Management of Cybersecurity in Medical Devices" (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 г. Архивировано (PDF) из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г. .
  183. ^ Брандт, Жаклин (18 июня 2018 г.). «Предложение о распределенной энергии постоянного тока вызывает опасения по поводу возросших рисков кибербезопасности». Daily Energy Insider . Получено 4 июля 2018 г.
  184. ^ "Текущие релизы - Открытый мобильный альянс". openmobilealliance.org .
  185. ^ Кэшелл, Б.; Джексон, В. Д.; Джиклинг, М.; Вебель, Б. (2004). Экономическое воздействие кибератак (PDF) (Отчет). Вашингтон, округ Колумбия: Исследовательская служба Конгресса, Отдел правительства и финансов. RL32331.
  186. ^ Гордон, Лоуренс; Лоэб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». ACM Transactions on Information and System Security . 5 (4): 438–457. doi :10.1145/581271.581274. S2CID  1500788.
  187. ^ Sanger, David E.; Barnes, Julian E. (20 декабря 2021 г.). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению». The New York Times . ISSN  0362-4331 . Получено 4 декабря 2023 г.
  188. ^ «Кибератака против украинской критической инфраструктуры | CISA». www.cisa.gov . 20 июля 2021 г. . Получено 4 декабря 2023 г. .
  189. ^ Хан, Чен; Донгре, Ритуджа (2014). «Вопросы и ответы. Что мотивирует киберпреступников?». Обзор управления инновационными технологиями . 4 (10): 40–42. doi : 10.22215/timreview/838 . ISSN  1927-0321.
  190. ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных киберпреступников». Журнал современного уголовного правосудия . 33 (3): 212–233. doi :10.1177/1043986217699100. S2CID  152277480.
  191. ^ Андерсон, Росс (2020). Инженерия безопасности: руководство по созданию надежных распределенных систем (3-е изд.). Индианаполис, Индиана: John Wiley & Sons. ISBN 978-1119642817. OCLC  1224516855.
  192. ^ "Ведущее облачное программное обеспечение для рекрутинга". iCIMS . Получено 13 марта 2021 г.
  193. ^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности – рано или поздно ваши системы будут скомпрометированы», Журнал соответствия требованиям здравоохранения , 7(2), стр. 41–48
  194. ^ Джонатан Зиттрейн, «Будущее Интернета», Penguin Books, 2008
  195. ^ Информационная безопасность Архивировано 6 марта 2016 г. в Wayback Machine . Министерство обороны США, 1986 г.
  196. ^ "TJX Companies, Inc. пострадала от взлома компьютерной системы; предоставляет информацию, которая поможет защитить клиентов" (пресс-релиз). TJX Companies, Inc. 17 января 2007 г. Архивировано из оригинала 27 сентября 2012 г. Получено 12 декабря 2009 г.
  197. Растет самая крупная утечка информации о клиентах. Архивировано 28 сентября 2007 г. на Wayback Machine . MyFox Twin Cities, 29 марта 2007 г.
  198. ^ «Атака Stuxnet на иранскую атомную станцию ​​оказалась «гораздо более опасной», чем считалось ранее». Business Insider . 20 ноября 2013 г. Архивировано из оригинала 9 мая 2014 г.
  199. Reals, Tucker (24 сентября 2010 г.). «Червь Stuxnet — кибератака США на ядерное оружие Ирана?». CBS News . Архивировано из оригинала 16 октября 2013 г.
  200. ^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, вероятно, будут рассмотрены только после катастрофы». Wired . Архивировано из оригинала 18 февраля 2011 г. Получено 18 февраля 2011 г.
  201. ^ Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США». Stars and Stripes. Архивировано из оригинала 7 марта 2012 г. Получено 30 октября 2011 г.
  202. ^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . IO Journal. Архивировано из оригинала (PDF) 19 декабря 2011 г. Получено 30 октября 2011 г.
  203. ^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon». The Guardian . Архивировано из оригинала 16 августа 2013 г. Получено 16 августа 2013 г. Эксклюзив: совершенно секретное постановление суда, требующее от Verizon передать все данные о звонках, показывает масштабы внутреннего наблюдения при Обаме
  204. ^ Seipel, Hubert. "Transcript: ARD interview with Edward Snowden". La Foundation Courage . Архивировано из оригинала 14 июля 2014 года . Получено 11 июня 2014 года .
  205. ^ Ньюман, Лили Хей (9 октября 2013 г.). «Можно ли доверять NIST?». IEEE Spectrum . Архивировано из оригинала 1 февраля 2016 г.
  206. ^ "NIST удаляет алгоритм криптографии из рекомендаций генератора случайных чисел". Национальный институт стандартов и технологий . 21 апреля 2014 г.
  207. ^ «Новая утечка Сноудена: АНБ прослушивает центры обработки данных Google и Yahoo» Архивировано 9 июля 2014 г. на Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьераи, mashable.com
  208. ^ Майкл Райли; Бен Элджин; Дюн Лоуренс; Кэрол Мэтлак (17 марта 2014 г.). «Target Missed Warnings in Epic Hack of Credit Card Data». Businessweek . Архивировано из оригинала 27 января 2015 г.
  209. ^ Розенблатт, Сет (6 ноября 2014 г.). «Home Depot заявляет об украденных 53 миллионах электронных писем». CNET . CBS Interactive. Архивировано из оригинала 9 декабря 2014 г.
  210. ^ «Миллионы американцев пострадали от взлома данных государственных служащих». Reuters . 9 июля 2017 г. Архивировано из оригинала 28 февраля 2017 г. Получено 25 февраля 2017 г.
  211. ^ Барретт, Девлин (4 июня 2015 г.). «По словам официальных лиц, США подозревают хакеров в Китае в краже записей примерно четырех (4) миллионов человек». The Wall Street Journal . Архивировано из оригинала 4 июня 2015 г.
  212. Райзен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». US News & World Report . Архивировано из оригинала 6 июня 2015 г.
  213. ^ Зенгерле, Патрисия (19 июля 2015 г.). «Оценка количества американцев, пострадавших от взлома данных государственных служащих, резко возросла». Reuters . Архивировано из оригинала 10 июля 2015 г.
  214. ^ Сэнгер, Дэвид (5 июня 2015 г.). «Взлом, связанный с Китаем, раскрывает миллионы американских рабочих». The New York Times . Архивировано из оригинала 5 июня 2015 г.
  215. ^ Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). «Дело Эшли Мэдисон». Сетевая безопасность . 2015 (9): 8–16. doi :10.1016/S1353-4858(15)30080-5.
  216. ^ Turton, W.; Mehrotra, K. (4 июня 2021 г.). «Хакеры взломали Colonial Pipeline, используя скомпрометированный пароль». Bloomberg LP . Получено 3 декабря 2023 г.
  217. ^ ab "Микко Хиппонен: Борьба с вирусами, защита сети". TED. Архивировано из оригинала 16 января 2013 г.
  218. ^ "Микко Хиппонен – В тылу врага". Конференция по безопасности Hack in the Box. 9 декабря 2012 г. Архивировано из оригинала 25 ноября 2016 г.
  219. ^ «Обеспечение безопасности федеральных информационных систем и киберкритической инфраструктуры и защита конфиденциальности персонально идентифицируемой информации». Счетная палата США. Архивировано из оригинала 19 ноября 2015 г. Получено 3 ноября 2015 г.
  220. Кинг, Джорджия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и криптобратьями настолько близка, что по сути представляет собой круг». Quartz .
  221. ^ Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое регулирование сети / Кларк говорит, что правительство и промышленность заслуживают «F» в кибербезопасности». The San Francisco Chronicle .
  222. ^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка». Политика и управление . 6 (2): 5–12. doi : 10.17645/pag.v6i2.1335 .
  223. ^ «Пора рассматривать кибербезопасность как проблему прав человека». Human Rights Watch . 26 мая 2020 г. Получено 26 мая 2020 г.
  224. ^ "FIRST Mission". FIRST . Получено 6 июля 2018 .
  225. ^ "FIRST Members". FIRST . Получено 6 июля 2018 .
  226. ^ "Европейский совет". Архивировано из оригинала 3 декабря 2014 года.
  227. ^ "MAAWG". Архивировано из оригинала 23 сентября 2014 года.
  228. ^ "MAAWG". Архивировано из оригинала 17 октября 2014 года.
  229. ^ "Правительство Канады запускает стратегию кибербезопасности Канады". Market Wired . 3 октября 2010 г. Архивировано из оригинала 2 ноября 2014 г. Получено 1 ноября 2014 г.
  230. ^ ab "Canada's Cyber ​​Security Strategy". Public Safety Canada . Government of Canada. Архивировано из оригинала 2 ноября 2014 года . Получено 1 ноября 2014 года .
  231. ^ abc "План действий 2010–2015 гг. по стратегии кибербезопасности Канады". Министерство общественной безопасности Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 г. Получено 3 ноября 2014 г.
  232. ^ "Cyber ​​Incident Management Framework For Canada". Public Safety Canada . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Получено 3 ноября 2014 года .
  233. ^ "План действий 2010–2015 гг. по стратегии кибербезопасности Канады". Министерство общественной безопасности Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 г. Получено 1 ноября 2014 г.
  234. ^ "Canadian Cyber ​​Incident Response Centre". Public Safety Canada . Архивировано из оригинала 8 октября 2014 года . Получено 1 ноября 2014 года .
  235. ^ "Cyber ​​Security Bulletins". Public Safety Canada . Архивировано из оригинала 8 октября 2014 года . Получено 1 ноября 2014 года .
  236. ^ "Сообщить об инциденте в сфере кибербезопасности". Министерство общественной безопасности Канады . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Получено 3 ноября 2014 года .
  237. ^ "Правительство Канады запускает месяц осведомленности о кибербезопасности с новым партнерством по повышению осведомленности общественности". Market Wired . Правительство Канады. 27 сентября 2012 г. Архивировано из оригинала 3 ноября 2014 г. Получено 3 ноября 2014 г.
  238. ^ "Программа сотрудничества в области кибербезопасности". Министерство общественной безопасности Канады . Архивировано из оригинала 2 ноября 2014 года . Получено 1 ноября 2014 года .
  239. ^ "Программа сотрудничества в области кибербезопасности". Министерство общественной безопасности Канады . 16 декабря 2015 г. Архивировано из оригинала 2 ноября 2014 г.
  240. ^ "GetCyberSafe". Get Cyber ​​Safe . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Получено 3 ноября 2014 года .
  241. ^ "Австралийское федеральное правительство объявляет о поддержке кибербезопасности для малого и среднего бизнеса", "Стратегия кибербезопасности Австралии на 2023-2030 годы" . Получено 22 ноября 2023 г.
  242. ^ «Необходимость надлежащей структуры ГЧП для устранения конкретных рисков в киберпространстве». Архивировано из оригинала 13 ноября 2017 г.
  243. ^ "Национальные стандарты кибербезопасности и защиты (NCSSS)-Home". www.ncdrc.res.in . Архивировано из оригинала 19 февраля 2018 года . Получено 19 февраля 2018 года .
  244. ^ "Южная Корея ищет глобальной поддержки в расследовании кибератак". BBC Monitoring Asia Pacific . 7 марта 2011 г.
  245. ^ Кванву Джун (23 сентября 2013 г.). «Сеул устанавливает цену на киберзащиту». The Wall Street Journal . Dow Jones & Company, Inc. Архивировано из оригинала 25 сентября 2013 г. Получено 24 сентября 2013 г.
  246. ^ Уайт, Дом (март 2023 г.). «Стратегия национальной безопасности» (PDF) . №. Март 2032 г. Белый дом. Правительство США.
  247. ^ Адиль, Саджид (16 октября 2023 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?». Cybernexguard . Адиль Саджид . Получено 18 декабря 2023 г. .
  248. ^ Адиль, Саджид (сентябрь 2018 г.). «Национальная киберстратегия Соединенных Штатов Америки». Университетские библиотеки UNT Digital Library . Получено 18 декабря 2023 г.
  249. ^ Адиль, Саджид (сентябрь 2018 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?». Университетские библиотеки UNT Digital Library . Получено 18 декабря 2023 г.
  250. ^ Закон о международном сотрудничестве и отчетности о киберпреступности на Congress.gov
  251. ^ "Home | Homeland Security & Governmental Affairs Committee". www.hsgac.senate.gov . Архивировано из оригинала 20 января 2012 года.
  252. ^ «Советник Байдена по киберугрозам и новому указу по борьбе с ними». NPR .
  253. Указ об улучшении кибербезопасности страны (полный текст)
  254. ^ "National Cyber ​​Security Division". Министерство внутренней безопасности США. Архивировано из оригинала 11 июня 2008 года . Получено 14 июня 2008 года .
  255. ^ ab "FAQ: Cyber ​​Security R&D Center". Департамент внутренней безопасности США, S&T Directorate. Архивировано из оригинала 6 октября 2008 года . Получено 14 июня 2008 года .
  256. ^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
  257. ^ "Федеральное бюро расследований – Приоритеты". Федеральное бюро расследований. Архивировано из оригинала 11 июля 2016 года.
  258. ^ "Центр жалоб на интернет-преступность (IC3) – Главная". Архивировано из оригинала 20 ноября 2011 г.
  259. ^ "Infragard, Official Site". Infragard . Архивировано из оригинала 9 сентября 2010 . Получено 10 сентября 2010 .
  260. ^ "Robert S. Mueller, III – InfraGard Interview at the 2005 InfraGard Conference". Infragard (Official Site) – "Media Room" . Архивировано из оригинала 17 июня 2011 . Получено 9 декабря 2009 .
  261. ^ "CCIPS". 25 марта 2015 г. Архивировано из оригинала 23 августа 2006 г.
  262. ^ «Структура программы раскрытия уязвимостей для онлайн-систем». Подразделение кибербезопасности, Секция компьютерных преступлений и интеллектуальной собственности, Уголовный отдел Министерства юстиции США. Июль 2017 г. Получено 9 июля 2018 г.
  263. ^ "Миссия и видение". www.cybercom.mil . Получено 20 июня 2020 г. .
  264. Уильям Дж. Линн, III (12 ноября 2009 г.). Выступление на саммите по приобретению оборонных информационных технологий (речь). Вашингтон, округ Колумбия. Архивировано из оригинала 15 апреля 2010 г. Получено 10 июля 2010 г.
  265. ^ Шахтман, Ноа (23 сентября 2010 г.). «Военный киберкомандующий клянется: «никакой роли» в гражданских сетях». brookings.edu . Архивировано из оригинала 6 ноября 2010 г.
  266. ^ "FCC Cybersecurity". FCC. Архивировано из оригинала 27 мая 2010 года . Получено 3 декабря 2014 года .
  267. ^ "Кибербезопасность для медицинских приборов и больничных сетей: FDA Safety Communication". Управление по контролю за продуктами и лекарствами . Архивировано из оригинала 28 мая 2016 года . Получено 23 мая 2016 года .
  268. ^ "Автомобильная кибербезопасность – Национальная администрация безопасности дорожного движения (NHTSA)". Архивировано из оригинала 25 мая 2016 года . Получено 23 мая 2016 года .
  269. ^ Управление воздушным движением: FAA нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства к NextGen (отчет). Счетная палата США. 14 апреля 2015 г. Архивировано из оригинала 13 июня 2016 г. Получено 23 мая 2016 г.
  270. ^ Алия Штернштайн (4 марта 2016 г.). «FAA Working on New Guidelines for Hack-Proof Planes» (FAA работает над новыми рекомендациями для самолетов, защищенных от взлома). Nextgov . Архивировано из оригинала 19 мая 2016 г. Получено 23 мая 2016 г.
  271. ^ Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF) . Архивировано (PDF) из оригинала 17 октября 2016 г. . Получено 4 ноября 2016 г. .
  272. ^ Андерсон, Дэвид; Реймерс, Карл (2019). ПОЛИТИКА ЗАНЯТОСТИ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ И СПРОС НА РАБОЧИХ МЕСТАХ В ПРАВИТЕЛЬСТВЕ США . Труды EDULEARN19. Том 1. IATED. С. 7858–7866. doi :10.21125/edulearn.2019.1914. ISBN 978-84-09-12031-4. ISSN  2340-1117.
  273. ^ Вертон, Дэн (28 января 2004 г.). «DHS запускает национальную систему кибероповещений». Computerworld . IDG. Архивировано из оригинала 31 августа 2005 г. Получено 15 июня 2008 г.
  274. ^ Подробную информацию можно найти в 10 CFR 73.54, Защита цифровых компьютерных и коммуникационных систем и сетей.
  275. ^ План кибербезопасности для ядерных энергетических реакторов - Институт ядерной энергии
  276. ^ Более подробную информацию см. в NEI 08-09 .
  277. ^ Клейтон, Марк (7 марта 2011 г.). «Новая гонка кибервооружений». The Christian Science Monitor . Архивировано из оригинала 16 апреля 2015 г. Получено 16 апреля 2015 г.
  278. ^ Накашима, Эллен (13 сентября 2016 г.). «Обаму настоятельно просят отделить командование кибервойной от АНБ». The Washington Post . Архивировано из оригинала 12 октября 2016 г. Получено 15 июня 2017 г.
  279. ^ Overland, Indra (1 марта 2019 г.). «Геополитика возобновляемой энергии: развенчание четырех возникающих мифов». Energy Research & Social Science . 49 : 36–40. Bibcode : 2019ERSS...49...36O. doi : 10.1016/j.erss.2018.10.018 . hdl : 11250/2579292 . ISSN  2214-6296.
  280. ^ Мэнесс, Райан С.; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о киберугрозе и начали собирать данные». Политика и управление . 6 (2): 49–60. doi : 10.17645/pag.v6i2.1368 . hdl : 10945/60589 . ISSN  2183-2463.
  281. ^ Мэнесс, Райан С.; Валериано, Брэндон (25 марта 2015 г.). «Влияние киберконфликта на международное взаимодействие». Вооруженные силы и общество . 42 (2): 301–323. doi :10.1177/0095327x15572997. ISSN  0095-327X. S2CID  146145942.
  282. ^ Буллард, Бриттани (2016). Стиль и статистика: искусство аналитики розничной торговли. Wiley. doi :10.1002/9781119271260.ch8. ISBN 978-1119270317.
  283. ^ Олтсик, Джон (18 марта 2016 г.). «Влияние нехватки навыков в области кибербезопасности на облачные вычисления». Network World . Архивировано из оригинала 23 марта 2016 г. Получено 23 марта 2016 г.
  284. ^ Робинсон, Терри (30 мая 2018 г.). «Почему степень по кибербезопасности — одна из лучших?». DegreeQuery.com . Архивировано из оригинала 10 октября 2021 г. Получено 10 октября 2021 г.
  285. ^ де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (часть первая)». Defence IQ. Архивировано из оригинала 24 апреля 2014 г. Получено 24 апреля 2014 г.
  286. ^ "Department of Computer Science". Архивировано из оригинала 3 июня 2013 года . Получено 30 апреля 2013 года .
  287. ^ "Об архитекторе кибербезопасности". cisa.gov . 1 августа 2021 г. . Получено 1 января 2022 г. .
  288. ^ «Как стать директором по информационной безопасности (CISO)?». cybersecuritycareer.org . 1 августа 2021 г. Получено 4 января 2022 г.
  289. ^ «Сотрудники по защите данных». ico.org.uk. Январь 2021 г.
  290. ^ "Ресурсы по кибербезопасности для студентов". NICCS (Национальная инициатива США по киберкарьере и исследованиям). Архивировано из оригинала 5 ноября 2020 г.
  291. ^ "Текущие вакансии в DHS". Министерство внутренней безопасности США. Архивировано из оригинала 2 мая 2013 года . Получено 5 мая 2013 года .
  292. ^ "Обучение и учения по кибербезопасности". Министерство внутренней безопасности США. 12 мая 2010 г. Архивировано из оригинала 7 января 2015 г. Получено 9 января 2015 г.
  293. ^ "Бесплатное обучение и веб-трансляции по кибербезопасности". MS-ISAC (Центр обмена и анализа информации между штатами). Архивировано из оригинала 6 января 2015 г. Получено 9 января 2015 г.
  294. ^ "DoD Approved 8570 Baseline Certifications". iase.disa.mil . Архивировано из оригинала 21 октября 2016 года . Получено 19 июня 2017 года .
  295. ^ "Стратегия кибербезопасности Великобритании: отчет о ходе работ и перспективных планах на декабрь 2014 г." (PDF) . Кабинет министров Соединенного Королевства. Архивировано (PDF) из оригинала 18 апреля 2018 г. Получено 20 августа 2021 г.
  296. ^ «Кибернавыки для динамичной и безопасной Великобритании» . GOV.UK.
  297. ^ "Singapore Operational Technology (OT) Cybersecurity Competency Framework". Агентство кибербезопасности (пресс-релиз). 8 октября 2021 г. Архивировано из оригинала 16 октября 2021 г. Получено 23 октября 2021 г.
  298. ^ "Конфиденциальность" . Получено 31 октября 2011 г.
  299. ^ "Data Integrity". Архивировано из оригинала 6 ноября 2011 года . Получено 31 октября 2011 года .
  300. ^ "Endpoint Security". 10 ноября 2010 г. Архивировано из оригинала 16 марта 2014 г. Получено 15 марта 2014 г.
  301. ^ "Краткая история профессии кибербезопасности". ISACA . Получено 13 октября 2023 г.
  302. ^ «На шаг впереди в области безопасности вычислений». RIT . Получено 13 октября 2023 г.
  303. ^ ab Misa, Thomas J. (2016). «Обсуждение компьютерной безопасности в RAND, SDC и NSA (1958-1970)» . IEEE Annals of the History of Computing . 38 (4): 12–25. doi :10.1109/MAHC.2016.48. S2CID  17609542.
  304. ^ AJ Neumann, N. Statland и RD Webb (1977). «Инструменты и методы постобработки аудита» (PDF) . nist.gov . Министерство торговли США, Национальное бюро стандартов. стр. 11–3–11–4. Архивировано (PDF) из оригинала 10 октября 2016 г. . Получено 19 июня 2020 г. .
  305. ^ Ирвин, Люк (5 апреля 2018 г.). «Как NIST может защитить триаду ЦРУ, включая часто упускаемую из виду „I“ – целостность». www.itgovernanceusa.com . Получено 16 января 2021 г. .
  306. ^ Перрин, Чад (30 июня 2008 г.). «Триада ЦРУ». techrepublic.com . Получено 31 мая 2012 г. .
  307. ^ Стоунбёрнер, Г.; Хейден, К.; Феринга, А. (2004). Инженерные принципы безопасности информационных технологий (PDF) (Отчет). csrc.nist.gov. doi :10.6028/NIST.SP.800-27rA. Архивировано (PDF) из оригинала 12 октября 2004 г. Примечание: этот документ был заменен более поздними версиями.
  308. ^ Йост, Джеффри Р. (апрель 2015 г.). «Происхождение и ранняя история индустрии программных продуктов для компьютерной безопасности». IEEE Annals of the History of Computing . 37 (2): 46–58. doi :10.1109/MAHC.2015.21. ISSN  1934-1547. S2CID  18929482.
  309. ^ «Краткая история компьютерных вирусов и что нас ждет в будущем». www.kaspersky.com . 19 апреля 2023 г. . Получено 12 июня 2024 г. .
  310. ^ "Первый случай кибершпионажа". Книга рекордов Гиннесса . Получено 23 января 2024 г.
  311. Новости ФБР (2 ноября 2018 г.). «Червь Морриса — 30 лет с момента первой крупной атаки в Интернете». fbi.gov . Получено 23 января 2024 г.
  312. ^ "1993: Mosaic Launches and the Web is Set Free". История веб-разработки . 8 декабря 2021 г.
  313. ^ "Музей веб-дизайна - Netscape Navigator 2.0". 10 марта 2023 г. Получено 4 декабря 2023 г.
  314. ^ Накашима, Эллен (26 января 2008 г.). «Приказ Буша расширяет мониторинг сетей: разведывательные агентства отслеживают вторжения». The Washington Post . Получено 8 февраля 2021 г.
  315. ^ ab Николь Перлрот (7 февраля 2021 г.). «Как США проиграли хакерам». The New York Times . Архивировано из оригинала 28 декабря 2021 г. Получено 9 февраля 2021 г.
  316. ^ Перлрот, Николь; Сэнгер, Дэвид; Шейн, Скотт (6 мая 2019 г.). «Как китайские шпионы получили хакерские инструменты АНБ и использовали их для атак». The New York Times . Получено 18 октября 2024 г.

Дальнейшее чтение