Кибероружие обычно определяется как вредоносное программное обеспечение, используемое для военных , военизированных или разведывательных целей как часть кибератаки . Сюда входят компьютерные вирусы , трояны , шпионское ПО и черви , которые могут внедрять вредоносный код в существующее программное обеспечение, заставляя компьютер выполнять действия или процессы, непреднамеренные его оператором.
Кибероружие обычно спонсируется или используется государством или негосударственным субъектом , достигает цели, которая в противном случае потребовала бы шпионажа или применения силы , и применяется против определенных целей. Кибероружие выполняет действие, которое обычно требует солдата или шпиона , и которое будет считаться либо незаконным, либо актом войны , если оно будет выполнено непосредственно агентом-человеком спонсора в мирное время. Правовые вопросы включают нарушение конфиденциальности цели и суверенитета принимающей страны. [1] Примерами таких действий являются наблюдение , кража данных и электронное или физическое уничтожение. Хотя кибероружие почти наверняка приводит либо к прямому, либо к косвенному финансовому ущербу целевой группы, прямая финансовая выгода для спонсора не является основной целью этого класса агентов. Часто кибероружие связано с нанесением физического или функционального вреда системе, которую оно атакует, несмотря на то, что оно является программным обеспечением. [2] Однако нет единого мнения о том, что официально представляет собой кибероружие. [2]
В отличие от вредоносного ПО, используемого скрипт-кидди для организации ботнетов , где владелец, физическое местоположение и обычная роль атакованных машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность в одном или обоих аспектах своего использования и эксплуатации. Перед атакой кибероружие обычно идентифицирует цель, используя различные методы. [3] Аналогично, вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует меньшую избирательность и более широкое распространение.
Кибероружие опасно по нескольким причинам. Обычно его трудно отслеживать или защищать от него из-за отсутствия физических компонентов. [2] Его анонимность позволяет ему прятаться в системах незамеченным, пока его атака не будет осуществлена. [4] Многие из этих атак используют « уязвимости нулевого дня » (уязвимости в программном обеспечении, на устранение которых у компаний есть ноль дней). [4] Его также значительно дешевле производить, чем средства киберзащиты от него. [4] Часто кибероружие одной силы приобретается противоборствующей силой, а затем перепрофилируется для использования против исходной силы, как это можно увидеть на примере кибероружия WannaCry [5] и NotPetya . [6]
Хотя термин «кибероружие» часто используется в прессе, [7] [8] некоторые статьи избегают его, используя вместо этого такие термины, как «интернет-оружие», «взлом» или «вирус». [9] Основные исследователи обсуждают требования термина, продолжая при этом ссылаться на использование агента как на «оружие», [10] а сообщество разработчиков программного обеспечения в частности использует этот термин реже.
Следующие вредоносные программы, как правило, соответствуют указанным выше критериям, официально упоминаются в этом качестве экспертами по безопасности отрасли или описываются таким образом в правительственных или военных заявлениях:
Stuxnet был одним из первых и одним из самых влиятельных видов кибероружия. [2] [11] В 2010 году он был запущен Соединенными Штатами и Израилем для атаки на иранские ядерные объекты. [11] [12] Stuxnet считается первым крупным кибероружием. [11] Stuxnet также стал первым случаем, когда страна использовала кибероружие для атаки на другую страну. [13] После атак Stuxnet Иран использовал кибероружие для атаки на ведущие американские финансовые учреждения, включая Нью-Йоркскую фондовую биржу . [14]
Stuxnet впоследствии за ним последовал Duqu в 2011 году и Flame в 2012 году. [11] Сложность Flame на тот момент была непревзойденной. [1] Он использовал уязвимости в Microsoft Windows для распространения. [3] Он был специально нацелен на иранские нефтяные терминалы. [7]
В 2017 году утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены — а иногда и раскрыты — третьими лицами. Более того, сообщалось, что после потери контроля над такими инструментами правительство, по-видимому, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще — в любых целях». [15] Клаудио Гуарниери, технолог из Amnesty International, утверждает: «то, что мы узнаем из раскрытий и утечек последних месяцев, заключается в том, что неизвестные уязвимости сохраняются в тайне даже после того, как они были явно утеряны, и это просто безответственно и неприемлемо». [15]
Также в том же году WikiLeaks опубликовал серию документов Vault 7 , содержащую подробности об эксплойтах и инструментах ЦРУ, а Джулиан Ассанж заявил, что они работают над их «разоружением» перед публикацией. [16] [17] Разоружение кибероружия может осуществляться в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощью или автономной разработкой (для программного обеспечения с открытым исходным кодом ) патчей . Эксплуатация хакерских инструментов третьими лицами особенно затронула Агентство национальной безопасности США (АНБ). В 2016 году информация о хакерских инструментах АНБ была захвачена китайской хакерской группой ATP3, что позволило им провести обратную разработку собственной версии инструмента. Впоследствии он был использован против европейских и азиатских стран, хотя Соединенные Штаты не были целью. [18] [19] Позже в том же году анонимная группа под названием « Shadow Brokers » слила в сеть то, что, как широко считается, является инструментами АНБ. [19] [20] Известно, что эти две группы не связаны между собой, и ATP3 имела доступ к инструментам по крайней мере за год до утечки Shadow Brokers. [19] Утечка инструментов была разработана Equation Group , группой кибервойны, предположительно связанной с АНБ. [19]
Среди инструментов, слитых Shadow Brokers, был EternalBlue , который АНБ использовало для эксплуатации ошибок в Microsoft Windows. [5] Это побудило Microsoft выпустить обновления для защиты от этого инструмента. [8] Когда Shadow Brokers публично выпустили EternalBlue, его быстро использовали северокорейские и российские хакеры, которые превратили его в вирус-вымогатель WannaCry [5] и NotPetya [6] соответственно. NotPetya, который изначально был запущен на Украине, но впоследствии распространился по всему миру , шифровал жесткие диски и заставлял пользователей платить выкуп за свои данные, несмотря на то, что фактически никогда не возвращал данные. [6] [9]
В сентябре 2018 года Министерство обороны США официально подтвердило, что США используют кибероружие для продвижения национальных интересов. [14]
Хотя полного регулирования кибероружия не существует, были предложены возможные системы регулирования. [2] Одна система будет предусматривать, что кибероружие, когда оно не используется государством, будет подчиняться уголовному праву страны, а когда оно используется государством, будет подчиняться международным законам о войне. [2] Большинство предлагаемых систем полагаются на международное право и правоприменение, чтобы остановить ненадлежащее использование кибероружия. [2] Учитывая новизну этого оружия, также обсуждалось, как к нему применяются ранее существовавшие законы, не разработанные с учетом кибероружия. [2]