stringtranslate.com

Кибертерроризм

Кибертерроризм — это использование Интернета для совершения насильственных действий, которые приводят или угрожают потерей жизни или значительным телесным повреждением, в целях достижения политических или идеологических выгод посредством угроз или запугивания . Возникая вместе с развитием информационных технологий, [1] кибертерроризм включает в себя акты преднамеренного, крупномасштабного нарушения работы компьютерных сетей , особенно персональных компьютеров, подключенных к Интернету, с помощью таких инструментов, как компьютерные вирусы , компьютерные черви , фишинг , вредоносное программное обеспечение , аппаратные методы и программные скрипты, которые могут быть формами интернет-терроризма. [2] Некоторые авторы выбирают очень узкое определение кибертерроризма, относящееся к развертыванию известными террористическими организациями атак на информационные системы с основной целью создания тревоги, паники или физического нарушения. Другие авторы предпочитают более широкое определение, которое включает киберпреступность . Участие в кибератаке влияет на восприятие террористической угрозы, даже если это не делается с использованием насильственного подхода. [3] По некоторым определениям может быть сложно отличить, какие случаи онлайн-активности являются кибертерроризмом или киберпреступностью. [4]

Кибертерроризм можно также определить как преднамеренное использование компьютеров, сетей и публичного интернета для причинения разрушений и вреда в личных целях. Опытные кибертеррористы, которые очень искусны в плане взлома, могут нанести огромный ущерб государственным системам и могут оставить страну в страхе перед дальнейшими атаками. [5] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно считать формой террора. [6]

Правительство и средства массовой информации выражают большую обеспокоенность потенциальным ущербом, который может быть нанесен кибертерроризмом, и это побудило правительственные агентства, такие как Федеральное бюро расследований (ФБР), Агентство национальной безопасности (АНБ) и Центральное разведывательное управление (ЦРУ), предпринять усилия по прекращению кибератак и кибертерроризма. [5]

Было несколько крупных и мелких случаев кибертерроризма. Аль-Каида использовала Интернет для общения со сторонниками и даже для вербовки новых членов. [7] Эстония , балтийская страна, которая постоянно развивается в плане технологий, стала полем битвы кибертерроризма в апреле 2007 года после споров относительно переноса советского памятника времен Второй мировой войны, расположенного в столице Эстонии Таллине. [4]

Обзор

Ведутся дебаты по поводу основного определения сферы действия кибертерроризма. Эти определения могут быть узкими, например, использование Интернета для атак на другие системы в Интернете, что приводит к насилию против людей или имущества. [8] Они также могут быть широкими, включая любую форму использования Интернета террористами для обычных атак на инфраструктуры информационных технологий. [8] Существуют различия в квалификации по мотивам, целям, методам и центральному значению использования компьютера в акте. Правительственные агентства США также используют различные определения, и ни одно из них до сих пор не пыталось ввести стандарт, который был бы обязательным за пределами их сферы влияния. [9]

В зависимости от контекста кибертерроризм может значительно пересекаться с киберпреступностью , кибервойной или обычным терроризмом . [10] Евгений Касперский , основатель « Лаборатории Касперского» , теперь считает, что «кибертерроризм» — более точный термин, чем « кибервойна ». Он утверждает, что «с сегодняшними атаками вы понятия не имеете, кто это сделал или когда они ударят снова. Это не кибервойна, а кибертерроризм». [11] Он также приравнивает крупномасштабное кибероружие, такое как вирусы Flame и NetTraveler, которые обнаружила его компания, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными. [11] [12]

Если рассматривать кибертерроризм так же, как и традиционный терроризм , то он включает в себя только атаки, угрожающие имуществу или жизни, и может быть определен как использование компьютеров и информации цели, особенно через Интернет , для причинения физического, реального вреда или серьезного нарушения работы инфраструктуры.

Многие ученые и исследователи, специализирующиеся на изучении терроризма, полагают, что кибертерроризм не существует и на самом деле является вопросом хакерства или информационной войны . [13] Они не согласны с тем, чтобы называть его терроризмом, поскольку маловероятно, что он вызовет страх, нанесет значительный физический вред или приведет к смерти населения с помощью электронных средств, учитывая современные технологии атак и защиты.

Если смерть или физический ущерб, которые могут нанести вред человеку, считаются необходимой частью определения кибертерроризма, то было мало идентифицируемых инцидентов кибертерроризма, хотя было много политических исследований и общественного беспокойства. Современный терроризм и политическое насилие, однако, нелегко определить, и некоторые ученые утверждают, что теперь они «неограниченны» и не связаны исключительно с физическим ущербом. [14]

Есть старая поговорка, что смерть или потеря имущества являются побочными продуктами терроризма, главная цель таких инцидентов - посеять ужас в умах людей и навредить прохожим. Если какой-либо инцидент в киберпространстве может посеять ужас , его можно по праву назвать кибертерроризмом. Для тех, кто пострадал от таких актов, страхи перед кибертерроризмом вполне реальны. [15]

Как и в случае с киберпреступностью в целом, порог необходимых знаний и навыков для совершения актов кибертерроризма неуклонно снижается благодаря свободно доступным хакерским пакетам и онлайн-курсам. [16] Кроме того, физический и виртуальный миры сливаются ускоренными темпами, что создает все больше и больше целей для атак, о чем свидетельствуют такие известные кибератаки, как Stuxnet , попытка саботажа нефтехимического завода в Саудовской Аравии в 2018 году и другие. [17]

Определение кибертерроризма

Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Множество организаций создали свои собственные определения, большинство из которых слишком [ количественно ] широкие. Также существуют разногласия относительно чрезмерного использования термина, гиперболы в СМИ и поставщиками безопасности, пытающимися продать «решения». [18]

Один из способов понимания кибертерроризма предполагает, что террористы могут стать причиной массовой гибели людей, всемирного экономического хаоса и экологического ущерба, взломав критически важные инфраструктурные системы. [19] Природа кибертерроризма охватывает поведение, связанное с компьютерными или интернет-технологиями, которые: [20]

  1. мотивировано политическими, религиозными или идеологическими причинами
  2. имеет целью запугать правительство или часть общественности в разной степени
  3. серьезно мешает инфраструктуре

Термин «кибертерроризм» может использоваться различными способами, но существуют ограничения на его использование. Атака на интернет-бизнес может быть обозначена как кибертерроризм, однако, когда она осуществляется по экономическим мотивам, а не по идеологическим, она обычно рассматривается как киберпреступление . [20] Конвенция также ограничивает ярлык «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойны, проводимая правительствами и государствами, будет регулироваться и наказываться в соответствии с международным правом. [20]

Институт Технолитики определяет кибертерроризм как

[т]е преднамеренное использование подрывных действий или угроза их использования против компьютеров и/или сетей с намерением причинить вред или достичь социальных, идеологических, религиозных, политических или аналогичных целей. Или запугать любое лицо в целях достижения таких целей. [21]

Термин впервые появился в оборонной литературе (как «кибертерроризм») в отчетах Военного колледжа армии США еще в 1998 году. [22]

Национальная конференция законодательных органов штатов , организация законодателей, созданная для оказания помощи политикам в Соединенных Штатах в решении таких вопросов, как экономика и внутренняя безопасность, определяет кибертерроризм как:

[Использование] информационных технологий террористическими группами и отдельными лицами для продвижения своих планов. Это может включать использование информационных технологий для организации и осуществления атак на сети, компьютерные системы и телекоммуникационные инфраструктуры или для обмена информацией или создания угроз в электронном виде. Примерами являются взлом компьютерных систем, внедрение вирусов в уязвимые сети, порча веб-сайтов, атаки типа «отказ в обслуживании» или террористические угрозы, осуществляемые посредством электронной связи. [23]

Американское Федеральное агентство по чрезвычайным ситуациям определяет кибертерроризм как:

[Незаконная угроза и атака на компьютеры, сети и хранящуюся информацию, осуществляемая с целью запугать и заставить правительство или его народ достичь политических или социальных целей. [24]

НАТО определяет кибертерроризм как «кибератаку с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточного разрушения или нарушения с целью создания страха или запугивания общества с целью достижения идеологической цели». [25]

Национальный центр защиты инфраструктуры США определил кибертерроризм как:

Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению работы служб для создания страха путем создания замешательства и неопределенности среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе. [26]

ФБР, еще одно агентство США, определяет «кибертерроризм» как «преднамеренную, политически мотивированную атаку на информацию, компьютерные системы, компьютерные программы и данные, которая приводит к насилию в отношении невоюющих целей со стороны субнациональных групп или тайных агентов». [27]

Эти определения, как правило, разделяют взгляд на кибертерроризм как политически и/или идеологически мотивированный. Одной из областей дебатов является разница между кибертерроризмом и хактивизмом . Хактивизм — это «брак хакерства с политическим активизмом». [28] Оба действия имеют политическую подоплеку и связаны с использованием компьютеров, однако кибертерроризм в первую очередь используется для причинения вреда. Это становится проблемой, поскольку акты насилия на компьютере могут быть обозначены [ кем? ] либо [ нужна ссылка ] как кибертерроризм, либо как хактивизм.

Типы возможностей кибертерроризма

В 1999 году Центр по изучению терроризма и нерегулярных военных действий при Военно-морской аспирантуре в Монтерее, Калифорния, определил три уровня возможностей кибертерроризма: [29]

Обеспокоенность

Кибертерроризм становится все более заметным в социальных сетях сегодня. [30] [ нужна цитата для проверки ] По мере того, как Интернет становится все более распространенным, отдельные лица или группы могут использовать анонимность, предоставляемую киберпространством , чтобы угрожать другим лицам, определенным группам (с членством, основанным, например, на этнической принадлежности или убеждениях), сообществам и целым странам, без неотъемлемой угрозы идентификации, захвата, ранения или смерти злоумышленника, которую могло бы принести физическое присутствие. Многие [ количественно ] группы, такие как Anonymous , используют такие инструменты, как атаки типа «отказ в обслуживании», для атак на противостоящие им группы и цензурирования их, создавая множество проблем для свободы и уважения различий в мышлении.

Многие считают, что кибертерроризм представляет собой серьезную угрозу для экономики стран, [ нужна цитата ] и опасаются, что атака может потенциально привести к новой Великой депрессии. [ нужна цитата ] Несколько лидеров согласны с тем, что кибертерроризм представляет собой самый высокий процент угрозы по сравнению с другими возможными атаками на территории США. Хотя стихийные бедствия считаются [ кем? ] главной угрозой и доказали свою разрушительность для людей и земель, в конечном итоге мало что можно сделать, чтобы предотвратить такие события. Таким образом, ожидается, что больше внимания будет уделяться превентивным мерам, которые сделают интернет-атаки невозможными для осуществления. [ нужна цитата ]

Поскольку Интернет продолжает расширяться, а компьютерные системы продолжают нести все большую ответственность, становясь все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, одним из 10 главных событий, способных «положить конец человеческой расе». [31] [ необходим лучший источник ] У людей гораздо более легкий доступ к незаконному участию в киберпространстве благодаря возможности доступа к части Интернета, известной как Dark Web . [32] ( требуется регистрация ) Интернет вещей обещает дальнейшее слияние виртуального и физического миров, что некоторые [ количественно ] эксперты [ какие? ] рассматривают как мощный стимул для государств использовать террористических доверенных лиц для достижения своих целей. [33]

Зависимость от Интернета стремительно растет в мировом масштабе, создавая платформу для международных кибертеррористических заговоров, которые формулируются и реализуются как прямая угроза национальной безопасности. [20] [ нужна цитата для проверки ] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно и относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатые вещества или персонал. [34] Последствия могут быть широко распространенными и глубокими. Вероятно, увеличится количество случаев кибертерроризма. Можно ожидать, что они будут происходить с помощью атак типа «отказ в обслуживании», вредоносного ПО и других методов, которые сегодня трудно себе представить. [35] [ нужна цитата для проверки ] Одним из примеров являются смерти, связанные с Исламским государством и онлайн-социальными сетями Twitter, Google и Facebook, что привело к возбуждению против них судебных исков, которые в конечном итоге привели к их судебному преследованию. [36] [ нужна цитата для проверки ]

В статье о кибератаках со стороны Ирана и Северной Кореи газета The New York Times отмечает:

Привлекательность цифрового оружия схожа с привлекательностью ядерного потенциала: это способ для страны, уступающей по вооружению и финансированию, выровнять игровое поле. «Эти страны стремятся к кибероружию так же, как они стремятся к ядерному оружию», — сказал Джеймс А. Льюис, эксперт по компьютерной безопасности в Центре стратегических и международных исследований в Вашингтоне. «Это примитивно; это не самое лучшее, но это достаточно хорошо, и они стремятся получить это». [37]

Кроме того, было задокументировано, что кибертерроризм вызывает негативные эмоции. Недавние исследования показали, что кибертерроризм вызывает повышенный уровень гнева и стресса, который не сильно отличается от последствий обычного терроризма. [38] Исследователи также отметили, что кибертерроризм вызывает более высокий уровень стресса, чем гнев, и реакция не зависит от летальности атаки. [38]

История

Общественный интерес к кибертерроризму возник в конце 1990-х годов, когда этот термин был придуман Барри С. Коллином. [39] По мере приближения 2000 года страх и неуверенность в отношении ошибки тысячелетия усилились, как и потенциал атак кибертеррористов. Хотя ошибка тысячелетия ни в коем случае не была террористической атакой или заговором против мира или Соединенных Штатов, она послужила катализатором, разжигающим страхи перед возможной крупномасштабной разрушительной кибератакой. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, часто с преувеличенными сообщениями в СМИ.

Громкие террористические атаки в Соединенных Штатах 11 сентября 2001 года и последовавшая за этим война с террором со стороны США привели к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В основных средствах массовой информации часто обсуждается возможность крупной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью поставить под угрозу человеческие жизни или вызвать сбои в национальном масштабе либо напрямую, либо путем сбоя национальной экономики. [40]

Сообщается, что такие авторы, как Уинн Швартау и Джон Аркилла, имели значительный финансовый успех, продавая книги, в которых описывались якобы правдоподобные сценарии хаоса, вызванного кибертерроризмом. Многие критики утверждают, что эти книги были нереалистичны в своих оценках того, были ли возможны описанные атаки (например, ядерные расплавы и взрывы химических заводов). Общей нитью во всем, что критики воспринимают как шумиху вокруг кибертерроризма, является нефальсифицируемость ; то есть, когда предсказанные катастрофы не происходят, это лишь показывает, как нам повезло до сих пор, а не ставит под сомнение теорию.

В 2016 году Министерство юстиции впервые предъявило обвинение Ардиту Феризи в кибертерроризме. Его обвиняют в том, что он якобы взломал военный сайт и украл имена, адреса и другую личную информацию государственных служащих и военнослужащих и продал ее ИГИЛ. [41]

С другой стороны, также утверждается, что, несмотря на существенные исследования кибертерроризма, основная масса литературы по-прежнему не в состоянии представить реалистичную оценку реальной угрозы. [42] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую ​​как электростанция или управление воздушным движением, посредством взлома, существует неопределенность относительно ее успеха, поскольку данные о таких явлениях ограничены. [42]

Текущие угрозы

Кибертерроризм входит в число самых высоких потенциальных угроз безопасности в мире. Он стал более критическим, чем разработка ядерного оружия или текущие конфликты между странами. Из-за всепроникаемости Интернета и объема ответственности, возложенной на эту технологию, цифровое оружие представляет угрозу для целых экономических или социальных систем. Некоторые из наиболее важных проблем международной безопасности включают:

DDoS-атаки – каждый год происходят миллионы атак типа «отказ в обслуживании», и сбой в обслуживании может стоить сотни тысяч долларов за каждый час простоя. Важно поддерживать критически важные системы защищенными и избыточными, чтобы оставаться в сети во время этих атак.

Социальная инженерия – В 1997 году эксперимент, проведенный АНБ, пришел к выводу, что тридцать пять хакеров смогли получить доступ к критически важным компьютерным системам Пентагона и могли легко редактировать учетные записи, переформатировать данные и даже отключать целые системы. Часто они использовали тактику фишинга, например, звонили в офисы и выдавали себя за технических специалистов, чтобы получить пароли.

Стороннее программное обеспечение – Крупнейшие ритейлеры связаны с тысячами отдельных сторонних ресурсов, и по крайней мере 23% этих активов имеют по крайней мере одну критическую уязвимость. Этим компаниям необходимо управлять и переоценивать свою сетевую безопасность, чтобы обеспечить безопасность персональных данных.

Будущие угрозы

По мере того, как технологии все больше интегрируются в общество, в этих сложных сетях, которые мы создали, открываются новые уязвимости и угрозы безопасности. Если злоумышленник получит доступ к этим сетям, они могут представлять угрозу целым сообществам или экономическим системам. Нет никакой уверенности в том, какие события произойдут в будущем, поэтому важно, чтобы были созданы системы, способные адаптироваться к изменяющейся среде.

Наиболее очевидная угроза кибертерроризма в ближайшем будущем будет связана с состоянием удаленной работы во время пандемии COVID-19. Компании не могут ожидать, что каждый домашний офис будет обновлен и защищен, поэтому они должны принять политику нулевого доверия для домашних устройств. Это означает, что они должны предполагать, что корпоративные ресурсы и незащищенные устройства находятся в одном пространстве, и действовать соответственно.

Рост криптовалюты также вызвал некоторые дополнительные угрозы в сфере безопасности. Киберпреступники теперь взламывают домашние компьютеры и корпоративные сети, чтобы майнить определенные криптовалюты, такие как биткоин. Этот процесс майнинга требует огромного количества вычислительной мощности компьютера, что может парализовать сеть компании и привести к серьезным простоям, если проблема не будет решена.

Международные атаки и ответные действия

Конвенции

По состоянию на 2016 год существовало восемнадцать конвенций и основных правовых документов, которые конкретно касаются террористической деятельности и кибертерроризма.

Мотивы кибератак

Существует множество различных мотивов кибератак, большинство из которых — финансовые. Однако появляется все больше доказательств того, что хакеры становятся все более политически мотивированными. Кибертеррористы знают, что правительства зависят от Интернета, и используют это в своих целях. Например, в статье Мохаммада бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может разрушить Запад посредством целевых взломов американских веб-сайтов и других ресурсов, которые рассматриваются как антиджихадистские, модернистские или светские по своей ориентации (Denning, 2010; Leyden, 2007). [44]

Многие кибератаки совершаются не ради денег, а из-за различных идеологических убеждений и желания лично отомстить и вызвать возмущение по отношению к компании или отдельному лицу, на которое нападает киберпреступник. [45] Сотрудник может захотеть отомстить компании, если с ним плохо обошлись или его незаконно уволили. [ требуется ссылка ]

Другие мотивы киберпреступников включают в себя:

Политические цели мотивируют киберпреступников, поскольку они недовольны кандидатами и могут хотеть, чтобы определенные кандидаты победили на выборах, поэтому они могут изменить ход голосования на выборах, чтобы помочь победить своему предпочтительному кандидату.

Конкуренция между двумя компаниями также может спровоцировать кибератаку, поскольку одна компания может нанять хакера для проведения атаки на компанию, поскольку они могут захотеть проверить безопасность компании-конкурента. Это также принесет пользу компании, поскольку заставит клиентов ее конкурента думать, что компания не защищена, поскольку они легко подвергаются кибератакам, и они не хотят, чтобы какие-либо их личные данные были украдены.

Кибервойна — это мотивация для стран, которые воюют друг с другом. Она в основном используется для ослабления противоборствующей страны путем компрометации ее основных систем, а также данных и другой уязвимой информации страны.

Деньги являются мотивацией для кибератак с целью получения вымогательства, фишинга и кражи данных, поскольку киберпреступники могут по-другому связываться с жертвами и просить деньги, а взамен данные остаются в безопасности. [46]

Международные институты

В ООН есть несколько агентств, которые стремятся бороться с кибертерроризмом, в том числе Управление ООН по борьбе с терроризмом , Управление ООН по наркотикам и преступности , Управление ООН по вопросам разоружения , Институт ООН по исследованию проблем разоружения , Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия и Международный союз электросвязи . И ЕВРОПОЛ , и ИНТЕРПОЛ также специализируются на этой теме.

И Европол, и Интерпол специализируются на операциях против кибертерроризма, поскольку они оба сотрудничают в различных операциях и проводят ежегодную совместную конференцию по киберпреступности. Хотя они оба борются с киберпреступностью, оба учреждения действуют по-разному. Европол организует и координирует трансграничные операции против киберпреступников в ЕС, в то время как Интерпол помогает правоохранительным органам и координирует операции против киберпреступников по всему миру. [47]

Эстония и НАТО

Прибалтийское государство Эстония стало целью масштабной атаки типа «отказ в обслуживании» , которая в конечном итоге вывела страну из строя и лишила ее услуг, зависящих от интернет-подключения, в апреле 2007 года. Инфраструктура Эстонии, включая все, от онлайн-банкинга и сетей мобильной связи до государственных услуг и доступа к информации о здравоохранении, была на некоторое время отключена. Технологически зависимое государство испытало серьезные потрясения, и было много беспокойства относительно характера и намерений атаки.

Кибератака стала результатом эстонско-российского спора по поводу удаления бронзовой статуи, изображающей советского солдата времен Второй мировой войны, из центра столицы Таллина. [4] В разгар вооруженного конфликта с Россией Грузия также подверглась постоянным и скоординированным атакам на свою электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные российские атаки, но установить источник атак сложно; хотя обе страны обвиняют Москву в содействии кибератакам, доказательства, устанавливающие юридическую виновность, отсутствуют.

Эстония присоединилась к НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих государств-членов на атаку. НАТО также опасалось эскалации и возможности каскадного эффекта за пределами границ Эстонии на других членов НАТО. В 2008 году, непосредственно в результате атак, НАТО открыло новый центр передового опыта по киберзащите для проведения исследований и обучения по кибервойне в Таллинне. [48]

Хаос, вызванный атаками в Эстонии, продемонстрировал миру зависимость стран от информационных технологий. Эта зависимость затем делает страны уязвимыми для будущих кибератак и терроризма. [4]

Краткая информация о кибератаке на Эстонию и ее последствиях для страны. [49]

Поскольку кибератаки продолжают расти по всему миру, страны по-прежнему рассматривают атаки на Эстонию в 2007 году как пример того, как страны могут бороться с будущими кибератаками и терроризмом. В результате атак Эстония в настоящее время является одной из ведущих стран в области киберзащиты и онлайн-безопасности, а ее столица Таллин является домом для центра киберзащиты НАТО. Правительство Эстонии продолжает обновлять свои протоколы киберзащиты и национальные стратегии кибербезопасности. Центр кооперативной киберзащиты НАТО в Таллине также проводит исследования и обучение по кибербезопасности, чтобы помочь не только Эстонии, но и другим странам, входящим в альянс. [50]

Китай

Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. Состоящая из примерно тридцати элитных интернет-специалистов, так называемая «Cyber ​​Blue Team» или «Blue Army» официально заявляет, что она занимается операциями по киберзащите, хотя есть опасения, что подразделение использовалось для проникновения в защищенные онлайн-системы иностранных правительств. [51] [52] Лидеры Китая инвестировали в основы киберзащиты, квантовые вычисления и искусственный интеллект. 39 китайских солдат были выбраны для укрепления киберзащиты Китая. Причиной, названной пресс-секретарем Министерства национальной обороны Гэн Яньшэном, было то, что их интернет-защита в настоящее время слаба. Гэн утверждал, что программа была лишь временной, чтобы помочь улучшить киберзащиту. [53]

Индия

Чтобы противостоять кибертеррористам, также называемым «белыми воротничками джихадистов», полиция Индии зарегистрировала частных лиц в качестве волонтеров, которые патрулируют интернет и сообщают правительству о подозреваемых кибертеррористах. Эти волонтеры делятся на три категории: «Флагманы незаконного контента», «Промоутеры киберосведомленности» и «Киберэксперты». В августе 2021 года полиция арестовала пятерых подозреваемых в белых воротничках джихадистов, которые готовили список убийств офицеров, журналистов, общественных активистов, юристов и политических функционеров, чтобы посеять страх среди людей. Белые воротнички джихадистов считаются «худшим видом террористов», поскольку они остаются анонимными и в безопасности в других странах, но наносят «неизмеримый» ущерб и промывают мозги. [54]

В Индии спрос на специалистов по кибербезопасности вырос более чем на 100 процентов в 2021 году и вырастет на 200 процентов к 2024 году. [55]

Восемьдесят два процента компаний в Индии подверглись атакам программ-вымогателей в 2020 году. Стоимость восстановления после атак программ-вымогателей в Индии выросла с 1,1 миллиона долларов в 2020 году до 3,38 миллиона долларов в 2021 году. [56] Индия находится на первом месте в списке из 30 стран по количеству атак программ-вымогателей.

Кибератака на электросеть в Махараштре привела к отключению электроэнергии. Это произошло в октябре 2020 года, и власти считают, что за этим стоит Китай. [57]

Важная информация, такая как даты рождения и полные имена, была раскрыта для тысяч пациентов, которые прошли тестирование на COVID-19. Эта информация была доступна в Google и была раскрыта с правительственных сайтов. Портал вакансий IIMjobs был атакован, и информация о 1,4 миллионах человек, ищущих работу, была раскрыта. Утечка информации была довольно обширной, включая местонахождение пользователей, их имена и номера телефонов. Информация о 500 000 сотрудников индийской полиции была продана на форуме в феврале 2021 года. Информация содержала много личной информации. Данные были получены с экзамена для полиции, проведенного в декабре 2019 года. [58]

Корея

Согласно Азиатско-Тихоокеанскому оборонному прогнозу Deloitte за 2016 год, [59] «Киберриск» Южной Кореи составил 884 из 1000, и Южная Корея признана самой уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба. [60] Кибератака 2013 года в Южной Корее нанесла значительный ущерб экономике Кореи. Эта атака повредила системы двух банков и компьютерные сети трех телевещателей. Инцидент стал серьезным ударом, и злоумышленник так и не был идентифицирован. Предполагалось, что это была Северная Корея. Неделей ранее Северная Корея обвинила США и Южную Корею в отключении своего интернета на два дня. [61] В 2017 году атака с целью получения вымогательства преследовала частные компании и пользователей, которые столкнулись с утечкой личной информации. Кроме того, были кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи. [62]

В ответ на это южнокорейское правительство приняло контрмеру по защите информационных центров безопасности Национального разведывательного агентства. В настоящее время «кибербезопасность» является одной из основных целей NIS Кореи. [63] С 2013 года Южная Корея разработала политику, связанную с национальной кибербезопасностью, и пытается предотвратить киберкризисы посредством сложного расследования потенциальных угроз. Между тем, ученые подчеркивают необходимость улучшения национального сознания в отношении кибератак, поскольку Южная Корея уже вступила в так называемое «гиперсвязанное общество».

Кибервойна Северной Кореи невероятно эффективна и является лучшей из хакеров, спонсируемых государством. Те, кого выбирают в хакеры, отбираются, когда они молоды, и обучаются специально кибервойне. Хакеров обучают красть деньги из банкоматов, но недостаточно, чтобы об этом сообщать. Северная Корея хороша в эксплойтах нулевого дня. Страна взломает любого, кого выберет. Они крадут секреты у компаний и государственных учреждений и крадут деньги из финансовых систем, чтобы финансировать свои хакерские операции. [64]

Пакистан

Правительство Пакистана также предприняло шаги по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное управление по борьбе с терроризмом (NACTA) работает над совместными программами с различными НПО и другими организациями по кибербезопасности в Пакистане для борьбы с этой проблемой. Surf Safe Pakistan [65] является одним из таких примеров. Теперь люди в Пакистане могут сообщать об экстремистском и террористическом контенте онлайн на портале Surf Safe Pakistan. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает руководство федерального правительства в рамках кампании Surf Safe.

Украина

27 июня 2017 года началась серия мощных кибератак , затронувших сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.

США

Министерство обороны США (DoD) поручило Стратегическому командованию США борьбу с кибертерроризмом. Это осуществляется через Объединенную оперативную группу по глобальным сетевым операциям , которая является оперативным компонентом, поддерживающим USSTRATCOM в защите глобальной информационной сети DoD . Это осуществляется путем интеграции возможностей GNO в операции всех компьютеров, сетей и систем DoD, используемых боевыми командованиями, службами и агентствами DoD.

2 ноября 2006 года министр ВВС объявил о создании новейшего MAJCOM ВВС , Киберкомандования ВВС , которому было поручено контролировать и защищать американские интересы в киберпространстве. Однако этот план был заменен созданием Двадцать четвертой воздушной армии , которая начала действовать в августе 2009 года и стала компонентом запланированного Киберкомандования США . [66]

22 декабря 2009 года Белый дом назначил Говарда Шмидта главой компьютерной безопасности для координации усилий правительства США, военных и разведки по отражению хакеров. Он покинул эту должность в мае 2012 года. [67] Майкл Дэниел был назначен на должность координатора Белого дома по кибербезопасности на той же неделе [68] и продолжает занимать эту должность в течение второго срока администрации Обамы. [69]

Обама подписал указ, позволяющий США вводить санкции в отношении лиц или организаций, подозреваемых в участии в кибер-деятельности. Эти действия были оценены как возможные угрозы национальной безопасности США, финансовым проблемам или вопросам внешней политики. [70] Власти США предъявили обвинение мужчине в 92 кибертеррористических хакерских атаках на компьютеры, используемые Министерством обороны. [71] Базирующийся в Небраске консорциум задержал четыре миллиона попыток взлома в течение восьми недель. [72] В 2011 году кибертеррористические атаки выросли на 20%. [73]

В мае 2021 года президент Джо Байден объявил о указе, направленном на улучшение кибербезопасности Америки. Он появился после увеличения числа кибератак, направленных на государственный и частный сектор страны. План направлен на улучшение киберзащиты правительства путем работы над его способностью выявлять, сдерживать, защищать, обнаруживать и реагировать на атаки. План содержит 10 разделов, включающих в себя, среди прочего, улучшение обмена информацией об угрозах, модернизацию кибербезопасности правительства и создание Совета по рассмотрению кибербезопасности. [74]

Примеры

Операция может быть выполнена кем угодно в любой точке мира, поскольку она может быть выполнена за тысячи миль от цели. Атака может нанести серьезный ущерб критической инфраструктуре, что может привести к жертвам. [75]

Некоторые атаки совершаются в целях достижения политических и социальных целей, как показывают следующие примеры:

Саботаж

Неполитические акты саботажа нанесли финансовый и другой ущерб. В 2000 году недовольный сотрудник Витек Боден спровоцировал сброс 800 000 литров неочищенных сточных вод в водные пути в графстве Маручи , Австралия. [105] [106]

Совсем недавно, в мае 2007 года, Эстония подверглась массовой кибератаке в связи с удалением российского военного мемориала Второй мировой войны из центра Таллина. Атака представляла собой распределенную атаку типа «отказ в обслуживании» , в ходе которой выбранные сайты бомбардировались трафиком, чтобы отключить их; почти все сети министерств правительства Эстонии, а также две крупные банковские сети Эстонии были отключены; кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было размещено поддельное письмо с извинениями от Ансипа за удаление мемориальной статуи. [ необходима цитата ] В январе 2008 года мужчина из Эстонии был осужден за организацию атак на сайт Эстонской партии реформ и оштрафован. [107] [108]

Во время российско-грузинской войны , 5 августа 2008 года, за три дня до начала вторжения Грузии в Южную Осетию, были взломаны веб-сайты информационного агентства OSInform и OSRadio. Веб-сайт OSinform по адресу osinform.ru сохранил свой заголовок и логотип, но его содержимое было заменено ссылкой на контент веб-сайта Alania TV. Alania TV, поддерживаемый грузинским правительством телеканал, нацеленный на аудиторию в Южной Осетии, отрицал какую-либо причастность к взлому веб-сайтов. Дмитрий Медоев , в то время бывший посланником Южной Осетии в Москве , утверждал, что Грузия пытается скрыть информацию о событиях, которые произошли в преддверии войны. [109] Одна из таких кибератак привела к тому, что веб-сайты парламента Грузии и министерства иностранных дел Грузии были заменены изображениями, сравнивающими президента Грузии Михаила Саакашвили с Адольфом Гитлером . [110] Другие атаки включали отказы в обслуживании многочисленных грузинских и азербайджанских веб-сайтов, [111] например, когда российские хакеры якобы отключили серверы азербайджанского информационного агентства Day.Az. [112]

В июне 2019 года Россия признала, что ее электросеть «возможно» подверглась кибератаке со стороны США . [113] The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [114]

Повреждение веб-сайта и отказ в обслуживании

Еще совсем недавно, в октябре 2007 года, сайт президента Украины Виктора Ющенко подвергся хакерской атаке. Радикальная русская националистическая молодежная группа « Евразийское молодежное движение » взяла на себя ответственность. [115] [116]

В 1999 году хакеры атаковали компьютеры НАТО . Компьютеры завалили их электронной почтой и атаковали их с помощью атаки типа «отказ в обслуживании» . Хакеры протестовали против бомбардировок НАТО китайского посольства в Белграде. Предприятия, общественные организации и академические учреждения были завалены крайне политизированными электронными письмами, содержащими вирусы из других европейских стран. [117]

В декабре 2018 года Twitter предупредил о «необычной активности» со стороны Китая и Саудовской Аравии . В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. Twitter заявил, что ошибка могла быть связана с «субсидируемыми государством субъектами». [118] [119]

В мае 2021 года последовательные волны DDOS-атак, направленных на Belnet , бельгийского государственного интернет-провайдера, вывели из строя несколько правительственных сайтов в Бельгии. Пострадало 200 сайтов, в результате чего государственные учреждения, университеты и исследовательские центры лишились полного или частичного доступа к Интернету. [120]

В художественной литературе

Смотрите также

Ссылки

  1. ^ Qasemi, Hamid Reza (2016). "Глава 12: Иран и его политика против терроризма". В Dawoody, Alexander R. (ред.). Искоренение терроризма на Ближнем Востоке . Политика и административные подходы. Том 17. Springer International Publishing Switzerland. стр. 201 - 206. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  2. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и политические вопросы для Конгресса». www.everycrsreport.com . Получено 5 сентября 2021 г. .
  3. ^ Канетти, Дафна; Гросс, Майкл; Вайсмель-Манор, Израиль; Леванон, Асаф; Коэн, Хагит (1 февраля 2017 г.). «Как кибератаки терроризируют: кортизол и личная неуверенность резко подскакивают вслед за кибератаками». Киберпсихология, поведение и социальные сети . 20 (2): 72–77. doi :10.1089/cyber.2016.0338. PMID  28121462.
  4. ^ abcd Хауэр, Сара; Урадник, Кэтлин (2011). Кибертерроризм (1-е изд.). Санта-Барбара, Калифорния: Гринвуд. стр. 140–149. ISBN 9780313343131.
  5. ^ ab Laqueur, Walter; C., Smith; Spector, Michael (2002). Кибертерроризм. Факты в деле. стр. 52–53. ISBN 9781438110196.
  6. ^ "India Quarterly: a Journal of International Affairs". 42–43. Indian Council of World Affairs. 1986: 122. Сложность определения терроризма привела к появлению клише, что для одного человека террорист — для другого борец за свободу. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  7. Уорт, Роберт (25 июня 2016 г.). «Террор в Интернете: новая арена, новые вызовы». Обзор книги New York Times : 21. Получено 5 декабря 2016 г.
  8. ^ ab Centre of Excellence Defense Against Terrorism (2008). Ответы на кибертерроризм . Амстердам: IOS Press. стр. 34. ISBN 9781586038366.
  9. ^ Бидголи, Хоссейн (2004). Интернет-энциклопедия, том 1. Хобокен, Нью-Джерси: John Wiley & Sons. стр. 354. ISBN 978-0471222026.
  10. ^ "Что такое кибертерроризм? Даже эксперты не могут прийти к единому мнению". Архивировано из оригинала 12 ноября 2009 года . Получено 5 ноября 2009 года .. Harvard Law Record. Виктория Баранецкая. 5 ноября 2009 г.
  11. ^ ab «Последние вирусы могут означать «конец света, каким мы его знаем», — говорит человек, открывший Flame», The Times of Israel , 6 июня 2012 г.
  12. ^ «Кибершпионаж атакует Ближний Восток, но Израиль пока нетронут», The Times of Israel , 4 июня 2013 г.
  13. ^ Икбал, Мохаммад. «Определение кибертерроризма». Журнал Джона Маршалла по информационным технологиям и праву конфиденциальности . 22 (2): 397–408.
  14. ^ Руджеро, Винченцо (1 марта 2006 г.). Понимание политического насилия: криминологический подход. McGraw Hill. ISBN 9780335217519. Получено 13 августа 2018 г.
  15. ^ Гросс, Майкл (2016). «Психологические эффекты кибертерроризма». Бюллетень ученых-атомщиков . 72 (5). Национальные институты здравоохранения: 284–291. Bibcode : 2016BuAtS..72e.284G. doi : 10.1080/00963402.2016.1216502. PMC 5370589. PMID  28366962 . 
  16. ^ "National Crime Agency Intelligence Assessment: Pathways into Cybercrime". Национальное агентство по борьбе с преступностью. Архивировано из оригинала 13 августа 2018 года . Получено 13 августа 2018 года .
  17. ^ Рудавски, Анна. «Будущее киберугроз: когда атаки наносят физический вред». New York Law Journal . Получено 13 августа 2018 г.
  18. ^ Андерсон, Кент (13 октября 2010 г.). «Виртуальный заложник: кибертерроризм и политически мотивированная компьютерная преступность». The Prague Post . Получено 14 октября 2010 г.
  19. ^ Харди, Кейран; Уильямс, Джордж (11 августа 2014 г.). Чен, Томас М.; Джарвис, Ли; Макдональд, Стюарт (ред.). Кибертерроризм: понимание, оценка и реагирование . Springer. стр. 1–23. doi :10.1007/978-1-4939-0962-9_1.
  20. ^ abcd Гейбл, Келли А. «Кибер-Апокалипсис сегодня: защита Интернета от кибертерроризма и использование универсальной юрисдикции в качестве сдерживающего фактора». Журнал транснационального права Вандербильта , том 43, № 1
  21. ^ КОМАНДОВАНИЕ РАЗВЕДКИ, АРМЕЙСКОЙ ПОДГОТОВКИ И ДОКТРИНЫ ФОРТЛИВЕНВОРТ, ШТАТ КАНЗА, ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА ШТАБА (15 августа 2005 г.). "Кибероперации и кибертерроризм, Справочник номер 1.02". Архивировано из оригинала 23 августа 2011 г. Получено 4 мая 2010 г. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  22. ^ Уайт, Кеннет С. (1998). Кибертерроризм: Современный хаос. Военный колледж армии США . Получено 13 марта 2015 г.
  23. ^ Национальная конференция законодательных органов штатов по кибертерроризму.
  24. ^ Qasemi, Hamid Reza (2016). "Глава 12: Иран и его политика против терроризма". В Dawoody, Alexander R. (ред.). Искоренение терроризма на Ближнем Востоке . Политика и административные подходы. Том 17. Springer International Publishing Switzerland. стр. 207. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  25. ^ Центр передового опыта по защите от терроризма, ред. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и общественная динамика, ISSN 1874-6276. Том 34. Амстердам: IOS Press. стр. 119. ISBN 9781586038366. Получено 22 июля 2018 г. . Текущее определение кибертерроризма НАТО звучит так: «Кибератака с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточного разрушения или нарушения с целью создания страха или запугивания общества с целью достижения идеологической цели».
  26. ^ Центр передового опыта по защите от терроризма, ред. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и общественная динамика, ISSN 1874-6276. Том 34. Амстердам: IOS Press. стр. 119. ISBN 9781586038366. Получено 22 июля 2018 г. . Национальный центр защиты инфраструктуры, который теперь является частью Министерства внутренней безопасности США, определяет кибертерроризм следующим образом: «Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению работы служб для создания страха путем создания замешательства и неопределенности среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе».
  27. ^ Центр передового опыта по защите от терроризма, ред. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и общественная динамика, ISSN 1874-6276. Том 34. Амстердам: IOS Press. стр. 119. ISBN 9781586038366. Получено 22 июля 2018 г. . Федеральное бюро расследований дает следующее определение кибертерроризму: любая «преднамеренная, политически мотивированная атака на информацию, компьютерные системы, компьютерные программы и данные, которая приводит к насилию в отношении невоюющих целей со стороны субнациональных групп или тайных агентов».
  28. ^ Конвей, Мора (2008). «Что такое кибертерроризм и насколько реальна эта угроза?». Cyber ​​Behavior : 217–245.
  29. ^ ab Дороти Э. Деннинг (23 мая 2000 г.). "Кибертерроризм". cs.georgetown.edu . Архивировано из оригинала 10 марта 2014 г. . Получено 19 июня 2016 г. .
  30. ^ Уорф, Барни (август 2016 г.). «Реляционные географии кибертерроризма и кибервойны». Space & Polity . 20 (2): 143–157. doi :10.1080/13562576.2015.1112113. S2CID  146837558.
  31. ^ "10 главных событий, которые могут положить конец человеческой расе". Yahoo News . 27 октября 2010 г. Архивировано из оригинала 30 октября 2010 г. Получено 1 ноября 2010 г.
  32. ^ Вилич, Вида (декабрь 2017 г.). «Темная паутина, кибертерроризм и кибервойна: темная сторона киберпространства». Balkan Social Science Review . 10 : 7–24 – через EBSCOhost.
  33. ^ Сравните: Costigan, Sean (25 января 2015 г.). «Кибертерроризм необходимо решать сообща». Sunday Guardian . Архивировано из оригинала 2 апреля 2015 г. Получено 12 марта 2015 г. Государства активно занимаются созданием кода для использования в качестве оружия и слишком охотно прячутся за проблемами атрибуции — многие будут склонны делиться кодом с доверенными лицами для достижения своих целей, так же как государства продолжают поддерживать терроризм в «физической» сфере. [...] Снижение технической сложности, снижение затрат и, что самое важное, постоянное стремление соединить виртуальное и физическое — вспомните рост Интернета вещей или межмашинного взаимодействия — создают новые, заманчивые физические цели по всему миру.
  34. ^ Султан, Оз (2019). «Борьба с дезинформацией, интернет-терроризмом и киберрисками в 2020-х годах». Обзор киберобороны . 4 (1): 43–60. ISSN  2474-2120. JSTOR  26623066.
  35. Джоэл Бреннер и Джон Р. Линдси, «Обсуждение китайской киберугрозы», Международная безопасность , т. 40, № 1, лето 2015 г., стр. 191–195.
  36. ^ Мягкость, Николь (зима 2016 г.). «Коммуникации террористов: несут ли Facebook, Twitter и Google ответственность за действия Исламского государства?». Журнал международных отношений . 70 : 201–215 – через EBSCOhost.
  37. ^ ab Perlroth, Nicole; Sanger, David E. (28 марта 2013 г.). «Корпоративные кибератаки, возможно, поддерживаемые государством, теперь стремятся уничтожить данные». The New York Times .
  38. ^ ab "Киберпсихология, поведение и социальные сети". Киберпсихология, поведение и социальные сети . Получено 21 сентября 2023 г. .
  39. ^ [1], Уильям Л. Тафойя, доктор философии, «Кибертеррор», Бюллетень правоохранительных органов ФБР (FBI.gov), ноябрь 2011 г.
  40. ^ "White House shifts Y2K focus to states, CNN (23 февраля 1999 г.)". CNN. 23 февраля 1999 г. Получено 25 сентября 2011 г.
  41. ^ Блейк, Эндрю. «Ардит Феризи, хакер, помогавший Исламскому государству, приговорен за помощь террористической группировке со «списком убийств»». The Washington Times . Получено 1 марта 2017 г.
  42. ^ ab C, Reich, Pauline (2012). Закон, политика и технологии: кибертерроризм, информационная война и иммобилизация Интернета: кибертерроризм, информационная война и иммобилизация Интернета . Hershey, PA: Справочник по информационным наукам. стр. 354. ISBN 9781615208319.{{cite book}}: CS1 maint: multiple names: authors list (link)
  43. ^ «Международные правовые инструменты | Управление по борьбе с терроризмом». www.un.org . Получено 7 декабря 2021 г. .
  44. ^ Холт, Томас Дж.; Фрейлих, Джошуа Д.; Чермак, Стивен М. (2017). «Изучение субкультуры идеологически мотивированных киберпреступников». Журнал современного уголовного правосудия . 33 (3): 212–233. doi :10.1177/1043986217699100. S2CID  152277480.
  45. ^ «Знай своего врага: понимание мотивации кибератак». Security Intelligence . 31 марта 2016 г. Получено 26 октября 2021 г.
  46. ^ "Что мотивирует киберпреступников? - SEGMENTECH". Решения по кибербезопасности SEGMENTECH . 24 марта 2021 г. Архивировано из оригинала 27 октября 2021 г. Получено 27 октября 2021 г.
  47. ^ "Европол… ИНТЕРПОЛ… в чем разница?". Европол . Получено 6 декабря 2021 г.
  48. ^ Мэриэнн Кусимано Лав. (2011). За пределами суверенитета: вопросы глобальной повестки дня . Уодсворт, Cengage Learning.
  49. ^ «Как кибератака изменила Эстонию». BBC News . 27 апреля 2017 г. Получено 6 декабря 2021 г.
  50. ^ Ивана Коттасова (18 июня 2021 г.). «Как российские угрозы превратили эту страну в эксперта по киберзащите». CNN . Получено 6 декабря 2021 г.
  51. ^ Ю, Эйлин (27 мая 2011 г.). «Китай отправляет онлайн-армию». ZDNet Asia . Получено 3 июня 2011 г. Гэн Яньшэн, представитель Министерства обороны Китая, заявил, что НОАК создала подразделение кибервойны, или «синюю киберкоманду», для поддержки своей военной подготовки и модернизации интернет-безопасности армии.
  52. ^ "Китай подтверждает существование элитного подразделения кибервойны "Голубая армия"". Fox News . 26 мая 2011 г. Получено 3 июня 2011 г. Китай создал специализированное онлайн-подразделение "Голубая армия", которое, как он утверждает, будет защищать Народно-освободительную армию от внешних атак, что вызвало опасения, что группа первоклассных специалистов использовалась для проникновения в системы иностранных правительств.
  53. ^ Остин, Грег. «Насколько хороша киберзащита Китая?». thediplomat.com . Получено 30 ноября 2021 г.
  54. Полиция Джамму и Кашмира принимает жесткие меры против «белых воротничков-джихадистов», The Tribune, 30 августа 2021 г.
  55. ^ Tejaswi, Mini (13 мая 2021 г.). «Только в этом году Индии потребуется 70 тыс. киберэкспертов: Xpheno». @businessline . Получено 30 ноября 2021 г.
  56. ^ IANS (1 июня 2021 г.). «Стоимость восстановления данных от программ-вымогателей в Индии составляет 24,5 крор рупий, что в три раза больше в Индии». Business Standard India . Получено 30 ноября 2021 г.
  57. ^ "Кибербезопасность для критической инфраструктуры: проблемы и решения". Kratikal Blogs . 7 апреля 2021 г. Получено 30 ноября 2021 г.
  58. ^ «Текущее состояние кибербезопасности в Индии». Kratikal Blogs . 28 октября 2021 г. Получено 30 ноября 2021 г.
  59. ^ "한국, 아태지역 국가 중 사이버 테러 취약성 1위 - Deloitte Korea - Пресс-релиз" . 딜로이트 . Архивировано из оригинала 10 октября 2017 года . Проверено 10 октября 2017 г.
  60. ^ Араши, Риеко (2016). «Прогноз Deloitte на Азиатско-Тихоокеанский регион в сфере обороны 2016: оборона в четырех областях» (PDF) . Прогноз Deloitte на Азиатско-Тихоокеанский регион в сфере обороны . Deloitte Touche Tohmatsu Limited: 18–19.
  61. ^ «Южная Корея готова к кибератакам после выхода из строя крупной сети». The Guardian . 20 марта 2013 г. Получено 30 ноября 2021 г.
  62. ^ Исследование мер противодействия и анализа стратегии против северокорейского кибертерроризма, 신충근 и 이상진
  63. ^ «Национальная разведывательная служба».
  64. ^ "StackPath". www.securityinfowatch.com . 15 октября 2021 г. . Получено 30 ноября 2021 г. .
  65. ^ «Surfsafe® Pakistan | Сообщить об экстремистском онлайн-контенте».
  66. Брюс М. ДеБлуа и др., «Космическое оружие: переход через Рубикон США», Международная безопасность, т. 29, № 2, осень 2004 г., стр. 50–84.
  67. ^ Чаброу, Эрик. Координатор по кибербезопасности Обамы уходит в отставку. GovInfoSecurity.com, 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
  68. Белый дом назначил нового главу службы кибербезопасности. BreakingGov.com, 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
  69. ^ Макдональд, Райан. Глава службы безопасности Белого дома предупреждает. Baltimore Biz Journal. 29 января 2014 г. Дата доступа: 11 февраля 2014 г.
  70. ^ «ИНФОРМАЦИОННЫЙ ЛИСТОК: Указ о блокировании собственности определенных лиц, занимающихся существенной вредоносной кибердеятельностью». whitehouse.gov . 1 апреля 2015 г. . Получено 1 марта 2017 г. .
  71. ^ Маршалл, Патрик (26 сентября 2003 г.). «Кибербезопасность». CQ Researcher . С. 797–820.
  72. ^ Бегос, Кевин (11 ноября 2016 г.). «Защита электросети». CQ Researcher .
  73. ^ Фламини, Роланд (15 февраля 2013 г.). «Улучшение кибербезопасности». CQ Researcher .
  74. ^ «Указ об улучшении кибербезопасности страны». Белый дом . 12 мая 2021 г. Получено 6 декабря 2021 г.
  75. Айерс, Синтия (сентябрь 2009 г.). «Худшее еще впереди». Futurist : 49.
  76. ^ Деннинг, Дороти (осень 2000 г.). «Кибертерроризм: логическая бомба против грузовика-бомбы». Глобальный диалог . 2 (4). Архивировано из оригинала 27 июня 2013 г. Получено 20 августа 2014 г.
  77. ^ Мэрианн Кусимано Лав, Государственно-частное партнерство и глобальные проблемы: Y2K и киберпреступность. Доклад, представленный на Международной исследовательской ассоциации, Гонконг, июль 2001 г.
  78. Кэлвин Симс, «Японские поставщики программного обеспечения связаны с сектой», The New York Times (2 марта 2000 г.): A6.
  79. ^ "New York Times, Twitter взломан сирийской группировкой". 28 августа 2013 г.
  80. ^ «Пакистанская киберармия (PCA) — взлом индийских веб-сайтов, продвижение интересов Пакистана в киберпространстве и воспитание пакистанских хакеров | Лаборатория кибербезопасности и джихада». cjlab.memri.org . Получено 28 мая 2016 г.
  81. ^ «Отладка пакистанской киберармии: от Pakbugs до Bitterbugs – ThreatConnect | Платформа Enterprise Threat Intelligence». ThreatConnect | Платформа Enterprise Threat Intelligence . 6 октября 2014 г. Получено 28 мая 2016 г.
  82. ^ Индия; Цензура; Китай; Япония; Apple; Reg Man говорит «拜拜» Honkers, размышляет о будущей роли Азии в мире технологий; месяц, основатель Acer Ши уйдет со своего поста во второй раз; сами Script обманывают хакеров-новичков, заставляя их заниматься хакерством. «Пакистанская киберармия объявляет войну китайским и бангладешским сайтам». The Register . Получено 28 мая 2016 г.{{cite web}}: CS1 maint: numeric names: authors list (link)
  83. ^ Саксена, Анупам (28 июля 2011 г.). «Веб-сайт BSNL взломан пакистанской киберармией: отчет». MediaNama . Получено 28 мая 2016 г.
  84. ^ "Взломанный "пакистанской киберармией", сайт CBI до сих пор не восстановлен". NDTV.com . Получено 28 мая 2016 г. .
  85. ^ ««Индийские веб-сайты более уязвимы для кибератак со стороны хакеров из Пакистана во время крупных мероприятий» | Последние новости в сфере технологий, видео- и фотообзоры на BGR India». www.bgr.in . 12 февраля 2016 г. . Получено 28 мая 2016 г.
  86. ^ «15-летний британский подросток получил доступ к разведывательным операциям в Афганистане и Иране, выдавая себя за главу ЦРУ, суд слушает». The Daily Telegraph. 19 января 2018 г.
  87. ^ «Британский подросток, который «кибертерроризировал» сотрудников американской разведки, получил два года тюрьмы». The Independent. 21 апреля 2018 г.
  88. ^ "Британский подросток Кейн Гэмбл получил доступ к аккаунтам ведущих сотрудников разведки и безопасности США". Deutsche Welle . 21 января 2018 г.
  89. Британский подросток Кейн Гэмбл получил два года за взлом бывшего главы ЦРУ Джона Бреннана". Deutsche Welle. 20 апреля 2018 г.
  90. ^ "Отчет: российские хакеры эксплуатируют литовскую инфраструктуру". AP NEWS . 20 апреля 2021 г. Получено 26 октября 2021 г.
  91. ^ Sanger, David E.; Perlroth, Nicole (14 мая 2021 г.). «Атака на трубопровод дает срочные уроки о кибербезопасности США». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г. .
  92. ^ Перлрот, Николь (13 мая 2021 г.). «Colonial Pipeline заплатила хакерам 75 биткоинов, или примерно 5 миллионов долларов». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г.
  93. ^ Швирц, Майкл; Перлрот, Николь (14 мая 2021 г.). «DarkSide, обвиняемая в атаке на газопровод, заявляет, что она закрывается». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г. .
  94. ^ Кресвелл, Джули; Перлрот, Николь; Шайбер, Ноам (1 июня 2021 г.). «Программы-вымогатели нарушают работу мясокомбинатов в ходе последней атаки на критически важный бизнес в США». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г.
  95. ^ Роббинс, Ребекка (10 июня 2021 г.). «Мясоперерабатывающая компания JBS заплатила хакерам выкуп в размере 11 миллионов долларов». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г.
  96. ^ Перлрот, Николь; Шайбер, Ноам; Кресвелл, Джули (2 июня 2021 г.). «ФБР заявляет, что за атакой на мясокомбинат стояла российская киберпреступная группировка». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г. .
  97. ^ Агапиу, Джина (16 июля 2021 г.). «Здание в Лимассоле эвакуировано после угрозы взрыва | Cyprus Mail». cyprus-mail.com/ . Получено 21 августа 2021 г. .
  98. ^ "Здание в Лимассоле эвакуировано после предупреждения о бомбе". Здание в Лимассоле эвакуировано после предупреждения о бомбе . Получено 21 августа 2021 г. .
  99. ^ "Здание с заложенной бомбой в Тель-Авиве". Jewish Review . 18 июля 2021 г.
  100. ^ «После угрозы взрыва большого здания в Вильнюсе введен план «Щит»» . ДЕЛЬФИ .
  101. ^ «Израиль снова стал целью интернет-террористов». Журнал по вопросам международной безопасности . 3 августа 2021 г. Получено 21 августа 2021 г.
  102. ^ Бинг, Кристофер; Менн, Джозеф (4 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании — источники». Reuters . Получено 5 декабря 2021 г.
  103. ^ Шон Лингаас (2 декабря 2021 г.). «Подозреваемые китайские хакеры взламывают больше американских оборонных и технологических компаний». CNN . Получено 5 декабря 2021 г.
  104. ^ «Anonymous взламывают российское федеральное агентство, публикуют 360 000 документов». The Jerusalem Post | JPost.com . 10 марта 2022 г. . Получено 6 апреля 2022 г. .
  105. ^ «Исследование случая кибератаки на вредоносную систему управления – Maroochy Water Services, Австралия» (PDF) . csrc.nist.gov. 30 ноября 2016 г.
  106. ^ "Хакер посажен в тюрьму за обратную канализацию". The Register . 31 октября 2001 г.
  107. ^ "Эстония оштрафовала мужчину за "кибервойну"". BBC. 25 января 2008 г. Получено 23 февраля 2008 г.
  108. ^ Лейден, Джон (24 января 2008 г.). "Эстония штрафует человека за DDoS-атаки". The Register . Получено 22 февраля 2008 г.
  109. ^ "Южноосетинские новостные сайты взломаны". Civil Georgia . Тбилиси . 5 августа 2008 г. Получено 26 января 2009 г.
  110. ^ Уэнтворт, Трэвис (12 августа 2008 г.). «У вас есть злой умысел: русские националисты развязали кибервойну против Грузии. Дать отпор практически невозможно». Newsweek . Получено 26 января 2009 г.
  111. ^ Маркофф, Джон (13 августа 2008 г.). «Before the Gunfire, Cyberattacks». The New York Times . Получено 26 января 2009 г.
  112. ^ Today.az (11 августа 2008 г.). Российские спецслужбы предприняли масштабную атаку на сервер Day.Az
  113. ^ "США и Россия столкнулись из-за хакерских атак на электросети". BBC News . 18 июня 2019 г.
  114. ^ «Как не следует предотвращать кибервойну с Россией». Wired . 18 июня 2019 г.
  115. ^ "Русские националисты берут на себя ответственность за атаку на веб-сайт Ющенко". news.kievukraine.info . Архивировано из оригинала 17 августа 2021 г. . Получено 11 мая 2013 г. .
  116. ^ "Русские националисты берут на себя ответственность за атаку на веб-сайт Ющенко". International Herald Tribune . 30 октября 2007 г. Архивировано из оригинала 19 февраля 2008 г.
  117. ^ "Хакеры атакуют веб-сайты правительства США в знак протеста против бомбардировки китайского посольства". CNN . Получено 30 апреля 2010 г.(См. также бомбардировка китайского посольства )
  118. ^ «Twitter предупреждает о «необычной активности» со стороны Китая и Саудовской Аравии». BBC News . 17 декабря 2018 г. . Получено 17 декабря 2018 г. .
  119. ^ "Проблема, связанная с одной из наших форм поддержки". Twitter . Получено 17 декабря 2018 г. .
  120. ^ «DDoS-атака отключает веб-сайты правительства Бельгии». WeLiveSecurity . 5 мая 2021 г. Получено 26 октября 2021 г.

Дальнейшее чтение

Вашингтон, округ Колумбия, 2003 г.

Пресс, Нью-Йорк, 1999

Внешние ссылки

Общий

Новости