stringtranslate.com

Кибератака

Кибератака (или кибератака) происходит , когда происходит несанкционированное действие против компьютерной инфраструктуры, которое ставит под угрозу конфиденциальность, целостность или доступность ее содержимого.

Растущая зависимость от все более сложных и взаимосвязанных компьютерных систем в большинстве сфер жизни является основным фактором, который вызывает уязвимость к кибератакам, поскольку практически все компьютерные системы имеют ошибки , которые могут быть использованы злоумышленниками. Хотя невозможно или непрактично создать абсолютно безопасную систему, существует множество защитных механизмов, которые могут сделать систему более трудной для атаки.

Виновниками кибератаки могут быть преступники, хактивисты или государства. Они пытаются найти слабые места в системе, использовать их и создать вредоносное ПО для достижения своих целей и доставить его в целевую систему. После установки вредоносное ПО может иметь различные последствия в зависимости от его цели. Обнаружение кибератак часто отсутствует или задерживается, особенно когда вредоносное ПО пытается шпионить за системой, оставаясь необнаруженным. Если оно обнаружено, целевая организация может попытаться собрать доказательства об атаке, удалить вредоносное ПО из своих систем и закрыть уязвимость, которая позволила осуществить атаку.

Кибератаки могут нанести разнообразный вред отдельным лицам, организациям и правительствам, включая значительные финансовые потери и кражу личных данных . Они обычно незаконны как метод преступления и ведения войны , хотя правильное определение источника атаки затруднительно, а виновные редко привлекаются к ответственности.

Определения

Кибератаку можно определить как любую попытку отдельного лица или организации «использовать один или несколько компьютеров и компьютерных систем для кражи, раскрытия, изменения, отключения или устранения информации или взлома компьютерных информационных систем, компьютерных сетей и компьютерных инфраструктур». [1] Определения различаются по типу требуемого взлома — например, требование, чтобы система выдавала неожиданные ответы или наносила травмы или ущерб имуществу. [2] Некоторые определения исключают атаки, осуществляемые негосударственными субъектами, а другие требуют, чтобы целью было государство. [3] Обеспечение безопасности системы зависит от поддержания триады ЦРУ : конфиденциальность (отсутствие несанкционированного доступа), целостность (отсутствие несанкционированного изменения) и доступность. [4] Хотя доступность менее важна для некоторых веб-сервисов, она может быть наиболее важным аспектом для промышленных систем. [5]

Распространенность

За первые шесть месяцев 2017 года два миллиарда записей данных были украдены или затронуты кибератаками, а выплаты за вымогательство достигли 2 миллиардов долларов США , что вдвое больше, чем в 2016 году. [6] В 2020 году, с ростом удаленной работы в результате глобальной пандемии COVID-19, статистика кибербезопасности показывает огромный рост взломанных и украденных данных. [7] Прогнозируется, что мировой рынок информационной безопасности достигнет 170,4 миллиардов долларов США в 2022 году. [8]

Уязвимость

Хронология уязвимости программного обеспечения , обнаруженной злоумышленниками до появления уязвимости у поставщика ( нулевой день )

Со временем компьютерные системы занимают все большую часть повседневной жизни и взаимодействия. В то время как растущая сложность и связанность систем повышает эффективность, мощность и удобство компьютерных технологий, это также делает системы более уязвимыми для атак и ухудшает последствия атаки, если она произойдет. [9]

Несмотря на то, что разработчики стремятся создать продукт, который работает полностью так, как задумано, практически все программное обеспечение и оборудование содержат ошибки. [10] Если ошибка создает риск для безопасности, она называется уязвимостью . [11] [12] [13] Часто выпускаются исправления для исправления выявленных уязвимостей, но те, которые остаются неизвестными ( нулевые дни ), а также те, которые не были исправлены, по-прежнему подлежат эксплуатации. [14] Поставщик программного обеспечения не несет юридической ответственности за расходы, если уязвимость используется в атаке, что создает стимул для создания более дешевого, но менее безопасного программного обеспечения. [15] Уязвимости различаются по своей способности использоваться злоумышленниками . Наиболее ценные позволяют злоумышленнику внедрять и запускать свой собственный код (называемый вредоносным ПО ), без ведома пользователя. [11] Без уязвимости, обеспечивающей доступ, злоумышленник не может получить доступ к системе. [16]

Защита

Архитектура и проектные решения системы играют важную роль в определении того, насколько безопасной она может быть. [17] Традиционный подход к повышению безопасности заключается в обнаружении систем, уязвимых для атак, и укреплении этих систем, чтобы сделать атаки более трудными, но он эффективен лишь отчасти. [18] Формальная оценка риска компрометации очень сложных и взаимосвязанных систем нецелесообразна [19], а связанный с этим вопрос о том, сколько тратить на безопасность, трудно ответить. [20] Из-за постоянно меняющейся и неопределенной природы киберугроз оценка риска может создавать сценарии, которые являются дорогостоящими или недоступными для смягчения. [21] По состоянию на 2019 год не существует коммерчески доступных, широко используемых систем активной защиты для защиты систем путем преднамеренного увеличения сложности или изменчивости систем, чтобы затруднить атаку. [22] Подход к киберустойчивости , с другой стороны, предполагает, что нарушения будут происходить, и фокусируется на защите основных функций, даже если части скомпрометированы, используя такие подходы, как микросегментация , нулевое доверие и планирование непрерывности бизнеса . [23]

Большинство атак можно предотвратить, обеспечив полное исправление всего программного обеспечения. Тем не менее, полностью исправленные системы по-прежнему уязвимы для эксплойтов, использующих уязвимости нулевого дня . [24] Самый высокий риск атаки возникает сразу после того, как уязвимость была публично раскрыта или выпущен патч, поскольку злоумышленники могут создавать эксплойты быстрее, чем патч может быть разработан и развернут. [25]

Программные решения направлены на предотвращение несанкционированного доступа и обнаружение вторжения вредоносного программного обеспечения. [26] Обучение пользователей может предотвратить кибератаки (например, не нажимать на подозрительную ссылку или вложение электронной почты), особенно те, которые зависят от ошибки пользователя. [4] [27] Однако слишком много правил могут привести к тому, что сотрудники будут игнорировать их, сводя на нет любое улучшение безопасности. Некоторые внутренние атаки также можно предотвратить с помощью правил и процедур. [27] Технические решения могут предотвратить многие причины человеческих ошибок, которые делают данные уязвимыми для злоумышленников, такие как шифрование всех конфиденциальных данных, предотвращение использования сотрудниками небезопасных паролей, установка антивирусного программного обеспечения для предотвращения вредоносного ПО и внедрение надежной системы исправлений, чтобы гарантировать, что все устройства поддерживаются в актуальном состоянии. [28]

Существует мало доказательств относительно эффективности и экономической целесообразности различных мер по предотвращению кибератак. [26] Хотя внимание к безопасности может снизить риск атаки, достижение идеальной безопасности для сложной системы невозможно, и многие меры безопасности имеют неприемлемые недостатки с точки зрения стоимости или удобства использования. [29] Например, снижение сложности и функциональности системы эффективно для сокращения поверхности атаки . [30] Отключение систем от Интернета является одной из действительно эффективных мер против атак, но это редко осуществимо. [19] В некоторых юрисдикциях существуют юридические требования по защите от атак. [31]

Процесс и типы атак

Цепочка защиты от вторжений для обеспечения информационной безопасности
Другая модель цепочки кибератак

Цепочка киберубийств — это процесс, посредством которого преступники осуществляют кибератаки. [32]

  1. Разведка: потенциальные злоумышленники ищут информацию о системе, чтобы нацелиться на нее. Они могут искать общедоступную информацию или проводить атаки социальной инженерии , чтобы получить больше информации о системах цели. [32]
  2. Использование в качестве оружия: обнаружив уязвимость , злоумышленники создают эксплойт для получения доступа и вредоносное ПО для осуществления атаки. [33]
  3. Доставка: после завершения вредоносное ПО доставляется цели. [33] Большинство утечек данных и внедрения вредоносного ПО осуществляются с помощью фишинга , когда злоумышленник отправляет вредоносное сообщение, часто электронное письмо, в попытке заставить получателя нажать на ссылку или вложение для доставки вредоносного ПО. [34] Drive-by-download не требует никаких кликов, только посещения вредоносного веб-сайта. [34] Иногда за атакой стоят инсайдеры, которые могут использовать свои учетные данные для обхода системы безопасности. [35] Некоторые атаки осуществляются косвенно через связанные компании, которые имеют деловые отношения с целью. Другие могут осуществляться путем прямого доступа к оборудованию, особенно в случаях взяточничества или шантажа . [33]
  4. Эксплуатация: программное обеспечение злоумышленника запускается на целевой системе и часто создает бэкдор, позволяющий злоумышленнику осуществлять удаленное управление. [33]
  5. Многие злоумышленники не начнут атаку сразу. [36] Злоумышленник часто стремится сохраниться после сбоя системы (например, сбоя или перезапуска), избежать обнаружения и повысить привилегии , [37] а также защитить несколько каналов связи со своими контроллерами. [36] Другие распространенные действия включают реагирование на удаленное управление и сбор и копирование данных на устройство, контролируемое злоумышленником ( эксфильтрация данных ). [37]

Активность

После установки вредоносного ПО его активность сильно варьируется в зависимости от целей злоумышленника. [38] Многие злоумышленники пытаются прослушивать систему, не влияя на нее. Хотя этот тип вредоносного ПО может иметь неожиданные побочные эффекты , его часто очень трудно обнаружить. [39] Ботнеты — это сети взломанных устройств, которые могут использоваться для рассылки спама или проведения [40] атак типа «отказ в обслуживании» — переполнения системы слишком большим количеством запросов, чтобы система могла обработать их одновременно, что делает ее непригодной для использования. [34] Злоумышленники также могут использовать компьютеры для майнинга криптовалют , таких как биткойн , для собственной выгоды. [41]

Ransomware — это программное обеспечение, используемое для шифрования или уничтожения данных; злоумышленники требуют плату за восстановление целевой системы. Появление криптовалюты, позволяющей проводить анонимные транзакции, привело к резкому увеличению числа запросов на Ransomware. [42]

Преступники и мотивы

Взлом веб-сайта : хакеры Lapsus$ заменили содержимое веб-сайта

Стереотип хакера — это человек, работающий сам на себя. Однако многие киберугрозы представляют собой команды хорошо обеспеченных экспертов. [43] «Растущие доходы киберпреступников приводят к увеличению числа атак, повышению профессионализма и узкоспециализированным злоумышленникам. Кроме того, в отличие от других форм преступлений, киберпреступность может осуществляться удаленно, а кибератаки часто хорошо масштабируются». [44] Многие кибератаки вызваны или поддерживаются инсайдерами, часто сотрудниками, которые обходят процедуры безопасности, чтобы выполнять свою работу более эффективно. [45] Злоумышленники сильно различаются по своим навыкам и изощренности, а также по своей решимости атаковать конкретную цель, в отличие от выбора легкодоступной цели. [45] Уровень навыков злоумышленника определяет, какие типы атак он готов осуществить. [46] Самые изощренные злоумышленники могут оставаться незамеченными в защищенной системе в течение длительного периода времени. [45]

Мотивы и цели также различаются. В зависимости от того, является ли ожидаемая угроза пассивным шпионажем, манипуляцией данными или активным захватом, могут потребоваться различные методы смягчения. [39]

Поставщики программного обеспечения и правительства в основном заинтересованы в нераскрытых уязвимостях ( нулевого дня ) [47] , в то время как организованные преступные группы больше заинтересованы в готовых к использованию наборах эксплойтов , основанных на известных уязвимостях [48] [49], которые намного дешевле. [50] Отсутствие прозрачности на рынке вызывает проблемы, такие как невозможность покупателей гарантировать, что уязвимость нулевого дня не была продана третьей стороне. [51] И покупатели, и продавцы размещают рекламу в даркнете и используют криптовалюту для неотслеживаемых транзакций. [52] [53] Из-за сложности написания и поддержки программного обеспечения, которое может атаковать самые разные системы, преступники обнаружили, что могут заработать больше денег, сдавая свои эксплойты в аренду, а не используя их напрямую. [54]

Киберпреступность как услуга, когда хакеры продают предварительно упакованное программное обеспечение, которое может быть использовано для совершения кибератаки, становится все более популярной как менее рискованная и более прибыльная деятельность, чем традиционный взлом. [53] Основной формой этого является создание ботнета из взломанных устройств и сдача его в аренду или продажа другому киберпреступнику. Различные ботнеты оснащены для различных задач, таких как DDOS-атаки или взлом паролей. [55] Также можно купить программное обеспечение, используемое для создания ботнета [56], и ботов , которые загружают вредоносное ПО покупателя на устройства ботнета. [57] DDOS как услуга, использующая ботнеты, удерживаемые под контролем продавца, также распространена и может быть первым киберпреступностью как продуктом услуги, а также может быть совершена путем рассылки SMS-сообщений в сотовой сети. [58] Вредоносное ПО и программы-вымогатели как услуга сделали возможным для лиц без технических возможностей проводить кибератаки. [59]

Цели и последствия

Десять отраслей, подвергшихся кибератакам в США в 2020 году
Общая годовая стоимость кибератак по типу атаки, 2016–2017 гг.

Целями кибератак могут быть как отдельные лица, так и корпорации и государственные учреждения. [9] Многие кибератаки предотвращаются или оказываются неудачными, но те, которые оказываются успешными, могут иметь разрушительные последствия. [19] Понимание негативных последствий кибератак помогает организациям гарантировать, что их стратегии предотвращения являются экономически эффективными. [26] В одной из статей вред, причиненный кибератаками, классифицируется по нескольким направлениям: [60]

Данные потребителей

Утечки данных, зарегистрированные в США по годам, 2005–2023 гг.

Каждый день у людей похищаются тысячи записей данных . [9] Согласно оценке 2020 года, 55 процентов утечек данных были вызваны организованной преступностью , 10 процентов — системными администраторами , 10 процентов — конечными пользователями , такими как клиенты или сотрудники, и 10 процентов — государствами или связанными с государством субъектами. [65] Оппортунистические преступники могут вызывать утечки данных — часто используя вредоносные программы или атаки социальной инженерии , но они, как правило, уходят, если уровень безопасности выше среднего. Более организованные преступники имеют больше ресурсов и более сосредоточены на своих целях на конкретных данных . [66] Оба они продают полученную информацию для получения финансовой выгоды. [67] Другим источником утечек данных являются политически мотивированные хакеры , например, Anonymous , которые преследуют определенные цели. [68] Спонсируемые государством хакеры нацелены либо на граждан своей страны, либо на иностранные организации, в таких целях, как политические репрессии и шпионаж . [69]

После утечки данных преступники зарабатывают деньги, продавая данные, такие как имена пользователей, пароли, информацию об аккаунтах социальных сетей или лояльности клиентов , номера дебетовых и кредитных карт [67] и личную информацию о состоянии здоровья (см. утечка медицинских данных ). [70] Эта информация может использоваться для различных целей, таких как рассылка спама , получение продуктов с информацией о лояльности или платежах жертвы, мошенничество с рецептурными препаратами , мошенничество со страховкой [71] и особенно кража личных данных . [41] Потери потребителей от утечки обычно являются негативным внешним эффектом для бизнеса. [72]

Критическая инфраструктура

Вышедшие из строя бензоколонки из-за панических покупок после кибератаки на трубопровод Colonial в Оук-Хилл, штат Вирджиния

Критическая инфраструктура — это то, что считается наиболее важным, например, здравоохранение, водоснабжение, транспорт и финансовые услуги, которые все больше управляются киберфизическими системами , функциональность которых зависит от доступа к сети. [73] [74] В течение многих лет авторы предупреждали о катастрофических последствиях кибератак, которые не материализовались по состоянию на 2023 год . [75] Эти экстремальные сценарии все еще могут произойти, но многие эксперты считают, что маловероятно, что проблемы с нанесением физического ущерба или распространением террора будут преодолены. [75] Регулярно происходят менее масштабные кибератаки, иногда приводящие к прерыванию основных услуг. [76]

Корпорации и организации

Существует мало эмпирических доказательств экономического вреда (например, репутационного ущерба ) от нарушений, за исключением прямых затрат [77] на такие вопросы, как юридические, технические и PR-восстановление. [78] Исследования, которые пытались соотнести кибератаки с краткосрочным падением цен на акции, обнаружили противоречивые результаты: некоторые обнаружили скромные потери, другие не обнаружили никакого эффекта, а некоторые исследователи критикуют эти исследования по методологическим основаниям. Влияние на цену акций может различаться в зависимости от типа атаки. [79] Некоторые эксперты утверждают, что доказательства свидетельствуют о том, что прямых затрат или репутационного ущерба от нарушений недостаточно, чтобы в достаточной степени стимулировать их предотвращение. [80] [81]

Правительства

В 2022 году правительственные сайты Коста-Рики были недоступны из-за атаки вируса-вымогателя .

Правительственные веб-сайты и службы относятся к числу тех, которые подвергаются кибератакам. [76] Некоторые эксперты предполагают, что кибератаки ослабляют общественное доверие или доверие к правительству, но по состоянию на 2023 год эта теория имеет лишь ограниченные доказательства. [75]

Ответы

Быстрое реагирование на атаки является эффективным способом ограничения ущерба. Реагирование, вероятно, потребует широкого спектра навыков, от технического расследования до юридических и общественных связей. [82] Из-за распространенности кибератак некоторые компании планируют свое реагирование на инциденты до того, как будет обнаружена какая-либо атака, и могут назначить группу реагирования на компьютерные чрезвычайные ситуации , которая будет готова справиться с инцидентами. [83] [84]

Обнаружение

Многие атаки никогда не обнаруживаются. Из тех, которые обнаруживаются, среднее время обнаружения составляет 197 дней. [85] Некоторые системы могут обнаруживать и отмечать аномалии, которые могут указывать на атаку, используя такие технологии, как антивирус , брандмауэр или система обнаружения вторжений . Как только возникает подозрение на подозрительную активность, следователи ищут индикаторы атаки и индикаторы компрометации . [86] Обнаружение происходит быстрее и более вероятно, если атака направлена ​​на доступность информации (например, с помощью атаки типа «отказ в обслуживании» ), а не на целостность (изменение данных) или конфиденциальность (копирование данных без их изменения). [87] Государственные субъекты с большей вероятностью сохранят атаку в тайне. Сложные атаки, использующие ценные эксплойты, с меньшей вероятностью будут обнаружены или объявлены, поскольку преступник хочет защитить полезность эксплойта. [87]

Сбор доказательств осуществляется немедленно, при этом приоритет отдается нестабильным доказательствам, которые, скорее всего, будут быстро стерты. [88] Сбор данных о нарушении может облегчить последующее судебное разбирательство или уголовное преследование, [89] но только если данные собираются в соответствии с правовыми стандартами и сохраняется цепочка хранения . [90] [88]

Восстановление

Сдерживание затронутой системы часто является высоким приоритетом после атаки и может быть реализовано путем отключения, изоляции, использования системы-песочницы, чтобы узнать больше о противнике [88], исправления уязвимости и восстановления . [91] После того, как точный способ, которым система была скомпрометирована, идентифицирован, как правило, остается только одна или две технические уязвимости, которые необходимо устранить, чтобы сдержать нарушение и предотвратить его повторное возникновение. [92] Затем тест на проникновение может подтвердить, что исправление работает так, как ожидалось. [93] Если задействовано вредоносное ПО , организация должна расследовать и закрыть все векторы проникновения и эксфильтрации, а также найти и удалить все вредоносное ПО из своих систем. [94] Сдерживание может поставить под угрозу расследование, а некоторые тактики (например, отключение серверов) могут нарушить договорные обязательства компании. [95] После того, как нарушение полностью локализовано, компания может работать над восстановлением всех систем до рабочего состояния. [96] Для улучшения восстановления используются резервное копирование и протестированные процедуры реагирования на инциденты. [23]

Атрибуция

Приписывание кибератаки является сложным и представляет ограниченный интерес для компаний, которые подвергаются кибератакам. Напротив, секретные службы часто имеют настоятельный интерес в выяснении того, стоит ли за атакой государство. [97] В отличие от атак, совершенных лично, определение субъекта, стоящего за кибератакой, является сложным. [98] Еще одной проблемой при приписывании кибератак является возможность атаки под ложным флагом , когда фактический преступник создает видимость того, что атаку совершил кто-то другой. [97] Каждый этап атаки может оставлять артефакты , такие как записи в файлах журналов, которые могут быть использованы для определения целей и личности злоумышленника. [99] После атаки следователи часто начинают с сохранения как можно большего количества артефактов, которые они могут найти, [100], а затем пытаются определить злоумышленника. [101] Правоохранительные органы могут расследовать киберинциденты , [102] хотя ответственные за это хакеры редко пойманы. [103]

Законность

Большинство государств согласны с тем, что кибератаки регулируются законами, регулирующими применение силы в международном праве , [104] и поэтому кибератаки как форма ведения войны, вероятно, нарушают запрет агрессии. [105] Следовательно, они могут преследоваться как преступление агрессии . [106] Существует также согласие с тем, что кибератаки регулируются международным гуманитарным правом , [104] и если они направлены на гражданскую инфраструктуру, они могут преследоваться как военное преступление , преступление против человечности или акт геноцида . [106] Международные суды не могут применять эти законы без обоснованного установления виновности атаки, без которого контрмеры со стороны государства также не являются законными. [107]

Во многих странах кибератаки преследуются по различным законам, направленным на борьбу с киберпреступностью . [108] Приписывание атаки обвиняемому вне разумных сомнений также является серьезной проблемой в уголовном судопроизводстве. [109] В 2021 году государства-члены Организации Объединенных Наций начали переговоры по проекту договора о киберпреступности. [110]

Во многих юрисдикциях действуют законы об уведомлении об утечке данных , которые требуют от организаций уведомлять людей, чьи персональные данные были скомпрометированы в результате кибератаки. [111]

Смотрите также

Ссылки

  1. ^ Асбаш и Тузлукая 2022, с. 303.
  2. ^ Ли и Лю 2021, стр. 8179.
  3. ^ Ли и Лю 2021, стр. 8177–8179.
  4. ^ ab Li & Liu 2021, стр. 8183.
  5. ^ Тьоа и др. 2024, стр. 14.
  6. ^ Фоско, Молли (30 октября 2018 г.). «Спасет ли нас искусственный интеллект от следующей кибератаки?». Fast Forward. OZY . Получено 30 октября 2018 г.
  7. ^ Sobers, Rob (16 марта 2021 г.). "134 Статистика и тенденции кибербезопасности на 2021 год". Inside Out Security . Varonis . Получено 27 февраля 2021 г. .
  8. ^ "Анализ прогноза: информационная безопасность, во всем мире, обновление за 2Q18". Gartner . Получено 27 февраля 2022 г. .
  9. ^ abc Линков и Котт 2019, с. 1.
  10. ^ Эблон и Богарт 2017, стр. 1.
  11. ^ ab Ablon & Bogart 2017, стр. 2.
  12. ^ Дасвани и Эльбаяди 2021, с. 25.
  13. Seaman 2020, стр. 47–48.
  14. ^ Дасвани и Эльбаяди, 2021, стр. 26–27.
  15. ^ Слоан и Уорнер 2019, стр. 104–105.
  16. ^ Хабер и Хибберт 2018, стр. 10.
  17. ^ Тьоа и др. 2024, стр. 65.
  18. ^ Линьков и Котт 2019, стр. 2, 7.
  19. ^ abc Линков и Котт 2019, с. 2.
  20. ^ Тьоа и др. 2024, стр. 3.
  21. ^ Линков и Котт 2019, стр. 7.
  22. ^ Линьков и Котт 2019, стр. 19–20.
  23. ^ ab Tjoa et al. 2024, стр. 15.
  24. ^ Эблон и Богарт 2017, стр. 3.
  25. ^ Либики, Эблон и Уэбб 2015, стр. 49–50.
  26. ^ abc Аграфиотис и др. 2018, стр. 2.
  27. ^ ab Линьков и Котт 2019, с. 20.
  28. ^ Дасвани и Эльбаяди 2021, стр. 31–32.
  29. ^ Тьоа и др. 2024, стр. 63.
  30. ^ Тхоа и др. 2024, стр. 68, 70.
  31. ^ Тхоа и др. 2024, стр. 4–5.
  32. ^ аб Скопик и Пахи 2020, с. 4.
  33. ^ abcd Skopik & Pahi 2020, с. 5.
  34. ^ abc Al-Turjman & Salama 2020, стр. 242.
  35. ^ Аль-Турджман и Салама 2020, стр. 243–244.
  36. ^ ab Tjoa et al. 2024, стр. 3.
  37. ^ аб Скопик и Пахи 2020, с. 6.
  38. ^ Скопик и Пахи 2020, стр. 5–6.
  39. ^ ab Tjoa et al. 2024, стр. 17.
  40. ^ Аль-Туджман и Салама 2020, с. 243.
  41. ^ аб Аль-Туджман и Салама 2020, с. 244.
  42. ^ Хайслип 2020, стр. 828.
  43. ^ Тьоа и др. 2024, стр. 3.
  44. ^ Тьоа и др. 2024, стр. 9.
  45. ^ abc Tjoa et al. 2024, с. 16.
  46. ^ Тхоа и др. 2024, стр. 16–17.
  47. ^ Либики, Эблон и Уэбб 2015, стр. 44–45.
  48. ^ Либики, Эблон и Уэбб 2015, стр. 44, 46.
  49. ^ Хайслип 2020, стр. 831.
  50. ^ Перлрот 2021, стр. 42.
  51. ^ Перлрот 2021, стр. 58.
  52. ^ Суд и Энбоди 2014, стр. 117.
  53. ^ ab Hyslip 2020, стр. 816.
  54. ^ Хайслип 2020, стр. 831–832.
  55. ^ Хайслип 2020, стр. 818.
  56. ^ Хайслип 2020, стр. 820.
  57. ^ Хайслип 2020, стр. 821.
  58. ^ Хайслип 2020, стр. 822–823.
  59. ^ Хайслип 2020, стр. 828-829.
  60. ^ Аграфиотис и др. 2018, с. 7.
  61. ^ abc Аграфиотис и др. 2018, стр. 9.
  62. ^ Аграфиотис и др. 2018, стр. 10, 12.
  63. ^ Аграфиотис и др. 2018, с. 10.
  64. ^ Аграфиотис и др. 2018, стр. 7, 10.
  65. ^ Кроули 2021, стр. 46.
  66. ^ Фаулер 2016, стр. 7–8.
  67. ^ ab Fowler 2016, стр. 13.
  68. ^ Фаулер 2016, стр. 9–10.
  69. ^ Фаулер 2016, стр. 10–11.
  70. ^ Фаулер 2016, стр. 14.
  71. ^ Фаулер 2016, стр. 13–14.
  72. ^ Sloan & Warner 2019, стр. 104.
  73. ^ Лехто 2022, стр. 36.
  74. ^ Вяхякаину, Лехто и Карилуото 2022, стр. 285.
  75. ^ abc Shandler & Gomez 2023, стр. 359.
  76. ^ ab Lehto 2022, везде .
  77. ^ Макридис 2021, стр. 1.
  78. ^ Фаулер 2016, стр. 21.
  79. ^ Аграфиотис и др. 2018, с. 5.
  80. ^ Макридис 2021, стр. 1, 7.
  81. ^ Слоан и Уорнер 2019, стр. 64.
  82. ^ Тьоа и др. 2024, стр. 92.
  83. ^ Бареха 2021, стр. 13, 16.
  84. ^ Тхоа и др. 2024, стр. 91–93.
  85. ^ Бареха 2021, стр. 13–14.
  86. ^ Тьоа и др. 2024, стр. 94.
  87. ^ ab Oppenheimer 2024, стр. 39.
  88. ^ abc Tjoa et al. 2024, с. 95.
  89. ^ Фаулер 2016, стр. 81–82.
  90. ^ Фаулер 2016, стр. 83.
  91. ^ Фаулер 2016, стр. 120–122.
  92. ^ Фаулер 2016, стр. 115.
  93. ^ Фаулер 2016, стр. 116.
  94. ^ Фаулер 2016, стр. 117–118.
  95. ^ Фаулер 2016, стр. 124.
  96. ^ Фаулер 2016, стр. 188.
  97. ^ аб Скопик и Пахи 2020, с. 1.
  98. ^ Ли и Лю 2021, стр. 8177.
  99. ^ Скопик и Пахи 2020, стр. 1, 6.
  100. ^ Скопик и Пахи 2020, стр. 12.
  101. ^ Скопик и Пахи 2020, стр. 16.
  102. ^ Фаулер 2016, стр. 44.
  103. ^ Солов и Хартцог 2022, стр. 58.
  104. ^ аб Аравиндакшан 2021, с. 299.
  105. ^ Лилиенталь и Ахмад 2015, стр. 399.
  106. ^ ab Verbruggen, Yola (10 января 2024 г.). «Кибератаки как военные преступления». Международная ассоциация юристов . Получено 8 апреля 2024 г.
  107. ^ Аравиндакшан 2021, стр. 298.
  108. ^ "Ключевые вопросы: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем". Киберпреступность , модуль 2. Управление Организации Объединенных Наций по наркотикам и преступности . Получено 8 апреля 2024 г.
  109. ^ Аравиндакшан 2021, стр. 296.
  110. ^ Уилкинсон, Изабелла (2 августа 2023 г.). «Что такое договор ООН о киберпреступности и почему он важен?». Chatham House . Получено 8 апреля 2024 г.
  111. ^ Солов и Хартцог 2022, стр. 10.

Источники