Кибервойна – это использование кибератак против вражеского государства , причиняющее сопоставимый ущерб с реальной войной и/или нарушающее работу жизненно важных компьютерных систем . [1] Некоторыми предполагаемыми результатами могут быть шпионаж , саботаж , пропаганда , манипулирование или экономическая война .
Среди экспертов ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует. [2] Согласно одной из точек зрения, этот термин употребляется неправильно, поскольку на сегодняшний день ни одну кибератаку нельзя назвать войной. [3] Альтернативная точка зрения заключается в том, что это подходящее обозначение для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [4]
Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею [5] [6] [7] [8] имеют активные кибервозможности для наступательных и оборонительных операций. По мере того, как государства изучают возможность использования киберопераций и объединяют свои возможности, вероятность физической конфронтации и насилия в результате или части кибероперации возрастает. Однако удовлетворение масштабов и затяжного характера войны маловероятно, поэтому остается неясность. [9]
Первый случай кинетических военных действий, предпринятых в ответ на кибератаку, приведшую к человеческим жертвам, наблюдался 5 мая 2019 года, когда Армия обороны Израиля нацелилась и разрушила здание, связанное с продолжающейся кибератакой. [10] [11]
Продолжаются дебаты о том, как следует определять кибервойну, и не существует широкого согласия по поводу абсолютного определения. [9] [12] Хотя большинство ученых, военных и правительств используют определения, относящиеся к государству и спонсируемым государством субъектам, [9] [13] [14] другие определения могут включать негосударственных субъектов, таких как террористические группы. , компании, политические или идеологические экстремистские группы, хактивисты и транснациональные преступные организации в зависимости от контекста работы. [15] [16]
Ниже приведены примеры определений, предложенных экспертами в данной области.
«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, распространяется или передается в Интернете. [9]
Рэймонд Чарльз Паркс и Дэвид П. Дагган сосредоточились на анализе кибервойны с точки зрения компьютерных сетей и отметили, что «Кибервойна представляет собой комбинацию атаки и защиты компьютерных сетей, а также специальных технических операций». [17] Согласно этой точке зрения, понятие кибервойны привносит новую парадигму в военную доктрину. Пауло Шакарян и его коллеги в 2013 году выдвинули следующее определение «кибервойны», опираясь на определение войны Клаузевица : «Война — это продолжение политики другими средствами»: [13]
Кибервойна — это расширение политики за счет действий, предпринимаемых в киберпространстве государственными или негосударственными субъектами, которые представляют собой серьезную угрозу национальной безопасности или проводятся в ответ на предполагаемую угрозу национальной безопасности.
В 2012 году Таддео предложил следующее определение:
Война, основанная на определенных видах использования ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное разрушение или контроль над ресурсами противника, и которая ведется в информационной среде, с агентами и целями, варьирующимися как на физическом, так и на физическом уровне. и нефизических сферах, уровень насилия которых может варьироваться в зависимости от обстоятельств. [18]
Робинсон и др. в 2015 году предположил, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с военными намерениями». [12]
В 2010 году бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард Кларк определил кибервойну как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или разрушения». [14] Собственная киберфизическая инфраструктура цели может быть использована противником в случае киберконфликта, превращая ее таким образом в оружие. [19]
Ведутся споры о том, точен ли термин «кибервойна». В 2012 году Евгений Касперский , основатель «Лаборатории Касперского» , пришел к выводу, что « кибертерроризм » — более точный термин, чем «кибервойна». Он заявляет, что «в случае сегодняшних атак вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [20] Говард Шмидт , бывший координатор по кибербезопасности в администрации Обамы , заявил, что «кибервойны не существует... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [21]
Некоторые эксперты не согласны с возможными последствиями, связанными с целью войны. В 2011 году Рон Дейберт из канадской Citizen Lab предупредил о « милитаризации киберпространства », поскольку милитаристские меры могут оказаться неуместными. [22] Однако на сегодняшний день даже серьезные кибератаки, которые нарушили работу значительной части национальной электросети (230 000 клиентов, Украина, 2015 г. ) или повлияли на доступ к медицинской помощи, тем самым поставив под угрозу жизнь ( Национальная служба здравоохранения Великобритании , WannaCry, 2017 г.). ) не привели к военным действиям. [23]
В 2017 году академик из Оксфорда Лукас Келло предложил новый термин «Unpeace» для обозначения чрезвычайно разрушительных кибердействий, ненасильственные последствия которых не достигают уровня традиционной войны. Подобные действия не являются ни воинственными, ни мирными. Хотя они являются ненасильственными и, следовательно, не являются военными действиями, их разрушительное воздействие на экономику и общество может быть больше, чем последствия некоторых вооруженных нападений. [24] [25] Этот термин тесно связан с концепцией « серой зоны », получившей известность в 2017 году и описывающей враждебные действия, выходящие за рамки традиционного порога войны. [26] Но, как объяснил Келло, технологические беспорядки отличаются от «серой зоны», поскольку этот термин обычно используется тем, что беспорядки по определению никогда не бывают откровенно насильственными или фатальными, тогда как некоторые действия «серой зоны» являются насильственными, даже если они не являются военными действиями. . [27]
Термин «кибервойна» отличается от термина «кибервойна». Кибервойна включает методы, тактику и процедуры, которые могут быть задействованы в кибервойне, но этот термин не подразумевает масштаба, затягивания или насилия, которые обычно ассоциируются с термином «война», который по своей сути относится к крупномасштабным действиям, обычно в течение длительного периода времени и могут включать в себя цели, направленные на применение насилия или цель на убийство. [9] Кибервойна может точно описать длительный период кибератак (в том числе в сочетании с традиционными военными действиями) между воюющими государствами. На сегодняшний день известно, что подобных действий не произошло. Вместо этого вооруженные силы ответили военными кибероперациями . Например, в июне 2019 года США предприняли кибератаку против иранских систем вооружения в ответ на сбитый американский беспилотник в Ормузском проливе . [28] [29]
Помимо ответных цифровых атак, страны могут ответить на кибератаки киберсанкциями . Иногда обнаружить злоумышленника непросто, но подозрения могут сосредоточиваться на конкретной стране или группе стран. В этих случаях вместо кибервойны могут использоваться односторонние и многосторонние экономические санкции. Например, Соединенные Штаты часто вводят экономические санкции, связанные с кибератаками. Два исполнительных указа, изданных при администрации Обамы , EO 13694 от 2015 г. [30] и EO 13757 от 2016 г. [31] [32] были конкретно посвящены осуществлению киберсанкций. Последующие президенты США издавали аналогичные указы. Конгресс США также ввел киберсанкции в ответ на кибервойну. Например, Закон о киберсанкциях Ирана 2016 года налагает санкции на конкретных лиц, ответственных за кибератаки. [33]
Кибервойна может представлять множество угроз для страны. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу ПВО с помощью киберсредств с целью облегчить воздушную атаку. [34] Помимо этих «жестких» угроз, кибервойна может также способствовать возникновению «мягких» угроз, таких как шпионаж и пропаганда. Евгений Касперский , основатель «Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler , обнаруженные его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире оно может быть одинаково разрушительным. [20] [35]
Традиционный шпионаж не является актом войны, равно как и кибершпионаж, и обычно считается, что и то, и другое происходит между крупными державами. [36] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например: [37]
Из всех кибератак 25% основаны на шпионаже. [45]
Компьютеры и спутники , координирующие другие действия, являются уязвимыми компонентами системы и могут привести к выходу из строя оборудования. Компрометация военных систем, таких как компоненты C4ISTAR , отвечающие за приказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура могут оказаться уязвимыми для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отметив, что нарушения безопасности уже выходят за рамки кражи номеров кредитных карт и что потенциальные цели могут также включать электросети, поезда или фондовый рынок. [46]
В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу под названием Stuxnet , которая проникла в заводские компьютеры и распространилась на заводы по всему миру. Это считается «первым нападением на критически важную промышленную инфраструктуру, лежащую в основе современной экономики», отмечает The New York Times . [47]
Stuxnet , будучи чрезвычайно эффективным в задержке ядерной программы Ирана по разработке ядерного оружия, заплатил высокую цену. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют управление им с политической точки зрения. Негосударственные субъекты могут играть такую же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносного ПО способны влиять на глобальную политику и кибервойну так же эффективно, как и крупные правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в Интернете в качестве одной из форм распространения оружия. Это позволяет менее опытным хакерам стать более опытными в создании крупномасштабных атак, с которыми раньше умела справиться лишь небольшая горстка хакеров. Кроме того, процветающие черные рынки такого рода кибероружия покупают и продают эти кибервозможности тому, кто предложит самую высокую цену, не заботясь о последствиях. [48] [49]
В вычислительной технике атака типа «отказ в обслуживании» ( DoS- атака) или распределенная атака «отказ в обслуживании» (DDoS-атака) — это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Исполнители DoS-атак обычно нацелены на сайты или службы, размещенные на высококлассных веб-серверах, таких как банки, платежные шлюзы по кредитным картам и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для осуществления этих крупномасштабных атак. [50] DoS-атаки не могут ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных кабелей связи может серьезно подорвать способность некоторых регионов и стран вести информационную войну. [51]
Федеральное правительство США признает, что электроэнергетическая сеть подвержена кибервойнам. [52] [53] Министерство внутренней безопасности США работает с отраслями промышленности, чтобы выявить уязвимости и помочь отраслям повысить безопасность сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере разработки следующего поколения сетей «умных сетей». [54] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили после себя программное обеспечение, которое может быть использовано для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности. [55] Североамериканская корпорация по надежности электроснабжения (NERC) выпустила публичное уведомление, в котором предупреждается, что электрическая сеть недостаточно защищена от кибератак. [56] Китай отрицает вмешательство в электрическую сеть США. [57] Одной из контрмер было бы отключение электросети от Интернета и использование сети только с контролем снижения скорости . [58] Массовые отключения электроэнергии , вызванные кибератакой, могут подорвать экономику, отвлечь внимание от одновременной военной атаки или вызвать национальную травму . [59]
Иранские хакеры, возможно, иранская киберармия, устроили массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , от которого пострадали 40 миллионов человек. Стамбул и Анкара оказались в числе городов, пострадавших от отключения электроэнергии. [60]
Говард Шмидт , бывший координатор кибербезопасности США, прокомментировал эти возможности: [21]
Вполне возможно, что хакеры проникли в административные компьютерные системы коммунальных компаний, но говорят, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.
В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [61]
Киберпропаганда — это попытка контролировать информацию в любой ее форме и влиять на общественное мнение. [62] Это форма психологической войны , за исключением того, что она использует социальные сети , веб-сайты фейковых новостей и другие цифровые средства. [63] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии , заявил, что такого рода нападения со стороны таких игроков, как Россия, «представляют собой форму системной войны, направленной на делигитимацию политической и социальной системы, на которой основаны базируется наша военная мощь». [64]
Джоуэлл и О'Доннелл (2006) заявляют, что «пропаганда – это преднамеренная, систематическая попытка сформировать восприятие, манипулировать знаниями и направить поведение для достижения реакции, которая способствует желаемому намерению пропагандиста» (стр. 7). Интернет сегодня является важнейшим средством общения. Люди могут быстро донести свои сообщения до огромной аудитории, и это может открыть окно для зла. Террористические организации могут воспользоваться этим и использовать эту среду для «промывания мозгов» людям. Было высказано предположение, что ограничение освещения террористических атак в средствах массовой информации, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии. [65]
В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под программы-вымогатели, вызвали масштабные сбои в Украине, а также в Национальной службе здравоохранения Великобритании, фармацевтическом гиганте Merck , судоходной компании Maersk и других организациях по всему миру. [66] [67] [68] Эти атаки также классифицируются как киберпреступления , особенно финансовые преступления, поскольку они негативно влияют на компанию или группу. [69]
Идея «кибер- Перл-Харбора » обсуждалась учеными, проводя аналогию с историческим актом войны. [70] [71] Другие использовали «кибер -11 сентября », чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибердействий против государства. [72] [73]
Существует ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен
, эксперт по кибербезопасности и советник НАТО , выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во времена войны и мира. Наступательные кибероперации предлагают широкий выбор дешевых и безрисковых вариантов ослабления других стран и укрепления собственных позиций. Если рассматривать их с долгосрочной геостратегической точки зрения, кибернаступательные операции могут нанести вред целой экономике, изменить политические взгляды, вызвать конфликты внутри государств или между ними, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран. и использовать доступ к их критически важным инфраструктурам, чтобы шантажировать их. [74]С появлением кибербезопасности как существенной угрозы национальной и глобальной безопасности кибервойны, военные действия и/или нападения также стали сферой интересов и целей военных. [75]
В США генерал Кит Б. Александер , первый глава USCYBERCOM , сообщил сенатскому комитету по вооруженным силам , что война в компьютерных сетях развивается так быстро, что существует «несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой» . Командование — новейшая глобальная боевая единица, и его единственная миссия — это киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и космосе». Он будет пытаться обнаружить и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети. [76]
Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войны, перечислив типы целей, которые его новому штабу может быть приказано атаковать, включая «традиционные боевые призы - системы командования и управления в военных штабах, сети ПВО и системы вооружения». для работы которых требуются компьютеры». [76]
Один из сценариев кибервойны, Cyber-ShockWave , который был разыгран на уровне кабинета министров бывшими чиновниками администрации, поднял вопросы, начиная от Национальной гвардии и заканчивая энергосистемой и пределами законодательной власти . [77] [78] [79] [80]
Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретное действие следует считать военным актом. [81]
Примеры кибервойн, движимых политическими мотивами, можно найти по всему миру. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские « хакеры -националисты » атаковали CNN , когда тот сообщал о китайских репрессиях в Тибете . [82] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта . Азербайджанские хакеры атаковали армянские сайты и размещали заявления Ильхама Алиева . [83] [84]
Профессии, связанные с кибервойной, становятся все более популярными в армии. Все четыре рода войск США активно набирают сотрудников на должности, связанные с кибервойной. [85]
Потенциальные цели интернет-саботажа включают все аспекты Интернета, от магистралей сети до интернет-провайдеров , различных типов средств передачи данных и сетевого оборудования. Это будет включать в себя: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за современных тенденций в компьютеризации и автоматизации. [86]
Политически мотивированный хактивизм предполагает подрывное использование компьютеров и компьютерных сетей для продвижения какой-либо повестки дня и потенциально может распространяться на атаки, кражу и виртуальный саботаж, которые можно рассматривать как кибервойну – или ошибочно за нее принимать. [87] Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или повредить не ради материальной выгоды или вызвать широкомасштабные разрушения, а для того, чтобы привлечь внимание к своей цели посредством широко разрекламированных нарушений работы избранных целей. В средствах массовой информации Anonymous и другие хактивистские группы часто изображаются как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм – это нечто большее. Действующие лица политически мотивированы изменить мир посредством использования фундаментализма. Однако такие группы, как Anonymous, разделились во мнениях по поводу своих методов. [88]
Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, что позволит избежать санкций и, возможно, одновременно нанести ущерб противникам (в зависимости от целей). Подобная тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея заработала 2 миллиарда долларов на финансирование своей программы вооружений, избежав при этом санкций, введенных Соединенными Штатами , Организацией Объединенных Наций и Европейским Союзом . [89] [90]
Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и промышленном шпионаже , и поэтому предполагается, что он широко распространен. [86] Характерно, что данные о преступлениях этого типа занижены в той мере, в какой они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. «Большинство этих нападений не привлекают внимания средств массовой информации и не приводят к резким политическим заявлениям жертв». [91] Этот вид преступлений обычно имеет финансовую мотивацию. [92]
Но не все, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати [93] или Лаборатория безопасности Касперского , которые занимаются кибервойной, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности. [94]
Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных государств. Обычно это проводится в форме военных игр . [95]
Центр передового опыта по совместной киберзащите (CCDCE) , входящий в Организацию Североатлантического договора (НАТО) , с 2010 года проводит ежегодные военные игры под названием «Сомкнутые щиты», предназначенные для проверки готовности и улучшения навыков, стратегической тактики и принятия оперативных решений участвующих национальных сил. организации. [96] [97] На турнире Locked Shields 2019 1200 участников из 30 стран соревновались в упражнениях «красная команда против синей команды» . В военной игре участвовала вымышленная страна Берилия, которая «испытывала ухудшение ситуации с безопасностью, где ряд враждебных событий совпадал с скоординированными кибератаками на крупного гражданского интернет-провайдера и систему морского наблюдения. Нападения вызвали серьезные перебои в работе власти». производство и распределение, системы связи 4G, морское наблюдение, водоочистные сооружения и другие критически важные компоненты инфраструктуры». В CCDCE описывают, что целью учений было «поддержание работы различных систем в условиях интенсивного давления, стратегическая часть направлена на способность понимать влияние решений, принятых на стратегическом и политическом уровне». [96] [98] В конечном итоге Франция стала победителем Locked Shields 2019. [99]
Европейский Союз проводит сценарии кибервойн со странами-членами и иностранными государствами-партнерами, чтобы повысить готовность, навыки и наблюдать, как стратегические и тактические решения могут повлиять на сценарий. [100]
Помимо военных игр, которые служат более широкой цели — изучить варианты и улучшить навыки, кибервоенные игры нацелены на подготовку к конкретным угрозам. В 2018 году газета Sunday Times сообщила, что правительство Великобритании проводит кибервоенные игры, которые могут «отключить Москву». [101] [102] Эти типы военных игр выходят за рамки оборонительной готовности, как описано выше, и включают подготовку наступательных возможностей, которые можно использовать в качестве сдерживания или для «войны». [103]
Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги. [104]
По словам Фрица, Китай расширил свои кибервозможности и военные технологии за счет приобретения иностранных военных технологий. [105] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведывательной информации, противоспутниковое оружие , антирадары, инфракрасные ложные цели и генераторы ложных целей», чтобы помочь в этом стремлении, и что они поддерживают их « Информатизация их вооруженных сил посредством «повышения образования солдат в области кибервойны, улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, цифровых библиотек и цифровых кампусов». [105] Посредством этой информатизации они надеются подготовить свои силы к участию в войне другого типа против технически способных противников. [106] Журнал Foreign Policy оценивает размер китайской «хакерской армии» в пределах от 50 000 до 100 000 человек. [107] Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует доступ к исходному коду Microsoft и «собирает таланты своего частного сектора» для повышения своих наступательных и оборонительных возможностей. [108]
Хотя Китай по-прежнему несет ответственность за серию кибератак на ряд государственных и частных учреждений в США, Индии, России, Канаде и Франции, китайское правительство отрицает свою причастность к кампаниям кибершпионажа. Администрация придерживается позиции, что Китай также становится жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждены китайским правительством . [109]
В июне 2015 года Управление кадров США (OPM) объявило, что оно стало объектом утечки данных , нацеленной на записи целых четырех миллионов человек. [110] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [111] Газета Washington Post сообщила, что атака произошла в Китае , со ссылкой на неназванных правительственных чиновников. [112]
Операция Shady RAT представляет собой серию кибератак , начавшихся в середине 2006 года, о которых сообщила компания по обеспечению интернет-безопасности McAfee в августе 2011 года. Широко распространено мнение, что Китай является государственным действующим лицом, стоящим за этими атаками, которые затронули как минимум 72 организации, включая правительства и оборонных подрядчиков. [113]
Кибератака на сеть отелей Marriott в 2018 году [114] [115] , в ходе которой были собраны личные данные примерно 500 миллионов гостей, теперь известна как часть китайской кампании по сбору разведывательной информации, которая также взломала компании медицинского страхования и файлы допуска миллионов других людей. Американцы, хакеры, подозреваются в работе от имени Министерства государственной безопасности (МГБ), гражданского шпионского агентства страны, контролируемого коммунистами. [116] [117] [118]
14 сентября 2020 года произошла утечка и опубликована база данных, содержащая личные данные около 2,4 миллиона человек по всему миру. Базу данных составила китайская компания Zhenhua Data . [119] По данным «Национальной системы распространения кредитной информации предприятий», которой управляет Государственная администрация по регулированию рынка Китая, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие полного товарищества. партнерами которого являются физические лица. [120] Ван Сюэфэн, генеральный директор и акционер Zhenhua Data, публично хвастался, что поддерживает «гибридную войну» путем манипулирования общественным мнением и «психологической войны». [121]
В феврале 2024 года Филиппины объявили, что успешно отразили кибератаку , след которой был установлен хакерами в Китае . Нападению подверглись несколько правительственных веб-сайтов , в том числе Национальная служба береговой охраны и личный веб-сайт президента Филиппин Фердинанда Маркоса-младшего . [122]
В 2004 году Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) для предотвращения кибератак в Индии. [123] В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301. В том же году правительство создало новое подразделение — Национальный центр защиты критической информационной инфраструктуры (NCIIPC) для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области. [124]
Исполнительный директор Индийской ядерной энергетической корпорации (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целенаправленных атак в день. CERT-In пришлось защищать менее важные сектора. [125]
В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12 000 человек, в том числе чиновников Министерства иностранных дел , Министерства внутренних дел , организаций оборонных исследований и разработок (DRDO) и индо-тибетской границы. Полиция (ИТБП). [123] План правительства и частного сектора, курируемый советником по национальной безопасности (АНБ) Шившанкаром Меноном , начался в октябре 2012 года и направлен на усиление возможностей кибербезопасности Индии в свете выводов группы экспертов о том, что Индия сталкивается с нехваткой 470 000 человек. такие эксперты, несмотря на репутацию страны как мощного производителя информационных технологий и программного обеспечения. [126]
В феврале 2013 года министр информационных технологий Дж. Сатьянараяна заявил, что NCIIPC [ нужная страница ] завершает разработку политики, связанной с национальной кибербезопасностью, которая будет сосредоточена на решениях внутренней безопасности, снижая воздействие иностранных технологий. [123] Другие шаги включают изоляцию различных органов безопасности, чтобы гарантировать, что синхронизированная атака не сможет увенчаться успехом на всех фронтах, а также запланированное назначение национального координатора по кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.
26 ноября 2010 года группа, называющая себя Индийской киберармией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат различным министерствам, в том числе Министерству иностранных дел, Министерству образования, Министерству финансов, Компьютерному бюро Пакистана, Совету Исламская идеология и т. д. Атака была совершена в качестве мести за террористические акты в Мумбаи . [127]
4 декабря 2010 года группа, называющая себя Пакистанской киберармией, взломала веб-сайт главного следственного агентства Индии — Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [128]
В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», в результате которой было скомпрометировано около 2500 корпоративных и правительственных учреждений с использованием кода, украденного из GitHub и даркнета . Примерами используемого оружия являются эксплойт для уязвимости Sandworm ( CVE — 2014-4114), скомпилированный скрипт AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целью в основном являются военные и политические задания в Юго-Восточной Азии и Южно-Китайском море, а нападавшие, как полагают, имеют индийское происхождение и собирают разведданные от влиятельных сторон. [129] [130]
Ожидается, что Киберагентство обороны , которое является индийским военным агентством, ответственным за кибервойну, начнет функционировать к ноябрю 2019 года. [131]
Китайцев обвиняют в том, что компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было введено в виде фишинговых электронных писем, которые были созданы так, чтобы выглядеть так, будто они исходят из подлинных источников. Предполагается, что отправленная информация относится к судебному делу в Южно-Китайском море. [132]
В июле 2009 года произошла серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных СМИ и финансовых веб-сайтов в Южной Корее и США. [133] Хотя многие считали, что атака была организована Северной Кореей, один исследователь связал атаку с Великобританией. [134] Исследователь безопасности Крис Кубека представил доказательства того, что несколько компаний Европейского Союза и Великобритании невольно помогли атаковать Южную Корею из-за заражения W32.Dozer, вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали правительствам нескольких стран, что еще больше усложняет установление авторства. [135]
В июле 2011 года южнокорейская компания SK Communications была взломана, в результате чего были украдены личные данные (включая имена, номера телефонов, домашние адреса и адреса электронной почты, а также регистрационные номера) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось троянское обновление программного обеспечения. Между этим взломом и другими вредоносными действиями существует связь, и считается, что это часть более широкой и согласованной хакерской деятельности. [136]
В условиях продолжающейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается усовершенствовать стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года крупные банки Южной Кореи – Shinhan Bank, Woori Bank и NongHyup Bank – а также многие радиовещательные станции – KBS, YTN и MBC – были взломаны, в результате чего пострадало более 30 000 компьютеров; это одно из крупнейших нападений, с которыми Южная Корея столкнулась за последние годы. [137] Хотя остается неясным, кто был причастен к этому инциденту, сразу же появились утверждения о причастности Северной Кореи, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты – в ответ на санкции, которые она получила в результате ядерных испытаний, а также на продолжение ежегодных совместных военных учений Южной Кореи с Соединенными Штатами Foal Eagle . Возможности Северной Кореи по ведению кибервойны вызывают тревогу у Южной Кореи, поскольку Северная Корея увеличивает свою рабочую силу с помощью военных академий, специализирующихся на хакерстве. По текущим данным, в Южной Корее имеется всего 400 единиц специализированного персонала, а в Северной Корее — более 3000 высококвалифицированных хакеров; Это свидетельствует об огромном пробеле в возможностях ведения кибервойны и посылает сигнал Южной Корее о том, что ей необходимо активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и США обсудят планы сдерживания на Консультативном совещании по безопасности (СКМ). В SCM планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие программы оборонного щита, известной как Корейская противовоздушная и противоракетная оборона. [138]
В рамках двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины Возрождения в июне 2020 года египетские хакеры взломали веб-сайты правительства Эфиопии. [139] [140]
Газета New York Times опубликовала разоблачение обширной трехлетней фишинговой кампании, направленной против дипломатов, базирующихся на Кипре . Получив доступ к государственной системе, хакеры получили доступ ко всей биржевой базе данных Евросоюза . [141] Войдя в Coreu , хакеры получили доступ к сообщениям, связывающим все государства ЕС , как по деликатным, так и по не очень деликатным вопросам. Это событие выявило плохую защиту обычных обменов информацией между чиновниками Европейского Союза и скоординированные усилия иностранной организации по шпионажу в другой стране. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет никаких сомнений в том, что эта кампания связана с китайским правительством», — сказал Блейк Дарче, один из экспертов по безопасности Зоны 1 — компании, раскрывшей украденные документы. Посольство Китая в США не ответило на звонки с просьбой прокомментировать ситуацию. [142] В 2019 году была предпринята еще одна скоординированная попытка, позволившая хакерам получить доступ к электронной почте правительства (gov.cy). Отдел безопасности Talos компании Cisco сообщил, что хакеры «Морская черепаха» провели широкую кампанию пиратства в странах DNS, поразив 40 различных организаций, включая Кипр. [143]
В апреле 2007 года Эстония подверглась кибератаке после переселения Бронзового солдата из Таллинна . [144] Большая часть атак исходила из России и с официальных серверов властей России. [145] Нападению подверглись министерства, банки и СМИ. [146] [147] Эта атака на Эстонию, казалось бы, небольшое прибалтийское государство, была настолько эффективной из-за того, что большинство эстонских государственных услуг работают в режиме онлайн. Эстония внедрила электронное правительство, в котором банковские услуги, политические выборы, налоги и другие компоненты современного общества теперь осуществляются онлайн. [148]
В 2013 году министр обороны Франции Жан-Ив Ле Дриан распорядился создать киберармию, представляющую собой четвертый национальный армейский корпус [149] (наряду с сухопутными, военно-морскими и воздушными силами) при Министерстве обороны Франции. защищать французские и европейские интересы на своей территории и за рубежом. [150] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и обеспечение безопасности ее основных элементов, подверженных киберугрозам. [151] В 2016 году Франция планировала нанять 2600 «киберсолдат» и инвестировать 440 миллионов евро в продукты кибербезопасности для этого нового армейского корпуса. [152] Еще 4400 резервистов составляют основу этой армии с 2019 г. [153]
В 2013 году Германия сообщила о существовании своего подразделения по эксплуатации компьютерных сетей, состоящего из 60 человек. [154] Немецкое разведывательное управление BND объявило, что ищет 130 «хакеров» для нового подразделения « станции киберзащиты ». В марте 2013 года президент БНД Герхард Шиндлер объявил, что его ведомство фиксировало до пяти нападений в день на правительственные органы, предположительно, исходивших в основном из Китая. Он подтвердил, что злоумышленники пока получили только доступ к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсий против производителей оружия, телекоммуникационных компаний, а также правительственных и военных ведомств. [155] Вскоре после того, как Эдвард Сноуден обнародовал подробности системы кибер-наблюдения Агентства национальной безопасности США, министр внутренних дел Германии Ханс-Петер Фридрих объявил, что БНД получит дополнительный бюджет в размере 100 миллионов евро для увеличения возможностей кибер-наблюдения с 5 От общего интернет-трафика в Германии до 20% от общего трафика, максимальной суммы, разрешенной законодательством Германии. [156]
В Нидерландах киберзащиту на национальном уровне координирует Национальный центр кибербезопасности (NCSC). [157] Министерство обороны Нидерландов разработало киберстратегию в 2011 году. [158] В первую очередь основное внимание уделяется улучшению киберзащиты, которой занимается Объединенное ИТ-подразделение (JIVC). Для улучшения разведывательных операций разведывательное сообщество Нидерландов (включая военную разведывательную организацию MIVD) создало Объединенное киберотделение Sigint (JSCU). Министерство обороны курирует наступательные киберсилы под названием Оборонительное киберкомандование (DCC). [159]
Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран, [160] в первую очередь кибератаки на Эстонию в 2007 году и кибератаки на Россию, Южную Осетию, Грузию и другие страны в 2008 году. и Азербайджан . [161] Один из известных молодых российских хакеров рассказал, что российские службы государственной безопасности заплатили ему за проведение хакерских атак на компьютеры НАТО . Он изучал компьютерные науки на факультете защиты информации . Его обучение оплачивало ФСБ. [162] Российские, южноосетинские, грузинские и азербайджанские сайты подверглись хакерским атакам во время войны в Южной Осетии в 2008 году . [163]
В октябре 2016 года министр внутренней безопасности США Джех Джонсон и директор национальной разведки США Джеймс Клэппер выступили с совместным заявлением, в котором обвинили Россию во вмешательстве в президентские выборы в США в 2016 году . [164] Газета New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронной почты Национального комитета Демократической партии . [165] Согласно законодательству США (50 USCTitle 50 – Война и национальная оборона, Глава 15 – Национальная безопасность, Подраздел III Ответственность за разведывательную деятельность [166] ) перед санкционированием тайного нападения должно быть официальное заключение Президента . Тогда вице-президент США Джо Байден заявил в интервью американской программе новостей Meet The Press , что Соединенные Штаты ответят. [167] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ – или уже приказал – провести некие тайные действия». [168]
В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую в военных учениях . [169]
По данным CrowdStrike , в 2014–2016 годах российская APT Fancy Bear использовала вредоносное ПО для Android для нападения на ракетные войска и артиллерию украинской армии . Они распространяли зараженную версию приложения для Android , первоначальной целью которого был контроль данных о целеуказании артиллерийской установки «Гаубица Д-30» . Приложение, которым пользовались украинские офицеры, было загружено шпионским ПО X-Agent и размещено на военных форумах. Crowd-Strike заявила, что атака была успешной: было уничтожено более 80% украинских гаубиц Д-30, что является самым высоким процентом потерь среди всех артиллерийских орудий в армии (процент, о котором ранее никогда не сообщалось и который будет означать потерю почти всего арсенала крупнейшего артиллерийского орудия ВСУ [ 170] ). [171] По данным украинской армии, эта цифра неверна, потери артиллерийского вооружения «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной». [172]
В 2014 году россиян подозревали в использовании кибероружия под названием «Змея» или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинских компьютерных системах в 2010 году. Он осуществлял эксплуатацию компьютерных сетей (CNE), а также сложные атаки на компьютерные сети (CNA). [173]
23 декабря 2015 года вредоносное ПО Black-Energy было использовано в кибератаке на энергосистему Украины , в результате которой более 200 000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор. [174]
Во время российского вторжения в Украину в 2022 году в Украине произошел массовый всплеск кибератак . Несколько сайтов, принадлежащих украинским банкам и ведомствам, стали недоступными. [175]
Сообщается, что МИ-6 проникла на сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов . [176]
В октябре 2010 года Иэн Лоббан , директор штаб-квартиры правительственных коммуникаций (GCHQ), заявил, что Великобритания сталкивается с «реальной и реальной» угрозой со стороны кибератак со стороны враждебных государств, а преступники и правительственные системы подвергаются нападениям 1000 раз каждый месяц, такие атаки угрожают экономическое будущее Великобритании, а некоторые страны уже использовали кибератаки для оказания давления на другие страны. [177]
12 ноября 2013 года финансовые организации в Лондоне провели кибервоенные игры под названием «Пробуждающаяся акула 2» [178] для имитации массированных интернет-атак на банки и другие финансовые организации. Кибервоенные игры Waking Shark 2 последовали за аналогичными учениями на Уолл-стрит . [179]
Иран был одновременно жертвой и виновником нескольких операций кибервойны. Иран считается развивающейся военной державой в этой области. [180]
В сентябре 2010 года Иран подвергся атаке червя Stuxnet , который, как предполагалось, был специально нацелен на его завод по обогащению ядерных материалов в Натанзе. Это был компьютерный червь размером 500 килобайт, который заразил как минимум 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не названы, считается, что Stuxnet разработан и внедрен Соединенными Штатами и Израилем. [181] Этот червь считается самым совершенным из когда-либо обнаруженных вредоносных программ и значительно повышает значимость кибервойны. [182] [183]
Управление киберполиции Ирана, ФУТП, было уволено через год после его создания в 2011 году из-за ареста и смерти блоггера Саттара Бехести, находившегося под стражей ФУТП. С тех пор основным ответственным учреждением за кибервойну в Иране является «Командование киберзащиты», действующее при Объединенном штабе вооруженных сил Ирана .
Спонсируемая иранским государством группа MuddyWater активна как минимум с 2017 года и несет ответственность за множество кибератак в различных секторах. [184]
Израиль утверждает, что во время войны против «Хезболлы» в 2006 году кибервойна была частью конфликта, в котором, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран на Ближнем Востоке использовали российских хакеров и ученых, чтобы действовать от их имени. В результате Израиль стал придавать все большее значение кибертактике и вместе с США, Францией и несколькими другими странами стал участвовать в планировании кибервойны. Многие международные высокотехнологичные компании в настоящее время размещают исследовательские и опытно-конструкторские подразделения в Израиле, где местные сотрудники зачастую являются ветеранами элитных компьютерных подразделений ЦАХАЛа. [185] Ричард Кларк добавляет, что «наши израильские друзья кое-чему научились из программ, над которыми мы работали более двух десятилетий». [14] : 8
В сентябре 2007 года Израиль нанес авиаудар по предполагаемому ядерному реактору [186] в Сирии, получивший название «Операция «Фруктовый сад»» . Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченными для радаров пролететь в Сирию. [187] [188]
После решения президента США Дональда Трампа выйти из иранской ядерной сделки в мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры рассылали электронные письма, содержащие вредоносное ПО, дипломатам, которые работают в министерствах иностранных дел союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [189]
15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, выводя их из строя. Вирус использовался для нападения на правительство Саудовской Аравии , причинив ущерб государственной национальной нефтяной компании Saudi Aramco . Злоумышленники разместили сообщение на PasteBin.com за несколько часов до взрыва логической бомбы, назвав в качестве причины нападения угнетение и режим Аль-Сауда . [190]
По словам Криса Кубеки , бывшего советника по безопасности Saudi Aramco после нападения и руководителя группы безопасности Aramco Overseas, атака была хорошо спланирована . [191] Примерно в середине 2012 года неназванный сотрудник Saudi Aramco из отдела информационных технологий открыл вредоносное фишинговое электронное письмо, позволяющее осуществить первоначальный вход в компьютерную сеть. [192]
Кубецка также подробно рассказала об этом в своем выступлении в Black Hat USA. Saudi Aramco вложила большую часть своего бюджета на безопасность в сеть управления АСУ ТП, в результате чего бизнес-сеть оказалась под угрозой крупного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS и IT, вы получаете Pwnd». [192] Было отмечено, что поведение вируса отличается от других атак вредоносного ПО из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку «Кибер-Перл-Харбором». [193] Годы спустя он стал известен как «Крупнейший взлом в истории» и предназначался для ведения кибервойны. [194] Shamoon может распространяться с зараженного компьютера на другие компьютеры в сети . После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и стирать. Наконец, вирус перезаписывает основную загрузочную запись зараженного компьютера, делая ее непригодной для использования. [195] [196] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и катарской RasGas . [197] [198] [195] [199]
Saudi Aramco объявила о нападении на своей странице в Facebook и снова отключилась от сети до тех пор, пока 25 августа 2012 года не было опубликовано заявление компании. В заявлении ложно сообщалось, что нормальная деятельность была возобновлена 25 августа 2012 года. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 года, показывающие километры бензовозов не могут быть загружены из-за того, что поддерживаемые бизнес-системы все еще неработоспособны.
29 августа 2012 года те же злоумышленники, что стояли за Shamoon, опубликовали еще одну публикацию на PasteBin.com, насмехаясь над Saudi Aramco, приводя доказательства того, что она все еще сохраняет доступ к сети компании. В сообщении содержались имя пользователя и пароль для безопасности и сетевого оборудования, а также новый пароль генерального директора Халида Аль-Фалиха. [200] Злоумышленники также сослались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства в сообщении. [201]
По словам Кубецкой, для того, чтобы восстановить работу. Saudi Aramco использовала свой большой частный парк самолетов и свободные средства для приобретения большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались, спустя 17 дней после нападения 15 августа. На RasGas также повлиял другой вариант, нанеся им аналогичный вред. [202]
В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и опубликовало его электронную почту, чтобы дискредитировать его, поскольку он рассматривался «как препятствие их плану по улучшению положения страны в Вашингтоне». [203] В мае 2018 года в иске упоминалось, что Мохаммед бен Хамад бин Халифа Аль Тани , брат эмира Катара, и его соратник Ахмед Аль-Румаихи предположительно организовали катарскую кампанию кибервойны против Бройди. [204] Дальнейшие судебные разбирательства показали, что те же киберпреступники, которые атаковали Бройди, атаковали еще 1200 человек, некоторые из которых также являются «известными врагами Катара», например, высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. . Хотя эти хакеры почти всегда скрывали свое местонахождение, часть их деятельности можно было проследить до телекоммуникационной сети в Катаре. [205]
В прошлом Объединенные Арабские Эмираты предприняли несколько кибератак, направленных против диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [206] Кодовое имя «Цапля» ему было присвоено в рамках государственного тайного проекта под названием «Ворон», который шпионил за главными политическими оппонентами, диссидентами и журналистами. Проект Raven задействовал секретный хакерский инструмент под названием Karma, позволяющий шпионить, не требуя от цели перехода по каким-либо веб-ссылкам. [207]
В сентябре 2021 года трое бывших офицеров американской разведки — Марк Байер, Райан Адамс и Дэниел Герике — признались, что помогали ОАЭ в хакерских преступлениях, предоставляя им передовые технологии и нарушая законы США. В соответствии с трехлетним соглашением об отсрочке судебного преследования с Министерством юстиции трое обвиняемых также согласились выплатить почти 1,7 миллиона долларов в виде штрафов, чтобы избежать тюремного заключения. Судебные документы показали, что Эмираты взламывали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также пытались проникнуть в системы США и остального мира. [208]
Кибервойна в Соединенных Штатах является частью американской военной стратегии превентивной киберзащиты и использования кибервойны в качестве платформы для атак. [209] В новой военной стратегии США четко указано, что кибератака является таким же поводом для войны , как и традиционный акт войны. [210]
Эксперт по безопасности правительства США Ричард А. Кларк в своей книге « Кибервойна » (май 2010 г.) определил «кибервойну» как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или разрушения». [14] : 6 The Economist описывает киберпространство как «пятую сферу ведения войны», [211] а Уильям Дж. Линн , заместитель министра обороны США , заявляет, что «в доктринальном плане Пентагон официально признал киберпространство новой сфера ведения войны... [которая] стала столь же важной для военных операций, как земля, море, воздух и космос». [212]
В 1982 году , когда Россия еще была частью Советского Союза , на ее территории взорвался участок Транссибирского трубопровода, [213] предположительно из-за компьютерной вредоносной программы «Троянский конь» , внедренной в пиратское канадское программное обеспечение Центральным разведывательным управлением . Вредоносное ПО вызвало сбой в системе SCADA, управляющей трубопроводом. В «Прощальном досье» приводилась информация об этой атаке и писалось, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут размещены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. . Это вызвало «самый монументальный неядерный взрыв и пожар, когда-либо виденный из космоса». Однако Советский Союз не обвинил США в нападении. [214]
В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным достоянием», а в мае 2010 года Пентагон создал новое киберкомандование США ( USCYBERCOM ), которое возглавил генерал Кит Б. Александер , директор Агентства национальной безопасности. (АНБ), для защиты американских военных сетей и атак на системы других стран. ЕС создал ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Великобритания также создала центр кибербезопасности и «оперативный центр» на базе штаб-квартиры правительственной связи (GCHQ), британского аналога АНБ. Однако в США Киберкомандование создано только для защиты вооруженных сил, тогда как ответственность за правительственную и корпоративную инфраструктуру в первую очередь лежит соответственно на Министерстве внутренней безопасности и частных компаниях. [211]
19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года» [215] , который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором Томас Карпер (D-DE). В случае подписания этого спорного законопроекта, который американские СМИ окрестили « Законопроектом об аварийном выключателе », президент получит чрезвычайные полномочия в отношении отдельных частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект «[сужает] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [216]
В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов для тайных кибератак, направленных на американские компании и правительственные учреждения. Пентагон также указал на предполагаемую китайскую сеть компьютерного шпионажа под названием GhostNet , которая была раскрыта в исследовательском отчете 2009 года. [217] [218]
6 октября 2011 года было объявлено, что поток данных управления и контроля дронов авиабазы Крич и флота Predator был заблокирован , что препятствовало всем попыткам обратить эксплойт в течение последних двух недель. [219] В ВВС заявили, что вирус «не представляет угрозы для нашей оперативной миссии». [220]
21 ноября 2011 года в средствах массовой информации США широко сообщалось о том, что хакер разрушил водяной насос в общественном водном округе Карран-Гарднер-Тауншип в Иллинойсе. [221] Однако позже выяснилось, что эта информация не только была ложной, но и была неправомерно слита из Центра по борьбе с терроризмом и разведкой штата Иллинойс. [222]
В июне 2012 года газета New York Times сообщила, что президент Обама приказал провести кибератаку на иранские объекты по обогащению ядерного топлива. [223]
В августе 2012 года газета USA Today сообщила, что США провели кибератаки ради тактического преимущества в Афганистане. [224]
Согласно статье в журнале Foreign Policy за 2013 год , подразделение АНБ по операциям индивидуального доступа (TAO) «успешно проникало в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, генерируя одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики». Китая». [225] [226]
В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи за саботаж испытательных пусков в первые секунды их запуска. [227] 24 ноября 2014 г. в результате взлома Sony Pictures Entertainment были обнародованы конфиденциальные данные, принадлежащие Sony Pictures Entertainment (SPE).
В 2016 году президент Барак Обама санкционировал установку кибероружия в российскую инфраструктуру в последние недели своего президентства в ответ на вмешательство Москвы в президентские выборы 2016 года. [228] 29 декабря 2016 г. США ввели самые масштабные санкции против России со времен холодной войны , [229] выслав из США 35 российских дипломатов. [230] [231]
Экономические санкции сегодня являются наиболее часто используемым инструментом внешней политики США [232] . Таким образом, неудивительно, что экономические санкции также используются в качестве политики противодействия кибератакам. По мнению Ондера (2021), экономические санкции также являются механизмами сбора информации для государств, применяющих санкции, о возможностях государств, подвергшихся санкциям. [233]
В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7 , датированные 2013–2016 годами, включают подробную информацию о возможностях программного обеспечения ЦРУ, таких как возможность взлома автомобилей , смарт-телевизоров , [234] веб-браузеров (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera ). Программное обеспечение ASA ), [235] [236] [237] и операционные системы большинства смартфонов (включая iOS от Apple и Android от Google ), а также другие операционные системы , такие как Microsoft Windows , macOS и Linux . [238]
В июне 2019 года газета New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети . [61]
Согласно индексу кибермощи Белферовского центра Гарвардского университета в 2022 году, США лидируют в мире по намерениям и возможностям ведения кибервойны , опередив Китай, Россию, Великобританию и Австралию. [239]
В июне 2023 года Федеральная служба безопасности (ФСБ) России обвинила Агентство национальной безопасности и Apple в компрометации тысяч iPhone , в том числе принадлежащих дипломатам из Китая, Израиля, членов НАТО и Сирии. «Лаборатория Касперского» заявила, что многие из ее старших сотрудников и менеджеров также пострадали от продолжающейся атаки, которую она впервые подозревала в начале 2023 года. Самые старые следы проникновения относятся к 2019 году. «Лаборатория Касперского» заявила, что не делилась результатами с российскими властями до тех пор, пока Сообщение ФСБ. [239]
Рост киберпространства как области боевых действий привел к попыткам определить, как киберпространство можно использовать для укрепления мира. Например, немецкая группа по гражданским правам FIfF проводит кампанию за кибермир – за контроль над кибероружием и технологиями наблюдения, а также против милитаризации киберпространства, а также разработки и накопления наступательных эксплойтов и вредоносного ПО. [240] Меры по обеспечению кибермира включают в себя разработку политиками новых правил и норм ведения войны, создание отдельными лицами и организациями новых инструментов и безопасных инфраструктур, продвижение открытого исходного кода , создание центров кибербезопасности, аудит кибербезопасности критической инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, стратегии оборонительной безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие виды киберзащиты. [240] [241]
Темы кибермиротворчества [242] [243] и кибермиротворчества [244] также изучались исследователями как способ восстановления и укрепления мира после кибер- и традиционных войн. [245]
Киберконтрразведка — это меры по выявлению, проникновению или нейтрализации иностранных операций, в которых киберсредства используются в качестве основной торговой методологии, а также усилия иностранных разведывательных служб по сбору информации, в которых используются традиционные методы для оценки кибервозможностей и намерений. [246]
Одной из самых сложных проблем в киберконтрразведке является проблема атрибуции. В отличие от обычной войны, выяснить, кто стоит за нападением, может быть очень сложно. [253] Однако министр обороны Леон Панетта заявил, что Соединенные Штаты имеют возможность отследить источники атак и привлечь нападавших к «ответственности». [254]
В октябре 2011 года « Журнал стратегических исследований» , ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или подрывной деятельности. – и что кибервойна вряд ли произойдет в будущем. [255]
NIST, структура кибервойны, была опубликована в 2014 году в США. [256]
Таллиннское руководство , опубликованное в 2013 году, представляет собой академическое, необязательное исследование о том, как международное право, в частности jus ad bellum и международное гуманитарное право , применяется к киберконфликтам и кибервойнам . Он был написан по приглашению расположенного в Таллинне Центра передового опыта по совместной киберзащите НАТО международной группой из примерно двадцати экспертов в период с 2009 по 2012 год. [257]
Шанхайская организация сотрудничества (членами которой являются Китай и Россия) определяет кибервойну как распространение информации, «вредной для духовной, моральной и культурной сферы других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения по информационной безопасности ». [258]
Напротив, подход Соединенного Королевства фокусируется на физическом и экономическом ущербе и травмах, ставя политические проблемы выше свободы слова . Эта разница во мнениях привела к нежеланию Запада заключать глобальные соглашения по контролю над кибероружием. [259] Однако американский генерал Кейт Б. Александер поддержал переговоры с Россией по предложению об ограничении военных атак в киберпространстве. [260] В июне 2013 года Барак Обама и Владимир Путин договорились установить безопасную горячую линию по кибервойнам , обеспечивающую «прямую безопасную линию голосовой связи между координатором США по кибербезопасности и российским заместителем секретаря Совета безопасности, если возникнет необходимость напрямую управлять кризисной ситуацией, возникшей в результате инцидента, связанного с безопасностью ИКТ » (цитата из Белого дома). [261]
Украинский ученый-международник Александр Мережко разработал проект под названием «Международная конвенция о запрете кибервойн в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики ведения войны и рассматриваться как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим наследием человечества». [262]
На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила – «Цифровую Женевскую конвенцию» – для кибератак, которые «запрещают взлом национальным государством всех гражданских аспектов нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, приписывающие нападения на национальные государства конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и пообещать сохранять нейтралитет в конфликте и не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия уязвимостей программного и аппаратного обеспечения. [263] [264] Также было предложено создать обязательный к фактам орган для регулирования киберопераций. [265] [266]
{{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: others (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite web}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )Важные размышления о тактических и юридических концепциях кибервойны происходят в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Веб-война 1», согласованную атаку типа «отказ в обслуживании» на веб-серверы правительства, средств массовой информации и банков Эстонии, которая была вызвана решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
Вооруженные силы Швеции недавно подверглись масштабной кибератаке, которая побудила их отключить ИТ-систему, используемую в военных учениях, сообщила в среду ежедневная газета Dagens Nyheter. Об атаке, которая затронула ИТ-систему Caxcis, шведской газете подтвердил представитель вооруженных сил Филип Саймон.