stringtranslate.com

Кибервойна

Специалисты по кибервойне 782-го батальона военной разведки (Cyber) армии США поддерживают боевую группу 3-й бригады 1-й кавалерийской дивизии во время учений в 2019 году.

Кибервойна – это использование кибератак против вражеского государства , причиняющее сопоставимый ущерб с реальной войной и/или нарушающее работу жизненно важных компьютерных систем . [1] Некоторыми предполагаемыми результатами могут быть шпионаж , саботаж , пропаганда , манипулирование или экономическая война .

Среди экспертов ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует. [2] Согласно одной из точек зрения, этот термин употребляется неправильно, поскольку на сегодняшний день ни одну кибератаку нельзя назвать войной. [3] Альтернативная точка зрения заключается в том, что это подходящее обозначение для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [4]

Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею [5] [6] [7] [8] имеют активные кибервозможности для наступательных и оборонительных операций. По мере того, как государства изучают возможность использования киберопераций и объединяют свои возможности, вероятность физической конфронтации и насилия в результате или части кибероперации возрастает. Однако удовлетворение масштабов и затяжного характера войны маловероятно, поэтому остается неясность. [9]

Первый случай кинетических военных действий, предпринятых в ответ на кибератаку, приведшую к человеческим жертвам, наблюдался 5 мая 2019 года, когда Армия обороны Израиля нацелилась и разрушила здание, связанное с продолжающейся кибератакой. [10] [11]

Определение

Продолжаются дебаты о том, как следует определять кибервойну, и не существует широкого согласия по поводу абсолютного определения. [9] [12] Хотя большинство ученых, военных и правительств используют определения, относящиеся к государству и спонсируемым государством субъектам, [9] [13] [14] другие определения могут включать негосударственных субъектов, таких как террористические группы. , компании, политические или идеологические экстремистские группы, хактивисты и транснациональные преступные организации в зависимости от контекста работы. [15] [16]

Ниже приведены примеры определений, предложенных экспертами в данной области.

«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, распространяется или передается в Интернете. [9]

Рэймонд Чарльз Паркс и Дэвид П. Дагган сосредоточились на анализе кибервойны с точки зрения компьютерных сетей и отметили, что «Кибервойна представляет собой комбинацию атаки и защиты компьютерных сетей, а также специальных технических операций». [17] Согласно этой точке зрения, понятие кибервойны привносит новую парадигму в военную доктрину. Пауло Шакарян и его коллеги в 2013 году выдвинули следующее определение «кибервойны», опираясь на определение войны Клаузевица : «Война — это продолжение политики другими средствами»: [13]

Кибервойна — это расширение политики за счет действий, предпринимаемых в киберпространстве государственными или негосударственными субъектами, которые представляют собой серьезную угрозу национальной безопасности или проводятся в ответ на предполагаемую угрозу национальной безопасности.

В 2012 году Таддео предложил следующее определение:

Война, основанная на определенных видах использования ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное разрушение или контроль над ресурсами противника, и которая ведется в информационной среде, с агентами и целями, варьирующимися как на физическом, так и на физическом уровне. и нефизических сферах, уровень насилия которых может варьироваться в зависимости от обстоятельств. [18]

Робинсон и др. в 2015 году предположил, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с военными намерениями». [12]

В 2010 году бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард Кларк определил кибервойну как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или разрушения». [14] Собственная киберфизическая инфраструктура цели может быть использована противником в случае киберконфликта, превращая ее таким образом в оружие. [19]

Споры о термине

Ведутся споры о том, точен ли термин «кибервойна». В 2012 году Евгений Касперский , основатель «Лаборатории Касперского» , пришел к выводу, что « кибертерроризм » — более точный термин, чем «кибервойна». Он заявляет, что «в случае сегодняшних атак вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [20] Говард Шмидт , бывший координатор по кибербезопасности в администрации Обамы , заявил, что «кибервойны не существует... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [21]

Некоторые эксперты не согласны с возможными последствиями, связанными с целью войны. В 2011 году Рон Дейберт из канадской Citizen Lab предупредил о « милитаризации киберпространства », поскольку милитаристские меры могут оказаться неуместными. [22] Однако на сегодняшний день даже серьезные кибератаки, которые нарушили работу значительной части национальной электросети (230 000 клиентов, Украина, 2015 г. ) или повлияли на доступ к медицинской помощи, тем самым поставив под угрозу жизнь ( Национальная служба здравоохранения Великобритании , WannaCry, 2017 г.). ) не привели к военным действиям. [23]

В 2017 году академик из Оксфорда Лукас Келло предложил новый термин «Unpeace» для обозначения чрезвычайно разрушительных кибердействий, ненасильственные последствия которых не достигают уровня традиционной войны. Подобные действия не являются ни воинственными, ни мирными. Хотя они являются ненасильственными и, следовательно, не являются военными действиями, их разрушительное воздействие на экономику и общество может быть больше, чем последствия некоторых вооруженных нападений. [24] [25] Этот термин тесно связан с концепцией « серой зоны », получившей известность в 2017 году и описывающей враждебные действия, выходящие за рамки традиционного порога войны. [26] Но, как объяснил Келло, технологические беспорядки отличаются от «серой зоны», поскольку этот термин обычно используется тем, что беспорядки по определению никогда не бывают откровенно насильственными или фатальными, тогда как некоторые действия «серой зоны» являются насильственными, даже если они не являются военными действиями. . [27]

Кибервойна против кибервойны

Термин «кибервойна» отличается от термина «кибервойна». Кибервойна включает методы, тактику и процедуры, которые могут быть задействованы в кибервойне, но этот термин не подразумевает масштаба, затягивания или насилия, которые обычно ассоциируются с термином «война», который по своей сути относится к крупномасштабным действиям, обычно в течение длительного периода времени и могут включать в себя цели, направленные на применение насилия или цель на убийство. [9] Кибервойна может точно описать длительный период кибератак (в том числе в сочетании с традиционными военными действиями) между воюющими государствами. На сегодняшний день известно, что подобных действий не произошло. Вместо этого вооруженные силы ответили военными кибероперациями . Например, в июне 2019 года США предприняли кибератаку против иранских систем вооружения в ответ на сбитый американский беспилотник в Ормузском проливе . [28] [29]

Кибервойна и киберсанкции

Помимо ответных цифровых атак, страны могут ответить на кибератаки киберсанкциями . Иногда обнаружить злоумышленника непросто, но подозрения могут сосредоточиваться на конкретной стране или группе стран. В этих случаях вместо кибервойны могут использоваться односторонние и многосторонние экономические санкции. Например, Соединенные Штаты часто вводят экономические санкции, связанные с кибератаками. Два исполнительных указа, изданных при администрации Обамы , EO 13694 от 2015 г. [30] и EO 13757 от 2016 г. [31] [32] были конкретно посвящены осуществлению киберсанкций. Последующие президенты США издавали аналогичные указы. Конгресс США также ввел киберсанкции в ответ на кибервойну. Например, Закон о киберсанкциях Ирана 2016 года налагает санкции на конкретных лиц, ответственных за кибератаки. [33]

Виды угроз

Виды войны

Кибервойна может представлять множество угроз для страны. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу ПВО с помощью киберсредств с целью облегчить воздушную атаку. [34] Помимо этих «жестких» угроз, кибервойна может также способствовать возникновению «мягких» угроз, таких как шпионаж и пропаганда. Евгений Касперский , основатель «Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler , обнаруженные его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире оно может быть одинаково разрушительным. [20] [35]

Шпионаж

PRISM : тайная программа наблюдения , в рамках которой АНБ собирает пользовательские данные от таких компаний, как Facebook и Google .

Традиционный шпионаж не является актом войны, равно как и кибершпионаж, и обычно считается, что и то, и другое происходит между крупными державами. [36] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например: [37]

Из всех кибератак 25% основаны на шпионаже. [45]

Саботаж

Компьютеры и спутники , координирующие другие действия, являются уязвимыми компонентами системы и могут привести к выходу из строя оборудования. Компрометация военных систем, таких как компоненты C4ISTAR , отвечающие за приказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура могут оказаться уязвимыми для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отметив, что нарушения безопасности уже выходят за рамки кражи номеров кредитных карт и что потенциальные цели могут также включать электросети, поезда или фондовый рынок. [46]

В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу под названием Stuxnet , которая проникла в заводские компьютеры и распространилась на заводы по всему миру. Это считается «первым нападением на критически важную промышленную инфраструктуру, лежащую в основе современной экономики», отмечает The New York Times . [47]

Stuxnet , будучи чрезвычайно эффективным в задержке ядерной программы Ирана по разработке ядерного оружия, заплатил высокую цену. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют управление им с политической точки зрения. Негосударственные субъекты могут играть такую ​​же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносного ПО способны влиять на глобальную политику и кибервойну так же эффективно, как и крупные правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в Интернете в качестве одной из форм распространения оружия. Это позволяет менее опытным хакерам стать более опытными в создании крупномасштабных атак, с которыми раньше умела справиться лишь небольшая горстка хакеров. Кроме того, процветающие черные рынки такого рода кибероружия покупают и продают эти кибервозможности тому, кто предложит самую высокую цену, не заботясь о последствиях. [48] ​​[49]

Атака типа «отказ в обслуживании»

В вычислительной технике атака типа «отказ в обслуживании» ( DoS- атака) или распределенная атака «отказ в обслуживании» (DDoS-атака) — это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Исполнители DoS-атак обычно нацелены на сайты или службы, размещенные на высококлассных веб-серверах, таких как банки, платежные шлюзы по кредитным картам и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для осуществления этих крупномасштабных атак. [50] DoS-атаки не могут ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных кабелей связи может серьезно подорвать способность некоторых регионов и стран вести информационную войну. [51]

Электрическая подстанция в Великобритании

Электросеть

Федеральное правительство США признает, что электроэнергетическая сеть подвержена кибервойнам. [52] [53] Министерство внутренней безопасности США работает с отраслями промышленности, чтобы выявить уязвимости и помочь отраслям повысить безопасность сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере разработки следующего поколения сетей «умных сетей». [54] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили после себя программное обеспечение, которое может быть использовано для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности. [55] Североамериканская корпорация по надежности электроснабжения (NERC) выпустила публичное уведомление, в котором предупреждается, что электрическая сеть недостаточно защищена от кибератак. [56] Китай отрицает вмешательство в электрическую сеть США. [57] Одной из контрмер было бы отключение электросети от Интернета и использование сети только с контролем снижения скорости . [58] Массовые отключения электроэнергии , вызванные кибератакой, могут подорвать экономику, отвлечь внимание от одновременной военной атаки или вызвать национальную травму . [59]

Иранские хакеры, возможно, иранская киберармия, устроили массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , от которого пострадали 40 миллионов человек. Стамбул и Анкара оказались в числе городов, пострадавших от отключения электроэнергии. [60]

Говард Шмидт , бывший координатор кибербезопасности США, прокомментировал эти возможности: [21]

Вполне возможно, что хакеры проникли в административные компьютерные системы коммунальных компаний, но говорят, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.

В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [61]

Пропаганда

Киберпропаганда — это попытка контролировать информацию в любой ее форме и влиять на общественное мнение. [62] Это форма психологической войны , за исключением того, что она использует социальные сети , веб-сайты фейковых новостей и другие цифровые средства. [63] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии , заявил, что такого рода нападения со стороны таких игроков, как Россия, «представляют собой форму системной войны, направленной на делигитимацию политической и социальной системы, на которой основаны базируется наша военная мощь». [64]

Джоуэлл и О'Доннелл (2006) заявляют, что «пропаганда – это преднамеренная, систематическая попытка сформировать восприятие, манипулировать знаниями и направить поведение для достижения реакции, которая способствует желаемому намерению пропагандиста» (стр. 7). Интернет сегодня является важнейшим средством общения. Люди могут быстро донести свои сообщения до огромной аудитории, и это может открыть окно для зла. Террористические организации могут воспользоваться этим и использовать эту среду для «промывания мозгов» людям. Было высказано предположение, что ограничение освещения террористических атак в средствах массовой информации, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии. [65]

Экономические потрясения

В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под программы-вымогатели, вызвали масштабные сбои в Украине, а также в Национальной службе здравоохранения Великобритании, фармацевтическом гиганте Merck , судоходной компании Maersk и других организациях по всему миру. [66] [67] [68] Эти атаки также классифицируются как киберпреступления , особенно финансовые преступления, поскольку они негативно влияют на компанию или группу. [69]

Неожиданная кибератака

Идея «кибер- Перл-Харбора » обсуждалась учеными, проводя аналогию с историческим актом войны. [70] [71] Другие использовали «кибер -11 сентября », чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибердействий против государства. [72] [73]

Мотивации

Существует ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен  [ де ] , эксперт по кибербезопасности и советник НАТО , выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во времена войны и мира. Наступательные кибероперации предлагают широкий выбор дешевых и безрисковых вариантов ослабления других стран и укрепления собственных позиций. Если рассматривать их с долгосрочной геостратегической точки зрения, кибернаступательные операции могут нанести вред целой экономике, изменить политические взгляды, вызвать конфликты внутри государств или между ними, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран. и использовать доступ к их критически важным инфраструктурам, чтобы шантажировать их. [74]

Военный

С появлением кибербезопасности как существенной угрозы национальной и глобальной безопасности кибервойны, военные действия и/или нападения также стали сферой интересов и целей военных. [75]

В США генерал Кит Б. Александер , первый глава USCYBERCOM , сообщил сенатскому комитету по вооруженным силам , что война в компьютерных сетях развивается так быстро, что существует «несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой» . Командование — новейшая глобальная боевая единица, и его единственная миссия — это киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и космосе». Он будет пытаться обнаружить и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети. [76]

Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войны, перечислив типы целей, которые его новому штабу может быть приказано атаковать, включая «традиционные боевые призы - системы командования и управления в военных штабах, сети ПВО и системы вооружения». для работы которых требуются компьютеры». [76]

Один из сценариев кибервойны, Cyber-ShockWave , который был разыгран на уровне кабинета министров бывшими чиновниками администрации, поднял вопросы, начиная от Национальной гвардии и заканчивая энергосистемой и пределами законодательной власти . [77] [78] [79] [80]

Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретное действие следует считать военным актом. [81]

Примеры кибервойн, движимых политическими мотивами, можно найти по всему миру. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские « хакеры -националисты » атаковали CNN , когда тот сообщал о китайских репрессиях в Тибете . [82] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта . Азербайджанские хакеры атаковали армянские сайты и размещали заявления Ильхама Алиева . [83] [84]

Профессии, связанные с кибервойной, становятся все более популярными в армии. Все четыре рода войск США активно набирают сотрудников на должности, связанные с кибервойной. [85]

Гражданский

Потенциальные цели интернет-саботажа включают все аспекты Интернета, от магистралей сети до интернет-провайдеров , различных типов средств передачи данных и сетевого оборудования. Это будет включать в себя: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за современных тенденций в компьютеризации и автоматизации. [86]

Хактивизм

Политически мотивированный хактивизм предполагает подрывное использование компьютеров и компьютерных сетей для продвижения какой-либо повестки дня и потенциально может распространяться на атаки, кражу и виртуальный саботаж, которые можно рассматривать как кибервойну – или ошибочно за нее принимать. [87] Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или повредить не ради материальной выгоды или вызвать широкомасштабные разрушения, а для того, чтобы привлечь внимание к своей цели посредством широко разрекламированных нарушений работы избранных целей. В средствах массовой информации Anonymous и другие хактивистские группы часто изображаются как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм – это нечто большее. Действующие лица политически мотивированы изменить мир посредством использования фундаментализма. Однако такие группы, как Anonymous, разделились во мнениях по поводу своих методов. [88]

Генерация дохода

Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, что позволит избежать санкций и, возможно, одновременно нанести ущерб противникам (в зависимости от целей). Подобная тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея заработала 2 миллиарда долларов на финансирование своей программы вооружений, избежав при этом санкций, введенных Соединенными Штатами , Организацией Объединенных Наций и Европейским Союзом . [89] [90]

Частный сектор

Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и ​​промышленном шпионаже , и поэтому предполагается, что он широко распространен. [86] Характерно, что данные о преступлениях этого типа занижены в той мере, в какой они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. «Большинство этих нападений не привлекают внимания средств массовой информации и не приводят к резким политическим заявлениям жертв». [91] Этот вид преступлений обычно имеет финансовую мотивацию. [92]

Некоммерческие исследования

Но не все, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати [93] или Лаборатория безопасности Касперского , которые занимаются кибервойной, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности. [94]

Готовность

Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных государств. Обычно это проводится в форме военных игр . [95]

Центр передового опыта по совместной киберзащите (CCDCE) , входящий в Организацию Североатлантического договора (НАТО) , с 2010 года проводит ежегодные военные игры под названием «Сомкнутые щиты», предназначенные для проверки готовности и улучшения навыков, стратегической тактики и принятия оперативных решений участвующих национальных сил. организации. [96] [97] На турнире Locked Shields 2019 1200 участников из 30 стран соревновались в упражнениях «красная команда против синей команды» . В военной игре участвовала вымышленная страна Берилия, которая «испытывала ухудшение ситуации с безопасностью, где ряд враждебных событий совпадал с скоординированными кибератаками на крупного гражданского интернет-провайдера и систему морского наблюдения. Нападения вызвали серьезные перебои в работе власти». производство и распределение, системы связи 4G, морское наблюдение, водоочистные сооружения и другие критически важные компоненты инфраструктуры». В CCDCE описывают, что целью учений было «поддержание работы различных систем в условиях интенсивного давления, стратегическая часть направлена ​​на способность понимать влияние решений, принятых на стратегическом и политическом уровне». [96] [98] В конечном итоге Франция стала победителем Locked Shields 2019. [99]

Европейский Союз проводит сценарии кибервойн со странами-членами и иностранными государствами-партнерами, чтобы повысить готовность, навыки и наблюдать, как стратегические и тактические решения могут повлиять на сценарий. [100]

Помимо военных игр, которые служат более широкой цели — изучить варианты и улучшить навыки, кибервоенные игры нацелены на подготовку к конкретным угрозам. В 2018 году газета Sunday Times сообщила, что правительство Великобритании проводит кибервоенные игры, которые могут «отключить Москву». [101] [102] Эти типы военных игр выходят за рамки оборонительной готовности, как описано выше, и включают подготовку наступательных возможностей, которые можно использовать в качестве сдерживания или для «войны». [103]

Кибердеятельность по странам

Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги. [104]

Азия

Китай

По словам Фрица, Китай расширил свои кибервозможности и военные технологии за счет приобретения иностранных военных технологий. [105] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведывательной информации, противоспутниковое оружие , антирадары, инфракрасные ложные цели и генераторы ложных целей», чтобы помочь в этом стремлении, и что они поддерживают их « Информатизация их вооруженных сил посредством «повышения образования солдат в области кибервойны, улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, цифровых библиотек и цифровых кампусов». [105] Посредством этой информатизации они надеются подготовить свои силы к участию в войне другого типа против технически способных противников. [106] Журнал Foreign Policy оценивает размер китайской «хакерской армии» в пределах от 50 000 до 100 000 человек. [107] Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует доступ к исходному коду Microsoft и «собирает таланты своего частного сектора» для повышения своих наступательных и оборонительных возможностей. [108]

Хотя Китай по-прежнему несет ответственность за серию кибератак на ряд государственных и частных учреждений в США, Индии, России, Канаде и Франции, китайское правительство отрицает свою причастность к кампаниям кибершпионажа. Администрация придерживается позиции, что Китай также становится жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждены китайским правительством . [109]

В июне 2015 года Управление кадров США (OPM) объявило, что оно стало объектом утечки данных , нацеленной на записи целых четырех миллионов человек. [110] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [111] Газета Washington Post сообщила, что атака произошла в Китае , со ссылкой на неназванных правительственных чиновников. [112]

Операция Shady RAT представляет собой серию кибератак , начавшихся в середине 2006 года, о которых сообщила компания по обеспечению интернет-безопасности McAfee в августе 2011 года. Широко распространено мнение, что Китай является государственным действующим лицом, стоящим за этими атаками, которые затронули как минимум 72 организации, включая правительства и оборонных подрядчиков. [113]

Кибератака на сеть отелей Marriott в 2018 году [114] [115] , в ходе которой были собраны личные данные примерно 500 миллионов гостей, теперь известна как часть китайской кампании по сбору разведывательной информации, которая также взломала компании медицинского страхования и файлы допуска миллионов других людей. Американцы, хакеры, подозреваются в работе от имени Министерства государственной безопасности (МГБ), гражданского шпионского агентства страны, контролируемого коммунистами. [116] [117] [118]

14 сентября 2020 года произошла утечка и опубликована база данных, содержащая личные данные около 2,4 миллиона человек по всему миру. Базу данных составила китайская компания Zhenhua Data . [119] По данным «Национальной системы распространения кредитной информации предприятий», которой управляет Государственная администрация по регулированию рынка Китая, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие полного товарищества. партнерами которого являются физические лица. [120] Ван Сюэфэн, генеральный директор и акционер Zhenhua Data, публично хвастался, что поддерживает «гибридную войну» путем манипулирования общественным мнением и «психологической войны». [121]

В феврале 2024 года Филиппины объявили, что успешно отразили кибератаку , след которой был установлен хакерами в Китае . Нападению подверглись несколько правительственных веб-сайтов , в том числе Национальная служба береговой охраны и личный веб-сайт президента Филиппин Фердинанда Маркоса-младшего . [122]

Индия

В 2004 году Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) для предотвращения кибератак в Индии. [123] В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301. В том же году правительство создало новое подразделение — Национальный центр защиты критической информационной инфраструктуры (NCIIPC) для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области. [124]

Исполнительный директор Индийской ядерной энергетической корпорации (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целенаправленных атак в день. CERT-In пришлось защищать менее важные сектора. [125]

В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12 000 человек, в том числе чиновников Министерства иностранных дел , Министерства внутренних дел , организаций оборонных исследований и разработок (DRDO) и индо-тибетской границы. Полиция (ИТБП). [123] План правительства и частного сектора, курируемый советником по национальной безопасности (АНБ) Шившанкаром Меноном , начался в октябре 2012 года и направлен на усиление возможностей кибербезопасности Индии в свете выводов группы экспертов о том, что Индия сталкивается с нехваткой 470 000 человек. такие эксперты, несмотря на репутацию страны как мощного производителя информационных технологий и программного обеспечения. [126]

В феврале 2013 года министр информационных технологий Дж. Сатьянараяна заявил, что NCIIPC [ нужная страница ] завершает разработку политики, связанной с национальной кибербезопасностью, которая будет сосредоточена на решениях внутренней безопасности, снижая воздействие иностранных технологий. [123] Другие шаги включают изоляцию различных органов безопасности, чтобы гарантировать, что синхронизированная атака не сможет увенчаться успехом на всех фронтах, а также запланированное назначение национального координатора по кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.

26 ноября 2010 года группа, называющая себя Индийской киберармией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат различным министерствам, в том числе Министерству иностранных дел, Министерству образования, Министерству финансов, Компьютерному бюро Пакистана, Совету Исламская идеология и т. д. Атака была совершена в качестве мести за террористические акты в Мумбаи . [127]

4 декабря 2010 года группа, называющая себя Пакистанской киберармией, взломала веб-сайт главного следственного агентства Индии — Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [128]

В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», в результате которой было скомпрометировано около 2500 корпоративных и правительственных учреждений с использованием кода, украденного из GitHub и даркнета . Примерами используемого оружия являются эксплойт для уязвимости Sandworm ( CVE — 2014-4114), скомпилированный скрипт AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целью в основном являются военные и политические задания в Юго-Восточной Азии и Южно-Китайском море, а нападавшие, как полагают, имеют индийское происхождение и собирают разведданные от влиятельных сторон. [129] [130]

Ожидается, что Киберагентство обороны , которое является индийским военным агентством, ответственным за кибервойну, начнет функционировать к ноябрю 2019 года. [131]

Филиппины

Китайцев обвиняют в том, что компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было введено в виде фишинговых электронных писем, которые были созданы так, чтобы выглядеть так, будто они исходят из подлинных источников. Предполагается, что отправленная информация относится к судебному делу в Южно-Китайском море. [132]

Южная Корея

В июле 2009 года произошла серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных СМИ и финансовых веб-сайтов в Южной Корее и США. [133] Хотя многие считали, что атака была организована Северной Кореей, один исследователь связал атаку с Великобританией. [134] Исследователь безопасности Крис Кубека представил доказательства того, что несколько компаний Европейского Союза и Великобритании невольно помогли атаковать Южную Корею из-за заражения W32.Dozer, вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали правительствам нескольких стран, что еще больше усложняет установление авторства. [135]

Визуализация кибератак против Южной Кореи в 2009 году

В июле 2011 года южнокорейская компания SK Communications была взломана, в результате чего были украдены личные данные (включая имена, номера телефонов, домашние адреса и адреса электронной почты, а также регистрационные номера) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось троянское обновление программного обеспечения. Между этим взломом и другими вредоносными действиями существует связь, и считается, что это часть более широкой и согласованной хакерской деятельности. [136]

В условиях продолжающейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается усовершенствовать стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года крупные банки Южной Кореи – Shinhan Bank, Woori Bank и NongHyup Bank – а также многие радиовещательные станции – KBS, YTN и MBC – были взломаны, в результате чего пострадало более 30 000 компьютеров; это одно из крупнейших нападений, с которыми Южная Корея столкнулась за последние годы. [137] Хотя остается неясным, кто был причастен к этому инциденту, сразу же появились утверждения о причастности Северной Кореи, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты – в ответ на санкции, которые она получила в результате ядерных испытаний, а также на продолжение ежегодных совместных военных учений Южной Кореи с Соединенными Штатами Foal Eagle . Возможности Северной Кореи по ведению кибервойны вызывают тревогу у Южной Кореи, поскольку Северная Корея увеличивает свою рабочую силу с помощью военных академий, специализирующихся на хакерстве. По текущим данным, в Южной Корее имеется всего 400 единиц специализированного персонала, а в Северной Корее — более 3000 высококвалифицированных хакеров; Это свидетельствует об огромном пробеле в возможностях ведения кибервойны и посылает сигнал Южной Корее о том, что ей необходимо активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и США обсудят планы сдерживания на Консультативном совещании по безопасности (СКМ). В SCM планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие программы оборонного щита, известной как Корейская противовоздушная и противоракетная оборона. [138]

Северная Корея

Африка

Египет

В рамках двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины Возрождения в июне 2020 года египетские хакеры взломали веб-сайты правительства Эфиопии. [139] [140]

Европа

Кипр

Газета New York Times опубликовала разоблачение обширной трехлетней фишинговой кампании, направленной против дипломатов, базирующихся на Кипре . Получив доступ к государственной системе, хакеры получили доступ ко всей биржевой базе данных Евросоюза . [141] Войдя в Coreu , хакеры получили доступ к сообщениям, связывающим все государства ЕС , как по деликатным, так и по не очень деликатным вопросам. Это событие выявило плохую защиту обычных обменов информацией между чиновниками Европейского Союза и скоординированные усилия иностранной организации по шпионажу в другой стране. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет никаких сомнений в том, что эта кампания связана с китайским правительством», — сказал Блейк Дарче, один из экспертов по безопасности Зоны 1 — компании, раскрывшей украденные документы. Посольство Китая в США не ответило на звонки с просьбой прокомментировать ситуацию. [142] В 2019 году была предпринята еще одна скоординированная попытка, позволившая хакерам получить доступ к электронной почте правительства (gov.cy). Отдел безопасности Talos компании Cisco сообщил, что хакеры «Морская черепаха» провели широкую кампанию пиратства в странах DNS, поразив 40 различных организаций, включая Кипр. [143]

Эстония

В апреле 2007 года Эстония подверглась кибератаке после переселения Бронзового солдата из Таллинна . [144] Большая часть атак исходила из России и с официальных серверов властей России. [145] Нападению подверглись министерства, банки и СМИ. [146] [147] Эта атака на Эстонию, казалось бы, небольшое прибалтийское государство, была настолько эффективной из-за того, что большинство эстонских государственных услуг работают в режиме онлайн. Эстония внедрила электронное правительство, в котором банковские услуги, политические выборы, налоги и другие компоненты современного общества теперь осуществляются онлайн. [148]

Франция

В 2013 году министр обороны Франции Жан-Ив Ле Дриан распорядился создать киберармию, представляющую собой четвертый национальный армейский корпус [149] (наряду с сухопутными, военно-морскими и воздушными силами) при Министерстве обороны Франции. защищать французские и европейские интересы на своей территории и за рубежом. [150] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и обеспечение безопасности ее основных элементов, подверженных киберугрозам. [151] В 2016 году Франция планировала нанять 2600 «киберсолдат» и инвестировать 440 миллионов евро в продукты кибербезопасности для этого нового армейского корпуса. [152] Еще 4400 резервистов составляют основу этой армии с 2019 г. [153]

Германия

В 2013 году Германия сообщила о существовании своего подразделения по эксплуатации компьютерных сетей, состоящего из 60 человек. [154] Немецкое разведывательное управление BND объявило, что ищет 130 «хакеров» для нового подразделения « станции киберзащиты ». В марте 2013 года президент БНД Герхард Шиндлер объявил, что его ведомство фиксировало до пяти нападений в день на правительственные органы, предположительно, исходивших в основном из Китая. Он подтвердил, что злоумышленники пока получили только доступ к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсий против производителей оружия, телекоммуникационных компаний, а также правительственных и военных ведомств. [155] Вскоре после того, как Эдвард Сноуден обнародовал подробности системы кибер-наблюдения Агентства национальной безопасности США, министр внутренних дел Германии Ханс-Петер Фридрих объявил, что БНД получит дополнительный бюджет в размере 100 миллионов евро для увеличения возможностей кибер-наблюдения с 5 От общего интернет-трафика в Германии до 20% от общего трафика, максимальной суммы, разрешенной законодательством Германии. [156]

Нидерланды

В Нидерландах киберзащиту на национальном уровне координирует Национальный центр кибербезопасности  [nl] (NCSC). [157] Министерство обороны Нидерландов разработало киберстратегию в 2011 году. [158] В первую очередь основное внимание уделяется улучшению киберзащиты, которой занимается Объединенное ИТ-подразделение (JIVC). Для улучшения разведывательных операций разведывательное сообщество Нидерландов (включая военную разведывательную организацию MIVD) создало Объединенное киберотделение Sigint (JSCU). Министерство обороны курирует наступательные киберсилы под названием Оборонительное киберкомандование (DCC). [159]

Норвегия

Россия

Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран, [160] в первую очередь кибератаки на Эстонию в 2007 году и кибератаки на Россию, Южную Осетию, Грузию и другие страны в 2008 году. и Азербайджан . [161] Один из известных молодых российских хакеров рассказал, что российские службы государственной безопасности заплатили ему за проведение хакерских атак на компьютеры НАТО . Он изучал компьютерные науки на факультете защиты информации . Его обучение оплачивало ФСБ. [162] Российские, южноосетинские, грузинские и азербайджанские сайты подверглись хакерским атакам во время войны в Южной Осетии в 2008 году . [163]

В октябре 2016 года министр внутренней безопасности США Джех Джонсон и директор национальной разведки США Джеймс Клэппер выступили с совместным заявлением, в котором обвинили Россию во вмешательстве в президентские выборы в США в 2016 году . [164] Газета New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронной почты Национального комитета Демократической партии . [165] Согласно законодательству США (50 USCTitle 50 – Война и национальная оборона, Глава 15 – Национальная безопасность, Подраздел III Ответственность за разведывательную деятельность [166] ) перед санкционированием тайного нападения должно быть официальное заключение Президента . Тогда вице-президент США Джо Байден заявил в интервью американской программе новостей Meet The Press , что Соединенные Штаты ответят. [167] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ – или уже приказал – провести некие тайные действия». [168]

Швеция

В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую в военных учениях . [169]

Украина

По данным CrowdStrike , в 2014–2016 годах российская APT Fancy Bear использовала вредоносное ПО для Android для нападения на ракетные войска и артиллерию украинской армии . Они распространяли зараженную версию приложения для Android , первоначальной целью которого был контроль данных о целеуказании артиллерийской установки «Гаубица Д-30» . Приложение, которым пользовались украинские офицеры, было загружено шпионским ПО X-Agent и размещено на военных форумах. Crowd-Strike заявила, что атака была успешной: было уничтожено более 80% украинских гаубиц Д-30, что является самым высоким процентом потерь среди всех артиллерийских орудий в армии (процент, о котором ранее никогда не сообщалось и который будет означать потерю почти всего арсенала крупнейшего артиллерийского орудия ВСУ [ 170] ). [171] По данным украинской армии, эта цифра неверна, потери артиллерийского вооружения «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной». [172]

В 2014 году россиян подозревали в использовании кибероружия под названием «Змея» или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинских компьютерных системах в 2010 году. Он осуществлял эксплуатацию компьютерных сетей (CNE), а также сложные атаки на компьютерные сети (CNA). [173]

23 декабря 2015 года вредоносное ПО Black-Energy было использовано в кибератаке на энергосистему Украины , в результате которой более 200 000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор. [174]

Во время российского вторжения в Украину в 2022 году в Украине произошел массовый всплеск кибератак . Несколько сайтов, принадлежащих украинским банкам и ведомствам, стали недоступными. [175]

Великобритания

Сообщается, что МИ-6 проникла на сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов . [176]

В октябре 2010 года Иэн Лоббан , директор штаб-квартиры правительственных коммуникаций (GCHQ), заявил, что Великобритания сталкивается с «реальной и реальной» угрозой со стороны кибератак со стороны враждебных государств, а преступники и правительственные системы подвергаются нападениям 1000 раз каждый месяц, такие атаки угрожают экономическое будущее Великобритании, а некоторые страны уже использовали кибератаки для оказания давления на другие страны. [177]

12 ноября 2013 года финансовые организации в Лондоне провели кибервоенные игры под названием «Пробуждающаяся акула 2» [178] для имитации массированных интернет-атак на банки и другие финансовые организации. Кибервоенные игры Waking Shark 2 последовали за аналогичными учениями на Уолл-стрит . [179]

Средний Восток

Иран

Иран был одновременно жертвой и виновником нескольких операций кибервойны. Иран считается развивающейся военной державой в этой области. [180]

Флаг Киберполиции (ФУТП) Исламской Республики Иран

В сентябре 2010 года Иран подвергся атаке червя Stuxnet , который, как предполагалось, был специально нацелен на его завод по обогащению ядерных материалов в Натанзе. Это был компьютерный червь размером 500 килобайт, который заразил как минимум 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не названы, считается, что Stuxnet разработан и внедрен Соединенными Штатами и Израилем. [181] Этот червь считается самым совершенным из когда-либо обнаруженных вредоносных программ и значительно повышает значимость кибервойны. [182] [183]

Управление киберполиции Ирана, ФУТП, было уволено через год после его создания в 2011 году из-за ареста и смерти блоггера Саттара Бехести, находившегося под стражей ФУТП. С тех пор основным ответственным учреждением за кибервойну в Иране является «Командование киберзащиты», действующее при Объединенном штабе вооруженных сил Ирана .

Спонсируемая иранским государством группа MuddyWater активна как минимум с 2017 года и несет ответственность за множество кибератак в различных секторах. [184]

Израиль

Израиль утверждает, что во время войны против «Хезболлы» в 2006 году кибервойна была частью конфликта, в котором, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран на Ближнем Востоке использовали российских хакеров и ученых, чтобы действовать от их имени. В результате Израиль стал придавать все большее значение кибертактике и вместе с США, Францией и несколькими другими странами стал участвовать в планировании кибервойны. Многие международные высокотехнологичные компании в настоящее время размещают исследовательские и опытно-конструкторские подразделения в Израиле, где местные сотрудники зачастую являются ветеранами элитных компьютерных подразделений ЦАХАЛа. [185] Ричард Кларк добавляет, что «наши израильские друзья кое-чему научились из программ, над которыми мы работали более двух десятилетий». [14] : 8 

В сентябре 2007 года Израиль нанес авиаудар по предполагаемому ядерному реактору [186] в Сирии, получивший название «Операция «Фруктовый сад»» . Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченными для радаров пролететь в Сирию. [187] [188]

После решения президента США Дональда Трампа выйти из иранской ядерной сделки в мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры рассылали электронные письма, содержащие вредоносное ПО, дипломатам, которые работают в министерствах иностранных дел союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [189]

Саудовская Аравия

15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, выводя их из строя. Вирус использовался для нападения на правительство Саудовской Аравии , причинив ущерб государственной национальной нефтяной компании Saudi Aramco . Злоумышленники разместили сообщение на PasteBin.com за несколько часов до взрыва логической бомбы, назвав в качестве причины нападения угнетение и режим Аль-Сауда . [190]

Пэсти объявляет о нападении на Saudi Aramco группы Cutting Sword of Justice

По словам Криса Кубеки , бывшего советника по безопасности Saudi Aramco после нападения и руководителя группы безопасности Aramco Overseas, атака была хорошо спланирована . [191] Примерно в середине 2012 года неназванный сотрудник Saudi Aramco из отдела информационных технологий открыл вредоносное фишинговое электронное письмо, позволяющее осуществить первоначальный вход в компьютерную сеть. [192]

График атаки Shamoon 1 на Saudi Aramco

Кубецка также подробно рассказала об этом в своем выступлении в Black Hat USA. Saudi Aramco вложила большую часть своего бюджета на безопасность в сеть управления АСУ ТП, в результате чего бизнес-сеть оказалась под угрозой крупного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS и IT, вы получаете Pwnd». [192] Было отмечено, что поведение вируса отличается от других атак вредоносного ПО из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку «Кибер-Перл-Харбором». [193] Годы спустя он стал известен как «Крупнейший взлом в истории» и предназначался для ведения кибервойны. [194] Shamoon может распространяться с зараженного компьютера на другие компьютеры в сети . После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и стирать. Наконец, вирус перезаписывает основную загрузочную запись зараженного компьютера, делая ее непригодной для использования. [195] [196] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и катарской RasGas . [197] [198] [195] [199]

Saudi Aramco объявила о нападении на своей странице в Facebook и снова отключилась от сети до тех пор, пока 25 августа 2012 года не было опубликовано заявление компании. В заявлении ложно сообщалось, что нормальная деятельность была возобновлена ​​25 августа 2012 года. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 года, показывающие километры бензовозов не могут быть загружены из-за того, что поддерживаемые бизнес-системы все еще неработоспособны.

Автоцистерны не могут быть загружены бензином из-за атак Шамуна

29 августа 2012 года те же злоумышленники, что стояли за Shamoon, опубликовали еще одну публикацию на PasteBin.com, насмехаясь над Saudi Aramco, приводя доказательства того, что она все еще сохраняет доступ к сети компании. В сообщении содержались имя пользователя и пароль для безопасности и сетевого оборудования, а также новый пароль генерального директора Халида Аль-Фалиха. [200] Злоумышленники также сослались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства в сообщении. [201]

По словам Кубецкой, для того, чтобы восстановить работу. Saudi Aramco использовала свой большой частный парк самолетов и свободные средства для приобретения большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались, спустя 17 дней после нападения 15 августа. На RasGas также повлиял другой вариант, нанеся им аналогичный вред. [202]

Катар

В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и опубликовало его электронную почту, чтобы дискредитировать его, поскольку он рассматривался «как препятствие их плану по улучшению положения страны в Вашингтоне». [203] В мае 2018 года в иске упоминалось, что Мохаммед бен Хамад бин Халифа Аль Тани , брат эмира Катара, и его соратник Ахмед Аль-Румаихи предположительно организовали катарскую кампанию кибервойны против Бройди. [204] Дальнейшие судебные разбирательства показали, что те же киберпреступники, которые атаковали Бройди, атаковали еще 1200 человек, некоторые из которых также являются «известными врагами Катара», например, высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. . Хотя эти хакеры почти всегда скрывали свое местонахождение, часть их деятельности можно было проследить до телекоммуникационной сети в Катаре. [205]

Объединенные Арабские Эмираты

В прошлом Объединенные Арабские Эмираты предприняли несколько кибератак, направленных против диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [206] Кодовое имя «Цапля» ему было присвоено в рамках государственного тайного проекта под названием «Ворон», который шпионил за главными политическими оппонентами, диссидентами и журналистами. Проект Raven задействовал секретный хакерский инструмент под названием Karma, позволяющий шпионить, не требуя от цели перехода по каким-либо веб-ссылкам. [207]

В сентябре 2021 года трое бывших офицеров американской разведки — Марк Байер, Райан Адамс и Дэниел Герике — признались, что помогали ОАЭ в хакерских преступлениях, предоставляя им передовые технологии и нарушая законы США. В соответствии с трехлетним соглашением об отсрочке судебного преследования с Министерством юстиции трое обвиняемых также согласились выплатить почти 1,7 миллиона долларов в виде штрафов, чтобы избежать тюремного заключения. Судебные документы показали, что Эмираты взламывали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также пытались проникнуть в системы США и остального мира. [208]

Северная Америка

Соединенные Штаты

Кибервойна в Соединенных Штатах является частью американской военной стратегии превентивной киберзащиты и использования кибервойны в качестве платформы для атак. [209] В новой военной стратегии США четко указано, что кибератака является таким же поводом для войны , как и традиционный акт войны. [210]

Эксперт по безопасности правительства США Ричард А. Кларк в своей книге « Кибервойна » (май 2010 г.) определил «кибервойну» как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или разрушения». [14] : 6  The Economist описывает киберпространство как «пятую сферу ведения войны», [211] а Уильям Дж. Линн , заместитель министра обороны США , заявляет, что «в доктринальном плане Пентагон официально признал киберпространство новой сфера ведения войны... [которая] стала столь же важной для военных операций, как земля, море, воздух и космос». [212]

В 1982 году , когда Россия еще была частью Советского Союза , на ее территории взорвался участок Транссибирского трубопровода, [213] предположительно из-за компьютерной вредоносной программы «Троянский конь» , внедренной в пиратское канадское программное обеспечение Центральным разведывательным управлением . Вредоносное ПО вызвало сбой в системе SCADA, управляющей трубопроводом. В «Прощальном досье» приводилась информация об этой атаке и писалось, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут размещены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. . Это вызвало «самый монументальный неядерный взрыв и пожар, когда-либо виденный из космоса». Однако Советский Союз не обвинил США в нападении. [214]

В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным достоянием», а в мае 2010 года Пентагон создал новое киберкомандование США ( USCYBERCOM ), которое возглавил генерал Кит Б. Александер , директор Агентства национальной безопасности. (АНБ), для защиты американских военных сетей и атак на системы других стран. ЕС создал ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Великобритания также создала центр кибербезопасности и «оперативный центр» на базе штаб-квартиры правительственной связи (GCHQ), британского аналога АНБ. Однако в США Киберкомандование создано только для защиты вооруженных сил, тогда как ответственность за правительственную и корпоративную инфраструктуру в первую очередь лежит соответственно на Министерстве внутренней безопасности и частных компаниях. [211]

19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года» [215] , который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором Томас Карпер (D-DE). В случае подписания этого спорного законопроекта, который американские СМИ окрестили « Законопроектом об аварийном выключателе », президент получит чрезвычайные полномочия в отношении отдельных частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект «[сужает] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [216]

В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов для тайных кибератак, направленных на американские компании и правительственные учреждения. Пентагон также указал на предполагаемую китайскую сеть компьютерного шпионажа под названием GhostNet , которая была раскрыта в исследовательском отчете 2009 года. [217] [218]

6 октября 2011 года было объявлено, что поток данных управления и контроля дронов авиабазы ​​​​Крич и флота Predator был заблокирован , что препятствовало всем попыткам обратить эксплойт в течение последних двух недель. [219] В ВВС заявили, что вирус «не представляет угрозы для нашей оперативной миссии». [220]

21 ноября 2011 года в средствах массовой информации США широко сообщалось о том, что хакер разрушил водяной насос в общественном водном округе Карран-Гарднер-Тауншип в Иллинойсе. [221] Однако позже выяснилось, что эта информация не только была ложной, но и была неправомерно слита из Центра по борьбе с терроризмом и разведкой штата Иллинойс. [222]

В июне 2012 года газета New York Times сообщила, что президент Обама приказал провести кибератаку на иранские объекты по обогащению ядерного топлива. [223]

В августе 2012 года газета USA Today сообщила, что США провели кибератаки ради тактического преимущества в Афганистане. [224]

Согласно статье в журнале Foreign Policy за 2013 год , подразделение АНБ по операциям индивидуального доступа (TAO) «успешно проникало в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, генерируя одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики». Китая». [225] [226]

В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи за саботаж испытательных пусков в первые секунды их запуска. [227] 24 ноября 2014 г. в результате взлома Sony Pictures Entertainment были обнародованы конфиденциальные данные, принадлежащие Sony Pictures Entertainment (SPE).

В 2016 году президент Барак Обама санкционировал установку кибероружия в российскую инфраструктуру в последние недели своего президентства в ответ на вмешательство Москвы в президентские выборы 2016 года. [228] 29 декабря 2016 г. США ввели самые масштабные санкции против России со времен холодной войны , [229] выслав из США 35 российских дипломатов. [230] [231]

Экономические санкции сегодня являются наиболее часто используемым инструментом внешней политики США [232] . Таким образом, неудивительно, что экономические санкции также используются в качестве политики противодействия кибератакам. По мнению Ондера (2021), экономические санкции также являются механизмами сбора информации для государств, применяющих санкции, о возможностях государств, подвергшихся санкциям. [233]

В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7 , датированные 2013–2016 годами, включают подробную информацию о возможностях программного обеспечения ЦРУ, таких как возможность взлома автомобилей , смарт-телевизоров , [234] веб-браузеров (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera ). Программное обеспечение ASA ), [235] [236] [237] и операционные системы большинства смартфонов (включая iOS от Apple и Android от Google ), а также другие операционные системы , такие как Microsoft Windows , macOS и Linux . [238]

В июне 2019 года газета New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети . [61]

Согласно индексу кибермощи Белферовского центра Гарвардского университета в 2022 году, США лидируют в мире по намерениям и возможностям ведения кибервойны , опередив Китай, Россию, Великобританию и Австралию. [239]

В июне 2023 года Федеральная служба безопасности (ФСБ) России обвинила Агентство национальной безопасности и Apple в компрометации тысяч iPhone , в том числе принадлежащих дипломатам из Китая, Израиля, членов НАТО и Сирии. «Лаборатория Касперского» заявила, что многие из ее старших сотрудников и менеджеров также пострадали от продолжающейся атаки, которую она впервые подозревала в начале 2023 года. Самые старые следы проникновения относятся к 2019 году. «Лаборатория Касперского» заявила, что не делилась результатами с российскими властями до тех пор, пока Сообщение ФСБ. [239]

Кибермир

Рост киберпространства как области боевых действий привел к попыткам определить, как киберпространство можно использовать для укрепления мира. Например, немецкая группа по гражданским правам FIfF проводит кампанию за кибермир – за контроль над кибероружием и технологиями наблюдения, а также против милитаризации киберпространства, а также разработки и накопления наступательных эксплойтов и вредоносного ПО. [240] Меры по обеспечению кибермира включают в себя разработку политиками новых правил и норм ведения войны, создание отдельными лицами и организациями новых инструментов и безопасных инфраструктур, продвижение открытого исходного кода , создание центров кибербезопасности, аудит кибербезопасности критической инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, стратегии оборонительной безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие виды киберзащиты. [240] [241]

Темы кибермиротворчества [242] [243] и кибермиротворчества [244] также изучались исследователями как способ восстановления и укрепления мира после кибер- и традиционных войн. [245]

Киберконтрразведка

Киберконтрразведка — это меры по выявлению, проникновению или нейтрализации иностранных операций, в которых киберсредства используются в качестве основной торговой методологии, а также усилия иностранных разведывательных служб по сбору информации, в которых используются традиционные методы для оценки кибервозможностей и намерений. [246]

Одной из самых сложных проблем в киберконтрразведке является проблема атрибуции. В отличие от обычной войны, выяснить, кто стоит за нападением, может быть очень сложно. [253] Однако министр обороны Леон Панетта заявил, что Соединенные Штаты имеют возможность отследить источники атак и привлечь нападавших к «ответственности». [254]

Сомнения в существовании

В октябре 2011 года « Журнал стратегических исследований» , ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или подрывной деятельности. – и что кибервойна вряд ли произойдет в будущем. [255]

Юридическая перспектива

NIST, структура кибервойны, была опубликована в 2014 году в США. [256]

Таллиннское руководство , опубликованное в 2013 году, представляет собой академическое, необязательное исследование о том, как международное право, в частности jus ad bellum и международное гуманитарное право , применяется к киберконфликтам и кибервойнам . Он был написан по приглашению расположенного в Таллинне Центра передового опыта по совместной киберзащите НАТО международной группой из примерно двадцати экспертов в период с 2009 по 2012 год. [257]

Шанхайская организация сотрудничества (членами которой являются Китай и Россия) определяет кибервойну как распространение информации, «вредной для духовной, моральной и культурной сферы других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения по информационной безопасности ». [258]

Напротив, подход Соединенного Королевства фокусируется на физическом и экономическом ущербе и травмах, ставя политические проблемы выше свободы слова . Эта разница во мнениях привела к нежеланию Запада заключать глобальные соглашения по контролю над кибероружием. [259] Однако американский генерал Кейт Б. Александер поддержал переговоры с Россией по предложению об ограничении военных атак в киберпространстве. [260] В июне 2013 года Барак Обама и Владимир Путин договорились установить безопасную горячую линию по кибервойнам , обеспечивающую «прямую безопасную линию голосовой связи между координатором США по кибербезопасности и российским заместителем секретаря Совета безопасности, если возникнет необходимость напрямую управлять кризисной ситуацией, возникшей в результате инцидента, связанного с безопасностью ИКТ » (цитата из Белого дома). [261]

Украинский ученый-международник Александр Мережко разработал проект под названием «Международная конвенция о запрете кибервойн в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики ведения войны и рассматриваться как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим наследием человечества». [262]

На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила – «Цифровую Женевскую конвенцию» – для кибератак, которые «запрещают взлом национальным государством всех гражданских аспектов нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, приписывающие нападения на национальные государства конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и пообещать сохранять нейтралитет в конфликте и не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия уязвимостей программного и аппаратного обеспечения. [263] [264] Также было предложено создать обязательный к фактам орган для регулирования киберопераций. [265] [266]

В популярной культуре

В фильмах

Документальные фильмы

На телевидении

Смотрите также

Рекомендации

  1. ^ Сингер, PW; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд. ISBN 9780199918096. ОКЛК  802324804.{{cite book}}: CS1 maint: location missing publisher (link)
  2. ^ «Кибервойна - существует ли она?». НАТО . 13 июня 2019 года . Проверено 10 мая 2019 г.
  3. ^ Смит, Трой Э. (2013). «Кибервойна: искажение истинной киберугрозы». Американский разведывательный журнал . 31 (1): 82–85. ISSN  0883-072X. JSTOR  26202046.
  4. ^ Лукас, Джордж (2017). Этика и кибервойна: В поисках ответственной безопасности в эпоху цифровой войны . Оксфорд. п. 6. ISBN 9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
  5. ^ «Расширенные группы постоянных угроз». Огненный Глаз . Проверено 10 мая 2019 г.
  6. ^ «Отчет о тенденциях APT за первый квартал 2019 года» . Securelist.com . 30 апреля 2019 года . Проверено 10 мая 2019 г.
  7. Ссылки _ www.gchq.gov.uk. _ Проверено 10 мая 2019 г.
  8. ^ «Кто такие сверхдержавы в кибервойне?». Всемирный Экономический Форум . 4 мая 2016 года . Проверено 24 июня 2021 г.
  9. ^ abcde Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981-. Лондон. 7 ноября 2016 г. ISBN 9780415787079. ОСЛК  980939904.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  10. Ньюман, Лили Хэй (6 мая 2019 г.). «Что означает удар Израиля по хакерам Хамаса для кибервойны». Проводной . ISSN  1059-1028 . Проверено 10 мая 2019 г.
  11. Липтак, Эндрю (5 мая 2019 г.). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС». Грань . Проверено 10 мая 2019 г.
  12. ^ Аб Робинсон, Майкл; Джонс, Кевин; Хельге, Янике (2015). «Проблемы и вызовы кибервойны». Компьютеры и безопасность . 49 : 70–94. дои :10.1016/j.cose.2014.11.007 . Проверено 7 января 2020 г.
  13. ^ аб Шакарян, Пауло; Шакарян, Яна; Рюф, Эндрю (2013). Введение в кибервойну: междисциплинарный подход . Амстердам: Издательство Morgan Kaufmann – Elsevier. п. 2. ISBN 9780124079267. ОКЛК  846492852.
  14. ^ abcd Кларк, Ричард А. Кибервойна , HarperCollins (2010) ISBN 9780061962233 
  15. Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромный вызов со стороны Китая, России и организованной преступности». Файнэншл Таймс . Архивировано из оригинала 6 июня 2015 года . Проверено 6 июня 2015 г.
  16. ^ Аркилла, Джон (1999). «Может ли информационная война быть справедливой?». Этика и информационные технологии . 1 (3): 203–212. дои : 10.1023/А: 1010066528521. S2CID  29263858.
  17. ^ Паркс, Рэймонд К.; Дагган, Дэвид П. (сентябрь 2011 г.). «Принципы кибервойны». Безопасность IEEE Конфиденциальность . 9 (5): 30–35. дои :10.1109/MSP.2011.138. ISSN  1558-4046. S2CID  17374534.
  18. Таддео, Мариаросария (19 июля 2012 г.). Анализ справедливой кибервойны. Международная конференция по киберконфликтам (ICCC). Эстония: IEEE.
  19. ^ «Последствия исследований конфиденциальности и безопасности для предстоящей битвы вещей». Журнал информационной войны . 17 (4). 2018 . Проверено 6 декабря 2019 г.
  20. ^ ab «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame», The Times of Israel , 6 июня 2012 г.
  21. ^ ab «Киберцарь Белого дома: Кибервойны не существует» . Проводное , 4 марта 2010 г.
  22. ^ Дейберт, Рон (2011). «Отслеживание возникающей гонки вооружений в киберпространстве». Бюллетень ученых-атомщиков . 67 (1): 1–8. дои : 10.1177/0096340210393703. S2CID  218770788.
  23. ^ «Какие ограничения накладывает закон войны на кибератаки?». Международный комитет Красного Креста . 28 июня 2013 года . Проверено 8 ноября 2022 г.
  24. ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок. Нью-Хейвен, Коннектикут: Издательство Йельского университета. стр. 77–79. ISBN 9780300220230.
  25. ^ «Политика киберпространства: осознание опасности». Экономист . Лондон. 26 августа 2017 г.
  26. ^ Попп, Джордж; Канна, Сара (зима 2016 г.). «Характеристика и условия серой зоны» (PDF) . NSI, Inc. Архивировано (PDF) оригинала 5 сентября 2021 года.
  27. ^ Келло, Лукас (2022). Наносим ответный удар: конец мира в киберпространстве и как его восстановить. Нью-Хейвен, Коннектикут: Издательство Йельского университета. п. 218. ИСБН 9780300246681.
  28. ^ «США 'начали кибератаку на системы вооружений Ирана'» . Новости BBC . 23 июня 2019 года . Проверено 9 августа 2019 г.
  29. ^ Барнс, Джулиан Э.; Гиббонс-Нефф, Томас (22 июня 2019 г.). «США осуществили кибератаки на Иран». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 9 августа 2019 г.
  30. ^ «Указ президента — «Блокирование собственности определенных лиц, участвующих в значительной злонамеренной деятельности с использованием кибербезопасности»» . Белый дом . 1 апреля 2015 года . Проверено 19 июня 2021 г.
  31. ^ «Программы санкций и информация о стране». Министерство финансов США . Проверено 19 июня 2021 г.
  32. ^ «Киберсанкции». Государственный департамент США . Проверено 19 июня 2021 г.
  33. Рэтклифф, Джон (18 мая 2016 г.). «Текст - HR5222 - 114-й Конгресс (2015–2016 гг.): Закон о киберсанкциях против Ирана 2016 г.» . Конгресс США . Проверено 19 июня 2021 г.
  34. Вайнбергер, Шэрон (4 октября 2007 г.). «Как Израиль подделал систему ПВО Сирии». Проводной .
  35. ^ «Ошибка кибершпионажа, атакующая Ближний Восток, но Израиль нетронутый - пока», The Times of Israel , 4 июня 2013 г.
  36. ^ «Заметка о законах войны в киберпространстве». Архивировано 7 ноября 2015 г. в Wayback Machine , Джеймс А. Льюис, апрель 2010 г.
  37. ^ «Кибервойна». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 21 марта 2021 г.
  38. Рэйман, Ной (18 декабря 2013 г.). «Меркель сравнила АНБ со Штази в жалобе Обаме». Время . Проверено 1 февраля 2014 г.
  39. ^ Деверо, Райан; Гринвальд, Гленн; Пойтрас, Лаура (19 мая 2014 г.). «Пираты данных Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах». Перехват . СМИ первого взгляда . Архивировано из оригинала 21 мая 2014 года . Проверено 21 мая 2014 г.
  40. Шонфельд, Зак (23 мая 2014 г.). «Перехват не раскрыл бы страну, за которой шпионят США, поэтому это сделал WikiLeaks» . Newsweek . Проверено 26 мая 2014 г.
  41. ^ Бодмер, Килджер, Карпентер и Джонс (2012). Обратный обман: организованное противодействие киберугрозам . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  42. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 5 июня 2015 г.
  43. Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы считают, что виноват Китай». CNN . Проверено 5 июня 2015 г.
  44. Липтак, Кевин (20 июня 2015 г.). «Ожидается взлом дипломатических телеграмм. Их раскрытие — нет». Проводной . Проверено 22 июня 2019 г.
  45. Гупта, Южная Каролина (8 ноября 2022 г.). 151 очерк . Том. 1 (1-е изд.). Австралия. п. 231.{{cite book}}: CS1 maint: location missing publisher (link)
  46. ^ «Кларк: В киберпространстве необходимо больше защиты». Архивировано 24 марта 2012 г. на Wayback Machine HometownAnnapolis.com, 24 сентября 2010 г.
  47. ^ «Вредоносное ПО поражает компьютеризированное промышленное оборудование» . «Нью-Йорк Таймс» , 24 сентября 2010 г.
  48. ^ Сингер, PW; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд: Издательство Оксфордского университета. п. 156. ИСБН 978-0-19-991809-6.
  49. ^ Гросс, Майкл Л.; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические последствия кибертерроризма». Бюллетень ученых-атомщиков . 72 (5): 284–291. Бибкод : 2016BuAtS..72e.284G. дои : 10.1080/00963402.2016.1216502. ISSN  0096-3402. ПМЦ 5370589 . ПМИД  28366962. 
  50. ^ «Понимание атак типа «отказ в обслуживании» | CISA» . us-cert.cisa.gov . Архивировано из оригинала 18 марта 2021 года . Проверено 10 октября 2020 г.
  51. ^ Льюис, Шерин Грох, Фелисити (4 ноября 2022 г.). «Интернет проложен под водой. Что, если кабели перережут?». Сидней Морнинг Геральд . Проверено 8 ноября 2022 г.{{cite web}}: CS1 maint: multiple names: authors list (link)
  52. ^ Шилс, Мэгги. (9 апреля 2009 г.) BBC: Шпионы «проникают в энергосистему США». Новости BBC. Проверено 8 ноября 2011 г.
  53. Месерв, Жанна (8 апреля 2009 г.). «Сообщается, что хакеры внедрили код в энергосистему». Си-Эн-Эн. Проверено 8 ноября 2011 г.
  54. ^ «Электросистема США уязвима для кибератак». Архивировано 30 октября 2020 года в Wayback Machine . In.reuters.com (9 апреля 2009 г.). Проверено 8 ноября 2011 г.
  55. ^ Горман, Шивон. (8 апреля 2009 г.) В электросеть США проникли шпионы. Журнал "Уолл Стрит . Проверено 8 ноября 2011 г.
  56. ^ Публичное уведомление NERC. (PDF). Проверено 8 ноября 2011 г.
  57. ^ Синьхуа: Китай отрицает вмешательство в электрическую сеть США. 9 апреля 2009 г.
  58. ^ Новости ABC: Видео. Новости Эй-Би-Си. (20 апреля 2009 г.). Проверено 8 ноября 2011 г.
  59. ^ Бьюкен, Рассел (2012). «Кибератаки: незаконное применение силы или запрещенное вмешательство?». Журнал права конфликтов и безопасности . 17 (2): 211–227. doi : 10.1093/jcsl/krs014. ISSN  1467-7954. JSTOR  26296227.
  60. ^ Халперн, Мика (22 апреля 2015 г.). «Иран усиливает свою мощь, перенося Турцию в каменный век». Наблюдатель .
  61. ^ ab «Как не предотвратить кибервойну с Россией». Проводной . 18 июня 2019 г.
  62. ^ «Российские военные признают значительные усилия в кибервойне» . bbc.com . 21 февраля 2017 г.
  63. ^ Аджир, СМИ; Валиант, Бетани (2018). «Российская информационная война: последствия для теории сдерживания». Ежеквартальный стратегический анализ . 12 (3): 70–89. ISSN  1936-1815. JSTOR  26481910.
  64. Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия». РУСИ. Архивировано из оригинала 29 марта 2018 года . Проверено 30 января 2018 г.
  65. ^ Коуэн, Тайлер (2006). «Терроризм как театр: анализ и политические последствия». Общественный выбор . 128 (1/2): 233–244. doi : 10.1007/s11127-006-9051-y. ISSN  0048-5829. JSTOR  30026642. S2CID  155001568.
  66. ^ «NotPetya: вирус, стоящий за глобальной атакой, «маскируется» под программу-вымогатель, но может быть более опасным, предупреждают исследователи» . 28 июня 2017 г. Архивировано из оригинала 19 сентября 2020 г. . Проверено 11 августа 2020 г. .
  67. ^ «Вспышка программы-вымогателя NotPetya обошлась Merck более чем в 300 миллионов долларов в квартал» . Техреспублика . Проверено 11 июля 2018 г.
  68. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру». Нью-Йорк Таймс . Проверено 11 июля 2018 г.
  69. Эльхайс, Хасан Эльхайс-доктор Хасан (21 ноября 2021 г.). «Как программы-вымогатели влияют на соблюдение требований по борьбе с финансовыми преступлениями в ОАЭ?». Лексология . Проверено 8 ноября 2022 г.
  70. ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы для предотвращения кибер-Перл-Харбора». Вирджиния, JL & Tech. 18 (2013): 289.
  71. ^ Мольфино, Эмили (2012). «Точка зрения: Кибертерроризм: Кибер-Перл-Харбор неизбежен». В Костигане, Шон С.; Перри, Джейк (ред.). Киберпространства и глобальная политика . Рутледж. п. 75. ИСБН 978-1-4094-2754-4.
  72. Аркилла, Джон (27 июля 2009 г.). «Щелкните, щелкните… обратный отсчет до кибер-9/11». СФГейт . Архивировано из оригинала 1 марта 2012 года . Проверено 15 мая 2019 г.(Ссылка на SFGate )
  73. ^ Маги, Клиффорд С. ( Командно-штабной колледж морской пехоты . Куантико, штат Вирджиния) (третий квартал 2013 г.). «В ожидании кибер-теракта 11 сентября» (PDF) . Ежеквартальный журнал Объединенных сил . НДУ Пресс (70): 76–82.
  74. ^ Гайкен, Сандро (2010). «Кибервойна – Das Internet als Kriegsschauplatz». {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  75. ^ «Карьера в армии». www.careersinthemilitary.com . Проверено 8 ноября 2022 г.
  76. ^ ab «Номинант на кибервойну видит пробелы в законодательстве», The New York Times , 14 апреля 2010 г.
  77. ^ Cyber ​​ShockWave показывает, что США не готовы к киберугрозам. Архивировано 19 июля 2013 года в Wayback Machine . Bipartisanpolicy.org. Проверено 8 ноября 2011 г.
  78. Дрогин, Боб (17 февраля 2010 г.). «В сценарии кибератаки конца света ответы вызывают тревогу». Лос-Анджелес Таймс .
  79. Али, Сармад (16 февраля 2010 г.). «Вашингтонская группа тестирует безопасность в« Cyber ​​ShockWave »». Журнал "Уолл Стрит .
  80. ^ Военная игра Cyber ​​ShockWave CNN/BPC: была ли она провалом? Архивировано 23 февраля 2010 года в Wayback Machine . Компьютерный мир (17 февраля 2010 г.). Проверено 8 ноября 2011 г.
  81. ^ Отчет Стива Рэгана: Событие Cyber ​​ShockWave и его последствия. Архивировано 22 июля 2011 года в Wayback Machine . Технический вестник . 16 февраля 2010 г.
  82. Ли, Энди (1 мая 2012 г.). «Международная кибервойна: ограничения и возможности». Архивировано 27 марта 2012 года в Институте мира Чеджу Wayback Machine .
  83. ^ "Азербайджанские хакеры взломали более 90 армянских сайтов – ВИДЕО" . Азербайджан24 . 27 сентября 2020 г.
  84. Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: Армяно-азербайджанские «информационные войны»». Би-би-си.
  85. ^ «Станьте военно-морским инженером по кибервойне (CWE): Navy.com» . www.navy.com .
  86. ^ Аб Лин, Том CW (14 апреля 2016 г.). «Финансовое оружие войны». Обзор права Миннесоты . 100 : 1377–1440. ССНН  2765010.
  87. ^ Деннинг, Делавэр (2008). Этика киберконфликта. Справочник по информационной и компьютерной этике. 407–429.
  88. ^ Кенни, Майкл (2015). «Кибертерроризм в мире после Stuxnet». Орбис . 59 (1): 111–128. doi :10.1016/j.orbis.2014.11.009.
  89. ^ "Северная Корея потратила 2 миллиарда долларов в результате кибератак на финансирование вооружения..." Reuters . 5 августа 2019 года . Проверено 9 августа 2019 г.
  90. ^ «Северная Корея« украла 2 миллиарда долларов посредством кибератак »» . 7 августа 2019 года . Проверено 9 августа 2019 г.
  91. ^ «Атака Google — это верхушка айсберга», McAfee Security Insights, 13 января 2010 г.
  92. ^ «Финансово мотивированные угрозы - cyber.uk» . кибер.ук . Проверено 8 ноября 2022 г.
  93. ^ hoffmacd (18 апреля 2010 г.). «США нужна новая национальная стратегия в эпоху киберагрессии, заключает UC Paper». Новости Калифорнийского университета . Проверено 6 марта 2022 г.
  94. ^ «Продвинутые субъекты угроз, занимающиеся кибершпионажем в Азиатско-Тихоокеанском регионе, улучшают свою игру в новой кампании» . www.kaspersky.com . 26 мая 2021 г. Проверено 8 ноября 2022 г.
  95. ^ «Кибервойна: настольные учения по кибербезопасности» . Поисковая безопасность . Проверено 8 ноября 2022 г.
  96. ^ ab "Запертые щиты". ccdcoe.org . Проверено 7 августа 2019 г.
  97. ^ «Агентство возглавляет команду НАТО в сложных кибер-учениях» . www.ncia.nato.int . Проверено 7 августа 2019 г.
  98. Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных учениях по кибербезопасности». Британский оборонный журнал . Проверено 7 августа 2019 г.
  99. Ссылки _ ccdcoe.org . Проверено 7 августа 2019 г.
  100. Боффи, Дэниел (27 июня 2019 г.). «ЕС проведет военные учения, чтобы подготовиться к кибератакам России и Китая». Хранитель . ISSN  0261-3077 . Проверено 7 августа 2019 г.
  101. ^ Уиллер, Кэролайн; Шипман, Тим; Хукхэм, Марк (7 октября 2018 г.). «Кибератака Великобритании на Москву в ходе военных игр». Санди Таймс . ISSN  0956-1382 . Проверено 8 августа 2019 г.
  102. Детрикше, Джон (7 октября 2018 г.). «Великобритания практикует кибератаки, которые могут обесточить Москву». Кварц . Проверено 8 августа 2019 г.
  103. ^ «Госслужащие готовятся к кибератакам на первых военных играх» . Новости АВС . 19 сентября 2017 г. Проверено 8 ноября 2022 г.
  104. ^ Число кибератак, спонсируемых правительством, растет, говорит McAfee. Архивировано 17 июня 2013 года в Wayback Machine . Сетевой мир (29 ноября 2007 г.). Проверено 8 ноября 2011 г.
  105. ^ ab «Как Китай будет использовать кибервойну, чтобы совершить скачок в военной конкурентоспособности». Культурная Мандала: Вестник Центра культурных и экономических исследований Востока и Запада . Том. 8, нет. 1 октября 2008 г. с. 42. Архивировано из оригинала 10 марта 2011 года . Проверено 15 января 2013 г.
  106. ^ «Как Китай будет использовать кибервойну, чтобы совершить скачок в военной конкурентоспособности» . Культурная Мандала: Вестник Центра культурных и экономических исследований Востока и Запада . Том. 8, нет. 1 октября 2008 г. с. 43. Архивировано из оригинала 10 марта 2011 года . Проверено 15 января 2013 г.
  107. ^ "Армия хакеров Китая". Внешняя политика . 3 марта 2010 г.
  108. ^ «Телеграммы посольства США: Китай использует доступ к исходному коду Microsoft для планирования кибервойны, опасаются США» . Хранитель . Лондон. 4 декабря 2010 года . Проверено 31 декабря 2010 г.
  109. ^ «Китай сделает освоение кибервойны приоритетом (2011)» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 15 января 2013 г.
  110. Барретт, Девлин (5 июня 2015 г.). «США подозревают, что хакеры в Китае взломали записи около четырех (4) миллионов человек, заявляют официальные лица» . Журнал "Уолл Стрит . Проверено 5 июня 2015 г.
  111. ^ «Взлом правительства США может быть в четыре (4) раза больше, чем сообщалось изначально» . 22 июня 2015 г.
  112. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
  113. Финкл, Джим (3 августа 2011 г.). «Государственный субъект замечен в «огромном» спектре кибератак» . Рейтер . Проверено 3 августа 2011 г.
  114. ^ О'Флаэрти, Кейт. «Нарушение Marriott: что произошло, насколько это серьезно и кто пострадал?». Форбс . Проверено 12 декабря 2018 г.
  115. ^ «Инцидент с безопасностью базы данных резервирования Starwood» . ответы.kroll.com . Проверено 12 декабря 2018 г.
  116. ^ Сэнгер, Дэвид Э.; Перлрот, Николь; Дрозд, Гленн; Раппепорт, Алан (11 декабря 2018 г.). «Утечка данных Marriott связана с китайскими хакерами, поскольку США готовят суровые меры против Пекина» . Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 12 декабря 2018 г.
  117. ^ «Кибератака на отель Marriott связана с китайским шпионским агентством» . Независимый . 12 декабря 2018 года . Проверено 12 декабря 2018 г.
  118. ^ «Кибератака Marriott связана с китайскими хакерами» . Аксиос . 12 декабря 2018 года . Проверено 12 декабря 2018 г.
  119. ^ Херст, Дэниел; Куо, Лили; Грэм-Маклей, Шарлотта (14 сентября 2020 г.). «Утечка данных Чжэньхуа: личные данные миллионов людей по всему миру, собранные китайской технологической компанией» . Хранитель . Проверено 14 сентября 2020 г.
  120. ^ «Национальная система рекламы кредитной информации предприятий» . ГСХТ . Проверено 16 сентября 2020 г.[ мертвая ссылка ]
  121. Грэм, Бен (13 сентября 2020 г.). «Данные Чжэньхуа: Китай шпионит за 35 000 австралийцев в рамках «психологической войны»». News.com.au. _ Архивировано из оригинала 17 сентября 2020 года . Проверено 16 сентября 2020 г.
  122. ^ «Филиппины отражают кибератаки хакеров из Китая» . Yahoo Новости . 5 февраля 2024 г. Проверено 5 февраля 2024 г.
  123. ^ abc «Остерегайтесь ошибок: можно ли предотвратить кибератаки на критически важную инфраструктуру Индии?». БизнесСегодня . Проверено 15 января 2013 г.
  124. ^ «Национальный центр защиты критической информационной инфраструктуры». Национальный центр защиты критической информационной инфраструктуры . 8 ноября 2022 г. Проверено 8 ноября 2022 г.
  125. ^ Пурнима, Б. (август 2022 г.). «Киберугрозы и ядерная безопасность в Индии». Журнал азиатской безопасности и международных отношений . 9 (2): 183–206. дои : 10.1177/23477970221099748. ISSN  2347-7970. S2CID  249831452.
  126. ^ «5 тысяч кибервоинов укрепят электронную оборону Индии» . Таймс оф Индия . Индия. 16 октября 2012 года. Архивировано из оригинала 26 января 2013 года . Проверено 18 октября 2012 г.
  127. ^ «36 правительственных сайтов взломаны «Индийской киберармией»» . «Экспресс Трибьюн» . Проверено 8 ноября 2011 г.
  128. ^ «Взломанный «киберармией Пакистана», веб-сайт CBI до сих пор не восстановлен» . Ndtv.com (4 декабря 2010 г.). Проверено 8 ноября 2011 г.
  129. ^ Паули, Даррен. «Скопируйте и вставьте бездельников-хакеров, которые вскрывают замки корпораций в оде украденному коду» . Регистр .
  130. ^ «Группа APT «Пэчворк» вырезает и вставляет мощную атаку» . Угроза. 7 июля 2016 года . Проверено 2 января 2017 г.
  131. Пандит, Раджат (16 мая 2019 г.). «Агенства формируются для специальных операций, космоса и кибервойны | Новости Индии – Times of India». Таймс оф Индия . Проверено 15 июля 2019 г.
  132. ^ «Информационный документ» (PDF) . f-secure.com .
  133. ^ Садворт, Джон. (9 июля 2009 г.) «Новые кибератаки поразили Южную Корею». Новости BBC. Проверено 8 ноября 2011 г.
  134. ^ Уильямс, Мартин. Великобритания, а не Северная Корея, является источником DDOS-атак, говорит исследователь. Архивировано 17 августа 2009 года на Wayback Machine . Мир ПК .
  135. ^ «28c3: Визуализация журнала безопасности с помощью механизма корреляции» . YouTube . 29 декабря 2011 г. Архивировано из оригинала 21 декабря 2021 г. . Проверено 4 ноября 2017 г.
  136. ^ «Взлом SK с помощью продвинутой постоянной угрозы» (PDF) . Команда Five Pty Ltd. Проверено 24 сентября 2011 г.
  137. ^ Ли, Се Ён. «Южная Корея поднимает тревогу после того, как хакеры атаковали вещательные компании и банки». Глобал Пост . Проверено 6 апреля 2013 г.
  138. ^ Ким, Ын Чжон (апрель 2013 г.). «Южнокорейские военные вместе с США готовятся к сценариям кибервойны» . Информационное агентство Йонхап . Проверено 6 апреля 2013 г.
  139. ^ «Египетская кибератака хакеров на Эфиопию - последний удар по Великой плотине» . Кварц . 27 июня 2020 г.
  140. ^ «Началась водная война между Эфиопией и Египтом». Внешняя политика . 22 сентября 2020 г.
  141. ^ Дэвид Э. Сэнгер, взломавший европейские телеграммы, раскрывает мир беспокойства по поводу Трампа, России и Ирана, New York Times (2018).
  142. ^ Лили Хэй Ньюман, Ожидается взлом дипломатических телеграмм. Разоблачать их нельзя, Wired (2018).
  143. ^ Михалис Майкл, Крупная и успешная хакерская атака на Кипре. Архивировано 29 июля 2020 г. в Wayback Machine , BalkanEU (2019).
  144. ^ «Война в пятом домене. Являются ли мышь и клавиатура новым оружием конфликта?». Экономист . 1 июля 2010 года . Проверено 2 июля 2010 г. Важные размышления о тактических и юридических концепциях кибервойны происходят в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Веб-война 1», согласованную атаку типа «отказ в обслуживании» на веб-серверы правительства, средств массовой информации и банков Эстонии, которая была вызвана решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
  145. ^ Эстония обвиняет Россию в «кибератаке». Христианский научный монитор . (17 мая 2007 г.). Проверено 8 ноября 2011 г.
  146. Ян Трейнор, «Россию обвиняют в развязывании кибервойны с целью вывести из строя Эстонию», The Guardian , 17 мая 2007 г.
  147. ^ Бойд, Кларк. (17 июня 2010 г.) «Кибервойна — растущая угроза, предупреждают эксперты». Новости BBC. Проверено 8 ноября 2011 г.
  148. ^ Скотт Дж. Шакелфорд, От ядерной войны к сетевой войне: аналогия кибератак в международном праве, 27 Беркли Дж. Международное право. 192 (2009).
  149. ^ "Bienvenue sur Atlantico.fr - Atlantico.fr" . www.atlantico.fr . Архивировано из оригинала 5 января 2019 года . Проверено 5 января 2019 г.
  150. ^ «Земля, Воздух, Мер, Кибер? La 4ème Armée Entre Coup de Com et Réalités» . 13 октября 2014 г. Архивировано из оригинала 24 сентября 2020 г. . Проверено 1 июня 2018 г.
  151. ^ "Vers une cyber-armée française?". Культура Франции . 29 января 2013 г.
  152. Nouvelle, L'Usine (13 декабря 2016 г.). «Pourquoi la France обожает киберармию - Оборона». Usinenouvelle.com/ – через www.usinenouvelle.com.
  153. ^ "Французская армия консолидируется, сын кибер-заповеди" . Ле Монд . 12 декабря 2016 г.
  154. ^ «Немецкое подразделение по эксплуатации компьютерных сетей (CNO) из 60 человек уже много лет занимается кибервойной» . Архивировано из оригинала 15 июня 2013 года.
  155. ^ «Хакеры хотели занять передовую в кибервойне». Архивировано 29 мая 2013 г. в Wayback Machine , The Local , 24 марта 2013 г.
  156. ^ «Германия инвестирует 100 миллионов евро в слежку в Интернете: отчет». Архивировано 1 ноября 2013 г., Wayback Machine , Казинформ, 18 июня 2013 г.
  157. ^ «Национальный центр кибербезопасности - NCSC» . 14 мая 2013 г.
  158. ^ "Защитная киберстратегия" . Проверено 11 августа 2020 г.
  159. ^ «Кибер-коммандос». 29 марта 2017 г.
  160. Киберпространство и меняющийся характер войны. Архивировано 3 декабря 2008 года в Wayback Machine . Стратеги должны осознавать, что часть каждого политического и военного конфликта будет происходить в Интернете, говорит Кеннет Гирс.
  161. ^ "www.axisglobe.com" . Архивировано из оригинала 17 августа 2016 года . Проверено 1 августа 2016 г.
  162. ^ Эндрю Мейер, Черная Земля . WW Norton & Company , 2003, ISBN 0-393-05178-1 , страницы 15–16. 
  163. Данчев, Данчо (11 августа 2008 г.). «Скоординированная кибератака России против Грузии». ЗДНет . Архивировано из оригинала 12 декабря 2008 года . Проверено 25 ноября 2008 г.
  164. ^ «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки по безопасности выборов». Министерство внутренней безопасности и Управление директора национальной разведки по безопасности выборов. 7 октября 2016 г. Проверено 15 октября 2016 г.
  165. ^ «США заявляют, что Россия направила хакерские атаки, чтобы повлиять на выборы» . Нью-Йорк Таймс. 7 октября 2016 г.
  166. ^ «Одобрение президента и отчеты о тайных действиях» . gpo.gov . Кодекс США . Проверено 16 октября 2016 г.
  167. ^ «Вице-президент Байден обещает ответ на российский хакерский взлом» . Новости NBC Встреча с прессой. 14 октября 2016 г.
  168. ^ «Байден намекает на ответ США на кибератаки России». Нью-Йорк Таймс. 15 октября 2016 г.
  169. Рингстрем, Анна (25 января 2017 г.). Гудман, Дэвид (ред.). «Шведские силы подверглись масштабной кибератаке: Dagens Nyheter». Рейтер . Архивировано из оригинала 25 января 2017 года. Вооруженные силы Швеции недавно подверглись масштабной кибератаке, которая побудила их отключить ИТ-систему, используемую в военных учениях, сообщила в среду ежедневная газета Dagens Nyheter. Об атаке, которая затронула ИТ-систему Caxcis, шведской газете подтвердил представитель вооруженных сил Филип Саймон.
  170. Украинские военные отрицают хакерскую атаку со стороны России. Архивировано 7 января 2017 года на Wayback Machine , Yahoo! Новости (6 января 2017 г.)
  171. ^ «Опасность близка: необычное отслеживание медведей украинских подразделений полевой артиллерии» . КраудСтрайк. 22 декабря 2016 г.
  172. ^ Минобороны опровергает сообщения о предполагаемых артиллерийских потерях из-за взлома программного обеспечения российскими хакерами, Интерфакс-Украина (6 января 2017 г.)
  173. ^ Мазанец, Брэйн М. (2015). Эволюция кибервойны . США: Издательство Университета Небраски. стр. 221–222. ISBN 9781612347639.
  174. ^ «Активность вредоносного ПО BlackEnergy резко возросла в преддверии отключения электросети Украины» . Регистр . Проверено 26 декабря 2016 г.
  175. ^ «Украинский кризис: в ходе последних кибератак обнаружен «Вайпер»» . Новости BBC . 24 февраля 2022 г. Проверено 24 февраля 2022 г.
  176. ^ «Аль-Каиду потрясла очевидная кибератака. Но кто это сделал?». Крис Сайенс Монитор . 4 апреля 2012 г.
  177. ^ Британия столкнулась с серьезной киберугрозой, предупреждает глава шпионского агентства. Глобус и почта (13 октября 2010 г.). Проверено 8 ноября 2011 г.
  178. ^ «Атака на город: почему банки занимаются« военными играми »» . 13 ноября 2013 г.
  179. ^ «Банки Уолл-стрит учатся выживать в условиях инсценированной кибератаки» . Рейтер . 21 октября 2013 г.
  180. ^ «Военные Ирана готовятся к кибервойне» . Flash // CRITIC Новости о киберугрозах. 16 сентября 2013 года . Проверено 18 марта 2015 г.
  181. Деннинг, Дороти Э. (16 июля 2012 г.). «Stuxnet: что изменилось?». Будущий Интернет . 4 (3): 672–687. дои : 10.3390/fi4030672 .
  182. ^ АФП (1 октября 2010 г.). Червь Stuxnet выводит кибервойну из виртуального мира. Google. Проверено 8 ноября 2011 г.
  183. ^ Ральф Лангнер: Взлом Stuxnet, кибероружия 21-го века | Видео заархивировано 1 февраля 2014 года в Wayback Machine . Тед.ком. Проверено 8 ноября 2011 г.
  184. Лакшманан, Рави (10 марта 2022 г.). «Иранские хакеры нацелены на Турцию и Аравийский полуостров в рамках новой кампании по вредоносному ПО». хакерньюс .
  185. ^ «Израиль добавляет кибератаку на ЦАХАЛ», Military.com, 10 февраля 2010 г.
  186. ^ «МАГАТЭ: Сирия пыталась построить ядерный реактор» . Инетньюс . Ассошиэйтед Пресс. 28 апреля 2011 года . Проверено 5 марта 2022 г.
  187. Фулгум, Дэвид А. «Почему средства ПВО Сирии не смогли обнаружить израильтян», Aviation Week & Space Technology , 3 октября 2007 г. Проверено 3 октября 2007 г.
  188. ^ Фулгум, Дэвид А. «Израиль применил электронную атаку при воздушном ударе по загадочной сирийской цели. Архивировано 21 мая 2011 года в Wayback Machine », Aviation Week & Space Technology , 8 октября 2007 года. Проверено 8 октября 2007 года.
  189. Перлрот, Николь (12 мая 2018 г.). «Без ядерной сделки иранские кибератаки возобновятся». Сидней Морнинг Геральд .
  190. ^ «Пасти: 'Без названия'» . 15 августа 2012. Режущий меч справедливости . Проверено 3 ноября 2017 г.
  191. ^ «Хосе Пальери: Внутренняя история крупнейшего взлома в истории» . CNN Деньги . 5 августа 2015 года . Проверено 15 мая 2019 г.
  192. ↑ Аб Кубецка, Кристина (29 декабря 2015 г.). «Как внедрить ИТ-безопасность после кибер-катастрофы» (PDF) . Проверено 3 ноября 2017 г.(Видео на YouTube - архив)
  193. ^ Бумиллер, Элизабет; Шанкер, Том (11 октября 2012 г.). «Элизабет Бумиллер и Том Шанкер: Панетта предупреждает о серьезной угрозе кибератаки на США» The New York Times . Проверено 3 ноября 2017 г.
  194. ^ «Вирус эксгибициониста Шамуна поражает ПК» . Регистр . 17 августа 2012 года . Проверено 3 ноября 2017 г.
  195. ^ ab "Атаки Шамуна". Симантек. 16 августа 2012 года . Проверено 19 августа 2012 г.
  196. ^ «Хосе Пальери: Внутренняя история крупнейшего взлома в истории» . 5 августа 2015 года . Проверено 19 августа 2012 г.
  197. Харпер, Майкл (31 августа 2012 г.). «RedOrbit: энергетическая компания RasGas заражена вирусом шамун».
  198. ^ «Вирус Shamoon атакует саудовскую нефтяную компанию» . Цифровой журнал . 18 августа 2012 года . Проверено 19 августа 2012 г.
  199. ^ «Вирус Shamoon нацелен на инфраструктуру энергетического сектора» . Новости BBC . 17 августа 2012 года . Проверено 19 августа 2012 г.
  200. ^ "Объятие Saudi Aramco, еще одно" . 29 августа 2012 года . Проверено 3 ноября 2017 г.
  201. ^ «Злоумышленники Shamoon используют новый набор инструментов для уничтожения зараженных систем» . Блог Макафи . 19 декабря 2018 года . Проверено 8 ноября 2022 г.
  202. ^ «Youtube - Крис Кубецка: Как внедрить ИТ-безопасность после кибер-кризиса» . YouTube . 3 августа 2015 г. Проверено 3 ноября 2017 г.
  203. ^ «Сборщик средств Республиканской партии подает в суд на Катар из-за украденных электронных писем» . Журнал "Уолл Стрит . 26 марта 2018 г.
  204. ^ «Сборщик средств Республиканской партии Эллиот Бройди расширяет иск, обвиняя Катар в хакерстве» . Журнал "Уолл Стрит . 25 мая 2018 г.
  205. ^ «Хакеры преследовали ныне опального сборщика средств Республиканской партии. Теперь он преследует их» . Нью-Йорк Таймс . 20 сентября 2018 г.
  206. ^ «ОАЭ: Активист Ахмед Мансур приговорен к 10 годам тюремного заключения за публикации в социальных сетях» . Международная амнистия. 31 мая 2018 года . Проверено 31 мая 2018 г.
  207. ^ "Внутри секретной хакерской команды американских наемников ОАЭ" . Рейтер . Проверено 30 января 2019 г.
  208. ^ Маццетти, Марк; Гольдман, Адам (14 сентября 2021 г.). «Бывшие офицеры разведки США признались в хакерских преступлениях при работе на Эмираты». Нью-Йорк Таймс . Архивировано из оригинала 28 декабря 2021 года . Проверено 14 сентября 2021 г.
  209. ^ Пресс-служба американских вооруженных сил: Линн объясняет стратегию США в области кибербезопасности. Defense.gov. Проверено 8 ноября 2011 г.
  210. ^ «Пентагон рассмотрит кибератаки как военные действия» . Нью-Йорк Таймс . 31 мая 2011 г.
  211. ^ ab «Кибервойна: война в пятой области», экономист , 1 июля 2010 г.
  212. ^ Линн, Уильям Дж. III. «Защита нового домена: киберстратегия Пентагона», Foreign Relations , сентябрь/октябрь. 2010, стр. 97–108.
  213. Маркофф, Джон (26 октября 2009 г.). «Старый трюк угрожает новейшему оружию (опубликовано в 2009 г.)». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 22 октября 2020 г.
  214. ^ Мазанец, Брэйн М. (2015). Эволюция кибервойны . США: Издательство Университета Небраски. стр. 235–236. ISBN 9781612347639.
  215. ^ Законопроект. Внести поправки в Закон о внутренней безопасности 2002 года и другие законы для повышения безопасности и отказоустойчивости кибер- и коммуникационной инфраструктуры Соединенных Штатов. Senate.gov. 2D-сессия 111-го Конгресса
  216. Сенаторы говорят, что в законопроекте о кибербезопасности нет «выключателя». Архивировано 21 сентября 2012 г. на archive.today , Information Week , 24 июня 2010 г. Проверено 25 июня 2010 г.
  217. ^ ГОДОВОЙ ОТЧЕТ КОНГРЕССУ О событиях в вооруженных силах и безопасности Китайской Народной Республики, 2010 г. Министерство обороны США (PDF). Проверено 8 ноября 2011 г.
  218. ^ «AP: Пентагон нацелен на киберугрозу Китая» . Архивировано из оригинала 23 августа 2010 года . Проверено 11 августа 2020 г. .
  219. ^ Американский флот дронов и хищников находится в режиме кейлогинга. Wired , октябрь 2011 г. Проверено 6 октября 2011 г.
  220. ^ Хенниган, WJ «ВВС говорят, что компьютерный вирус для дронов не представляет угрозы» . Лос-Анджелес Таймс , 13 октября 2011 г.
  221. Шварц, Мэтью Дж. (21 ноября 2011 г.). «Хакер, очевидно, вызывает перегорание водяного насоса в Иллинойсе» . Информационная неделя . Архивировано из оригинала 24 января 2012 года . Проверено 1 декабря 2011 г.
  222. Зеттер, Ким (30 ноября 2011 г.). «Эксклюзив: комедия ошибок привела к ложному отчету о взломе водяного насоса». Проводной .
  223. ^ Сэнгер, Дэвид Э. «Приказ Обамы ускорил волну кибератак против Ирана». Нью-Йорк Таймс , 1 июня 2012 г.
  224. ^ Саттер, Рафаэль. «Генерал США: Мы взломали врага в Афганистане». Ассошиэйтед Пресс, 24 августа 2012 г.
  225. ^ «Подразделение АНБ США «ТАО» годами взламывает Китай» . Бизнес-инсайдер. 11 июня 2013 г.
  226. ^ «Секретные хакеры АНБ из офиса ТАО атакуют Китай уже почти 15 лет» . Компьютерный мир . 11 июня 2013 г.
  227. ^ Сэнгер, Дэвид Э.; Броуд, Уильям Дж. (4 марта 2017 г.). «Трамп унаследовал секретную кибервойну против северокорейских ракет». Нью-Йорк Таймс . Проверено 4 марта 2017 г.
  228. Грег Миллер, Эллен Накашима, Адам Энтоус: тайная борьба Обамы с целью отомстить вмешательству Путина в выборы, Washington Post, 23 июня 2017 г.
  229. ^ Ли, Кэрол Э.; Зонне, Пауль (30 декабря 2016 г.). «США вводят санкции против России за хакерство на выборах; Москва угрожает принять ответные меры». Журнал "Уолл Стрит .
  230. ^ "США вводят санкции против России из-за вмешательства в выборы" . Новости CBS . 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  231. ^ "США высылают 35 российских дипломатов, закрывают два комплекса: отчет" . DW.COM . 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  232. ^ Ондер, Мехмет (2020). «Тип режима, тип проблемы и экономические санкции: роль внутренних игроков». Экономика . 8 (1): 2. doi : 10.3390/economies8010002 . HDL : 10419/257052 .
  233. ^ Ондер, Мехмет (2021). «Результаты экономических санкций: объяснение, основанное на информации» (PDF) . Журнал международных исследований . 14 (2): 38–57. дои : 10.14254/2071-8330.2021/14-2/3. S2CID  244621961 – через ProQuest.
  234. ^ Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ» . Нью-Йорк Таймс . Проверено 7 марта 2017 г.
  235. Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (сообщает WikiLeaks)». ПРОВОДНОЙ . Проверено 8 апреля 2017 г.
  236. Мердок, Джейсон (7 марта 2017 г.). «Убежище 7: хакерские инструменты ЦРУ использовались для слежки за смарт-телевизорами iOS, Android и Samsung». Интернэшнл Бизнес Таймс, Великобритания . Проверено 8 апреля 2017 г.
  237. ^ «WikiLeaks публикует множество документов ЦРУ, подробно описывающих массовые хакерские атаки» . Новости CBS . 7 марта 2017 года . Проверено 8 апреля 2017 г.
  238. ^ «Хранилище 7: Wikileaks раскрывает подробности взлома ЦРУ Android, iPhone Windows, Linux, MacOS и даже телевизоров Samsung» . Вычисление . 7 марта 2017 г.
  239. ^ аб Фолконбридж, Гай (1 июня 2023 г.). «Россия утверждает, что США взломали тысячи телефонов Apple в рамках шпионского заговора». Рейтер.
  240. ^ аб Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Информационное общество будущего: социальные и технологические проблемы. Всемирная научная. ISBN 9789813108981. Проверено 22 мая 2017 г.
  241. ^ Грейди, Марк Ф.; Паризи, Франческо (28 ноября 2005 г.). Закон и экономика кибербезопасности. Издательство Кембриджского университета. ISBN 9781139446969. Проверено 22 мая 2017 г.
  242. ^ Робинсон, Майкл; Янике, Хельге; Джонс, Кевин (2017). «Введение в кибермиротворчество». arXiv : 1710.09616 [cs.CY].
  243. ^ Акатьев, Николай; Джеймс, Джошуа (2015). «Кибер-миротворчество». Цифровая криминалистика и киберпреступность . Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. Том. 157. С. 126–139. дои : 10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
  244. ^ Рамсботэм, Оливер; Миалл, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликтов. Политика. ISBN 9780745649740. Проверено 22 мая 2017 г.
  245. ^ «Каковы проблемы кибербезопасности в мирное и военное время?». Институт КиберМира . 19 июля 2022 г. Проверено 8 ноября 2022 г.
  246. ^ DOD - Киберконтрразведка. Дтик.мил. Проверено 8 ноября 2011 г.
  247. ^ Законопроект Пентагона о борьбе с кибератаками: 0M. Новости CBS. Проверено 8 ноября 2011 г.
  248. ^ «Законодательство Сената федерализирует кибербезопасность» . Вашингтон Пост . Проверено 8 ноября 2011 г.
  249. ^ «Белый дом следит за планом кибербезопасности» . CBS News (10 февраля 2009 г.). Проверено 8 ноября 2011 г.
  250. ^ CCD COE – Киберзащита. Архивировано 31 мая 2009 г. в Wayback Machine . Ccdcoe.org. Проверено 8 ноября 2011 г.
  251. ^ Associated Press (11 мая 2009 г.) ФБР разместит эксперта по киберпреступности в Эстонии. Бостон Геральд . Проверено 8 ноября 2011 г.
  252. ^ Лиза Люсиль Оуэнс, Правосудие и война в киберпространстве, The Boston Review (2015), доступно по адресу [1]
  253. ^ Рид, Джон. «Достижим ли «Святой Грааль» кибербезопасности?». Журнал Foreign Policy , 6 сентября 2012 г.
  254. ^ Кэрролл, Крис. «США могут отслеживать кибератаки и наносить упреждающие удары, — говорит Панетта». Архивировано 14 октября 2012 года в Wayback Machine . Звезды и полосы , 11 октября 2012 г.
  255. ^ Рид, Томас (2012). «Кибервойна не состоится». Журнал стратегических исследований . 35 : 5–32. дои : 10.1080/01402390.2011.608939. S2CID  153828543.
  256. ^ «Система кибербезопасности». НИСТ . 13 марта 2017 г. Архивировано из оригинала 8 ноября 2022 г. . Проверено 8 ноября 2022 г.
  257. ^ «Таллиннское руководство 2.0 по международному праву, применимому к кибероперациям | WorldCat.org» . www.worldcat.org . Проверено 8 ноября 2022 г.
  258. ^ Посольство России в Великобритании [2]. Проверено 25 мая 2012 г.
  259. ^ Гьелтен, Том (23 сентября 2010 г.). «Видеть Интернет как «информационное оружие»». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 23 сентября 2010 г.
  260. ^ Горман, Шивон. (4 июня 2010 г.) WSJ: США поддерживают переговоры по кибервойне. Журнал "Уолл Стрит . Проверено 8 ноября 2011 г.
  261. Шон Галлахер, США и Россия установят «кибер-горячую линию» для предотвращения случайной кибервойны, Arstechnica, 18 июня 2013 г.
  262. Украинский центр политического менеджмента — Змість публикаций — Конвенция о запрете использования кибервойны. Архивировано 7 октября 2011 г. на Wayback Machine . Politik.org.ua. Проверено 8 ноября 2011 г.
  263. ^ «Женевская конвенция по цифровым технологиям необходима для предотвращения хакерских атак со стороны национальных государств: президент Microsoft» . Рейтер . 14 февраля 2017 года . Проверено 20 февраля 2017 г.
  264. ^ Касперский, Евгений. «Цифровая Женевская конвенция? Отличная идея». Форбс . Проверено 20 февраля 2017 г.
  265. ^ «Регулирование использования и проведения киберопераций: проблемы и предложение органа по установлению фактов», https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  266. ^ Юваль Шани; Веб-сайт Майкла Н. Шмитта = Военно-морской колледж . «Международный механизм атрибуции враждебных киберопераций» . Проверено 1 января 2024 г.
  267. ^ «Даркнет, Хакер, Кибервойна – Der geheime Krieg im Netz» (на немецком языке). Архивировано из оригинала 4 апреля 2017 года . Проверено 3 апреля 2017 г.

дальнейшее чтение

Внешние ссылки