stringtranslate.com

Кибервойна

Специалисты по кибервойне 782-го батальона военной разведки армии США (Cyber) оказывают поддержку 3-й бригадной боевой группе 1-й кавалерийской дивизии во время учений в 2019 году.

Кибервойна — это использование кибератак против вражеского государства , наносящее ущерб, сопоставимый с реальной войной , и/или нарушающее работу жизненно важных компьютерных систем . [1] Некоторые предполагаемые результаты могут включать шпионаж , саботаж , пропаганду , манипуляцию или экономическую войну .

Среди экспертов ведутся серьезные споры относительно определения кибервойны, и даже если таковая вообще существует. [2] Одна из точек зрения заключается в том, что этот термин является неправильным, поскольку ни одна кибератака на сегодняшний день не может быть описана как война. [3] Альтернативная точка зрения заключается в том, что это подходящее название для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [4]

Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею , [5] [6] [7] [8] обладают активными кибервозможностями для наступательных и оборонительных операций. Поскольку государства изучают использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрывающихся в результате или части кибероперации, увеличивается. Однако соответствие масштабу и затяжному характеру войны маловероятно, поэтому неоднозначность сохраняется. [9]

Первый случай применения кинетических военных действий в ответ на кибератаку, приведшую к гибели людей, был отмечен 5 мая 2019 года, когда Армия обороны Израиля атаковала и уничтожила здание, связанное с продолжающейся кибератакой. [10] [11]

Определение

Продолжаются дебаты о том, как следует определять кибервойну, и ни одно абсолютное определение не является общепринятым. [9] [12] В то время как большинство ученых, военных и правительств используют определения, которые относятся к государственным и спонсируемым государством субъектам, [9] [13] [14] другие определения могут включать негосударственных субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивистов и транснациональные преступные организации в зависимости от контекста работы. [15] [16]

Ниже приведены примеры определений, предложенных экспертами в данной области.

«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, распространяется или передается в режиме онлайн. [9]

Рэймонд Чарльз Паркс и Дэвид П. Дагган сосредоточились на анализе кибервойны с точки зрения компьютерных сетей и отметили, что «Кибервойна — это комбинация атаки и защиты компьютерных сетей и специальных технических операций». [17] Согласно этой точке зрения, понятие кибервойны привносит новую парадигму в военную доктрину. Пауло Шакариан и его коллеги выдвинули следующее определение «кибервойны» в 2013 году, опираясь на определение войны Клаузевица : «Война — это продолжение политики другими средствами»: [13]

Кибервойна — это продолжение политики посредством действий, предпринимаемых в киберпространстве государственными или негосударственными субъектами, которые представляют собой серьезную угрозу безопасности страны или осуществляются в ответ на предполагаемую угрозу безопасности страны.

В 2012 году Таддео предложил следующее определение:

Война, основанная на определенных видах использования ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль ресурсов противника, и которая ведется в информационной среде, с агентами и целями, расположенными как в физической, так и в нефизической сферах, и уровень насилия которых может варьироваться в зависимости от обстоятельств. [18]

Робинсон и др. в 2015 году предположили, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с намерением, подобным военному». [12]

В 2010 году бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард А. Кларк определил кибервойну как «действия государства-нации по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [14] Собственная киберфизическая инфраструктура цели может быть использована противником в случае киберконфликта, таким образом превращая ее в оружие. [19]

Спор о термине

Ведутся споры о том, является ли термин «кибервойна» точным. В 2012 году Евгений Касперский , основатель « Лаборатории Касперского» , пришел к выводу, что « кибертерроризм » — более точный термин, чем «кибервойна». Он утверждает, что «с сегодняшними атаками вы понятия не имеете, кто это сделал или когда они ударят снова. Это не кибервойна, а кибертерроризм». [20] Говард Шмидт , бывший координатор по кибербезопасности в администрации Обамы , сказал, что «нет никакой кибервойны... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [21]

Некоторые эксперты не согласны с возможными последствиями, связанными с целью войны. В 2011 году Рон Дейберт из канадской Citizen Lab предупредил о « милитаризации киберпространства », поскольку милитаристские ответы могут быть неуместны. [22] Однако на сегодняшний день даже серьезные кибератаки, которые нарушили работу значительной части национальной электросети (230 000 клиентов, Украина, 2015 ) или повлияли на доступ к медицинской помощи, тем самым подвергая опасности жизнь ( Национальная служба здравоохранения Великобритании , WannaCry, 2017 ), не привели к военным действиям. [23]

В 2017 году академик Оксфордского университета Лукас Келло предложил новый термин «Немир» для обозначения крайне разрушительных кибердействий, ненасильственные последствия которых не достигают уровня традиционной войны. Такие действия не являются ни военными, ни мирными. Хотя они ненасильственные и, следовательно, не являются актами войны, их разрушительные последствия для экономики и общества могут быть больше, чем последствия некоторых вооруженных атак. [24] [25] Этот термин тесно связан с концепцией « серой зоны », которая стала известна в 2017 году и описывает враждебные действия, которые не достигают традиционного порога войны. [26] Но, как объяснил Келло, технологический немир отличается от серой зоны, поскольку этот термин обычно используется, тем, что немир по определению никогда не является открыто насильственным или фатальным, тогда как некоторые действия в серой зоне являются насильственными, даже если они не являются актами войны. [27]

Кибервойна против кибервойны

Термин «кибервойна» отличается от термина «кибервойна». Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне, но этот термин не подразумевает масштаб, затягивание или насилие, которые обычно ассоциируются с термином «война», который по своей сути относится к крупномасштабным действиям, как правило, в течение длительного периода времени, и может включать цели, направленные на применение насилия или на убийство. [9] Кибервойна могла бы точно описать длительный период встречных кибератак (в том числе в сочетании с традиционными военными действиями) между воюющими государствами. На сегодняшний день не известно ни одного такого действия. Вместо этого вооруженные силы ответили военными кибердействиями «око за око» . Например, в июне 2019 года Соединенные Штаты начали кибератаку против иранских систем вооружения в ответ на сбитие американского беспилотника в Ормузском проливе . [28] [29]

Кибервойна и киберсанкции

Помимо ответных цифровых атак, страны могут отвечать на кибератаки киберсанкциями . Иногда бывает непросто обнаружить злоумышленника, но подозрения могут быть сосредоточены на определенной стране или группе стран. В этих случаях вместо кибервойны могут использоваться односторонние и многосторонние экономические санкции. Например, Соединенные Штаты часто вводили экономические санкции, связанные с кибератаками. Два указа президента, изданных во время администрации Обамы , EO 13694 от 2015 года [30] и EO 13757 от 2016 года [31] [32] , были специально сосредоточены на реализации киберсанкций. Последующие президенты США издавали аналогичные указы. Конгресс США также вводил киберсанкции в ответ на кибервойну. Например, Закон о киберсанкциях против Ирана 2016 года налагает санкции на конкретных лиц, ответственных за кибератаки. [33]

Типы угроз

Виды войны

Кибервойна может представлять множество угроз для страны. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу противовоздушной обороны с помощью киберсредств для облегчения воздушной атаки. [34] Помимо этих «жестких» угроз, кибервойна может также способствовать «мягким» угрозам, таким как шпионаж и пропаганда. Евгений Касперский , основатель « Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler , которые обнаружила его компания, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными. [20] [35]

Шпионаж

PRISM : тайная программа слежки , в рамках которой АНБ собирает данные пользователей из таких компаний, как Facebook и Google .

Традиционный шпионаж не является актом войны, как и кибершпионаж, и оба, как правило, считаются продолжающимися между крупными державами. [36] Несмотря на это предположение, некоторые инциденты могут вызывать серьезную напряженность между странами и часто описываются как «атаки». Например: [37]

Из всех кибератак 25% основаны на шпионаже. [45]

Саботаж

Компьютеры и спутники , которые координируют другие действия, являются уязвимыми компонентами системы и могут привести к сбою оборудования. Взлом военных систем, таких как компоненты C4ISTAR , которые отвечают за приказы и связь, может привести к их перехвату или злонамеренной замене. Энергия, вода, топливо, связь и транспортная инфраструктура могут быть уязвимы для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальными целями могут также быть электросеть, поезда или фондовый рынок. [46]

В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу Stuxnet , которая проникла в заводские компьютеры и распространилась на заводы по всему миру. Она считается «первой атакой на критическую промышленную инфраструктуру, которая лежит в основе современной экономики», отмечает The New York Times . [47]

Stuxnet , хотя и чрезвычайно эффективен в задержке ядерной программы Ирана по разработке ядерного оружия, обошелся дорого. Впервые стало ясно, что кибероружие может быть не только оборонительным, но и наступательным. Большая децентрализация и масштаб киберпространства делают его чрезвычайно сложным для управления с точки зрения политики. Негосударственные субъекты могут играть такую ​​же большую роль в кибервойне, как и государственные субъекты, что приводит к опасным, иногда катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ способны так же эффективно влиять на мировую политику и кибервойну, как и крупные правительственные агентства. Главный аспект этой способности заключается в готовности этих групп делиться своими эксплойтами и разработками в Интернете в качестве формы распространения оружия. Это позволяет мелким хакерам стать более опытными в создании крупномасштабных атак, с которыми когда-то могла справиться лишь небольшая горстка людей. Кроме того, процветающие черные рынки для этих видов кибероружия покупают и продают эти кибервозможности тем, кто больше заплатит, не обращая внимания на последствия. [48] [49]

Атака типа «отказ в обслуживании»

В вычислительной технике атака типа «отказ в обслуживании» ( DoS -атака) или распределенная атака типа «отказ в обслуживании» (DDoS-атака) представляет собой попытку сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Виновные в DoS-атаках обычно нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки, платежные шлюзы кредитных карт и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения этих крупномасштабных атак. [50] DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных коммуникационных кабелей может серьезно подорвать некоторые регионы и страны в отношении их возможностей ведения информационной войны. [51]

Электрическая подстанция в Соединенном Королевстве

Электрическая сеть

Федеральное правительство Соединенных Штатов признает, что электроэнергетическая система подвержена кибервойне. [52] [53] Министерство внутренней безопасности Соединенных Штатов работает с отраслями промышленности для выявления уязвимостей и оказания помощи отраслям в повышении безопасности сетей систем управления. Федеральное правительство также работает над тем, чтобы обеспечить встроенную безопасность по мере разработки сетей «умных сетей» следующего поколения. [54] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электросеть США и оставили после себя программное обеспечение, которое может быть использовано для нарушения работы системы, по словам нынешних и бывших должностных лиц национальной безопасности. [55] Североамериканская корпорация по надежности электроснабжения (NERC) выпустила публичное уведомление, в котором предупреждает, что электросеть недостаточно защищена от кибератак. [56] Китай отрицает вторжение в электросеть США. [57] Одной из мер противодействия могло бы стать отключение электросети от Интернета и работа сети только с контролем скорости падения . [58] Массовые отключения электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечь внимание от одновременной военной атаки или создать национальную трагедию . [59]

Иранские хакеры, возможно, Иранская киберармия, вызвали масштабное отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , затронув 40 миллионов человек. Стамбул и Анкара были среди мест, пострадавших от отключения электроэнергии. [60]

Говард Шмидт , бывший координатор по кибербезопасности США, прокомментировал эти возможности: [21]

Возможно, хакеры проникли в административные компьютерные системы коммунальных компаний, но он утверждает, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал о том, чтобы сама сеть была взломана.

В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [61]

Пропаганда

Киберпропаганда — это попытка контролировать информацию в любой форме и влиять на общественное мнение. [62] Это форма психологической войны , за исключением того, что она использует социальные сети , сайты с фейковыми новостями и другие цифровые средства. [63] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что этот вид атак со стороны таких субъектов, как Россия, «является формой системной войны, которая стремится лишить легитимности политическую и социальную систему, на которой основана наша военная мощь». [64]

Джоуэлл и О'Доннелл (2006) утверждают, что «пропаганда — это преднамеренная, систематическая попытка формировать восприятие, манипулировать познаниями и направлять поведение для достижения ответа, который способствует желаемому намерению пропагандиста» (стр. 7). Интернет является важнейшим средством коммуникации сегодня. Люди могут быстро передавать свои сообщения огромной аудитории, и это может открыть окно для зла. Террористические организации могут использовать это и могут использовать это средство для промывания мозгов людям. Было высказано предположение, что ограниченное освещение в СМИ террористических атак, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии. [65]

Экономический сбой

В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под вирусы-вымогатели, вызвали масштабные сбои в работе Украины, а также Национальной службы здравоохранения Великобритании, фармацевтического гиганта Merck , судоходной компании Maersk и других организаций по всему миру. [66] [67] [68] Эти атаки также классифицируются как киберпреступления , в частности финансовые преступления, поскольку они негативно влияют на компанию или группу. [69]

Внезапная кибератака

Идея «кибер- Перл-Харбора » обсуждалась учеными, проводя аналогию с историческим актом войны. [70] [71] Другие использовали термин «кибер- 9/11 », чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибер-действий против государства. [72] [73]

Мотивации

Существует ряд причин, по которым страны предпринимают наступательные кибероперации. Сандро Гайкен  [de] , эксперт по кибербезопасности и советник НАТО , выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во время войны и мира. Наступательные кибероперации предлагают широкий спектр дешевых и безрисковых вариантов ослабления других стран и укрепления собственных позиций. Рассматриваемые с долгосрочной, геостратегической точки зрения, наступательные кибероперации могут парализовать целые экономики, изменить политические взгляды, разжечь конфликты внутри государств или между ними, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран, а также использовать доступ к их критически важным инфраструктурам для их шантажа. [74]

Военный

С появлением киберпространства как существенной угрозы национальной и глобальной безопасности, кибервойна, боевые действия и/или атаки также стали сферой интересов и целей военных. [75]

В США генерал Кит Б. Александер , первый глава USCYBERCOM , сообщил Комитету Сената по вооруженным силам , что война с использованием компьютерных сетей развивается так быстро, что существует «несоответствие между нашими техническими возможностями для проведения операций и действующими законами и политикой. Киберкомандование является новейшим глобальным бойцом, и его единственная миссия — киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и в космосе». Оно будет пытаться находить и, при необходимости, нейтрализовывать кибератаки и защищать военные компьютерные сети. [76]

Александр обрисовал широкое поле боя, предполагаемое для командования компьютерной войны, перечислив типы целей, которые его новому штабу может быть приказано атаковать, включая «традиционные трофеи поля боя — системы командования и управления в военных штабах, сети противовоздушной обороны и системы вооружения, для работы которых требуются компьютеры». [76]

Один из сценариев кибервойны, Cyber-ShockWave , который был отработан на уровне кабинета министров бывшими должностными лицами администрации, поднял ряд вопросов: от Национальной гвардии до энергосистемы и ограничений установленных законом полномочий. [77] [78] [79] [80]

Распределенный характер интернет-атак означает, что трудно определить мотивацию и атакующую сторону, а это значит, что неясно, когда конкретное действие следует считать актом войны. [81]

Примеры кибервойны, движимой политическими мотивами, можно найти по всему миру. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с грузинскими военными операциями в Южной Осетии. В 2008 году китайские «националистические хакеры » атаковали CNN , когда он сообщал о китайских репрессиях в Тибете . [82] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта , причем азербайджанские хакеры нацелились на армянские сайты и опубликовали заявления Ильхама Алиева . [83] [84]

Работа в кибервойне становится все более популярной в армии. Все четыре рода войск США активно набирают людей на должности в кибервойне. [85]

Гражданский

Потенциальные цели интернет-саботажа включают все аспекты Интернета от магистральных сетей до поставщиков интернет-услуг , различных типов сред передачи данных и сетевого оборудования. Сюда входят: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные компьютеры и ноутбуки в офисах и домах. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за современных тенденций в компьютеризации и автоматизации. [86]

Хактивизм

Политически мотивированный хактивизм подразумевает подрывное использование компьютеров и компьютерных сетей для продвижения повестки дня и может потенциально распространяться на атаки, кражи и виртуальный саботаж, которые могут рассматриваться как кибервойна — или ошибочно приниматься за нее. [87] Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или которые они пытаются повредить, не для материальной выгоды или для того, чтобы вызвать широкомасштабные разрушения, а для того, чтобы привлечь внимание к своей цели посредством широко разрекламированных нарушений работы выбранных целей. Anonymous и другие группы хактивистов часто изображаются в СМИ как кибертеррористы, сеющие хаос путем взлома веб-сайтов, размещения конфиденциальной информации о своих жертвах и угрожающие дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм — это нечто большее. Действующие лица политически мотивированы на изменение мира с помощью фундаментализма. Однако такие группы, как Anonymous, разделили мнения своими методами. [88]

Получение дохода

Кибератаки, включая программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут обойти санкции и, возможно, одновременно нанести вред противникам (в зависимости от целей). Эта тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея получила 2 миллиарда долларов для финансирования своей программы вооружений, избежав при этом санкций, наложенных Соединенными Штатами , Организацией Объединенных Наций и Европейским союзом . [89] [90]

Частный сектор

Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и ​​промышленном шпионаже и, как таковой, предположительно, широко распространен. [86] Характерно, что этот тип преступлений недооценивается в той степени, в которой он известен. По словам Джорджа Курца из McAfee, корпорации по всему миру сталкиваются с миллионами кибератак в день. «Большинство этих атак не привлекают никакого внимания СМИ и не приводят к сильным политическим заявлениям жертв». [91] Этот тип преступлений обычно имеет финансовую мотивацию. [92]

Некоммерческие исследования

Но не все те, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати [93] или Kaspersky Security Lab , которые участвуют в кибервойне, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности. [94]

Готовность

Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных государств, обычно это делается в форме военных игр . [95]

Центр передового опыта в области кооперативной киберобороны (CCDCE) , входящий в Организацию Североатлантического договора (НАТО) , с 2010 года проводит ежегодную военную игру под названием Locked Shields, призванную проверить готовность и улучшить навыки, стратегию, тактику и принятие оперативных решений участвующими национальными организациями. [96] [97] В учениях Locked Shields 2019 приняли участие 1200 участников из 30 стран, которые соревновались в учениях « красная команда против синей команды» . В военной игре участвовала вымышленная страна Берилия, которая «испытывала ухудшение ситуации с безопасностью, когда ряд враждебных событий совпадал с скоординированными кибератаками на крупного гражданского поставщика интернет-услуг и систему морского наблюдения. Атаки вызвали серьезные сбои в производстве и распределении электроэнергии, системах связи 4G, морском наблюдении, водоочистной станции и других критически важных компонентах инфраструктуры». CCDCE описывает цель учений как «поддержание работы различных систем под интенсивным давлением, стратегическая часть направлена ​​на способность понимать влияние решений, принятых на стратегическом и политическом уровне». [96] [98] В конечном итоге Франция стала победителем Locked Shields 2019. [99]

Европейский союз проводит сценарии кибервойны с государствами-членами и иностранными государствами-партнерами для повышения готовности, навыков и наблюдения за тем, как стратегические и тактические решения могут повлиять на сценарий. [100]

Помимо военных игр, которые служат более широкой цели — исследовать варианты и улучшать навыки, кибервоенные игры нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводит кибервоенные игры, которые могут «заблокировать Москву». [101] [102] Эти типы военных игр выходят за рамки оборонительной готовности, как было описано выше, и переходят к подготовке наступательных возможностей, которые могут быть использованы в качестве сдерживания или для «войны». [103]

Киберактивность по странам

Около 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, правительственные компьютерные системы и коммунальные услуги. [104]

Азия

Китай

По словам Фрица, Китай расширил свои кибервозможности и военные технологии, приобретая иностранные военные технологии. [105] Фриц утверждает, что китайское правительство использует «новые космические системы наблюдения и сбора разведывательной информации, противоспутниковое оружие , антирадары, инфракрасные ловушки и генераторы ложных целей», чтобы помочь в этом стремлении, и что они поддерживают свою « информатизацию » своих вооруженных сил посредством «повышения уровня образования солдат в области кибервойны; улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, цифровых библиотек и цифровых кампусов». [105] С помощью этой информатизации они надеются подготовить свои силы к участию в другом виде войны, против технически сильных противников. [106] Журнал Foreign Policy оценивает размер «армии хакеров» Китая от 50 000 до 100 000 человек. [107] Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует доступ к исходному коду Microsoft и «собирает таланты из своего частного сектора» для усиления своих наступательных и оборонительных возможностей. [108]

В то время как Китай продолжает считаться ответственным за ряд кибератак на ряд государственных и частных учреждений в Соединенных Штатах, Индии, России, Канаде и Франции, китайское правительство отрицает какую-либо причастность к кампаниям по кибершпионажу. Администрация придерживается позиции, что Китай также является жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в кибервойне еще не подтверждены китайским правительством . [ 109]

В июне 2015 года Управление кадровой политики США (OPM) объявило, что оно стало целью утечки данных , затронувшей записи примерно четырех миллионов человек. [110] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [111] Газета Washington Post, ссылаясь на неназванных правительственных чиновников, сообщила, что атака была совершена в Китае . [112]

Операция Shady RAT — это серия кибератак , начавшаяся в середине 2006 года, о которых сообщила компания по интернет-безопасности McAfee в августе 2011 года. Широко распространено мнение, что Китай является государственным субъектом, стоящим за этими атаками, которые затронули по меньшей мере 72 организации, включая правительства и подрядчиков в сфере обороны. [113]

Кибератака 2018 года на сеть отелей Marriott [114] [115] , в ходе которой были собраны персональные данные примерно 500 миллионов гостей, как теперь известно, является частью усилий китайской разведки по сбору данных, в ходе которых также были взломаны медицинские страховые компании и файлы допуска к секретной информации миллионов других американцев. Хакеры подозреваются в работе от имени Министерства государственной безопасности (МГБ), контролируемого коммунистами гражданского шпионского агентства страны. [116] [117] [118]

14 сентября 2020 года произошла утечка и публикация базы данных, содержащей персональные данные около 2,4 миллионов человек по всему миру. Базу данных составила китайская компания Zhenhua Data . [119] Согласно информации из «Национальной системы публичной информации о кредитоспособности предприятий», которая находится в ведении Государственного управления по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие с полным товариществом, партнерами которого являются физические лица. [120] Ван Сюэфэн, который является генеральным директором и акционером Zhenhua Data, публично хвастался, что он поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологическую войну». [121]

В феврале 2024 года Филиппины объявили, что успешно отразили кибератаку , которая была отслежена до хакеров в Китае . Несколько правительственных сайтов были атакованы , включая National coast watch и личный сайт президента Филиппин Фердинанда Маркоса-младшего . [122]

В мае 2024 года Великобритания объявила, что отключила базу данных, используемую министерством обороны, после того, как она подверглась кибератаке, приписываемой китайскому государству. [123]

Индия

Департамент информационных технологий создал Индийскую группу реагирования на чрезвычайные ситуации в области компьютерной безопасности (CERT-In) в 2004 году для предотвращения кибератак в Индии. [124] В том году было зарегистрировано 23 случая нарушения кибербезопасности. В 2011 году их было 13 301. В том же году правительство создало новое подразделение — Национальный центр защиты критической информационной инфраструктуры (NCIIPC) — для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные сферы. [125]

Исполнительный директор Корпорации ядерной энергетики Индии (NPCIL) заявил в феврале 2013 года, что его компания в одиночку была вынуждена блокировать до десяти целевых атак в день. CERT-In был оставлен для защиты менее важных секторов. [126]

Громкая кибератака 12 июля 2012 года взломала учетные записи электронной почты около 12 000 человек, включая должностных лиц Министерства иностранных дел , Министерства внутренних дел , организаций оборонных исследований и разработок (DRDO) и Индо-тибетской пограничной полиции (ITBP). [124] План правительства и частного сектора, курируемый советником по национальной безопасности (NSA) Шившанкаром Меноном , начался в октябре 2012 года и направлен на повышение возможностей кибербезопасности Индии в свете выводов группы экспертов о том, что Индия сталкивается с нехваткой 470 000 таких экспертов, несмотря на репутацию страны как центра ИТ и программного обеспечения. [127]

В феврале 2013 года секретарь по информационным технологиям Дж. Сатьянараяна заявил, что NCIIPC [ нужна страница ] завершает разработку политики, связанной с национальной кибербезопасностью, которая будет сосредоточена на внутренних решениях безопасности, снижая воздействие иностранных технологий. [124] Другие шаги включают изоляцию различных служб безопасности, чтобы гарантировать, что синхронизированная атака не сможет преуспеть на всех фронтах, и запланированное назначение Национального координатора по кибербезопасности. По состоянию на тот месяц Индии не был нанесен значительный экономический или физический ущерб, связанный с кибератаками.

26 ноября 2010 года группа, называющая себя «Индийская киберармия», взломала веб-сайты, принадлежащие пакистанской армии, а также веб-сайты различных министерств, включая Министерство иностранных дел, Министерство образования, Министерство финансов, Пакистанское компьютерное бюро, Совет исламской идеологии и т. д. Атака была совершена в качестве мести за террористические атаки в Мумбаи . [128]

4 декабря 2010 года группа, называющая себя Pakistan Cyber ​​Army, взломала сайт главного следственного агентства Индии, Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [129]

В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», которая скомпрометировала около 2500 корпоративных и государственных учреждений, используя код, украденный с GitHub и даркнета . Примерами используемого оружия являются эксплойт для уязвимости Sandworm ( CVE - 2014–4114), скомпилированный скрипт AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целями в основном являются военные и политические задания в Юго-Восточной Азии и Южно-Китайском море, а злоумышленники, как полагают, имеют индийское происхождение и собирают разведданные у влиятельных сторон. [130] [131]

Ожидается, что Агентство по кибербезопасности , являющееся индийским военным агентством, ответственным за кибервойну, начнет функционировать к ноябрю 2019 года. [132]

Филиппины

Китайцев обвиняют после того, как компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Оно отправляло информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было внедрено с помощью фишинговых писем, которые были разработаны так, чтобы выглядеть так, как будто они исходят из подлинных источников. Предполагается, что отправленная информация относится к судебному делу в Южно-Китайском море. [133]

Южная Корея

В июле 2009 года была проведена серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных и финансовых веб-сайтов в Южной Корее и Соединенных Штатах. [134] Хотя многие считали, что атака была направлена ​​из Северной Кореи, один исследователь проследил атаки до Соединенного Королевства. [135] Исследователь по безопасности Крис Кубецка представил доказательства того, что несколько компаний Европейского Союза и Соединенного Королевства невольно помогли атаковать Южную Корею из-за заражения W32.Dozer, вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали нескольким правительствам, что еще больше усложнило кибератрибуцию . [136]

Визуализация кибератак 2009 года против Южной Кореи

В июле 2011 года южнокорейская компания SK Communications была взломана, что привело к краже персональных данных (включая имена, номера телефонов, домашние и электронные адреса, а также номера регистрации резидентов) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось троянское обновление программного обеспечения. Существуют связи между этим взломом и другой вредоносной деятельностью, и считается, что это часть более широкой, согласованной хакерской атаки. [137]

В связи с сохраняющейся напряженностью на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года были взломаны крупнейшие банки Южной Кореи — Shinhan Bank, Woori Bank и NongHyup Bank, а также многие вещательные станции — KBS, YTN и MBC, и пострадало более 30 000 компьютеров; это одна из крупнейших атак, с которыми Южная Корея столкнулась за последние годы. [138] Хотя остается неясным, кто был замешан в этом инциденте, были немедленно высказаны утверждения о том, что Северная Корея связана с ним, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты — в ответ на санкции, полученные ею из-за ядерных испытаний, и на продолжение Foal Eagle , ежегодных совместных военных учений Южной Кореи с Соединенными Штатами. Возможности кибервойны Северной Кореи вызывают тревогу у Южной Кореи, поскольку Северная Корея увеличивает свою численность за счет военных академий, специализирующихся на хакерстве. Текущие данные показывают, что в Южной Корее всего 400 единиц специализированного персонала, в то время как в Северной Корее более 3000 высококвалифицированных хакеров; это показывает огромный разрыв в возможностях кибервойны и посылает Южной Корее сигнал о том, что ей необходимо активизировать и укрепить свои силы Командования кибервойной. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты продолжат обсуждение планов сдерживания на Консультативном совещании по безопасности (SCM). На SCM они планируют разработать стратегии, которые фокусируются на ускорении развертывания баллистических ракет, а также на содействии программе оборонительного щита, известной как Корейская противовоздушная и противоракетная оборона. [139]

Северная Корея

Африка

Египет

В рамках двустороннего спора между Эфиопией и Египтом по поводу плотины «Возрождение Эфиопии» в июне 2020 года хакеры из Египта взломали веб-сайты правительства Эфиопии. [140] [141]

Европа

Кипр

The New York Times опубликовала разоблачение, раскрывающее обширную трехлетнюю фишинговую кампанию, направленную против дипломатов, работающих на Кипре . После доступа к государственной системе хакеры получили доступ ко всей базе данных обмена Европейского союза . [142] Войдя в Coreu , хакеры получили доступ к коммуникациям, связывающим все государства ЕС , как по деликатным, так и по не очень деликатным вопросам. Событие выявило плохую защиту обычных обменов между должностными лицами Европейского союза и скоординированные усилия иностранной организации по шпионажу за другой страной. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет никаких сомнений в том, что эта кампания связана с китайским правительством», — сказал Блейк Дарче, один из экспертов по безопасности Area 1 — компании, которая раскрыла украденные документы. Посольство Китая в США не ответило на звонки с просьбой прокомментировать ситуацию. [143] В 2019 году была предпринята еще одна скоординированная попытка, которая позволила хакерам получить доступ к правительственным (gov.cy) электронным письмам. Отдел безопасности Talos компании Cisco сообщил, что хакеры «Sea Turtle» провели масштабную пиратскую кампанию в странах DNS, атаковав 40 различных организаций, включая Кипр. [144]

Эстония

В апреле 2007 года Эстония подверглась кибератаке в связи с перемещением Бронзового солдата Таллина . [145] Большая часть атак исходила из России и с официальных серверов властей России. [146] Целью атаки были министерства, банки и СМИ. [147] [148] Эта атака на Эстонию, казалось бы, небольшое балтийское государство, была настолько эффективной из-за того, что большинство государственных услуг Эстонии работают в режиме онлайн. Эстония внедрила электронное правительство, где банковские услуги, политические выборы, налоги и другие компоненты современного общества теперь все осуществляется в режиме онлайн. [149]

Франция

В 2013 году министр обороны Франции Жан-Ив Ле Дриан приказал создать киберармию, представляющую четвертый национальный армейский корпус [150] (вместе с сухопутными, военно-морскими и военно-воздушными силами) при Министерстве обороны Франции, для защиты французских и европейских интересов на своей территории и за рубежом. [151] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и обеспечение безопасности ее основных элементов, подверженных киберугрозам. [152] В 2016 году Франция запланировала 2600 «киберсолдат» и инвестиции в размере 440 миллионов евро на продукты кибербезопасности для этого нового армейского корпуса. [153] Дополнительные 4400 резервистов составляют основу этой армии с 2019 года. [154]

Германия

В 2013 году Германия раскрыла существование своего подразделения по работе с компьютерными сетями из 60 человек. [155] Немецкое разведывательное агентство BND объявило, что оно стремится нанять 130 «хакеров» для нового подразделения « станции киберзащиты ». В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство наблюдало до пяти атак в день на государственные органы, предположительно исходящих в основном из Китая. Он подтвердил, что нападавшие до сих пор получили доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, а также правительственных и военных агентств. [156] Вскоре после того, как Эдвард Сноуден раскрыл подробности системы кибернаблюдения Агентства национальной безопасности США, министр внутренних дел Германии Ганс-Петер Фридрих объявил, что BND получит дополнительный бюджет в размере 100 миллионов евро для увеличения своих возможностей кибернаблюдения с 5% от общего интернет-трафика в Германии до 20% от общего трафика, что является максимально допустимым объемом, разрешенным немецким законодательством. [157]

Нидерланды

В Нидерландах кибероборона координируется на национальном уровне Национальным центром кибербезопасности  [nl] (NCSC). [158] Министерство обороны Нидерландов разработало киберстратегию в 2011 году. [159] Первым направлением является улучшение киберобороны, осуществляемой Объединенным ИТ-отделом (JIVC). Для улучшения разведывательных операций разведывательное сообщество в Нидерландах (включая военную разведывательную организацию MIVD) создало Объединенное киберподразделение Sigint (JSCU). Министерство обороны курирует наступательные киберсилы, называемые Defensive Cyber ​​Command (DCC). [160]

Норвегия

Россия

Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран, [161] наиболее заметными из которых были кибератаки 2007 года на Эстонию и кибератаки 2008 года на Россию, Южную Осетию, Грузию и Азербайджан . [162] Один из идентифицированных молодых российских хакеров сказал, что российские службы государственной безопасности заплатили ему за руководство хакерскими атаками на компьютеры НАТО . Он изучал компьютерные науки в Департаменте защиты информации . Его обучение оплачивала ФСБ. [163] Российские, южноосетинские, грузинские и азербайджанские сайты подверглись атакам хакеров во время войны в Южной Осетии в 2008 году . [164]

В октябре 2016 года министр внутренней безопасности США Джей Джонсон и директор национальной разведки США Джеймс Клэппер выступили с совместным заявлением, в котором обвинили Россию во вмешательстве в президентские выборы в США в 2016 году . [165] The New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронных писем Демократического национального комитета . [166] Согласно законодательству США (50 USC, раздел 50 – Война и национальная оборона, глава 15 – Национальная безопасность, подраздел III, ответственность за разведывательную деятельность [167] ), должно быть официальное решение президента до санкционирования тайной атаки. Затем вице-президент США Джо Байден заявил в американской программе новостных интервью Meet The Press , что Соединенные Штаты ответят. [168] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ – или уже отдал приказ – о проведении некой тайной операции». [169]

Швеция

В январе 2017 года вооруженные силы Швеции подверглись кибератаке, которая заставила их отключить так называемую ИТ-систему Caxcis, используемую в военных учениях . [170]

Украина

По данным CrowdStrike , с 2014 по 2016 год российская APT Fancy Bear использовала вредоносное ПО для Android, чтобы атаковать ракетные войска и артиллерию украинской армии . Они распространяли зараженную версию приложения для Android , изначальной целью которого было управление данными наведения для артиллерийских орудий Д-30 . Приложение, используемое украинскими офицерами, было загружено шпионским ПО X-Agent и размещено в Интернете на военных форумах. Crowd-Strike заявила, что атака была успешной, более 80% украинских орудий Д-30 были уничтожены, что является самым высоким процентом потерь среди артиллерийских орудий в армии (процент, о котором никогда ранее не сообщалось, и который означал бы потерю почти всего арсенала крупнейшего артиллерийского орудия Вооруженных сил Украины [171] ). [172] По данным украинской армии, эта цифра неверна, и что потери в артиллерийском оружии «были намного ниже заявленных», и что эти потери «не имеют ничего общего с заявленной причиной». [173]

В 2014 году россияне подозревались в использовании кибероружия под названием « Змейка » или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов «Змейка» начал распространяться в украинских компьютерных системах в 2010 году. Он выполнял компьютерную сетевую эксплуатацию (CNE), а также весьма сложные компьютерные сетевые атаки (CNA). [174]

23 декабря 2015 года вредоносная программа Black-Energy была использована в кибератаке на энергосистему Украины, в результате которой более 200 000 человек временно остались без электроэнергии. Жертвами атаки также стали горнодобывающая компания и крупный железнодорожный оператор. [175]

Украина столкнулась с массовым всплеском кибератак во время российского вторжения в Украину в 2022 году . Несколько веб-сайтов, принадлежащих украинским банкам и правительственным ведомствам, стали недоступны. [176]

Великобритания

Сообщается, что агенты МИ-6 проникли на сайт «Аль-Каиды» и заменили инструкции по изготовлению самодельной бомбы рецептом приготовления кексов . [177]

В октябре 2010 года Иэн Лоббан , директор Центра правительственных коммуникаций (GCHQ), заявил, что Великобритания сталкивается с «реальной и достоверной» угрозой кибератак со стороны враждебных государств и преступников, а правительственные системы подвергаются нападениям 1000 раз в месяц, такие атаки угрожают экономическому будущему Великобритании, а некоторые страны уже используют кибератаки для оказания давления на другие страны. [178]

12 ноября 2013 года финансовые организации в Лондоне провели кибервоенные игры под названием «Waking Shark 2» [179] для имитации массированных интернет-атак на банки и другие финансовые организации. Кибервоенные игры Waking Shark 2 последовали за аналогичными учениями на Уолл-стрит . [180]

Средний Восток

Иран

Иран был как жертвой, так и исполнителем нескольких кибервойн. Иран считается развивающейся военной силой в этой области. [181]

Флаг киберполиции (FATA) Исламской Республики Иран

В сентябре 2010 года Иран подвергся атаке червя Stuxnet , предположительно специально нацеленного на его ядерный завод по обогащению урана в Натанзе. Это был 500-килобайтный компьютерный червь, который заразил по меньшей мере 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не были идентифицированы, считается, что Stuxnet был разработан и развернут Соединенными Штатами и Израилем. [182] Червь считается самым передовым вредоносным ПО, когда-либо обнаруженным, и значительно повышает профиль кибервойны. [183] ​​[184]

Иранское отделение киберполиции, FATA, было распущено через год после его создания в 2011 году из-за ареста и смерти блогера Саттара Бехести, находившегося под стражей в FATA. С тех пор основным ответственным учреждением за кибервойну в Иране является «Командование киберобороны», действующее при Объединенном штабе вооруженных сил Ирана .

Спонсируемая государством иранская группа MuddyWater действует по крайней мере с 2017 года и несет ответственность за множество кибератак на различные секторы. [185]

Израиль

В войне 2006 года против Хезболлы Израиль утверждает, что кибервойна была частью конфликта, в ходе которого, по оценкам разведки Армии обороны Израиля (IDF), несколько стран Ближнего Востока использовали российских хакеров и ученых для работы от их имени. В результате Израиль придавал все большее значение кибертактике и стал, наряду с США, Францией и несколькими другими странами, участвовать в планировании кибервойны. Многие международные высокотехнологичные компании теперь размещают научно-исследовательские и опытно-конструкторские работы в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений IDF. [186] Ричард А. Кларк добавляет, что «наши израильские друзья кое-чему научились из программ, над которыми мы работали более двух десятилетий». [14] : 8 

В сентябре 2007 года Израиль нанес авиаудар по предполагаемому ядерному реактору [187] в Сирии, получивший название « Операция «Фруктовый сад» . Американские промышленные и военные источники предположили, что израильтяне могли использовать кибервойну, чтобы позволить своим самолетам пролететь незамеченными радаром в Сирии. [188] [189]

После решения президента США Дональда Трампа выйти из иранской ядерной сделки в мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Фирмы по безопасности предупредили, что иранские хакеры рассылают электронные письма с вредоносным ПО дипломатам, работающим в иностранных офисах союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [190]

Саудовская Аравия

15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, делая их неработоспособными. Вирус был направлен против правительства Саудовской Аравии , вызвав разрушение государственной национальной нефтяной компании Saudi Aramco . Злоумышленники опубликовали пасту на PasteBin.com за несколько часов до срабатывания логической бомбы стирателя, указав в качестве причины атаки угнетение и режим Аль-Сауда . [191]

Пасти объявляет об атаке на Saudi Aramco со стороны группировки под названием Cutting Sword of Justice

По словам Криса Кубеки , бывшего советника по безопасности Saudi Aramco после атаки и руководителя группы безопасности Aramco Overseas, атака была хорошо спланирована . [192] Неназванный сотрудник Saudi Aramco из команды информационных технологий открыл вредоносное фишинговое электронное письмо, что позволило осуществить первоначальный вход в компьютерную сеть примерно в середине 2012 года. [193]

Хронология атаки Shamoon 1 на Saudi Aramco

Кубецка также подробно описала в своем выступлении на Black Hat USA, что Saudi Aramco разместила большую часть своего бюджета безопасности на контрольной сети ICS, оставив бизнес-сеть под угрозой крупного инцидента. [193] Было отмечено, что поведение вируса отличается от поведения других вредоносных атак из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку «КиберПерл-Харбором». [194] Shamoon может распространяться с зараженной машины на другие компьютеры в сети . После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их на злоумышленника и стирать их. Наконец, вирус перезаписывает главную загрузочную запись зараженного компьютера, делая его непригодным для использования. [195] [196] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и катарской RasGas . [197] [198] [195] [199]

Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась, пока 25 августа 2012 года не было опубликовано заявление компании. В заявлении ложно сообщалось о возобновлении нормальной работы 25 августа 2012 года. Однако журналист с Ближнего Востока слил фотографии, сделанные 1 сентября 2012 года, на которых видны километры бензовозов, которые невозможно загрузить из-за неработоспособности резервных систем бизнеса.

Из-за атак шамун невозможно загрузить автоцистерны бензином

29 августа 2012 года те же злоумышленники, что и Shamoon, опубликовали еще один пасти на PasteBin.com, дразня Saudi Aramco доказательством того, что они все еще сохраняют доступ к сети компании. Пост содержал имя пользователя и пароль для оборудования безопасности и сети, а также новый пароль для генерального директора Халида Аль-Фалиха [200]. Злоумышленники также ссылались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства в пасти. [201]

По словам Кубечки, для восстановления работы Saudi Aramco использовала свой большой частный флот самолетов и имеющиеся средства для покупки большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы цены на нефть не пострадали от спекуляций. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались через 17 дней после атаки 15 августа. RasGas также пострадал от другого варианта, парализовав их аналогичным образом. [202]

Катар

В марте 2018 года американский республиканский сборщик средств Эллиотт Бройди подал иск против Катара, утверждая, что правительство Катара украло и слило его электронные письма, чтобы дискредитировать его, поскольку он рассматривался «как препятствие для их плана по улучшению положения страны в Вашингтоне». [203] В мае 2018 года в иске были названы Мохаммед бин Хамад бин Халифа Аль Тани , брат эмира Катара, и его соратник Ахмед Аль-Румайхи , как предположительно организовавшие кампанию кибервойны Катара против Бройди. [204] Дальнейшие судебные разбирательства показали, что те же киберпреступники, которые нацелились на Бройди, нацелились еще на 1200 человек, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные должностные лица ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, часть их деятельности была отслежена до телекоммуникационной сети в Катаре. [205]

Объединенные Арабские Эмираты

Объединенные Арабские Эмираты в прошлом провели несколько кибератак, направленных на диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [206] Ему дали кодовое имя Egret в рамках государственного тайного проекта Raven, который шпионил за ведущими политическими оппонентами, диссидентами и журналистами. Проект Raven задействовал секретный хакерский инструмент Karma, чтобы шпионить, не требуя от цели взаимодействия с какими-либо веб-ссылками. [207]

В сентябре 2021 года трое бывших сотрудников американской разведки, Марк Байер, Райан Адамс и Дэниел Герике, признались в оказании помощи ОАЭ в совершении хакерских преступлений, предоставляя им передовые технологии и нарушая законы США. В соответствии с трехлетним соглашением об отсрочке судебного преследования с Министерством юстиции трое обвиняемых также согласились выплатить почти 1,7 миллиона долларов штрафа, чтобы избежать тюремного заключения. Судебные документы показали, что Эмираты взламывали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также пытались взломать системы США и остального мира. [208]

Северная Америка

Соединенные Штаты

Кибервойна в Соединенных Штатах является частью американской военной стратегии проактивной киберобороны и использования кибервойны в качестве платформы для атаки. [209] Новая военная стратегия Соединенных Штатов ясно дает понять, что кибератака является поводом к войне, как и традиционный акт войны. [210]

Эксперт по безопасности правительства США Ричард А. Кларк в своей книге «Кибервойна » (май 2010 г.) определил «кибервойну» как «действия государства-нации по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [14] : 6  The Economist описывает киберпространство как «пятую сферу ведения войны» [211], а Уильям Дж. Линн , заместитель министра обороны США , утверждает, что «в качестве доктринального вопроса Пентагон официально признал киберпространство новой сферой ведения войны... [которая] стала столь же важной для военных операций, как земля, море, воздух и космос». [212]

Когда Россия еще была частью Советского Союза в 1982 году, часть Транссибирского трубопровода на ее территории взорвалась, [213] предположительно из-за вредоносной программы «Троянский конь» , внедренной в пиратское канадское программное обеспечение Центральным разведывательным управлением . Вредоносная программа вызвала сбой в работе системы SCADA, управляющей трубопроводом. «Прощальное досье» предоставило информацию об этой атаке и написало, что скомпрометированные компьютерные чипы станут частью советского военного оборудования, неисправные турбины будут установлены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. Это вызвало «самый монументальный неядерный взрыв и пожар, когда-либо наблюдавшийся из космоса». Однако Советский Союз не обвинял Соединенные Штаты в атаке. [214]

В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным активом», а в мае 2010 года Пентагон создал новое Киберкомандование США ( USCYBERCOM ) во главе с генералом Кейтом Б. Александером , директором Агентства национальной безопасности (АНБ), для защиты американских военных сетей и атак на системы других стран. ЕС создал ENISA (Агентство Европейского союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и теперь есть дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и «операций», базирующийся в правительственном штабе связи (GCHQ), британском эквиваленте АНБ. Однако в США Киберкомандование создано только для защиты военных, тогда как правительственная и корпоративная инфраструктуры в первую очередь являются ответственностью соответственно Министерства внутренней безопасности и частных компаний. [211]

19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года» [215] , который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором Томасом Карпером (D-DE). В случае подписания этот спорный законопроект, который американские СМИ окрестили « законопроектом о выключателе », предоставит президенту чрезвычайные полномочия в отношении частей Интернета. Однако все три соавтора законопроекта выступили с заявлением, что вместо этого законопроект «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [216]

В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и правительственные агентства. Пентагон также указал на предполагаемую китайскую компьютерную шпионскую сеть, названную GhostNet , которая была раскрыта в исследовательском отчете 2009 года. [217] [218]

6 октября 2011 года было объявлено, что поток данных управления и контроля беспилотников авиабазы ​​Крич и флота Predator был взломан с помощью клавиатуры , что противостояло всем попыткам обратить вспять эксплойт в течение последних двух недель. [219] Военно-воздушные силы опубликовали заявление о том, что вирус «не представлял угрозы для нашей оперативной миссии». [220]

21 ноября 2011 года в американских СМИ широко сообщалось о том, что хакер уничтожил водяной насос в округе общественного водоснабжения Керран-Гарднер Тауншип в Иллинойсе. [221] Однако позже выяснилось, что эта информация была не только ложной, но и была ненадлежащим образом утекла из Центра по борьбе с терроризмом и разведкой штата Иллинойс. [222]

В июне 2012 года газета New York Times сообщила, что президент Обама отдал приказ о кибератаке на иранские объекты по обогащению урана. [223]

В августе 2012 года газета USA Today сообщила, что США провели кибератаки для получения тактического преимущества в Афганистане. [224]

Согласно статье журнала Foreign Policy за 2013 год , подразделение АНБ по операциям с ограниченным доступом (TAO) «успешно проникало в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, создавая некоторые из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики». [225] [226]

В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи с целью саботажа испытательных запусков в первые секунды их проведения. [227] 24 ноября 2014 года взлом Sony Pictures Entertainment привел к утечке конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).

В 2016 году президент Барак Обама санкционировал размещение кибероружия в российской инфраструктуре в последние недели своего президентства в ответ на вмешательство Москвы в президентские выборы 2016 года. [228] 29 декабря 2016 года Соединенные Штаты ввели самые масштабные санкции против России со времен Холодной войны , [229] выслав 35 российских дипломатов из Соединенных Штатов. [230] [231]

Экономические санкции являются наиболее часто используемыми инструментами внешней политики Соединенными Штатами сегодня [232] Таким образом, неудивительно, что экономические санкции также используются в качестве контрполитики против кибератак. По словам Ондера (2021), экономические санкции также являются механизмами сбора информации для санкционирующих государств о возможностях санкционированных государств. [233]

В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7 , датированные периодом с 2013 по 2016 год, включают сведения о программных возможностях ЦРУ, таких как способность взламывать автомобили , смарт-телевизоры , [234] веб-браузеры (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera Software ASA ), [235] [236] [237] и операционные системы большинства смартфонов (включая iOS от Apple и Android от Google ), а также другие операционные системы , такие как Microsoft Windows , macOS и Linux . [238]

В июне 2019 года газета New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети . [61]

По данным индекса кибербезопасности Белферовского центра Гарвардского университета 2022 года, Соединенные Штаты заняли первое место в мире по намерениям и возможностям ведения кибервойны, опередив Китай, Россию, Великобританию и Австралию. [239]

В июне 2023 года Федеральная служба безопасности (ФСБ) России обвинила Агентство национальной безопасности и Apple в компрометации тысяч iPhone , в том числе дипломатов из Китая, Израиля, стран НАТО и Сирии. «Лаборатория Касперского» заявила, что многие из ее старших сотрудников и менеджеров также пострадали от продолжающейся атаки, которую она впервые заподозрила в начале 2023 года. Самые старые следы проникновения датируются 2019 годом. «Лаборатория Касперского» заявила, что не делилась результатами с российскими властями до заявления ФСБ. [239]

Кибер наемник

Кибернаемник — это негосударственный субъект , который осуществляет кибератаки для национальных государств по найму. Государственные субъекты могут использовать кибернаемников в качестве прикрытия, чтобы попытаться дистанцироваться от атаки с правдоподобным отрицанием . [240]

Кибермир

Рост киберпространства как области военных действий привел к попыткам определить, как киберпространство может использоваться для укрепления мира. Например, немецкая группа по гражданским правам FIfF проводит кампанию за кибермир — за контроль над кибероружием и технологиями наблюдения, против милитаризации киберпространства, разработки и накопления наступательных эксплойтов и вредоносного ПО. [241] Меры по обеспечению кибермира включают разработку политиками новых правил и норм для ведения войны, создание отдельными лицами и организациями новых инструментов и безопасных инфраструктур, продвижение открытого исходного кода , создание центров кибербезопасности, аудит кибербезопасности критической инфраструктуры, обязательства раскрывать уязвимости, разоружение, оборонительные стратегии безопасности, децентрализацию, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие виды киберзащиты. [241] [242]

Темы кибермиротворчества [243] [244] и кибермиротворчества [245] также изучались исследователями как способ восстановления и укрепления мира после кибервойны и традиционных войн. [246]

Киберконтрразведка

Киберконтрразведка — это меры по выявлению, проникновению или нейтрализации иностранных операций, которые используют киберсредства в качестве основного метода ведения торговли, а также усилия иностранных разведывательных служб по сбору информации, которые используют традиционные методы для оценки кибервозможностей и намерений. [247]

Одной из самых сложных проблем в киберконтрразведке является проблема кибератрибуции . В отличие от обычной войны, выяснить, кто стоит за атакой, может быть очень сложно. [254]

Сомнения в существовании

В октябре 2011 года Журнал стратегических исследований , ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются всего лишь изощренными версиями саботажа, шпионажа или подрывной деятельности, и что маловероятно, что кибервойна произойдет в будущем. [255]

Правовая перспектива

В 2014 году в США была опубликована структура кибербезопасности NIST. [256]

Таллиннское руководство , опубликованное в 2013 году, является академическим, необязательным исследованием того, как международное право, в частности jus ad bellum и международное гуманитарное право , применяются к киберконфликтам и кибервойне . Оно было написано по приглашению базирующегося в Таллинне Центра передового опыта НАТО по совместной киберобороне международной группой из примерно двадцати экспертов в период с 2009 по 2012 год. [257]

Шанхайская организация сотрудничества (в которую входят Китай и Россия) определяет кибервойну как распространение информации, «вредной для духовной, нравственной и культурной сфер других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения в области информационной безопасности ». [258]

Напротив, подход United фокусируется на физическом и экономическом ущербе и вреде, помещая политические проблемы под свободу слова . Эта разница во мнениях привела к нежеланию Запада добиваться глобальных соглашений о контроле над кибервооружениями. [259] Однако американский генерал Кит Б. Александер одобрил переговоры с Россией по предложению об ограничении военных атак в киберпространстве. [260] В июне 2013 года Барак Обама и Владимир Путин договорились об установке защищенной линии Cyberwar-Hotline, обеспечивающей «прямую защищенную линию голосовой связи между координатором по кибербезопасности США и заместителем секретаря Совета безопасности России, если возникнет необходимость напрямую управлять кризисной ситуацией, возникшей в результате инцидента безопасности ИКТ » (цитата из Белого дома). [261]

Украинский ученый-международник Александр Мережко разработал проект под названием «Международная конвенция о запрете кибервойны в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики ведения войны и рассматриваться как международная достопримечательность. Он утверждает, что Интернет (киберпространство) является «общим наследием человечества». [262]

На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила — «Цифровую Женевскую конвенцию» — для кибератак, которые «запрещают взлом государством всех гражданских аспектов нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация могла бы расследовать и публично раскрыть доказательства, приписывающие атаки государства конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защищать пользователей Интернета, и обязаться оставаться нейтральным в конфликтах и ​​не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия информации об уязвимостях программного обеспечения и оборудования. [263] [264] Также был предложен орган, обязывающий соблюдать факты, для регулирования киберопераций. [265] [266]

В популярной культуре

В фильмах

Документальные фильмы

На телевидении

Смотрите также

Ссылки

  1. ^ Сингер, П. В.; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд. ISBN 9780199918096. OCLC  802324804.{{cite book}}: CS1 maint: location missing publisher (link)
  2. ^ «Кибервойна – существует ли она?». НАТО . 13 июня 2019 г. Получено 10 мая 2019 г.
  3. ^ Смит, Трой Э. (2013). «Кибервойна: искажение истинной киберугрозы». American Intelligence Journal . 31 (1): 82–85. ISSN  0883-072X. JSTOR  26202046.
  4. ^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны . Оксфорд. стр. 6. ISBN 9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
  5. ^ "Advanced Persistent Threat Groups". FireEye . Получено 10 мая 2019 .
  6. ^ "APT trends report Q1 2019". securelist.com . 30 апреля 2019 . Получено 10 мая 2019 .
  7. ^ "GCHQ". www.gchq.gov.uk . Получено 10 мая 2019 г. .
  8. ^ «Кто такие сверхдержавы кибервойны?». Всемирный экономический форум . 4 мая 2016 г. Получено 24 июня 2021 г.
  9. ^ abcde Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981–. Лондон. 7 ноября 2016 г. ISBN 9780415787079. OCLC  980939904.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  10. ^ Ньюман, Лили Хей (6 мая 2019 г.). «Что означает удар Израиля по хакерам ХАМАС для кибервойны». Wired . ISSN  1059-1028 . Получено 10 мая 2019 г. .
  11. ^ Липтак, Эндрю (5 мая 2019 г.). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС». The Verge . Получено 10 мая 2019 г.
  12. ^ ab Робинсон, Майкл; Джонс, Кевин; Хельге, Янике (2015). «Проблемы и вызовы кибервойны». Компьютеры и безопасность . 49 : 70–94. doi :10.1016/j.cose.2014.11.007 . Получено 7 января 2020 г.
  13. ^ ab Шакариан, Пауло; Шакариан, Яна; Рюф, Эндрю (2013). Введение в кибервойну: междисциплинарный подход . Амстердам: Morgan Kaufmann Publishers – Elsevier. стр. 2. ISBN 9780124079267. OCLC  846492852.
  14. ^ abcd Кларк, Ричард А. Кибервойна , HarperCollins (2010) ISBN 9780061962233 
  15. ^ Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромный вызов со стороны Китая, России и организованной преступности». Financial Times . Архивировано из оригинала 6 июня 2015 г. Получено 6 июня 2015 г.
  16. ^ Аркилла, Джон (1999). «Может ли информационная война быть справедливой?». Этика и информационные технологии . 1 (3): 203–212. doi :10.1023/A:1010066528521. S2CID  29263858.
  17. ^ Паркс, Рэймонд К.; Дагган, Дэвид П. (сентябрь 2011 г.). «Принципы кибервойны». IEEE Security Privacy . 9 (5): 30–35. doi :10.1109/MSP.2011.138. ISSN  1558-4046. S2CID  17374534.
  18. ^ Таддео, Мариаросария (19 июля 2012 г.). Анализ справедливой кибервойны. Международная конференция по киберконфликтам (ICCC). Эстония: IEEE.
  19. ^ «Последствия исследований конфиденциальности и безопасности для предстоящего поля битвы вещей». Журнал информационной войны . 17 (4). 2018. Получено 6 декабря 2019 г.
  20. ^ ab «Последние вирусы могут означать «конец света, каким мы его знаем», — говорит человек, открывший Flame», The Times of Israel , 6 июня 2012 г.
  21. ^ ab "Белый дом Кибер Царь: 'Нет никакой кибервойны'". Wired , 4 марта 2010 г.
  22. ^ Дейберт, Рон (2011). «Отслеживание зарождающейся гонки вооружений в киберпространстве». Бюллетень ученых-атомщиков . 67 (1): 1–8. doi :10.1177/0096340210393703. S2CID  218770788.
  23. ^ «Какие ограничения налагает закон войны на кибератаки?». Международный комитет Красного Креста . 28 июня 2013 г. Получено 8 ноября 2022 г.
  24. ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок. Нью-Хейвен, Коннектикут: Yale University Press. С. 77–79. ISBN 9780300220230.
  25. ^ «Политика киберпространства: осознание опасности». The Economist . Лондон. 26 августа 2017 г.
  26. ^ Попп, Джордж; Канна, Сара (зима 2016 г.). «Характеристика и условия серой зоны» (PDF) . NSI, Inc. Архивировано (PDF) из оригинала 5 сентября 2021 г.
  27. ^ Келло, Лукас (2022). Ответный удар: конец мира в киберпространстве и как его восстановить. Нью-Хейвен, Коннектикут: Yale University Press. стр. 218. ISBN 9780300246681.
  28. ^ "США начали кибератаку на иранские системы вооружений". BBC News . 23 июня 2019 г. Получено 9 августа 2019 г.
  29. ^ Барнс, Джулиан Э.; Гиббонс-Нефф, Томас (22 июня 2019 г.). «США провели кибератаки на Иран». The New York Times . ISSN  0362-4331 . Получено 9 августа 2019 г.
  30. ^ «Исполнительный указ – «Блокирование собственности определенных лиц, занимающихся существенной вредоносной кибердеятельностью»». Белый дом . 1 апреля 2015 г. Получено 19 июня 2021 г.
  31. ^ «Программы санкций и информация о странах». Министерство финансов США . Получено 19 июня 2021 г.
  32. ^ "Киберсанкции". Государственный департамент США . Получено 19 июня 2021 г.
  33. ^ Рэтклифф, Джон (18 мая 2016 г.). «Текст – HR5222 – 114-й Конгресс (2015–2016 гг.): Закон о киберсанкциях против Ирана 2016 г.». Конгресс США . Получено 19 июня 2021 г. .
  34. Вайнбергер, Шарон (4 октября 2007 г.). «Как Израиль обманул систему ПВО Сирии». Wired .
  35. ^ «Кибершпионаж атакует Ближний Восток, но Израиль пока нетронут», The Times of Israel , 4 июня 2013 г.
  36. ^ «Заметка о законах войны в киберпространстве» Архивировано 7 ноября 2015 г. в Wayback Machine , Джеймс А. Льюис, апрель 2010 г.
  37. ^ "Кибервойна". The New York Times . ISSN  0362-4331 . Получено 21 марта 2021 г.
  38. ^ Рэйман, Ноа (18 декабря 2013 г.). «Меркель сравнила АНБ со Штази в жалобе Обаме». Time . Получено 1 февраля 2014 г.
  39. ^ Деверо, Райан; Гринвальд, Гленн; Пойтрас, Лора (19 мая 2014 г.). «Пираты данных Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах». The Intercept . First Look Media . Архивировано из оригинала 21 мая 2014 г. Получено 21 мая 2014 г.
  40. Шонфельд, Зак (23 мая 2014 г.). «Перехват не раскрыл бы страну, за которой шпионят США, поэтому вместо этого это сделал WikiLeaks». Newsweek . Получено 26 мая 2014 г.
  41. ^ Бодмер, Килгер, Карпентер и Джонс (2012). Обратный обман: организованная киберугроза контрэксплуатации . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  42. ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR . Получено 5 июня 2015 г.
  43. ^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы считают, что виновником является Китай». CNN . Получено 5 июня 2015 г.
  44. ^ Липтак, Кевин (20 июня 2015 г.). «Взлом дипломатических телеграмм ожидается. Разоблачение их — нет». Wired . Получено 22 июня 2019 г.
  45. ^ Гупта, SC (8 ноября 2022 г.). 151 Essays . Том 1 (1-е изд.). Австралия. стр. 231.{{cite book}}: CS1 maint: location missing publisher (link)
  46. ^ "Кларк: киберпространству необходимо больше защиты" Архивировано 24 марта 2012 г. на Wayback Machine HometownAnnapolis.com, 24 сентября 2010 г.
  47. ^ "Вредоносное ПО поражает компьютеризированное промышленное оборудование". The New York Times , 24 сентября 2010 г.
  48. ^ Сингер, П. В.; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд: Oxford University Press. стр. 156. ISBN 978-0-19-991809-6.
  49. ^ Гросс, Майкл Л.; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические эффекты кибертерроризма». Бюллетень ученых-атомщиков . 72 (5): 284–291. Bibcode : 2016BuAtS..72e.284G. doi : 10.1080/00963402.2016.1216502. ISSN  0096-3402. PMC 5370589. PMID 28366962  . 
  50. ^ "Понимание атак типа "отказ в обслуживании" | CISA". us-cert.cisa.gov . Архивировано из оригинала 18 марта 2021 г. . Получено 10 октября 2020 г. .
  51. ^ Льюис, Шеррин Грох, Фелисити (4 ноября 2022 г.). «Интернет проходит по дну моря. Что, если кабели будут перерезаны?». The Sydney Morning Herald . Получено 8 ноября 2022 г.{{cite web}}: CS1 maint: multiple names: authors list (link)
  52. Шилс, Мэгги. (9 апреля 2009 г.) BBC: Шпионы «проникают в энергосистему США». BBC News. Получено 8 ноября 2011 г.
  53. Meserve, Jeanne (8 апреля 2009 г.). «Сообщается, что хакеры внедрили код в электросеть». CNN. Получено 8 ноября 2011 г.
  54. ^ "US concernant power grid unreliable to cyber-attack" Архивировано 30 октября 2020 года на Wayback Machine . In.reuters.com (9 апреля 2009 года). Получено 8 ноября 2011 года.
  55. ^ Горман, Сиобхан. (8 апреля 2009 г.) Электросети США подверглись проникновению шпионов. The Wall Street Journal . Получено 8 ноября 2011 г.
  56. ^ Публичное уведомление NERC. (PDF). Получено 8 ноября 2011 г.
  57. ^ Синьхуа: Китай отрицает вторжение в электросеть США. 9 апреля 2009 г.
  58. ^ ABC News: Видео. ABC News. (20 апреля 2009 г.). Получено 8 ноября 2011 г.
  59. ^ Бьюкен, Рассел (2012). «Кибератаки: незаконное использование силы или запрещенные вмешательства?». Журнал права конфликтов и безопасности . 17 (2): 211–227. doi :10.1093/jcsl/krs014. ISSN  1467-7954. JSTOR  26296227.
  60. ^ Халперн, Мика (22 апреля 2015 г.). «Иран демонстрирует свою мощь, перенося Турцию в каменный век». Observer .
  61. ^ ab «Как не следует предотвращать кибервойну с Россией». Wired . 18 июня 2019 г.
  62. ^ «Российские военные признают значительные усилия в кибервойне». bbc.com . 21 февраля 2017 г.
  63. ^ Аджир, Медиа; Вайлиант, Бетани (2018). «Российская информационная война: последствия для теории сдерживания». Strategic Studies Quarterly . 12 (3): 70–89. ISSN  1936-1815. JSTOR  26481910.
  64. ^ Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия». RUSI. Архивировано из оригинала 29 марта 2018 г. Получено 30 января 2018 г.
  65. ^ Коуэн, Тайлер (2006). «Терроризм как театр: анализ и политические последствия». Public Choice . 128 (1/2): 233–244. doi :10.1007/s11127-006-9051-y. ISSN  0048-5829. JSTOR  30026642. S2CID  155001568.
  66. ^ "NotPetya: вирус, стоящий за глобальной атакой, «маскируется» под вирус-вымогатель, но может быть более опасным, предупреждают исследователи". 28 июня 2017 г. Архивировано из оригинала 19 сентября 2020 г. Получено 11 августа 2020 г.
  67. ^ "Эпидемия вируса-вымогателя NotPetya обошлась Merck более чем в 300 миллионов долларов за квартал". TechRepublic . Получено 11 июля 2018 г.
  68. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру». The New York Times . Получено 11 июля 2018 г.
  69. ^ Elhais, Hassan Elhais-Dr Hassan (21 ноября 2021 г.). «Каково влияние программ-вымогателей на соблюдение правил борьбы с финансовыми преступлениями в ОАЭ?». Lexology . Получено 8 ноября 2022 г. .
  70. ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы предотвращения кибер-Перл-Харбора». Va. JL & Tech. 18 (2013): 289.
  71. ^ Молфино, Эмили (2012). «Точка зрения: Кибертерроризм: Кибер-«Перл-Харбор» неизбежен». В Costigan, Шон С.; Перри, Джейк (ред.). Киберпространства и глобальные отношения . Routledge. стр. 75. ISBN 978-1-4094-2754-4.
  72. ^ Аркилла, Джон (27 июля 2009 г.). «Щелчок, щелчок... отсчет времени до кибер-9/11». SFGate . Архивировано из оригинала 1 марта 2012 г. Получено 15 мая 2019 г.(Ссылка на SFGate )
  73. ^ Маги, Клиффорд С. ( Колледж командования и штаба корпуса морской пехоты . Куантико, Вирджиния) (третий квартал 2013 г.). «В ожидании кибер-9/11» (PDF) . Joint Force Quarterly (70). NDU Press : 76–82.
  74. ^ Гайкен, Сандро (2010). «Кибервойна – Das Internet als Kriegsschauplatz». {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  75. ^ «Карьера в армии». www.careersinthemilitary.com . Получено 8 ноября 2022 г. .
  76. ^ ab «Клиент по кибервойне видит пробелы в законодательстве», The New York Times , 14 апреля 2010 г.
  77. ^ Cyber ​​ShockWave показывает, что США не готовы к киберугрозам. Архивировано 19 июля 2013 г. на Wayback Machine . Bipartisanpolicy.org. Получено 8 ноября 2011 г.
  78. ^ Дрогин, Боб (17 февраля 2010 г.). «В сценарии кибератаки Судного дня ответы тревожат». Los Angeles Times .
  79. ^ Али, Сармад (16 февраля 2010 г.). «Вашингтонская группа тестирует безопасность в «Cyber ​​ShockWave»». The Wall Street Journal .
  80. ^ Cyber ​​ShockWave CNN/BPC wargame: was it a failure? Архивировано 23 февраля 2010 года в Wayback Machine . Computerworld (17 февраля 2010 года). Получено 8 ноября 2011 года.
  81. ^ Отчет Стива Рагана: событие Cyber ​​ShockWave и его последствия Архивировано 22 июля 2011 г. в Wayback Machine . The Tech Herald . 16 февраля 2010 г.
  82. Ли, Энди (1 мая 2012 г.). «Международная кибервойна: ограничения и возможности». Архивировано 27 марта 2012 г. в Wayback Machine Jeju Peace Institute.
  83. ^ "Азербайджанские хакеры взломали более 90 армянских сайтов – ВИДЕО". Azerbaycan24 . 27 сентября 2020 г.
  84. ^ Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: армяно-азербайджанские «информационные войны». BBC.
  85. ^ «Станьте инженером по кибервойне на море (CWE): Navy.com». www.navy.com .
  86. ^ ab Lin, Tom CW (14 апреля 2016 г.). «Финансовое оружие войны». Minnesota Law Review . 100 : 1377–1440. SSRN  2765010.
  87. ^ Деннинг, Д. Э. (2008). Этика киберконфликта. Справочник по информационной и компьютерной этике. 407–429.
  88. ^ Кенни, Майкл (2015). «Кибертерроризм в мире после Stuxnet». Orbis . 59 (1): 111–128. doi :10.1016/j.orbis.2014.11.009.
  89. ^ «Северная Корея потратила 2 миллиарда долларов на кибератаки, чтобы профинансировать оружие...» Reuters . 5 августа 2019 г. Получено 9 августа 2019 г.
  90. ^ "Северная Корея "украла 2 млрд долларов с помощью кибератак". 7 августа 2019 г. Получено 9 августа 2019 г.
  91. ^ «Атака Google — это вершина айсберга», McAfee Security Insights, 13 января 2010 г.
  92. ^ "Финансово мотивированные угрозы – cyber.uk". cyber.uk . Получено 8 ноября 2022 г. .
  93. ^ hoffmacd (18 апреля 2010 г.). «США нужна новая национальная стратегия в эпоху киберагрессии, заключает доклад UC». UC News . Получено 6 марта 2022 г. .
  94. ^ «Актёры передовых угроз, занимающиеся кибершпионажем в Азиатско-Тихоокеанском регионе, повышают свою квалификацию в новой кампании». www.kaspersky.com . 26 мая 2021 г. . Получено 8 ноября 2022 г. .
  95. ^ "Игры в кибервойну: настольные учения по кибербезопасности". SearchSecurity . Получено 8 ноября 2022 г.
  96. ^ ab "Locked Shields". ccdcoe.org . Получено 7 августа 2019 г. .
  97. ^ «Агентство возглавляет команду НАТО в сложных киберучениях». www.ncia.nato.int . Получено 7 августа 2019 г.
  98. ^ Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных учениях по кибербезопасности». UK Defence Journal . Получено 7 августа 2019 г.
  99. ^ "CCDCOE". ccdcoe.org . Получено 7 августа 2019 г. .
  100. ^ Боффи, Дэниел (27 июня 2019 г.). «ЕС проведет военные учения для подготовки к российским и китайским кибератакам». The Guardian . ISSN  0261-3077 . Получено 7 августа 2019 г.
  101. ^ Уилер, Кэролайн; Шипман, Тим; Хукхэм, Марк (7 октября 2018 г.). «Британские военные игры: кибератака на Москву». The Sunday Times . ISSN  0956-1382 . Получено 8 августа 2019 г.
  102. ^ Detrixhe, John (7 октября 2018 г.). «Великобритания практикует кибератаки, которые могут обесточить Москву». Quartz . Получено 8 августа 2019 г.
  103. ^ «Госслужащие готовятся к кибератакам на первых военных учениях». ABC News . 19 сентября 2017 г. Получено 8 ноября 2022 г.
  104. ^ McAfee заявляет, что число спонсируемых правительством кибератак растет Архивировано 17 июня 2013 г. на Wayback Machine . Network World (29 ноября 2007 г.). Получено 8 ноября 2011 г.
  105. ^ ab "Как Китай будет использовать кибервойну, чтобы превзойти военную конкурентоспособность". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies . Vol. 8, no. 1 October 2008. p. 42. Архивировано из оригинала 10 марта 2011 года . Получено 15 января 2013 года .
  106. ^ "Как Китай будет использовать кибервойну, чтобы превзойти военную конкурентоспособность". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies . Vol. 8, no. 1 October 2008. p. 43. Архивировано из оригинала 10 марта 2011 года . Получено 15 января 2013 года .
  107. ^ "Армия хакеров Китая". Foreign Policy . 3 марта 2010 г.
  108. ^ "Телеграммы посольства США: Китай использует доступ к исходному коду Microsoft для помощи в планировании кибервойны, опасаются США". The Guardian . Лондон. 4 декабря 2010 г. Получено 31 декабря 2010 г.
  109. ^ "Китай сделает освоение кибервойны приоритетом (2011)". NPR . Получено 15 января 2013 г.
  110. ^ Барретт, Девлин (5 июня 2015 г.). «По словам официальных лиц, США подозревают хакеров в Китае в краже записей примерно четырех (4) миллионов человек». The Wall Street Journal . Получено 5 июня 2015 г.
  111. ^ «Взлом правительства США может быть в четыре (4) раза масштабнее, чем сообщалось изначально». 22 июня 2015 г.
  112. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR .
  113. ^ Финкл, Джим (3 августа 2011 г.). «Государственный деятель замечен в «огромном» диапазоне кибератак». Reuters . Получено 3 августа 2011 г.
  114. ^ О'Флаэрти, Кейт. «Нарушение Marriott — что произошло, насколько это серьезно и кто пострадал?». Forbes . Получено 12 декабря 2018 г.
  115. ^ "Инцидент безопасности базы данных бронирования Starwood". answers.kroll.com . Получено 12 декабря 2018 г. .
  116. ^ Sanger, David E.; Perlroth, Nicole; Thrush, Glenn; Rappeport, Alan (11 декабря 2018 г.). «Утечка данных Marriott связана с китайскими хакерами, поскольку США готовятся к репрессиям в отношении Пекина». The New York Times . ISSN  0362-4331 . Получено 12 декабря 2018 г.
  117. ^ "Кибератака на отель Marriott связана с китайским шпионским агентством". The Independent . 12 декабря 2018 г. Получено 12 декабря 2018 г.
  118. ^ "Кибератака на Marriott связана с китайскими хакерами". Axios . 12 декабря 2018 г. Получено 12 декабря 2018 г.
  119. ^ Херст, Дэниел; Куо, Лили; Грэм-Маклей, Шарлотта (14 сентября 2020 г.). «Утечка данных Чжэньхуа: личные данные миллионов людей по всему миру, собранные китайской технологической компанией». The Guardian . Получено 14 сентября 2020 г.
  120. ^ "Национальная система кредитной информации о предприятиях". GSXT . Получено 16 сентября 2020 г.[ мертвая ссылка ]
  121. ^ Грэм, Бен (13 сентября 2020 г.). «Данные Чжэньхуа: 35 000 австралийцев шпионят за Китаем в рамках «психологической войны»». News.com.au . Архивировано из оригинала 17 сентября 2020 г. . Получено 16 сентября 2020 г. .
  122. ^ «Филиппины отражают кибератаки китайских хакеров». Yahoo News . 5 февраля 2024 г. Получено 5 февраля 2024 г.
  123. ^ https://www.reuters.com/world/uk/uk-has-taken-military-database-offline-after-hack-reports-says-minister-2024-05-07/
  124. ^ abc «Остерегайтесь ошибок: можно ли предотвратить кибератаки на критическую инфраструктуру Индии?». BusinessToday . Получено 15 января 2013 г.
  125. ^ "Национальный центр защиты критической информационной инфраструктуры". Национальный центр защиты критической информационной инфраструктуры . 8 ноября 2022 г. Получено 8 ноября 2022 г.
  126. ^ Poornima, B. (август 2022 г.). «Киберугрозы и ядерная безопасность в Индии». Журнал азиатской безопасности и международных отношений . 9 (2): 183–206. doi : 10.1177/23477970221099748. ISSN  2347-7970. S2CID  249831452.
  127. ^ "5 lakh cyber warriors to bolster India's e-defence". The Times of India . Индия. 16 октября 2012 г. Архивировано из оригинала 26 января 2013 г. Получено 18 октября 2012 г.
  128. ^ "36 правительственных сайтов взломаны "Индийской киберармией"". The Express Tribune . Получено 8 ноября 2011 г.
  129. ^ "Взломанный "пакистанской киберармией", сайт CBI до сих пор не восстановлен". Ndtv.com (4 декабря 2010 г.). Получено 8 ноября 2011 г.
  130. ^ Паули, Даррен. «Копировать-вставить бездельников хакеров поп-корп замки в оде украденному коду». The Register .
  131. ^ "APT Group 'Patchwork' Cuts-and-Pastes a Potent Attack". Threatpost. 7 июля 2016 г. Получено 2 января 2017 г.
  132. ^ Пандит, Раджат (16 мая 2019 г.). «Агентства формируются для специальных операций, космоса, кибервойны | Новости Индии – Times of India». The Times of India . Получено 15 июля 2019 г.
  133. ^ "Белая книга" (PDF) . f-secure.com .
  134. ^ Садворт, Джон. (9 июля 2009 г.) «Новые кибератаки на Южную Корею». BBC News. Получено 8 ноября 2011 г.
  135. ^ Уильямс, Мартин. Источником DDOS-атак является Великобритания, а не Северная Корея, утверждает исследователь. Архивировано 17 августа 2009 г. на Wayback Machine . PC World .
  136. ^ "28c3: Визуализация журнала безопасности с помощью корреляционного механизма". YouTube . 29 декабря 2011 г. Архивировано из оригинала 21 декабря 2021 г. Получено 4 ноября 2017 г.
  137. ^ "Взлом SK с помощью передовой постоянной угрозы" (PDF) . Command Five Pty Ltd . Получено 24 сентября 2011 г. .
  138. ^ Ли, Се Ён. «Южная Корея повышает уровень тревоги после хакерских атак на вещательные компании и банки». Global Post . Получено 6 апреля 2013 г.
  139. ^ Ким, Ын-джун (апрель 2013 г.). «Южнокорейские военные готовятся к кибервойнам с США». Агентство новостей Yonhap . Получено 6 апреля 2013 г.
  140. ^ «Египетская кибератака хакеров на Эфиопию — это последний удар по Гранд-Дам». Quartz . 27 июня 2020 г.
  141. ^ «Началась эфиопско-египетская водная война». Foreign Policy . 22 сентября 2020 г.
  142. ^ Дэвид Э. Сэнгер: Взломанные европейские кабели демонстрируют мировую тревогу по поводу Трампа, России и Ирана, New York Times (2018).
  143. ^ Лили Хей Ньюман, Взлом дипломатических телеграмм — ожидаемое явление. Разоблачение их — нет, Wired (2018).
  144. ^ Михалис Майкл, Крупная и успешная хакерская атака на Кипре Архивировано 29 июля 2020 года в Wayback Machine , BalkanEU (2019).
  145. ^ «Война в пятой сфере. Являются ли мышь и клавиатура новым оружием конфликта?». The Economist . 1 июля 2010 г. Получено 2 июля 2010 г.
  146. Эстония обвиняет Россию в «кибератаке». The Christian Science Monitor . (17 мая 2007 г.). Получено 8 ноября 2011 г.
  147. ^ Ян Трейнор, «Россия обвиняется в развязывании кибервойны с целью вывести из строя Эстонию», The Guardian , 17 мая 2007 г.
  148. Бойд, Кларк. (17 июня 2010 г.) «Эксперты предупреждают о растущей угрозе кибервойны». BBC News. Получено 8 ноября 2011 г.
  149. ^ Скотт Дж. Шекелфорд, От ядерной войны к сетевой войне: аналогия кибератак в международном праве, 27 Berkeley J. Int'l Law. 192 (2009).
  150. ^ "Bienvenue sur Atlantico.fr – Atlantico.fr". www.atlantico.fr . Архивировано из оригинала 5 января 2019 года . Получено 5 января 2019 года .
  151. ^ «Земля, Воздух, Мер, Кибер? La 4ème Armée Entre Coup de Com et Réalités» . 13 октября 2014 г. Архивировано из оригинала 24 сентября 2020 г. . Проверено 1 июня 2018 г.
  152. ^ "Vers une cyber-armée française?". Культура Франции . 29 января 2013 г.
  153. Nouvelle, L'Usine (13 декабря 2016 г.). «Pourquoi la France обожает киберармию – Оборона». Usinenouvelle.com/ – через www.usinenouvelle.com.
  154. ^ "Французская армия консолидируется, сын кибер-заповеди" . Ле Монд . 12 декабря 2016 г.
  155. ^ "Немецкое подразделение Computer Network Operation (CNO), состоящее из 60 человек, годами отрабатывало кибервойну". Архивировано из оригинала 15 июня 2013 г.
  156. ^ «Хакеры хотели занять передовую позицию в кибервойне». Архивировано 29 мая 2013 г. в Wayback Machine , The Local , 24 марта 2013 г.
  157. ^ "Германия инвестирует 100 миллионов евро в интернет-слежку: отчет" Архивировано 1 ноября 2013 года в Wayback Machine , Kazinform, 18 июня 2013 года
  158. ^ "Национальный центр кибербезопасности – NCSC". 14 мая 2013 г.
  159. ^ "Защитная киберстратегия" . Проверено 11 августа 2020 г.
  160. ^ "Киберкоммандос". 29 марта 2017 г.
  161. ^ Киберпространство и меняющаяся природа войны Архивировано 3 декабря 2008 г. в Wayback Machine . Стратеги должны знать, что часть каждого политического и военного конфликта будет происходить в Интернете, говорит Кеннет Джирс.
  162. ^ "www.axisglobe.com". Архивировано из оригинала 17 августа 2016 года . Получено 1 августа 2016 года .
  163. Эндрю Мейер, Black Earth . WW Norton & Company , 2003, ISBN 0-393-05178-1 , страницы 15–16. 
  164. ^ Данчев, Данчо (11 августа 2008 г.). «Скоординированная кибератака России против Грузии». ZDNet . Архивировано из оригинала 12 декабря 2008 г. Получено 25 ноября 2008 г.
  165. ^ «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки о безопасности выборов». Министерство внутренней безопасности и Управление директора национальной разведки о безопасности выборов. 7 октября 2016 г. Получено 15 октября 2016 г.
  166. ^ «США заявили, что Россия направляла хакерские атаки с целью повлиять на выборы». NYT. 7 октября 2016 г.
  167. ^ «Одобрение и отчетность президента о тайных операциях». gpo.gov . Кодекс Соединенных Штатов . Получено 16 октября 2016 г.
  168. ^ "VP Biden Promises Response to Russian Hacking". NBC News Meet the Press. 14 октября 2016 г.
  169. ^ «Байден намекает на ответ США России на кибератаки». NYT. 15 октября 2016 г.
  170. ^ Рингстром, Анна (25 января 2017 г.). Гудман, Дэвид (ред.). «Шведские силы подверглись масштабной кибератаке: Dagens Nyheter». Reuters . Архивировано из оригинала 25 января 2017 г.
  171. Военные Украины отрицают российскую хакерскую атаку. Архивировано 7 января 2017 г. на Wayback Machine , Yahoo! News (6 января 2017 г.)
  172. ^ «Опасность близка: выслеживание медведями украинских полевых артиллерийских подразделений». CrowdStrike. 22 декабря 2016 г.
  173. Минобороны опровергло сообщения о предполагаемых потерях артиллерии из-за взлома программного обеспечения российскими хакерами, Интерфакс-Украина (6 января 2017 г.)
  174. ^ Мазанец, Брэйн М. (2015). Эволюция кибервойны . США: Издательство Университета Небраски. С. 221–222. ISBN 9781612347639.
  175. ^ "Активность вредоносного ПО BlackEnergy резко возросла в преддверии отключения украинской электросети". The Register . Получено 26 декабря 2016 г.
  176. ^ «Украинский кризис: «Wiper» обнаружен в последних кибератаках». BBC News . 24 февраля 2022 г. Получено 24 февраля 2022 г.
  177. ^ «Аль-Каида потрясена очевидной кибератакой. Но кто это сделал?». The Chris Science Monitor . 4 апреля 2012 г.
  178. ^ Глава разведывательного агентства предупреждает, что Британия сталкивается с серьезной киберугрозой. The Globe and Mail (13 октября 2010 г.). Получено 8 ноября 2011 г.
  179. ^ «Атака на город: почему банки ведут «военные игры». 13 ноября 2013 г.
  180. ^ "Банки Уолл-стрит учатся выживать в условиях организованной кибератаки". Reuters . 21 октября 2013 г.
  181. ^ «Иранские военные готовятся к кибервойне». Flash//CRITIC Cyber ​​Threat News. 16 сентября 2013 г. Получено 18 марта 2015 г.
  182. ^ Деннинг, Дороти Э. (16 июля 2012 г.). «Stuxnet: Что изменилось?». Будущее Интернета . 4 (3): 672–687. doi : 10.3390/fi4030672 .
  183. ^ AFP (1 октября 2010 г.). Червь Stuxnet выводит кибервойну за пределы виртуального мира. Google. Получено 8 ноября 2011 г.
  184. ^ Ральф Лангнер: Взлом Stuxnet, кибероружия 21-го века | Видео на Архивировано 1 февраля 2014 года на Wayback Machine . Ted.com. Получено 8 ноября 2011 года.
  185. ^ Лакшманан, Рави (10 марта 2022 г.). «Иранские хакеры нацелились на Турцию и Аравийский полуостров в новой вредоносной кампании». thehackernews .
  186. ^ «Израиль добавляет кибератаку на Армию обороны Израиля», Military.com, 10 февраля 2010 г.
  187. ^ "МАГАТЭ: Сирия пыталась построить ядерный реактор". Ynetnews . Associated Press. 28 апреля 2011 г. Получено 5 марта 2022 г.
  188. Фулгум, Дэвид А. «Почему сирийские ПВО не смогли обнаружить израильтян», Aviation Week & Space Technology , 3 октября 2007 г. Получено 3 октября 2007 г.
  189. ^ Фулгум, Дэвид А. «Израиль применил электронную атаку при авиаударе по таинственной цели в Сирии. Архивировано 21 мая 2011 г. в Wayback Machine », Aviation Week & Space Technology , 8 октября 2007 г. Получено 8 октября 2007 г.
  190. ^ Перлрот, Николь (12 мая 2018 г.). «Без ядерной сделки иранские кибератаки возобновятся». The Sydney Morning Herald .
  191. ^ "Pastie: 'Untitled'". 15 августа 2012 г. Cutting Sword of Justice . Получено 3 ноября 2017 г.
  192. ^ "Хосе Пальери: Внутренняя история крупнейшего взлома в истории". CNN Money . 5 августа 2015 г. Получено 15 мая 2019 г.
  193. ^ ab Кубецкая, Кристина (29 декабря 2015 г.). «Как реализовать ИТ-безопасность после киберкризиса» (PDF) . Получено 3 ноября 2017 г.(Видео на YouTube -архив)
  194. ^ Бумиллер, Элизабет; Шанкер, Том (11 октября 2012 г.). «Элизабет Бумиллер и Том Шанкер: Панетта предупреждает о страшной угрозе кибератаки на США» The New York Times . Получено 3 ноября 2017 г.
  195. ^ ab "The Shamoon Attacks". Symantec. 16 августа 2012 г. Получено 19 августа 2012 г.
  196. ^ "Хосе Пальери: Внутренняя история крупнейшего взлома в истории". 5 августа 2015 г. Получено 19 августа 2012 г.
  197. Харпер, Майкл (31 августа 2012 г.). «RedOrbit: энергетическая компания RasGas заражена вирусом Shamoon».
  198. ^ "Вирус Shamoon атакует саудовскую нефтяную компанию". Цифровой журнал . 18 августа 2012 г. Получено 19 августа 2012 г.
  199. ^ "Вирус Shamoon нацелен на инфраструктуру энергетического сектора". BBC News . 17 августа 2012 г. Получено 19 августа 2012 г.
  200. ^ "Saudi Aramco обнимаются, еще один". 29 августа 2012 г. Получено 3 ноября 2017 г.
  201. ^ «Злоумышленники Shamoon используют новый набор инструментов для уничтожения зараженных систем». Блог McAfee . 19 декабря 2018 г. Получено 8 ноября 2022 г.
  202. ^ "Youtube – Крис Кубецка: Как реализовать ИТ-безопасность после киберкризиса". YouTube . 3 августа 2015 г. Получено 3 ноября 2017 г.
  203. ^ «Сборщик средств от Республиканской партии подает в суд на Катар из-за украденных электронных писем». The Wall Street Journal . 26 марта 2018 г.
  204. ^ «Сборщик средств от Республиканской партии Эллиотт Бройди расширяет иск, обвиняя Катар в хакерской атаке». The Wall Street Journal . 25 мая 2018 г.
  205. ^ «Хакеры преследовали ныне опозоренного сборщика средств Республиканской партии. Теперь он преследует их». The New York Times . 20 сентября 2018 г.
  206. ^ "ОАЭ: Активист Ахмед Мансур приговорен к 10 годам тюрьмы за посты в социальных сетях". Amnesty International. 31 мая 2018 г. Получено 31 мая 2018 г.
  207. ^ "Внутри секретной хакерской команды американских наемников в ОАЭ". Reuters . Получено 30 января 2019 г.
  208. ^ Маццетти, Марк; Голдман, Адам (14 сентября 2021 г.). «Бывшие сотрудники разведки США признались в хакерских преступлениях, работая на Эмиратов». The New York Times . Архивировано из оригинала 28 декабря 2021 г. . Получено 14 сентября 2021 г.
  209. Пресс-служба Американских вооруженных сил: Линн объясняет стратегию кибербезопасности США. Defense.gov. Получено 8 ноября 2011 г.
  210. ^ "Пентагон будет считать кибератаки актами войны". The New York Times . 31 мая 2011 г.
  211. ^ ab "Кибервойна: война в пятой сфере" Economist , 1 июля 2010 г.
  212. ^ Линн, Уильям Дж. III. «Защита нового домена: киберстратегия Пентагона», Foreign Affairs , сентябрь/октябрь 2010 г., стр. 97–108.
  213. ^ Маркофф, Джон (26 октября 2009 г.). «Старый трюк угрожает новейшему оружию (опубликовано в 2009 г.)». The New York Times . ISSN  0362-4331 . Получено 22 октября 2020 г.
  214. ^ Мазанец, Брэйн М. (2015). Эволюция кибервойны . США: Издательство Университета Небраски. С. 235–236. ISBN 9781612347639.
  215. ^ Законопроект. Внести поправки в Закон о внутренней безопасности 2002 года и другие законы с целью повышения безопасности и устойчивости кибер- и коммуникационной инфраструктуры Соединенных Штатов.. Senate.gov. 111-й Конгресс, 2D сессия
  216. Сенаторы говорят, что законопроект о кибербезопасности не имеет «аварийного выключателя». Архивировано 21 сентября 2012 г. в archive.today , Information Week , 24 июня 2010 г. Получено 25 июня 2010 г.
  217. ^ ЕЖЕГОДНЫЙ ОТЧЕТ КОНГРЕССУ Военные и безопасные события, связанные с Китайской Народной Республикой, 2010 г. Министерство обороны США (PDF). Получено 8 ноября 2011 г.
  218. ^ "AP: Пентагон нацелился на киберугрозу Китая". Архивировано из оригинала 23 августа 2010 года . Получено 11 августа 2020 года .
  219. ^ Американские беспилотники и флот хищников отслеживаются. Wired , октябрь 2011 г. Получено 6 октября 2011 г.
  220. ^ Хенниган, У. Дж. «ВВС заявляет, что вирус, заражённый беспилотниками, не представляет угрозы». Los Angeles Times , 13 октября 2011 г.
  221. ^ Шварц, Мэтью Дж. (21 ноября 2011 г.). «Хакер, по-видимому, стал причиной перегорания водяного насоса в Иллинойсе». InformationWeek . Архивировано из оригинала 24 января 2012 г. Получено 1 декабря 2011 г.
  222. ^ Зеттер, Ким (30 ноября 2011 г.). «Эксклюзив: комедия ошибок привела к ложному отчету о взломе водяного насоса». Wired .
  223. ^ Сэнгер, Дэвид Э. «Приказ Обамы ускорил волну кибератак против Ирана». The New York Times , 1 июня 2012 г.
  224. ^ Саттер, Рафаэль. «Американский генерал: Мы взломали врага в Афганистане». Associated Press, 24 августа 2012 г.
  225. ^ "US NSA Unit 'TAO' Взломал Китай Годами". Business Insider. 11 июня 2013 г.
  226. ^ «Тайные хакеры АНБ из офиса TAO грабят Китай уже почти 15 лет». Computerworld . 11 июня 2013 г.
  227. ^ Sanger, David E.; Broad, William J. (4 марта 2017 г.). «Трамп унаследовал секретную кибервойну против северокорейских ракет». The New York Times . Получено 4 марта 2017 г.
  228. ^ Грег Миллер, Эллен Накашима, Адам Энтоус: тайная борьба Обамы за то, чтобы отомстить за вмешательство Путина в выборы, Washington Post, 23 июня 2017 г.
  229. ^ Ли, Кэрол Э.; Зонне, Пол (30 декабря 2016 г.). «США вводят санкции против России из-за взлома выборов; Москва угрожает отомстить». The Wall Street Journal .
  230. ^ "США вводят санкции против России из-за вмешательства в выборы". CBS News . 29 декабря 2016 г. Получено 29 декабря 2016 г.
  231. ^ "США высылают 35 российских дипломатов, закрывают два комплекса: отчет". DW.COM . 29 декабря 2016 . Получено 29 декабря 2016 .
  232. ^ Ондер, Мехмет (2020). «Тип режима, тип проблемы и экономические санкции: роль внутренних игроков». Экономика . 8 (1): 2. doi : 10.3390/economies8010002 . hdl : 10419/257052 .
  233. ^ Ондер, Мехмет (2021). «Результаты экономических санкций: объяснение на основе информации» (PDF) . Журнал международных исследований . 14 (2): 38–57. doi :10.14254/2071-8330.2021/14-2/3. S2CID  244621961 – через ProQuest.
  234. Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks публикует кладезь документов о предполагаемом взломе ЦРУ». The New York Times . Получено 7 марта 2017 г.
  235. ^ Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, ПК и телевизор (по словам WikiLeaks)». WIRED . Получено 8 апреля 2017 г.
  236. ^ Мердок, Джейсон (7 марта 2017 г.). «Vault 7: хакерские инструменты ЦРУ использовались для слежки за iOS, Android и смарт-телевизорами Samsung». International Business Times UK . Получено 8 апреля 2017 г.
  237. ^ "WikiLeaks публикует кладезь документов ЦРУ, описывающих массовые хакерские атаки". CBS News . 7 марта 2017 г. Получено 8 апреля 2017 г.
  238. ^ "Vault 7: Wikileaks раскрывает подробности взломов ЦРУ Android, iPhone, Windows, Linux, MacOS и даже телевизоров Samsung". Вычислительная техника . 7 марта 2017 г.
  239. ^ ab Faulconbridge, Guy (1 июня 2023 г.). «Россия заявляет, что США взломали тысячи телефонов Apple в ходе шпионского заговора». Reuters.
  240. ^ «Кибернаемники: неудачи текущих ответов и необходимость международного сотрудничества».
  241. ^ ab Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Будущее информационное общество: социальные и технологические проблемы. World Scientific. ISBN 9789813108981. Получено 22 мая 2017 г.
  242. ^ Грейди, Марк Ф.; Паризи, Франческо (28 ноября 2005 г.). Право и экономика кибербезопасности. Cambridge University Press. ISBN 9781139446969. Получено 22 мая 2017 г.
  243. ^ Робинсон, Майкл; Янике, Хельге; Джонс, Кевин (2017). «Введение в кибермиротворчество». arXiv : 1710.09616 [cs.CY].
  244. ^ Акатьев, Николай; Джеймс, Джошуа (2015). «Кибермиротворчество». Цифровая криминалистика и киберпреступность . Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной инженерии. Том 157. С. 126–139. doi :10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
  245. ^ Рамсботэм, Оливер; Майалл, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликтов. Политика. ISBN 9780745649740. Получено 22 мая 2017 г.
  246. ^ «Каковы проблемы кибербезопасности в мирное и военное время?». CyberPeace Institute . 19 июля 2022 г. Получено 8 ноября 2022 г.
  247. DOD – Cyber ​​Counterintelligence. Dtic.mil. Получено 8 ноября 2011 г.
  248. ^ Законопроект Пентагона по устранению кибератак: ,0M. CBS News. Получено 8 ноября 2011 г.
  249. ^ "Законодательство Сената сделает кибербезопасность федеральной". The Washington Post . Получено 8 ноября 2011 г.
  250. ^ "White House Eyes Cyber ​​Security Plan". CBS News (10 февраля 2009 г.). Получено 8 ноября 2011 г.
  251. ^ CCD COE – Cyber ​​Defence Архивировано 31 мая 2009 г. на Wayback Machine . Ccdcoe.org. Получено 8 ноября 2011 г.
  252. Associated Press (11 мая 2009 г.) ФБР направит эксперта по киберпреступности в Эстонию. Boston Herald . Получено 8 ноября 2011 г.
  253. ^ Лиза Люсиль Оуэнс, Правосудие и война в киберпространстве, The Boston Review (2015), доступно по адресу [1]
  254. ^ Рид, Джон. «Достижим ли «святой Грааль» кибербезопасности?». Журнал Foreign Policy , 6 сентября 2012 г.
  255. ^ Рид, Томас (2012). «Кибервойна не состоится». Журнал стратегических исследований . 35 (1): 5–32. doi :10.1080/01402390.2011.608939. S2CID  153828543.
  256. ^ "Cybersecurity Framework". NIST . 13 марта 2017 г. Архивировано из оригинала 8 ноября 2022 г. Получено 8 ноября 2022 г.
  257. ^ «Таллиннское руководство 2.0 по международному праву, применимому к кибероперациям | WorldCat.org». www.worldcat.org . Получено 8 ноября 2022 г. .
  258. Посольство России в Великобритании [2]. Получено 25 мая 2012 г.
  259. ^ Гьелтен, Том (23 сентября 2010 г.). «Видение Интернета как «информационного оружия». NPR . Получено 23 сентября 2010 г.
  260. ^ Горман, Сиобхан. (4 июня 2010 г.) WSJ: США поддерживают переговоры о кибервойне. The Wall Street Journal . Получено 8 ноября 2011 г.
  261. Шон Галлахер, США и Россия установят «горячую линию киберсвязи» для предотвращения случайной кибервойны, Arstechnica, 18 июня 2013 г.
  262. ^ Украинский центр политического менеджмента — Змість публикаций — Конвенция о запрете использования кибервойны. Архивировано 7 октября 2011 г. на Wayback Machine . Politik.org.ua. Проверено 8 ноября 2011 г.
  263. ^ ««Цифровая Женевская конвенция» необходима для сдерживания хакерских атак на национальные государства: президент Microsoft». Reuters . 14 февраля 2017 г. Получено 20 февраля 2017 г.
  264. ^ Касперский, Евгений. «Цифровая Женевская конвенция? Отличная идея». Forbes . Получено 20 февраля 2017 г.
  265. ^ «Регулирование использования и проведения киберопераций: проблемы и предложение органа по установлению фактов», https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  266. ^ Ювал Шани; Майкл Н. Шмиттвеб-сайт= Военно-морской колледж . "Международный механизм атрибуции враждебных киберопераций" . Получено 1 января 2024 г.
  267. ^ «Даркнет, Хакер, Кибервойна – Der geheime Krieg im Netz» (на немецком языке). Архивировано из оригинала 4 апреля 2017 года . Проверено 3 апреля 2017 г.

Дальнейшее чтение

External links