stringtranslate.com

Кибероружие

Кибероружие обычно определяется как вредоносное программное обеспечение, используемое для военных , военизированных или разведывательных целей как часть кибератаки . Сюда входят компьютерные вирусы , трояны , шпионское ПО и черви , которые могут внедрять вредоносный код в существующее программное обеспечение, заставляя компьютер выполнять действия или процессы, непреднамеренные его оператором.

Характеристики

Кибероружие обычно спонсируется или используется государством или негосударственным субъектом , достигает цели, которая в противном случае потребовала бы шпионажа или применения силы , и применяется против определенных целей. Кибероружие выполняет действие, которое обычно требует солдата или шпиона , и которое будет считаться либо незаконным, либо актом войны , если оно будет выполнено непосредственно агентом-человеком спонсора в мирное время. Правовые вопросы включают нарушение конфиденциальности цели и суверенитета принимающей страны. [1] Примерами таких действий являются наблюдение , кража данных и электронное или физическое уничтожение. Хотя кибероружие почти наверняка приводит либо к прямому, либо к косвенному финансовому ущербу целевой группы, прямая финансовая выгода для спонсора не является основной целью этого класса агентов. Часто кибероружие связано с нанесением физического или функционального вреда системе, которую оно атакует, несмотря на то, что оно является программным обеспечением. [2] Однако нет единого мнения о том, что официально представляет собой кибероружие. [2]

В отличие от вредоносного ПО, используемого скрипт-кидди для организации ботнетов , где владелец, физическое местоположение и обычная роль атакованных машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность в одном или обоих аспектах своего использования и эксплуатации. Перед атакой кибероружие обычно идентифицирует цель, используя различные методы. [3] Аналогично, вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует меньшую избирательность и более широкое распространение.

Кибероружие опасно по нескольким причинам. Обычно его трудно отслеживать или защищать от него из-за отсутствия физических компонентов. [2] Его анонимность позволяет ему прятаться в системах незамеченным, пока его атака не будет запущена. [4] Многие из этих атак используют « уязвимости нулевого дня » (уязвимости в программном обеспечении, на устранение которых у компаний есть ноль дней). [4] Его также значительно дешевле производить, чем средства киберзащиты от него. [4] Часто кибероружие одной силы приобретается противоборствующей силой, а затем перепрофилируется для использования против исходной силы, как это можно увидеть на примере кибероружия WannaCry [5] и NotPetya . [6]

Хотя термин «кибероружие» часто используется в прессе, [7] [8] некоторые статьи избегают его, используя вместо этого такие термины, как «интернет-оружие», «взлом» или «вирус». [9] Основные исследователи обсуждают требования термина, продолжая при этом ссылаться на использование агента как на «оружие», [10] а сообщество разработчиков программного обеспечения в частности использует этот термин реже.

Примеры

Следующие вредоносные программы, как правило, соответствуют указанным выше критериям, официально упоминаются в этом качестве экспертами по безопасности отрасли или описываются таким образом в правительственных или военных заявлениях:

История

Stuxnet был одним из первых и одним из самых влиятельных видов кибероружия. [2] [11] В 2010 году он был запущен Соединенными Штатами и Израилем для атаки на иранские ядерные объекты. [11] [12] Stuxnet считается первым крупным кибероружием. [11] Stuxnet также стал первым случаем, когда страна использовала кибероружие для атаки на другую страну. [13] После атак Stuxnet Иран использовал кибероружие для атаки на ведущие американские финансовые учреждения, включая Нью-Йоркскую фондовую биржу . [14]

Stuxnet впоследствии за ним последовал Duqu в 2011 году и Flame в 2012 году. [11] Сложность Flame на тот момент была непревзойденной. [1] Он использовал уязвимости в Microsoft Windows для распространения. [3] Он был специально нацелен на иранские нефтяные терминалы. [7]

В 2017 году утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены — а иногда и раскрыты — третьими лицами. Более того, сообщалось, что после потери контроля над такими инструментами правительство, по-видимому, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще — в любых целях». [15] Клаудио Гуарниери, технолог из Amnesty International, утверждает: «то, что мы узнаем из раскрытий и утечек последних месяцев, заключается в том, что неизвестные уязвимости сохраняются в тайне даже после того, как они были явно утеряны, и это просто безответственно и неприемлемо». [15]

Также в том же году WikiLeaks опубликовал серию документов Vault 7 , содержащую подробности об эксплойтах и ​​инструментах ЦРУ, а Джулиан Ассанж заявил, что они работают над их «разоружением» перед публикацией. [16] [17] Разоружение кибероружия может осуществляться в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощью или автономной разработкой (для программного обеспечения с открытым исходным кодом ) исправлений . Эксплуатация хакерских инструментов третьими лицами особенно затронула Агентство национальной безопасности США (АНБ). В 2016 году информация о хакерских инструментах АНБ была захвачена китайской хакерской группой ATP3, что позволило им провести обратную разработку собственной версии инструмента. Впоследствии он был использован против европейских и азиатских стран, хотя Соединенные Штаты не были целью. [18] [19] Позже в том же году анонимная группа под названием « Shadow Brokers » слила в сеть то, что, как широко считается, является инструментами АНБ. [19] [20] Известно, что эти две группы не связаны между собой, и ATP3 имела доступ к инструментам по крайней мере за год до утечки Shadow Brokers. [19] Утечка инструментов была разработана Equation Group , группой кибервойны, предположительно связанной с АНБ. [19]

Среди инструментов, слитых Shadow Brokers, был EternalBlue , который АНБ использовало для эксплуатации ошибок в Microsoft Windows. [5] Это побудило Microsoft выпустить обновления для защиты от этого инструмента. [8] Когда Shadow Brokers публично выпустили EternalBlue, его быстро использовали северокорейские и российские хакеры, которые превратили его в вирус-вымогатель WannaCry [5] и NotPetya [6] соответственно. NotPetya, который изначально был запущен на Украине, но впоследствии распространился по всему миру , шифровал жесткие диски и заставлял пользователей платить выкуп за свои данные, несмотря на то, что фактически никогда не возвращал данные. [6] [9]

В сентябре 2018 года Министерство обороны США официально подтвердило, что США используют кибероружие для продвижения национальных интересов. [14]

Потенциальные правила

Хотя полного регулирования кибероружия не существует, были предложены возможные системы регулирования. [2] Одна система будет предусматривать, что кибероружие, когда оно не используется государством, будет подчиняться уголовному праву страны, а когда оно используется государством, будет подчиняться международным законам о войне. [2] Большинство предлагаемых систем полагаются на международное право и правоприменение, чтобы остановить ненадлежащее использование кибероружия. [2] Учитывая новизну этого оружия, также обсуждалось, как к нему применяются ранее существовавшие законы, не разработанные с учетом кибероружия. [2]

Смотрите также

Ссылки

  1. ^ ab Downes, Cathy (2018). «Стратегические слепые пятна киберугроз, векторов и кампаний». Обзор киберобороны . 3 (1): 79–104. ISSN  2474-2120. JSTOR  26427378.
  2. ^ abcdefgh Стивенс, Тим (2017-01-10). «Кибероружие: новая архитектура глобального управления». Palgrave Communications . 3 (1): 1–6. doi : 10.1057/palcomms.2016.102 . ISSN  2055-1045. S2CID  55150719.
  3. ^ ab "Анализ целей кибероружия". 2014-05-26.
  4. ^ abc Тепперман, Джонатан (2021-02-09). «Самая серьезная угроза безопасности, с которой сталкиваются Соединенные Штаты». The New York Times . ISSN  0362-4331 . Получено 2022-05-05 .
  5. ^ abc Накашима, Эллен; Тимберг, Крейг (2017-05-16). «Сотрудники АНБ беспокоились о том дне, когда их мощный хакерский инструмент вырвется на свободу. И вот это произошло». The Washington Post . Получено 2022-05-09 .
  6. ^ abc Brandom, Russell (2017-06-27). «Новая атака с использованием программ-вымогателей поражает авиакомпании, банки и коммунальные службы по всей Европе». The Verge . Получено 2022-05-09 .
  7. ^ ab "Мощное кибероружие "Пламя" поджигает компьютеры на Ближнем Востоке: Discovery News". News.discovery.com. 2012-05-30. Архивировано из оригинала 2012-06-01 . Получено 2012-12-07 .
  8. ^ ab "Infosecurity – 2012: Год, когда вредоносное ПО стало ядерным". Infosecurity-magazine.com. 5 декабря 2012 г. Получено 2012-12-07 .
  9. ^ ab Perlroth, Nicole (2012-05-28). "Вирус заражает компьютеры на Ближнем Востоке - NYTimes.com". Иран: Bits.blogs.nytimes.com . Получено 2012-12-07 .
  10. ^ "Infosecurity – Kaspersky изучает последствия вредоносного ПО Wiper". Infosecurity-magazine.com. 2012-08-29 . Получено 2012-12-07 .
  11. ^ abcd Фарвелл, Джеймс П.; Рогозински, Рафал (2012-09-01). «Новая реальность кибервойны». Survival . 54 (4): 107–120. doi :10.1080/00396338.2012.709391. ISSN  0039-6338. S2CID  153574044.
  12. ^ Фарвелл, Джеймс П.; Рогозински, Рафал (2011-02-01). «Stuxnet и будущее кибервойны». Survival . 53 (1): 23–40. doi :10.1080/00396338.2011.555586. ISSN  0039-6338. S2CID  153709535.
  13. ^ Дули, Джон Ф. (2018), Дули, Джон Ф. (ред.), «Кибероружие и кибервойна», История криптографии и криптоанализа: коды, шифры и их алгоритмы , История вычислений, Cham: Springer International Publishing, стр. 213–239, doi :10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, получено 2022-05-05
  14. ^ ab «Как кибероружие меняет ландшафт современной войны». The New Yorker . 2019-07-18 . Получено 2022-05-05 .
  15. ^ ab Cox, Joseph (14 апреля 2017 г.). «Ваши правительственные хакерские инструменты небезопасны». Motherboard . Получено 15 апреля 2017 г. .
  16. ^ Фокс-Брюстер, Томас. «Джулиан Ассанж: Wikileaks может иметь доказательства того, что ЦРУ шпионило за гражданами США». Forbes . Получено 15 апреля 2017 г.
  17. ^ "WikiLeaks обещает раскрыть хакерские инструменты ЦРУ; ЦРУ проведет расследование". SearchSecurity . Получено 15 апреля 2017 г.
  18. ^ Перлрот, Николь; Сэнгер, Дэвид Э.; Шейн, Скотт (2019-05-06). «Как китайские шпионы получили хакерские инструменты АНБ и использовали их для атак». The New York Times . ISSN  0362-4331 . Получено 2022-05-05 .
  19. ^ abcd Доффман, Зак. «Китай устанавливает ловушки для захвата опасного оружия кибератак АНБ: новый отчет». Forbes . Получено 05.05.2022 .
  20. ^ Pagliery, Jose (2016-08-15). «Хакер утверждает, что продает украденные шпионские инструменты АНБ». CNNMoney . Получено 2022-05-05 .

Внешние ссылки