stringtranslate.com

Компьютерная безопасность

Пример меры физической безопасности: металлический замок на задней панели персонального компьютера для предотвращения взлома оборудования.

Компьютерная безопасность , кибербезопасность , цифровая безопасность или безопасность информационных технологий ( ИТ-безопасность ) — это защита компьютерных систем и сетей от атак злоумышленников, которые могут привести к несанкционированному раскрытию информации, краже или повреждению оборудования , программного обеспечения или данных , как а также из-за нарушения или неправильного направления предоставляемых ими услуг. [1] [2]

Эта область имеет важное значение из-за растущей зависимости от компьютерных систем , Интернета [3] и стандартов беспроводных сетей , таких как Bluetooth и Wi-Fi . Это также важно из-за роста количества интеллектуальных устройств , включая смартфоны , телевизоры и различные устройства, составляющие Интернет вещей (IoT). Кибербезопасность является одной из наиболее серьезных проблем современного мира из-за сложности информационных систем и обществ, которые они поддерживают. Безопасность имеет особенно большое значение для систем, которые управляют крупномасштабными системами с далеко идущими физическими последствиями, такими как распределение власти , выборы и финансы. [4] [5]

Хотя большинство аспектов компьютерной безопасности включают цифровые меры, такие как электронные пароли и шифрование, меры физической безопасности, такие как металлические замки, по-прежнему используются для предотвращения несанкционированного взлома.

Уязвимости и атаки

Под уязвимостью понимается недостаток в структуре, выполнении, функционировании или внутреннем контроле компьютера или системы, который ставит под угрозу его безопасность. Большинство обнаруженных уязвимостей задокументированы в базе данных общих уязвимостей и подверженностей (CVE). [6] Эксплуатируемая уязвимость — это такая уязвимость, для которой существует хотя бы одна работающая атака или эксплойт . [7] Уязвимости можно исследовать, реконструировать, отслеживать или эксплуатировать с помощью автоматизированных инструментов или настраиваемых сценариев. [8] [9]

Различные люди или стороны уязвимы для кибератак; однако разные группы могут подвергаться разным типам атак чаще, чем другие. [10]

В апреле 2023 года Министерство науки, инноваций и технологий Великобритании опубликовало отчет о кибератаках за последние 12 месяцев. [11] Они опросили 2263 британских предприятия, 1174 зарегистрированные в Великобритании благотворительные организации и 554 образовательных учреждения. Исследование показало, что «32% предприятий и 24% благотворительных организаций в целом помнят о любых нарушениях или атаках за последние 12 месяцев». Эти цифры были намного выше для «среднего бизнеса (59%), крупного бизнеса (69%) и благотворительных организаций с высокими доходами с годовым доходом 500 000 фунтов стерлингов и более (56%)». [11] Тем не менее, хотя средние и крупные предприятия чаще становятся жертвами, поскольку крупные компании в целом улучшили свою безопасность за последнее десятилетие, малые и средние предприятия (SMB) также становятся все более уязвимыми, поскольку они часто «не имеют передовых инструментов». защитить бизнес». [10] Компании малого и среднего бизнеса чаще всего страдают от вредоносных программ, программ-вымогателей, фишинга, атак типа «человек посередине» и атак типа «отказ в обслуживании» (DoS). [10]

Обычные пользователи Интернета чаще всего страдают от нецелевых кибератак. [12] Именно здесь злоумышленники без разбора атакуют как можно больше устройств, служб или пользователей. Они делают это, используя методы, использующие преимущества открытости Интернета. Эти стратегии в основном включают в себя фишинг , программы-вымогатели , утечку информации и сканирование. [12]

Чтобы защитить компьютерную систему, важно понимать, какие атаки на нее могут быть совершены, и эти угрозы обычно можно отнести к одной из следующих категорий:

Черный ход

Бэкдор в компьютерной системе, криптосистеме или алгоритме — это любой секретный метод обхода обычной аутентификации или контроля безопасности. Эти недостатки могут существовать по многим причинам, включая оригинальный дизайн или плохую конфигурацию. [13] Из-за природы бэкдоров они вызывают большее беспокойство у компаний и баз данных, чем у частных лиц.

Бэкдоры могут быть добавлены уполномоченной стороной для обеспечения законного доступа или злоумышленником по злонамеренным причинам. Преступники часто используют вредоносное ПО для установки бэкдоров, предоставляя им удаленный административный доступ к системе. [14] Получив доступ, киберпреступники могут «изменять файлы, красть личную информацию, устанавливать нежелательное программное обеспечение и даже брать под контроль весь компьютер». [14]

Обнаружить бэкдоры очень сложно, и обычно их обнаруживает тот, у кого есть доступ к исходному коду приложения или глубокие знания операционной системы компьютера.

Атака типа «отказ в обслуживании»

Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [15] Злоумышленники могут отказать в обслуживании отдельным жертвам, например, умышленно введя неверный пароль достаточное количество раз подряд, чтобы учетная запись жертвы была заблокирована, или они могут перегрузить возможности компьютера или сети и заблокировать всех пользователей одновременно. Хотя сетевую атаку с одного IP-адреса можно заблокировать, добавив новое правило брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда атака исходит из большого количества точек. В этом случае защититься от этих атак гораздо сложнее. Такие атаки могут исходить от компьютеров - зомби ботнета или от ряда других возможных методов, включая распределенный отражающий отказ в обслуживании (DRDoS), когда невинные системы обманом заставляют отправлять трафик жертве. [15] При таких атаках коэффициент усиления облегчает атаку для злоумышленника, поскольку ему самому приходится использовать небольшую полосу пропускания. Чтобы понять, почему злоумышленники могут осуществлять такие атаки, см. раздел «Мотивация злоумышленника».

Атаки с прямым доступом

Атака прямого доступа — это когда неавторизованный пользователь (злоумышленник) получает физический доступ к компьютеру, скорее всего, для прямого копирования с него данных или кражи информации. [16] Злоумышленники также могут поставить под угрозу безопасность, внеся изменения в операционную систему, установив программных червей , кейлоггеры , устройства скрытого прослушивания или используя беспроводные микрофоны. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска и модуль Trusted Platform Module предназначены для предотвращения этих атак.

Злоумышленники с прямым обслуживанием по своей сути связаны с прямыми атаками на память , которые позволяют злоумышленнику получить прямой доступ к памяти компьютера. [17] Атаки «используют особенность современных компьютеров, которая позволяет определенным устройствам, таким как внешние жесткие диски, видеокарты или сетевые карты, получать прямой доступ к памяти компьютера». [17]

Чтобы предотвратить эти атаки, пользователи компьютеров должны убедиться, что у них надежные пароли, что их компьютер всегда заблокирован, когда они им не пользуются, и что они всегда должны держать свой компьютер при себе во время путешествий. [17]

Подслушивание

Подслушивание — это процесс тайного прослушивания частного компьютерного разговора (общения), обычно между узлами в сети. Обычно это происходит, когда пользователь подключается к сети, трафик которой не защищен и не зашифрован, и отправляет коллеге конфиденциальные бизнес-данные, которые, если их прослушивает злоумышленник, могут быть использованы. [18] Данные, передаваемые по «открытой сети», позволяют злоумышленнику воспользоваться уязвимостью и перехватить ее различными методами.

В отличие от вредоносного ПО , атак прямого доступа или других форм кибератак, атаки с перехватом вряд ли окажут негативное влияние на производительность сетей или устройств, что затрудняет их обнаружение. [18] Фактически, «злоумышленнику вообще не требуется какое-либо постоянное соединение с программным обеспечением. Злоумышленник может установить программное обеспечение на скомпрометированное устройство, возможно, путем прямой вставки или, возможно, с помощью вируса или другого вредоносного ПО, а затем перейти вернуться через некоторое время, чтобы получить все найденные данные или заставить программное обеспечение отправить данные в определенное время». [19]

Использование виртуальной частной сети (VPN), которая шифрует данные между двумя точками, является одной из наиболее распространенных форм защиты от подслушивания. Рекомендуется использовать наилучшую возможную форму шифрования для беспроводных сетей, а также использовать HTTPS вместо незашифрованного HTTP . [20]

Такие программы, как Carnivore и NarusInSight, использовались Федеральным бюро расследований (ФБР) и АНБ для подслушивания систем интернет-провайдеров . Даже машины, работающие как закрытая система (т. е. не имеющие контакта с внешним миром), можно подслушать, отслеживая слабые электромагнитные передачи, генерируемые оборудованием. TEMPEST — это спецификация АНБ, относящаяся к этим атакам.

Вредоносное ПО

Вредоносное программное обеспечение ( malware ) — это любой программный код или компьютерная программа, «намеренно написанная с целью нанести вред компьютерной системе или ее пользователям». [21] Попав на компьютер, он может привести к утечке конфиденциальных данных, таких как личная информация, деловая информация и пароли, может передать контроль над системой злоумышленнику, а также может повредить или безвозвратно удалить данные. [22] Другой тип вредоносного ПО — это программы-вымогатели , когда «вредоносное ПО устанавливается на компьютер жертвы, шифрует его файлы, а затем обращается и требует выкуп (обычно в биткойнах ), чтобы вернуть эти данные пользователю». [23]

Типы вредоносных программ включают некоторые из следующих:

Атаки «человек посередине»

Атаки «человек посередине» (MITM) включают в себя злоумышленника, пытающегося перехватить, отслеживать или изменить связь между двумя сторонами, подделывая личности одной или обеих сторон и внедряясь между ними. [24] Типы MITM-атак включают в себя:

Многовекторные полиморфные атаки

В 2017 году появился новый класс многовекторных, [25] полиморфных [26] киберугроз, сочетающих в себе несколько типов атак и меняющих форму, чтобы избежать контроля кибербезопасности по мере их распространения.

Многовекторные полиморфные атаки, как следует из названия, являются одновременно многовекторными и полиморфными. [27] Во-первых, это отдельная атака, которая включает в себя несколько методов атаки. В этом смысле они «многовекторны» (т. е. атака может использовать несколько способов распространения, например, через Интернет, электронную почту и приложения). внутри сети». [27] Атаки могут быть полиморфными, что означает, что используемые кибератаки, такие как вирусы, черви или трояны, «постоянно меняются («трансформируются»), что делает их практически невозможными для обнаружения с помощью сигнатурной защиты» [27] . ]

Фишинг

Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, подтвердив ее на сайте фишера. Обратите внимание на неправильное написание слов «получено» и несоответствие «получено » и «несоответствие » соответственно. Хотя URL-адрес веб-страницы банка выглядит подлинным, гиперссылка указывает на веб-страницу фишера.

Фишинг — это попытка получить конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные кредитной карты, непосредственно от пользователей путем обмана пользователей. [28] Фишинг обычно осуществляется посредством подмены электронной почты , обмена мгновенными сообщениями , текстовых сообщений или телефонного звонка . Они часто предлагают пользователям ввести данные на поддельном веб-сайте, внешний вид которого практически идентичен реальному. [29] Поддельный веб-сайт часто запрашивает личную информацию, например данные для входа и пароли. Эта информация затем может быть использована для получения доступа к реальной учетной записи человека на реальном веб-сайте.

Фишинг, злоупотребляющий доверием жертвы, можно классифицировать как форму социальной инженерии . Злоумышленники могут использовать творческие способы получения доступа к реальным учетным записям. Распространенной формой мошенничества является рассылка злоумышленниками поддельных электронных счетов [30] лицам, показывающих, что они недавно приобрели музыку, приложения и т. д., и предлагающих им щелкнуть ссылку, если покупки не были авторизованы. Более стратегическим типом фишинга является целевой фишинг, при котором используются личные или специфичные для организации данные, чтобы злоумышленник выглядел как доверенный источник. Целенаправленные фишинговые атаки нацелены на конкретных людей, а не на широкую сеть, охватываемую попытками фишинга. [31]

Повышение привилегий

Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. [32] Например, обычный пользователь компьютера может воспользоваться уязвимостью в системе, чтобы получить доступ к данным с ограниченным доступом; или даже стать пользователем root и иметь полный неограниченный доступ к системе. Серьезность атак может варьироваться от атак с простой отправкой нежелательного электронного письма до атаки программ-вымогателей на большие объемы данных. Повышение привилегий обычно начинается с методов социальной инженерии , часто с фишинга . [32]

Повышение привилегий можно разделить на две стратегии: горизонтальное и вертикальное повышение привилегий:

Атака по побочному каналу

Любая вычислительная система в той или иной форме влияет на окружающую среду. Эффект, который он оказывает на окружающую среду, включает в себя широкий спектр критериев, которые могут варьироваться от электромагнитного излучения до остаточного воздействия на ячейки ОЗУ, что, как следствие, делает возможной атаку с холодной загрузкой , до ошибок аппаратной реализации, которые позволяют получить доступ и / или угадать другие значения, которые обычно должны быть недоступны. В сценариях атак по побочным каналам злоумышленник собирает такую ​​информацию о системе или сети, чтобы угадать ее внутреннее состояние и в результате получить доступ к информации, которая, по мнению жертвы, является безопасной.

Социальная инженерия

Социальная инженерия в контексте компьютерной безопасности направлена ​​на то, чтобы убедить пользователя раскрыть такие секреты, как пароли, номера карт и т. д., или предоставить физический доступ, например, выдавая себя за старшего руководителя, банка, подрядчика или клиента. [33] Обычно это подразумевает эксплуатацию доверия людей и опору на их когнитивные предубеждения . Распространенное мошенничество включает в себя рассылку электронных писем сотрудникам бухгалтерии и финансового отдела, выдающих себя за их генерального директора и требующих срочных действий. Одним из основных приемов социальной инженерии являются фишинговые атаки.

В начале 2016 года ФБР сообщило, что подобные мошенничества с компрометацией деловой электронной почты (BEC) примерно за два года обошлись американскому бизнесу более чем в 2 миллиарда долларов. [34]

В мае 2016 года команда НБА «Милуоки Бакс» стала жертвой такого рода кибермошенничества, когда злоумышленник выдавал себя за президента команды Питера Фейгина, в результате чего были переданы налоговые формы W-2 всех сотрудников команды за 2015 год . [35]

Подмена

Спуфинг — это попытка притвориться действительным лицом посредством фальсификации данных (например, IP-адреса или имени пользователя) с целью получить доступ к информации или ресурсам, получение которых в противном случае не было бы разрешено. Спуфинг тесно связан с фишингом . [36] [37] Существует несколько типов спуфинга, в том числе:

В 2018 году компания Trellix, занимающаяся кибербезопасностью , опубликовала исследование об опасном для жизни риске спуфинга в сфере здравоохранения. [39]

Вмешательство

Под фальсификацией подразумевается злонамеренная модификация или изменение данных. Преднамеренное, но несанкционированное действие, приводящее к изменению системы, ее компонентов, ее предполагаемого поведения или данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности средств наблюдения в маршрутизаторы. [40]

HTML-контрабанда

Контрабанда HTML позволяет злоумышленнику «пронести» вредоносный код внутрь определенного HTML или веб-страницы. [41] HTML- файлы могут содержать полезную нагрузку, скрытую под безобидными, инертными данными, чтобы обойти фильтры контента . Эти полезные данные можно реконструировать на другой стороне фильтра. [42]

Когда целевой пользователь открывает HTML, вредоносный код активируется; затем веб-браузер «декодирует» сценарий, который затем запускает вредоносное ПО на целевое устройство. [41]

Практика информационной безопасности

Поведение сотрудников может оказать большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или противодействовать эффективности в обеспечении информационной безопасности внутри организации. Культура информационной безопасности — это «...совокупность моделей поведения в организации, способствующих защите информации всех видов». [43]

Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя участниками усилий по обеспечению информационной безопасности своей организации и часто предпринимают действия, которые препятствуют организационным изменениям. [44] Действительно, в отчете Verizon Data Breach Investigations Report 2020, в котором было рассмотрено 3950 нарушений безопасности, обнаружено, что 30% инцидентов кибербезопасности связаны с внутренними субъектами внутри компании. [45] Исследования показывают, что культуру информационной безопасности необходимо постоянно совершенствовать. В статье «Культура информационной безопасности от анализа к изменениям» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменений или обслуживания». Для управления культурой информационной безопасности необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка. [46]

  1. Приверженность руководства
  2. Общение с членами организации
  3. Курсы для всех членов организации
  4. Приверженность сотрудников [46]

Защита компьютера (меры противодействия)

В компьютерной безопасности контрмера — это действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость или атаку путем их устранения или предотвращения, минимизации вреда, который они могут причинить, или путем обнаружения и сообщения о них, чтобы принять корректирующие меры. могут быть приняты. [47] [48] [49]

Некоторые распространенные контрмеры перечислены в следующих разделах:

Безопасность по задумке

Безопасность по дизайну или, альтернативно, безопасность по дизайну означает, что программное обеспечение было разработано с нуля как безопасное. В этом случае безопасность считается главной особенностью.

Национальный центр кибербезопасности правительства Великобритании разделяет принципы безопасного кибер-проектирования на пять разделов: [50]

  1. Прежде чем создавать или обновлять безопасную систему, компании должны убедиться, что они понимают основы и контекст системы, которую они пытаются создать, а также выявить любые отдельные слабые места в системе.
  2. Компании должны разрабатывать и концентрировать свою безопасность на методах и средствах защиты, которые делают атаку на их данные или системы более сложной для злоумышленников.
  3. Компании должны обеспечить защиту своих основных услуг, основанных на технологиях, чтобы технология всегда была доступна.
  4. Хотя могут быть созданы системы, защищенные от множества атак, это не означает, что попытки атак не будут предприниматься. Несмотря на безопасность, системы всех компаний должны быть направлены на обнаружение и обнаружение атак, как только они происходят, чтобы обеспечить наиболее эффективный ответ на них.
  5. Компании должны создавать безопасные системы, спроектированные так, чтобы любая «успешная» атака имела серьезность потерь.

Эти принципы проектирования безопасности могут включать некоторые из следующих методов:

Архитектура безопасности

Архитектуру безопасности можно определить как «практику проектирования компьютерных систем для достижения целей безопасности». [51] Эти цели пересекаются с принципами «задуманной безопасности», рассмотренными выше, в том числе «затруднить первоначальный взлом системы» и «ограничить влияние любого компромисса». [51] На практике роль архитектора безопасности будет заключаться в обеспечении того, чтобы структура системы усиливала безопасность системы, а также чтобы новые изменения были безопасными и соответствовали требованиям безопасности организации. [52] [53]

Точно так же Techopedia определяет архитектуру безопасности как «унифицированную структуру безопасности, которая учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Она также определяет, когда и где применять меры безопасности. Процесс проектирования, как правило, воспроизводим». Ключевыми атрибутами архитектуры безопасности являются: [54]

Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.

Меры безопасности

Состояние компьютерной безопасности — это концептуальный идеал, достигаемый за счет использования трех процессов: предотвращения угроз, обнаружения и реагирования. Эти процессы основаны на различных политиках и системных компонентах, которые включают в себя следующее:

Сегодня компьютерная безопасность состоит в основном из превентивных мер, таких как межсетевые экраны или процедура выхода . Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, например Интернетом . Они могут быть реализованы как программное обеспечение, работающее на машине, подключающееся к сетевому стеку (или, в случае большинства операционных систем на базе UNIX , таких как Linux , встроенное в ядро ​​операционной системы ) для обеспечения фильтрации и блокировки в реальном времени. [55] Другая реализация — это так называемый физический межсетевой экран , который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди компьютеров, постоянно подключенных к Интернету.

Некоторые организации обращаются к платформам больших данных , таким как Apache Hadoop , чтобы расширить доступ к данным и машинное обучение для обнаружения сложных постоянных угроз . [57]

Чтобы обеспечить адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [58] Для достижения этих целей следует применять административные, физические и технические меры безопасности. Сумма обеспечения, предоставляемого активу, может быть определена только тогда, когда известна его стоимость. [59]

Управление уязвимостями

Управление уязвимостями — это цикл выявления, исправления или смягчения уязвимостей , [60] особенно в программном обеспечении и встроенном ПО . Управление уязвимостями является неотъемлемой частью компьютерной и сетевой безопасности .

Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей, [61] таких как открытые порты , небезопасная конфигурация программного обеспечения и восприимчивость к вредоносному ПО . Чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиком. Обычно эти обновления сканируют новые уязвимости, появившиеся недавно.

Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в свои системы для выявления уязвимостей. В некоторых секторах это является требованием контракта. [62]

Уменьшение уязвимостей

Процесс оценки и снижения уязвимости перед кибератаками обычно называют оценкой безопасности информационных технологий . Они направлены на оценку систем на предмет риска, а также на прогнозирование и тестирование их уязвимостей. Хотя формальная проверка правильности компьютерных систем возможна, [63] [64] она еще не распространена. Официально проверенные операционные системы включают seL4 , [65] и PikeOS от SYSGO [66] [67] – но они составляют очень небольшой процент рынка.

Шансы злоумышленника можно снизить, постоянно обновляя системы с помощью исправлений и обновлений безопасности и/или нанимая людей, обладающих опытом в области безопасности. Крупные компании, столкнувшиеся со значительными угрозами, могут нанять аналитиков Центра управления безопасностью (SOC). Это специалисты по киберзащите, их роль варьируется от «проведения анализа угроз до расследования сообщений о любых новых проблемах, а также подготовки и тестирования планов аварийного восстановления». [68]

Хотя никакие меры не могут полностью гарантировать предотвращение атак, эти меры могут помочь смягчить ущерб от возможных атак. Последствия потери/повреждения данных также можно уменьшить путем тщательного резервного копирования и страхования .

Помимо формальных оценок, существуют различные методы снижения уязвимостей. Двухфакторная аутентификация — это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. [69] Это требует чего-то, что вы знаете ; пароль или PIN-код и что-то, что у вас есть ; карта, ключ, мобильный телефон или другое оборудование. Это повышает безопасность, поскольку для получения доступа неавторизованному лицу необходимо и то, и другое.

Защита от социальной инженерии и атак с прямым доступом к компьютеру (физических) может быть обеспечена только некомпьютерными средствами, обеспечить соблюдение которых может быть сложно из-за конфиденциальности информации. Обучение часто проводится для того, чтобы помочь смягчить этот риск путем улучшения знаний людей о том, как защитить себя, и повышения осведомленности людей об угрозах. [70] Однако даже в высокодисциплинированных средах (например, в военных организациях) атаки социальной инженерии по-прежнему сложно предвидеть и предотвратить.

Прививка, вытекающая из теории прививки , направлена ​​на предотвращение социальной инженерии и других мошеннических уловок или ловушек, вызывая сопротивление попыткам убеждения посредством воздействия аналогичных или связанных попыток. [71]

Механизмы аппаратной защиты

Аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу компьютерной безопасности, основанной только на программном обеспечении. Использование таких устройств и методов, как ключи , надежные платформенные модули , корпуса с защитой от вторжений, блокировки дисков, отключение USB-портов и доступ с мобильных устройств, может считаться более безопасным, поскольку для этого требуется физический доступ (или сложный доступ через черный ход). скомпрометирован. Каждый из них рассмотрен более подробно ниже.

Безопасные операционные системы

Одно из применений термина компьютерная безопасность относится к технологии, которая используется для реализации безопасных операционных систем . Использование безопасных операционных систем — хороший способ обеспечить компьютерную безопасность. Это системы, прошедшие сертификацию внешней организацией по аудиту безопасности, наиболее популярными оценками являются Common Criteria (CC). [84]

Безопасное кодирование

В разработке программного обеспечения безопасное кодирование направлено на защиту от случайного появления уязвимостей безопасности. Также возможно создать программное обеспечение, спроектированное с нуля таким образом, чтобы оно было безопасным. Такие системы безопасны по своей конструкции . Помимо этого, формальная проверка направлена ​​на доказательство правильности алгоритмов, лежащих в основе системы; [85] важно, например, для криптографических протоколов .

Возможности и списки контроля доступа

В компьютерных системах двумя основными моделями безопасности , способными обеспечить разделение привилегий, являются списки контроля доступа (ACL) и управление доступом на основе ролей (RBAC).

Список управления доступом (ACL) относительно файловой системы компьютера представляет собой список разрешений, связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены над данными объектами.

Управление доступом на основе ролей — это подход к ограничению доступа к системе авторизованным пользователям, [86] [87] [88] , используемый большинством предприятий с числом сотрудников более 500 человек, [89] и может реализовывать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).

Другой подход, основанный на возможностях безопасности, в основном ограничивался исследовательскими операционными системами. Однако возможности могут быть реализованы и на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного проектирования. Проект с открытым исходным кодом в этой области — язык E.

Обучение пользователей безопасности

Конечный пользователь широко признан самым слабым звеном в цепочке безопасности [90] , и, по оценкам, более 90% инцидентов и нарушений безопасности связаны с той или иной человеческой ошибкой. [91] [92] Среди наиболее часто регистрируемых форм ошибок и неверных суждений — плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, не тому получателю, неспособность распознавать вводящие в заблуждение URL-адреса и идентифицировать поддельные веб-сайты и опасные вложения к электронной почте. Распространенная ошибка, которую допускают пользователи, — сохранение своего идентификатора пользователя/пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-либо образом получили доступ к машине. Риск можно снизить за счет использования двухфакторной аутентификации. [93]

Поскольку человеческий компонент киберриска особенно важен при определении глобального киберриска [94], с которым сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соблюдение нормативных и отраслевых требований, но считается необходимым [95] в снижение киберрисков и защита отдельных лиц и компаний от подавляющего большинства киберугроз.

Акцент на конечном пользователе представляет собой глубокие культурные изменения для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности [96] для развития культуры осведомленности о кибербезопасности внутри организации. организации, признавая, что заботящийся о безопасности пользователь обеспечивает важную линию защиты от кибератак.

Цифровая гигиена

Цифровая гигиена или кибергигиена , связанная с обучением конечных пользователей, является фундаментальным принципом информационной безопасности и, как показывает аналогия с личной гигиеной , эквивалентна установлению простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать сетевым пользователям еще один уровень защиты, снижая риск того, что один уязвимый узел будет использоваться для организации атак или компрометации другого узла или сети, особенно от обычных кибератак. [97] Кибергигиену также не следует путать с превентивной киберзащитой – военным термином. [98]

Наиболее распространенные меры цифровой гигиены могут включать обновление защиты от вредоносных программ, облачное резервное копирование, пароли, а также обеспечение ограниченных прав администратора и сетевых брандмауэров. [99] В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины [100] или образования. [101] Его можно рассматривать как абстрактный список советов или мер, которые, как было продемонстрировано, оказывают положительное влияние на личную и/или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться непрофессионалами, а не только экспертами по безопасности.

Кибергигиена относится к личной гигиене так же, как компьютерные вирусы относятся к биологическим вирусам (или патогенам). Однако, хотя термин « компьютерный вирус» был придуман почти одновременно с созданием первых работающих компьютерных вирусов, [102] термин «кибергигиена» появился гораздо позже, возможно, в 2000 году [103] пионером Интернета Винтом Серфом . С тех пор он был принят Конгрессом [ 104] и Сенатом США, [105] ФБР, [106] институтами ЕС [97] и главами государств. [98]

Сложность реагирования на нарушения.

Реагировать на попытки взлома безопасности часто бывает очень сложно по ряду причин, в том числе:

В случае успеха атаки и нарушения безопасности во многих юрисдикциях теперь действуют законы об обязательном уведомлении о нарушениях безопасности .

Типы безопасности и конфиденциальности

Системы под угрозой

Рост числа компьютерных систем и растущая зависимость от них отдельных лиц, предприятий, отраслей и правительств означает, что все большее число систем подвергается риску.

Финансовые системы

Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются заметными объектами взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. [107] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерские счета и информацию о банковских счетах, также являются объектами хакерских атак из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке. . [108] Платежные системы и банкоматы в магазинах также подвергались взлому с целью сбора данных об счетах клиентов и PIN-кодов .

В отчете Калифорнийского университета в Лос-Анджелесе «Обзор цифрового будущего» (2000 г.) было обнаружено, что конфиденциальность личных данных создает препятствия для онлайн-продаж и что более девяти из десяти интернет-пользователей в той или иной степени обеспокоены безопасностью кредитных карт . [109]

Наиболее распространенные веб-технологии для повышения безопасности между браузерами и веб-сайтами называются SSL (Secure Sockets Layer), а его преемник TLS ( Transport Layer Security ), службы управления идентификацией и аутентификации , а также службы доменных имен позволяют компаниям и потребителям участвовать в безопасных коммуникациях. и коммерция. Несколько версий SSL и TLS сегодня обычно используются в таких приложениях, как просмотр веб-страниц, электронная почта, интернет-факс, обмен мгновенными сообщениями и VoIP (голос по IP). Существуют различные совместимые реализации этих технологий, включая по крайней мере одну реализацию с открытым исходным кодом . Открытый исходный код позволяет любому просматривать исходный код приложения , а также искать и сообщать об уязвимостях.

Компании-эмитенты кредитных карт Visa и MasterCard совместно разработали безопасный чип EMV , встроенный в кредитные карты. Дальнейшие разработки включают программу аутентификации по чипу , в рамках которой банки предоставляют клиентам портативные считыватели карт для выполнения безопасных транзакций в Интернете. Другие разработки в этой области включают разработку такой технологии, как Instant Issuance, которая позволила киоскам торговых центров , действующим от имени банков, выдавать кредитные карты заинтересованным клиентам на месте.

Коммунальные услуги и промышленное оборудование

Компьютеры управляют функциями многих коммунальных предприятий, включая координацию телекоммуникаций , энергосистемы , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких компьютеров, если он подключен, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году группа компьютерной готовности к чрезвычайным ситуациям , подразделение Министерства внутренней безопасности , расследовала 79 случаев взлома энергетических компаний. [110]

Авиация

Авиационная промышленность очень зависит от ряда сложных систем, которые могут быть атакованы . [111] Простое отключение электроэнергии в одном аэропорту может вызвать последствия во всем мире, [112] большая часть системы опирается на радиопередачи, которые могут быть нарушены, [113] а управление самолетами над океанами особенно опасно, поскольку радарное наблюдение распространяется только на 175–225 миль от берега. [114] Существует также вероятность нападения изнутри самолета. [115]

Внедрение исправлений в аэрокосмических системах представляет собой уникальную задачу, поскольку на эффективность авиаперевозок сильно влияют вес и объем. Повышение безопасности за счет добавления физических устройств к самолетам может увеличить их порожний вес и потенциально может снизить грузоподъемность или пассажировместимость. [116]

В Европе с помощью Панъевропейской сетевой службы [ 117] и NewPENS [118] , а также в США с программой NextGen [119] поставщики аэронавигационного обслуживания переходят к созданию собственных выделенных сетей.

Многие современные паспорта теперь представляют собой биометрические паспорта , содержащие встроенный микрочип , в котором хранится оцифрованная фотография и личная информация, такая как имя, пол и дата рождения. Кроме того, больше стран [ каких? ] внедряют технологию распознавания лиц , чтобы уменьшить мошенничество с использованием личных данных . Внедрение электронного паспорта помогло пограничникам подтвердить личность владельца паспорта, что позволило ускорить оформление пассажиров. [120] В США, Великобритании и Австралии разрабатываются планы по внедрению киосков SmartGate с технологией распознавания сетчатки глаза и отпечатков пальцев . [121] Авиационная отрасль переходит от использования традиционных бумажных билетов к использованию электронных билетов (электронных билетов). Это стало возможным благодаря развитию онлайн-транзакций по кредитным картам в партнерстве с авиакомпаниями. Автобусные компании дальнего следования [ какие? ] сегодня также переходят на операции с электронными билетами.

Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, сбоев в управлении воздушным движением , потери самолетов и даже гибели людей.

Потребительские устройства

Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания бот-сети для атаки на другую цель. Смартфоны , планшетные компьютеры , умные часы и другие мобильные устройства, такие как устройства с количественной самооценкой, такие как трекеры активности, оснащены датчиками, такими как камеры, микрофоны, GPS-приемники, компасы и акселерометры , которые могут быть использованы и могут собирать личную информацию, включая конфиденциальную медицинскую информацию. . Сети Wi-Fi, Bluetooth и сотовой связи на любом из этих устройств могут быть использованы в качестве векторов атаки, а датчики могут быть активированы удаленно после успешного взлома. [122]

Растущее число устройств домашней автоматизации , таких как термостат Nest, также является потенциальными целями. [122]

Здравоохранение

Сегодня многие поставщики медицинских услуг и компании медицинского страхования используют Интернет для предоставления улучшенных продуктов и услуг, например, используя телемедицину, чтобы потенциально предложить лучшее качество и доступ к здравоохранению, или фитнес-трекеры для снижения страховых взносов.

Медицинская компания Humana сотрудничает с WebMD , Oracle Corporation , EDS и Microsoft , чтобы предоставить своим членам доступ к своим медицинским записям, а также предоставить обзор планов медицинского обслуживания. [123] Карты пациентов все чаще размещаются в защищенных внутренних сетях, что снижает потребность в дополнительном пространстве для хранения. [124]

Крупные корпорации

Крупные корпорации являются общей мишенью. Во многих случаях атаки направлены на получение финансовой выгоды за счет кражи личных данных и связаны с утечкой данных . Примеры включают потерю кредитных карт и финансовых данных миллионов клиентов компаниями Home Depot , [125] Staples , [126] Target Corporation , [127] и Equifax . [128]

Медицинские записи, как правило, подвергаются нападениям, выявляя кражу, мошенничество со страхованием здоровья и выдачу себя за пациентов с целью получения рецептурных лекарств в развлекательных целях или для перепродажи. [129] Хотя киберугрозы продолжают расти, в 2015 году 62% всех организаций не увеличили обучение по безопасности для своего бизнеса. [130]

Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная фирма HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор фирмы заявил, что проник в их группу, [131] [132] и компания Sony Pictures была взломана в 2014 года с очевидным двойным мотивом: поставить компанию в неловкое положение из-за утечек данных и нанести ей вред, очистив рабочие станции и серверы. [133] [134]

Автомобили

Транспортные средства становятся все более компьютеризированными: на многих моделях они включают в себя синхронизацию двигателя, круиз-контроль , антиблокировочную систему тормозов , натяжители ремней безопасности, дверные замки, подушки безопасности и усовершенствованные системы помощи водителю . Кроме того, подключенные автомобили могут использовать Wi-Fi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. [135] Ожидается, что беспилотные автомобили будут еще более сложными. Все эти системы несут определенные риски безопасности, и такие проблемы привлекли широкое внимание. [136] [137] [138]

Простые примеры риска включают использование вредоносного компакт-диска в качестве вектора атаки [139] и использование бортовых микрофонов автомобиля для подслушивания. Однако если получить доступ к внутренней сети контроллера автомобиля , опасность становится намного выше [135] – и в ходе широко разрекламированного теста 2015 года хакеры удаленно угнали автомобиль на расстоянии 10 миль и загнали его в кювет. [140] [141]

Производители реагируют по-разному: в 2016 году Tesla выпустила по беспроводной сети некоторые исправления безопасности в компьютерные системы своих автомобилей. [142] Что касается беспилотных транспортных средств, то в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику. [143] [144] [145]

Кроме того, с использованием той же технологии разрабатываются электронные водительские права. Например, орган лицензирования Мексики (ICV) использовал платформу смарт-карт для выдачи первых электронных водительских прав городу Монтеррей в штате Нуэво-Леон . [146]

Перевозки

Судоходные компании [147] внедрили технологию RFID (радиочастотная идентификация) в качестве эффективного, защищенного в цифровой форме устройства слежения . В отличие от штрих-кода , RFID можно прочитать на расстоянии до 20 футов. RFID используется FedEx [148] и UPS . [149]

Правительство

Правительственные и военные компьютерные системы обычно подвергаются атакам со стороны активистов [150] [151] [152] и иностранных держав. [153] [154] [155] [156] Местная и региональная правительственная инфраструктура, такая как светофоры , связь полиции и спецслужб, кадровые записи , а также студенческие записи. [157]

ФБР , ЦРУ и Пентагон используют технологию безопасного контролируемого доступа в любое из своих зданий . Однако использование этой формы технологии распространяется в предпринимательском мире. Все больше и больше компаний пользуются преимуществами развития технологии цифрового безопасного контролируемого доступа. Например, ACUVision компании GE предлагает единую панельную платформу для контроля доступа, мониторинга сигналов тревоги и цифровой записи. [158]

Интернет вещей и физические уязвимости

Интернет вещей (IoT) — это сеть физических объектов, таких как устройства, транспортные средства и здания, которые оснащены электроникой , программным обеспечением , датчиками и сетевыми подключениями , которые позволяют им собирать данные и обмениваться ими. [159] Высказывались опасения, что этот проект разрабатывается без надлежащего учета связанных с этим проблем безопасности. [160] [161]

Хотя Интернет вещей создает возможности для более прямой интеграции физического мира в компьютерные системы, [162] [163] он также предоставляет возможности для злоупотреблений. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, станут все более физической (а не просто виртуальной) угрозой. [164] Если замок входной двери подключен к Интернету и его можно запереть/разблокировать с телефона, то преступник может проникнуть в дом, нажав кнопку с украденного или взломанного телефона. В мире, контролируемом устройствами с поддержкой Интернета вещей, люди могут потерять гораздо больше, чем просто номера своих кредитных карт. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету. [165]

Атаку, направленную против физической инфраструктуры и/или человеческих жизней, иногда называют киберкинетической атакой . По мере того, как устройства и устройства Интернета вещей становятся все более популярными, киберкинетические атаки могут стать всеобъемлющими и нанести значительный ущерб.

Медицинские системы

Медицинские устройства либо были успешно атакованы, либо имели потенциально смертельные уязвимости, включая как внутрибольничное диагностическое оборудование [166] , так и имплантированные устройства, включая кардиостимуляторы [167] и инсулиновые помпы . [168] Есть много сообщений о взломах больниц и больничных организаций, включая атаки с использованием программ-вымогателей , [169] [170] [171] [172] эксплойтов для Windows XP , [173] [174] вирусов, [175] [176] и утечка конфиденциальных данных, хранящихся на больничных серверах. [177] [170] [178] [179] 28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало рекомендации о том, как производители медицинского оборудования должны обеспечивать безопасность устройств, подключенных к Интернету, но не представило структуры для обеспечения соблюдения этих требований. [180] [181]

Энергетический сектор

По данным Daily Energy Insider , в системах распределенной генерации риск кибератаки реален . Атака может привести к потере электроэнергии на большой территории на длительный период времени, и такая атака может иметь столь же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания в городе Управления по распределенным энергетическим ресурсам (DER), цель которого состоит в том, чтобы клиенты могли лучше понять свое собственное использование энергии, а местная электроэнергетическая компания Pepco получила возможность лучше оценить спрос на энергию. . Однако предложение DC «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, что потенциально может создать больше возможностей для киберзлоумышленников угрожать электросети». [182]

Телекоммуникации

Вероятно, наиболее широко известным телекоммуникационным устройством с цифровой безопасностью является SIM- карта (модуль идентификации абонента), устройство, которое встраивается в большинство сотовых устройств в мире до того, как можно будет получить какую-либо услугу. SIM-карта — это только начало этой цифровой безопасной среды.

Проект стандарта веб-серверов смарт-карт (SCWS) определяет интерфейсы HTTP-сервера на смарт-карте . [183] ​​Проводятся тесты для защиты OTA («беспроводных») платежей и информации о кредитных картах с мобильного телефона и на него. Комбинированные устройства SIM/DVD разрабатываются с использованием технологии Smart Video Card, которая встраивает DVD -совместимый оптический диск в корпус обычной SIM-карты.

Другие телекоммуникационные разработки, связанные с цифровой безопасностью, включают мобильные подписи , в которых используется встроенная SIM-карта для создания юридически обязательной электронной подписи .

Стоимость и последствия нарушений безопасности

Серьезный финансовый ущерб был причинен нарушениями безопасности , но поскольку не существует стандартной модели для оценки стоимости инцидента, единственными доступными данными являются те, которые публикуются участвующими организациями. «Несколько консалтинговых фирм по компьютерной безопасности производят оценки общих мировых потерь, связанных с атаками вирусов и червей, а также враждебными цифровыми действиями в целом. Оценки потерь этих фирм в 2003 году варьируются от 13 миллиардов долларов (только черви и вирусы) до 226 миллиардов долларов (для всех форм). скрытых атак). Надежность этих оценок часто подвергается сомнению; лежащая в их основе методология в основном носит анекдотический характер». [184]

Однако разумные оценки финансовых затрат, связанных с нарушениями безопасности, на самом деле могут помочь организациям принимать рациональные инвестиционные решения. Согласно классической модели Гордона-Лёба , анализирующей оптимальный уровень инвестиций в информационную безопасность, можно заключить, что сумма, которую фирма тратит на защиту информации, обычно должна составлять лишь небольшую часть ожидаемых потерь (т. е. ожидаемой стоимости убытков, возникающих в результате от нарушения кибер/информационной безопасности ). [185]

Мотивация злоумышленника

Как и в случае с физической безопасностью , мотивы нарушений компьютерной безопасности различаются у разных злоумышленников. Некоторые из них — любители острых ощущений или вандалы , некоторые — активисты, другие — преступники, ищущие финансовой выгоды. Спонсируемые государством злоумышленники сейчас широко распространены и хорошо обеспечены ресурсами, но начинали они с любителей, таких как Маркус Хесс, который занимался хакерством для КГБ , как рассказывает Клиффорд Столл в «Яйце кукушки» .

Мотивы злоумышленников могут различаться для всех типов атак: от удовольствия до политических целей. [15] Например, «хактивисты» могут нацелиться на компанию или организацию, которая осуществляет деятельность, с которой они не согласны. Это значило бы создать плохую рекламу компании из-за сбоя ее веб-сайта.

Высококвалифицированные хакеры, часто имеющие более широкую поддержку или государственное спонсорство, могут атаковать по требованию своих финансовых спонсоров. Эти атаки с большей вероятностью будут представлять собой попытку более серьезной атаки. Примером более серьезной атаки стал взлом энергосистемы Украины в 2015 году , в ходе которого, как сообщается, для осуществления полномасштабной атаки использовались целевой фишинг, уничтожение файлов и атаки типа «отказ в обслуживании». [186] [187]

Кроме того, недавние мотивы злоумышленников можно отнести к экстремистским организациям, стремящимся получить политическое преимущество или подорвать социальные программы. [188] Рост Интернета, мобильных технологий и недорогих вычислительных устройств привел к увеличению возможностей, но также и к риску для сред, которые считаются жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести риск, принимая во внимание мотивацию субъектов такого типа. Существует несколько резких различий между мотивацией хакеров и мотивацией национальных государств , стремящихся атаковать на основе идеологических предпочтений. [189]

Стандартной частью моделирования угроз для любой конкретной системы является определение того, что может мотивировать атаку на эту систему и кто может быть заинтересован в ее взломе. Уровень и детализация мер предосторожности будут различаться в зависимости от защищаемой системы. Домашний персональный компьютер , банк и секретная военная сеть сталкиваются с совершенно разными угрозами, даже если используемые в их основе технологии схожи. [190]

Управление инцидентами компьютерной безопасности

Управление инцидентами компьютерной безопасности — это организованный подход к устранению и устранению последствий инцидента или компрометации компьютерной безопасности с целью предотвращения взлома или предотвращения кибератаки. Инцидент, который не был выявлен и не устранен во время вторжения, обычно перерастает в более разрушительное событие, такое как утечка данных или сбой системы. Предполагаемым результатом плана реагирования на инциденты компьютерной безопасности является сдерживание инцидента, ограничение ущерба и содействие восстановлению бизнеса в обычном режиме. Быстрое реагирование на компрометации может минимизировать использованные уязвимости, восстановить службы и процессы и минимизировать потери. [191] Планирование реагирования на инциденты позволяет организации разработать ряд передовых методов предотвращения вторжений до того, как они причинят ущерб. Типичные планы реагирования на инциденты содержат набор письменных инструкций, описывающих реакцию организации на кибератаку. Без документированного плана организация не может успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понимать свои роли, процессы и процедуры во время эскалации, что замедляет реакцию организации и разрешение проблем.

План реагирования на инциденты компьютерной безопасности состоит из четырех ключевых компонентов:

  1. Подготовка: подготовка заинтересованных сторон к процедурам реагирования на инциденты или компрометации компьютерной безопасности.
  2. Обнаружение и анализ: выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетности реагирования на основе воздействия и координация уведомления об инциденте.
  3. Сдерживание, искоренение и восстановление: изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение причины инцидента, удаление вредоносного ПО, затронутых систем и злоумышленников из среды и восстановление систем и данных, когда угроза больше не существует.
  4. Действия после инцидента: посмертный анализ инцидента, его основной причины и реакции организации с целью улучшения плана реагирования на инцидент и будущих усилий по реагированию. [192]

Известные атаки и нарушения

Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.

Роберт Моррис и первый компьютерный червь

В 1988 году к Интернету было подключено 60 000 компьютеров, большинство из которых представляли собой мэйнфреймы, миникомпьютеры и профессиональные рабочие станции. 2 ноября 1988 года многие из них начали замедляться, потому что они запускали вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры – первый компьютерный интернет- червь . [193] Программное обеспечение было обнаружено 23-летним аспирантом Корнеллского университета Робертом Тэппаном Моррисом , который сказал, что «хотел подсчитать, сколько машин было подключено к Интернету». [193]

Римская лаборатория

В 1994 году неопознанные взломщики совершили более ста вторжений в Римскую лабораторию , главный командный и исследовательский центр ВВС США. Используя троянских коней , хакеры смогли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленникам удалось получить секретные файлы, такие как данные систем управления воздушными операциями, а также проникнуть в подключенные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства , базы ВВС Райт-Паттерсон, некоторых оборонных подрядчиков и других частных компаний. отраслевые организации, выдавая себя за доверенного пользователя Римского центра. [194]

Данные кредитной карты клиента TJX

В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявила, что стала жертвой несанкционированного вторжения в компьютерные системы [195] и что хакеры получили доступ к системе, которая хранила данные о кредитных картах , дебетовых картах , чеках и транзакциях возврата товаров. . [196]

Стакснет-атака

Сообщается , что в 2010 году компьютерный червь, известный как Stuxnet, разрушил почти одну пятую иранских ядерных центрифуг . [197] Это удалось сделать путем целенаправленной атаки, выведя из строя промышленные программируемые логические контроллеры (ПЛК). Обычно считается, что это было предпринято Израилем и Соединенными Штатами с целью подорвать ядерную программу Ирана [198] [199] [200] [201] – хотя ни один из них публично этого не признал.

Раскрытие информации о глобальном наблюдении

В начале 2013 года документы, предоставленные Эдвардом Сноуденом, были опубликованы The Washington Post и The Guardian [202] [203] , разоблачающие масштабы глобальной слежки АНБ . Были также признаки того, что АНБ могло внедрить бэкдор в стандарт шифрования NIST . [204] Позже этот стандарт был отменен из-за широкой критики. [205] Кроме того, выяснилось, что АНБ прослушивало связи между центрами обработки данных Google . [206]

Взломы Target и Home Depot

Украинский хакер, известный как Rescator , взломал компьютеры Target Corporation в 2013 году, похитив примерно 40 миллионов кредитных карт, [207] а затем компьютеры Home Depot в 2014 году, похитив от 53 до 56 миллионов номеров кредитных карт. [208] Предупреждения были вынесены в обе корпорации, но проигнорированы; Считается, что большую роль сыграли нарушения физической безопасности с использованием касс самообслуживания . «Используемое вредоносное ПО абсолютно простое и неинтересное», — говорит Джим Уолтер, директор по операциям по анализу угроз компании McAfee, занимающейся технологиями безопасности. Это означает, что кражи можно было бы легко остановить с помощью существующего антивирусного программного обеспечения , если бы администраторы реагировали на предупреждения. Размер краж привлек пристальное внимание со стороны властей штата и федеральных властей США, и расследование продолжается.

Утечка данных Управления кадров

В апреле 2015 года Управление персонала обнаружило , что более года назад оно было взломано в результате утечки данных, в результате чего было украдено около 21,5 миллиона кадровых записей, находящихся в ведении управления. [209] Федеральные чиновники охарактеризовали взлом Управления кадров как один из крупнейших нарушений правительственных данных в истории Соединенных Штатов. [210] Данные, ставшие целью взлома, включали личную информацию , такую ​​как номера социального страхования , имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку биографических данных. [211] [212] Предполагается, что взлом осуществили китайские хакеры. [213]

Эшли Мэдисон нарушение

В июле 2015 года хакерская группа, известная как The Impact Team, успешно взломала сайт о внебрачных отношениях Эшли Мэдисон, созданный Avid Life Media. Группа утверждала, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team удалила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет закрыт навсегда. [214] Когда Avid Life Media не отключила сайт, группа выпустила еще два сжатых файла: один размером 9,7 ГБ, а второй — 20 ГБ. После второго сброса данных генеральный директор Avid Life Media Ноэль Бидерман подал в отставку; но сайт продолжал работать.

Атака программы-вымогателя Colonial Pipeline

В июне 2021 года кибератака разрушила крупнейший топливопровод в США и привела к его дефициту на восточном побережье. [215]

Правовые вопросы и глобальное регулирование

Международно-правовые вопросы кибератак сложны по своей природе. Не существует глобальной базы общих правил для осуждения и, в конечном итоге, наказания киберпреступлений и киберпреступников, а в тех случаях, когда охранные фирмы или агентства все же обнаруживают киберпреступника, стоящего за созданием определенного вредоносного ПО или формой кибератаки , часто местные власти не могут принять меры. действий из-за отсутствия законов, по которым можно осуществлять судебное преследование. [216] [217] Доказывание ответственности за киберпреступления и кибератаки также является серьезной проблемой для всех правоохранительных органов. « Компьютерные вирусы переходят из одной страны в другую, из одной юрисдикции в другую, перемещаясь по всему миру, используя тот факт, что у нас нет возможности глобально контролировать подобные операции. бесплатные билеты на самолет всем онлайн-преступникам мира». [216] Использование таких методов, как динамический DNS , Fast Flux и пуленепробиваемые серверы, усложняет расследование и правоприменение.

Роль правительства

Роль правительства заключается в том, чтобы принять постановления , обязывающие компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую ​​как национальная энергосистема . [218]

Регулирующая роль правительства в киберпространстве сложна. Для некоторых киберпространство рассматривалось как виртуальное пространство , которое должно было оставаться свободным от государственного вмешательства, как это можно увидеть во многих сегодняшних либертарианских дискуссиях о блокчейне и биткойнах . [219]

Многие правительственные чиновники и эксперты считают, что правительству следует делать больше и что существует острая необходимость в улучшении регулирования, главным образом из-за неспособности частного сектора эффективно решить проблему кибербезопасности. Р. Кларк заявил во время панельной дискуссии на конференции по безопасности RSA в Сан-Франциско , что он считает, что «отрасль реагирует только тогда, когда вы угрожаете регулированием. Если отрасль не реагирует (на угрозу), вам придется довести дело до конца». [220] С другой стороны, руководители частного сектора согласны с тем, что улучшения необходимы, но считают, что вмешательство государства повлияет на их способность эффективно внедрять инновации. Дэниел Р. Маккарти проанализировал государственно-частное партнерство в области кибербезопасности и задумался о роли кибербезопасности в более широком формировании политического порядка. [221]

22 мая 2020 года Совет Безопасности ООН провел свое второе неофициальное заседание по кибербезопасности, на котором сосредоточилось внимание на кибервызовах международному миру . По словам генерального секретаря ООН Антониу Гутерриша , новые технологии слишком часто используются для нарушения прав. [222]

Международные действия

Существует множество различных команд и организаций, в том числе:

Европа

14 апреля 2016 года Европейский парламент и Совет Европейского Союза приняли Общий регламент по защите данных (GDPR). GDPR, вступивший в силу 25 мая 2018 года, предоставляет физическим лицам в Европейском Союзе (ЕС) и Европейской экономической зоне (ЕЭЗ) право на защиту персональных данных . Постановление требует, чтобы любая организация, которая обрабатывает персональные данные, предусматривала защиту данных по умолчанию и задумано. Он также требует, чтобы некоторые организации назначали сотрудника по защите данных (DPO).

Национальные действия

Группы реагирования на компьютерные чрезвычайные ситуации

В большинстве стран есть собственная группа реагирования на компьютерные чрезвычайные ситуации для защиты сетевой безопасности.

Канада

С 2010 года в Канаде существует стратегия кибербезопасности. [228] [229] Это действует как сопутствующий документ Национальной стратегии и плана действий для критической инфраструктуры. [230] Стратегия имеет три основных направления: безопасность государственных систем, безопасность жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в Интернете. [229] [230] Существует также система управления киберинцидентами, обеспечивающая скоординированное реагирование в случае киберинцидента. [231] [232]

Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение последствий и реагирование на угрозы критической инфраструктуре и киберсистемам Канады. Он обеспечивает поддержку для смягчения киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для участников критически важных секторов инфраструктуры Канады. [233] Он регулярно публикует бюллетени по кибербезопасности [234] и использует онлайн-инструмент отчетности, с помощью которого отдельные лица и организации могут сообщать о киберинцидентах. [235]

Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Служба общественной безопасности Канады заключила партнерское соглашение с STOP.THINK.CONNECT, коалицией некоммерческих, частных и правительственных организаций, [236] и запустила Программу сотрудничества в области кибербезопасности. [237] [238] Они также запускают портал GetCyberSafe для канадских граждан и проводят Месяц осведомленности о кибербезопасности в октябре. [239]

Служба общественной безопасности Канады намерена начать оценку стратегии кибербезопасности Канады в начале 2015 года. [230]

Австралия

Федеральное правительство Австралии объявило об инвестициях в размере 18,2 млн долларов США для повышения устойчивости малых и средних предприятий (МСП) к кибербезопасности и расширения их возможностей реагирования на киберугрозы. Эта финансовая поддержка является неотъемлемым компонентом Австралийской стратегии кибербезопасности на 2023-2030 годы, которая вскоре будет обнародована и которую планируется опубликовать на текущей неделе. Значительные ассигнования в размере 7,2 млн долларов США предназначены для создания программы добровольной проверки кибербезопасности, которая поможет предприятиям проводить комплексную и индивидуальную самооценку своих навыков в области кибербезопасности.

Эта авангардная оценка состояния здоровья служит диагностическим инструментом, позволяющим предприятиям убедиться в надежности австралийских правил кибербезопасности. Кроме того, он предоставляет им доступ к хранилищу образовательных ресурсов и материалов, способствуя приобретению навыков, необходимых для повышения уровня кибербезопасности. Об этой новаторской инициативе совместно рассказали министр кибербезопасности Клэр О'Нил и министр малого бизнеса Джули Коллинз . [240]


Индия

Некоторые положения по кибербезопасности были включены в правила, сформулированные в Законе об информационных технологиях 2000 года. [241]

Национальная политика кибербезопасности 2013 года — это политическая основа Министерства электроники и информационных технологий (MeitY), цель которой — защитить государственную и частную инфраструктуру от кибератак, а также защитить «информацию, такую ​​как личная информация (веб-пользователей), финансовая и банковская информация и суверенные данные». CERT-In — центральное агентство, которое отслеживает киберугрозы в стране. В канцелярии премьер-министра также создана должность национального координатора по кибербезопасности .

Закон об индийских компаниях 2013 года также ввел обязательства в области кибер-законодательства и кибербезопасности для индийских директоров. Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с Обновленным Законом об информационных технологиях 2000 года в 2013 году. [242]

Южная Корея

После кибератак в первой половине 2013 года, когда были скомпрометированы правительство, средства массовой информации, телевизионные станции и веб-сайты банков, национальное правительство взяло на себя обязательство подготовить к 2017 году 5000 новых экспертов по кибербезопасности. Правительство Южной Кореи обвинило в этих атаках свое северное коллегу. нападения, а также инциденты, произошедшие в 2009, 2011, [243] и 2012 годах, однако Пхеньян отвергает обвинения. [244]

Соединенные Штаты

Киберплан

Соединенные Штаты имеют свой первый полностью сформированный киберплан за 15 лет в результате выпуска Национального киберплана. [245] В этой политике США заявляют, что будут: защищать страну, обеспечивая безопасность сетей, систем, функций и данных; Содействовать благосостоянию Америки путем построения сильной цифровой экономики и поощрения сильных внутренних инноваций; Мир и безопасность следует сохранять, облегчая Соединенным Штатам задачу помешать людям использовать компьютерные инструменты для плохих дел, работая над этим вместе с друзьями и партнерами; и увеличить влияние Соединенных Штатов во всем мире для поддержки основных идей открытого, безопасного, надежного и совместимого Интернета. [246] Новая киберстратегия США [247] направлена ​​на то, чтобы смягчить некоторые из этих опасений, поощряя ответственное поведение в киберпространстве , призывая страны придерживаться набора норм, как международного права, так и добровольных стандартов. Он также призывает принять конкретные меры по защите правительственных сетей США от атак, таких как вторжение в Управление персонала США (OPM) в июне 2015 года, в результате которого были скомпрометированы записи около 4,2 миллиона нынешних и бывших государственных служащих. Стратегия призывает США продолжать называть и стыдить злоумышленников в киберпространстве, публично призывая их к атакам, когда это возможно, наряду с применением экономических санкций и дипломатического давления. [248]

Законодательство

Ключевым законодательным актом является Закон 18 USC  § 1030 1986 года, Закон о компьютерном мошенничестве и злоупотреблениях . Он запрещает несанкционированный доступ или повреждение защищенных компьютеров , как это определено в 18 USC  § 1030(e)(2) . Хотя были предложены различные другие меры [249] [250] – ни одна из них не увенчалась успехом.

В 2013 году был подписан указ 13636 « Улучшение кибербезопасности критической инфраструктуры» , который побудил к созданию NIST Cybersecurity Framework .

В ответ на атаку программы-вымогателя Colonial Pipeline [251] президент Джо Байден подписал Указ 14028 [252] 12 мая 2021 года, направленный на повышение стандартов безопасности программного обеспечения для продаж правительству, ужесточение обнаружения и безопасности существующих систем, улучшение обмена информацией и обучение, создать Совет по обзору кибербезопасности и улучшить реагирование на инциденты.

Стандартизированные государственные услуги по тестированию

Управление общих служб (GSA) имеет [ когда? ] стандартизировал службу тестирования на проникновение как предварительно проверенную службу поддержки, позволяющую быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они окажут влияние на федеральные органы власти, правительства штатов и местные органы власти США. Эти услуги обычно называются высокоадаптивными службами кибербезопасности (HACS).

Агентства

В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, которое называется Национальным отделом кибербезопасности . [253] [254] В этом подразделении расположены подразделения CERT США и Национальная система кибероповещения. [254] Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры. [255]

Третьим приоритетом ФБР является: «Защита Соединенных Штатов от кибератак и преступлений, связанных с высокими технологиями», [256] и они вместе с Национальным центром по борьбе с преступлениями «белых воротничков» (NW3C) и Бюро судебной помощи (BJA) являются частью межведомственной оперативной группы, Центра рассмотрения жалоб на интернет-преступления , также известного как IC3. [257]

Помимо своих конкретных обязанностей, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [258] [259]

Секция компьютерных преступлений и интеллектуальной собственности (CCIPS) действует в Уголовном отделе Министерства юстиции США . CCIPS отвечает за расследование компьютерных преступлений и преступлений в области интеллектуальной собственности и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [260] В 2017 году CCIPS опубликовал «Структуру программы раскрытия уязвимостей для онлайн-систем», чтобы помочь организациям «четко описать разрешенное раскрытие и обнаружение уязвимостей, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона». в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях (18 USC § 1030)». [261]

Киберкомандование США , также известное как USCYBERCOM, «имеет миссию по управлению, синхронизации и координации планирования и операций в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с внутренними и международными партнерами». [262] Он не играет никакой роли в защите гражданских сетей. [263] [264]

Роль Федеральной комиссии связи США в области кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, оказании помощи в поддержании надежности сетей во время стихийных бедствий, содействии быстрому восстановлению после них и обеспечении доступа служб экстренного реагирования к эффективным услугам связи. . [265]

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило руководство по медицинским устройствам, [266] а Национальное управление безопасности дорожного движения [267] занимается вопросами автомобильной кибербезопасности. После критики со стороны Счетной палаты правительства [ 268] и после успешных атак на аэропорты и заявлений о нападениях на самолеты Федеральное управление гражданской авиации выделило средства на системы безопасности на борту самолетов частных производителей, а также на систему адресации и отчетности для авиационной связи. . [269] Высказывались также опасения по поводу будущей системы воздушного транспорта следующего поколения . [270]

Министерство обороны США (DoD) издало Директиву Министерства обороны 8570 в 2004 году, дополненную Директивой Министерства обороны 8140, требующую от всех сотрудников Министерства обороны и всего контрактного персонала Министерства обороны, участвующего в функциях и деятельности по обеспечению информации, получать и поддерживать различные отраслевые сертификаты в области информационных технологий (ИТ). усилия по обеспечению того, чтобы весь персонал Министерства обороны, участвующий в защите сетевой инфраструктуры, имел минимальный уровень признанных в ИТ-индустрии знаний, навыков и способностей (KSA). Андерссон и Реймерс (2019) сообщают, что эти сертификаты варьируются от A+ и Security+ от CompTIA до CISSP от ICS2.org и т. д. [271]

Группа компьютерной аварийной готовности

Группа реагирования на компьютерные чрезвычайные ситуации — это название экспертных групп, которые занимаются инцидентами компьютерной безопасности. В США существуют две отдельные организации, хотя они тесно сотрудничают.

NRC США, 10 CFR 73.54 Кибербезопасность

В отношении атомных электростанций США Комиссия по ядерному регулированию США (NRC) излагает требования к кибербезопасности в соответствии с разделом 73 CFR 10 , в частности, в §73.54. [273]

NEI 08-09: План кибербезопасности для атомных электростанций

В документе NEI 08-09 Института ядерной энергии « План кибербезопасности для ядерных энергетических реакторов » [274] излагаются комплексные рамки кибербезопасности в атомной энергетике . Это руководство , разработанное при участии NRC США , помогает лицензиатам соблюдать Кодекс федеральных правил (CFR) , который требует надежной защиты цифровых компьютеров, оборудования и систем связи на атомных электростанциях от киберугроз. [275]

Современная Война

Растет обеспокоенность тем, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из The Christian Science Monitor в статье 2015 года под названием «Новая гонка кибервооружений»:

В будущем войны будут вести не только солдаты с оружием или самолеты, сбрасывающие бомбы. С ними также можно будет бороться одним щелчком мыши за полмира, что приведет к запуску тщательно вооруженных компьютерных программ, которые подрывают или разрушают критически важные отрасли, такие как коммунальные услуги, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, контролирующие передвижение войск, траекторию движения реактивных истребителей, командование и управление военными кораблями. [276]

Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм . Киберкомандование США было создано в 2009 году [277] , аналогичные силы есть во многих других странах .

Есть несколько критических голосов, которые задаются вопросом, является ли кибербезопасность такой серьезной угрозой, как ее представляют. [278] [279] [280]

Карьера

Кибербезопасность — это быстрорастущая область ИТ, направленная на снижение риска взлома или утечки данных в организациях. [281] По данным исследования Enterprise Strategy Group, в 2016 году 46% организаций заявили, что испытывают «проблемную нехватку» навыков в области кибербезопасности, по сравнению с 28% в 2015 году. [282] Все коммерческие, государственные и неправительственные организации нанять специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [283] Однако использование термина «кибербезопасность» более распространено в должностных инструкциях государственных органов. [284]

Типичные названия и описания должностей в области кибербезопасности включают: [285]

Аналитик безопасности

Анализирует и оценивает уязвимости в инфраструктуре (программном обеспечении, оборудовании, сетях), исследует с использованием доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и лучшие практики. Анализирует и оценивает ущерб данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тесты на соответствие политикам и процедурам безопасности. Может помочь в создании, внедрении или управлении решениями безопасности.

Инженер по безопасности

Выполняет мониторинг безопасности, анализ безопасности и данных/журналов, а также судебно-медицинский анализ для обнаружения инцидентов безопасности и реагирования на них. Исследует и использует новые технологии и процессы для повышения возможностей безопасности и внедрения улучшений. Также может проверять код или применять другие методологии обеспечения безопасности .

Архитектор безопасности

Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавлять группу разработчиков безопасности, создающую новую систему безопасности. [286]

Директор по информационной безопасности (CISO)

Должность высокого уровня, отвечающая за весь отдел/персонал информационной безопасности. Позиция может включать в себя практическую техническую работу. [287]

Начальник службы безопасности (CSO)

Руководящая должность высокого уровня, отвечающая за все подразделение/сотрудник службы безопасности. В настоящее время считается необходимым создание новой должности, поскольку риски безопасности растут.

Сотрудник по защите данных (DPO)

В задачу DPO входит мониторинг соблюдения законов о защите данных (таких как GDPR ), политик защиты данных, повышение осведомленности, обучение и аудит. [288]

Консультант по безопасности/специалист/разведка

Широкие названия, которые охватывают любую или все другие роли или названия, которым поручено защищать компьютеры, сети, программное обеспечение, данные или информационные системы от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущий список атак хакеров, действующих как отдельные лица или в составе организованной преступности или правительств иностранных государств.

Студенческие программы также доступны для людей, заинтересованных в начале карьеры в области кибербезопасности. [289] [290] Между тем, гибким и эффективным вариантом продолжения обучения для специалистов по информационной безопасности с любым уровнем опыта является онлайн-обучение по безопасности, включая веб-трансляции. [291] [292] Также доступен широкий спектр сертифицированных курсов. [293]

В Соединенном Королевстве в соответствии со стратегией правительства в области кибербезопасности [294] был создан общенациональный комплекс форумов по кибербезопасности, известный как Британский форум по кибербезопасности , с целью поощрения стартапов и инноваций, а также устранения выявленного дефицита навыков [ 295]. правительством Великобритании .

В Сингапуре Агентство кибербезопасности опубликовало Сингапурскую рамку компетенции в области кибербезопасности в области операционных технологий (OT) (OTCCF). Структура определяет новые роли кибербезопасности в операционных технологиях. OTCCF был одобрен Управлением по развитию информационных технологий (IMDA). В нем описаны различные должности в области кибербезопасности ОТ, а также необходимые технические навыки и основные компетенции. Он также описывает множество доступных карьерных путей, включая возможности вертикального и горизонтального продвижения. [296]

Терминология

Ниже поясняются следующие термины, используемые в отношении компьютерной безопасности:

Криптографические методы включают в себя преобразование информации, ее шифрование, поэтому во время передачи она становится нечитаемой. Предполагаемый получатель может расшифровать сообщение; в идеале подслушивающие этого не могут.

История

С появлением Интернета и цифровой трансформацией, начавшейся в последние годы, понятие кибербезопасности стало привычной темой как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы постоянно присутствовали на протяжении последних 60 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность в основном ограничивалась академическими кругами до появления Интернета, где с ростом возможностей подключения начали распространяться компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-х годах 2000-е годы ознаменовались институционализацией организованных атак, таких как распределенный отказ в обслуживании . [300] Это привело к формализации кибербезопасности как профессиональной дисциплины. [301]

Сессия в апреле 1967 года, организованная Уиллисом Уэром на Весенней совместной компьютерной конференции , и более поздняя публикация отчета Уэра стали основополагающими моментами в истории области компьютерной безопасности. [302] Работа Уэра находилась на стыке материальных, культурных, политических и социальных проблем. [302]

В публикации NIST 1977 года [303] ЦРУ представило триаду конфиденциальности, целостности и доступности как ясный и простой способ описания ключевых целей безопасности. [304] Несмотря на свою актуальность, с тех пор было предложено множество более сложных структур. [305] [306]

Однако в 1970-х и 1980-х годах серьезных компьютерных угроз не было, поскольку компьютеры и Интернет все еще развивались, а угрозы безопасности можно было легко идентифицировать. Чаще всего угрозы исходили от злоумышленников-инсайдеров, получивших несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносное ПО и сетевые нарушения существовали в первые годы, они не использовали их для получения финансовой выгоды. Ко второй половине 1970-х годов известные компьютерные фирмы, такие как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности. [307]

Одним из самых ранних примеров атаки на компьютерную сеть был компьютерный червь Creeper , написанный Бобом Томасом из BBN , который распространялся через ARPANET в 1971 году. Программа носила чисто экспериментальный характер и не несла никакой вредоносной полезной нагрузки . Более поздняя программа, Reaper , была создана Рэем Томлинсоном в 1972 году и использовалась для уничтожения Крипера. [ нужна цитата ]

В период с сентября 1986 года по июнь 1987 года группа немецких хакеров осуществила первый задокументированный случай кибершпионажа. [308] Группа взломала сети американских оборонных подрядчиков, университетов и военных баз и продала собранную информацию советскому КГБ. Группу возглавлял Маркус Хесс , арестованный 29 июня 1987 года. Он был осужден за шпионаж (вместе с двумя сообщниками) 15 февраля 1990 года.

В 1988 году через Интернет был распространен один из первых компьютерных червей, названный червем Морриса . Он привлек значительное внимание средств массовой информации. [309]

В 1993 году Netscape приступила к разработке протокола SSL , вскоре после того , как Национальный центр суперкомпьютерных приложений (NCSA) запустил в 1993 году Mosaic 1.0, первый веб- браузер . опубликован для общественности из-за множества серьезных уязвимостей безопасности. Эти слабости включали атаки повторного воспроизведения и уязвимость, которая позволяла хакерам изменять незашифрованные сообщения, отправляемые пользователями. Однако в феврале 1995 года Netscape выпустила версию 2.0. [310]

Агентство национальной безопасности (АНБ) отвечает за защиту информационных систем США, а также за сбор внешней разведки. [311] Агентство анализирует часто используемое программное обеспечение и конфигурации систем, чтобы найти недостатки в безопасности, которые оно может использовать в наступательных целях против конкурентов США. [312]

Подрядчики АНБ создавали и продавали инструменты для атак «нажми и стреляй» агентствам США и близким союзникам, но в конечном итоге эти инструменты попали к иностранным противникам. [ нужна ссылка ] В 2016 году собственные хакерские инструменты АНБ были взломаны, и ими воспользовались Россия и Северная Корея. [ нужна цитата ] Сотрудники и подрядчики АНБ были завербованы за высокие зарплаты противниками, стремящимися конкурировать в кибервойне . [ нужна цитата ] В 2007 году Соединенные Штаты и Израиль начали использовать недостатки безопасности в операционной системе Microsoft Windows , чтобы атаковать и повредить оборудование, используемое в Иране для переработки ядерных материалов. В ответ Иран вложил значительные средства в свой собственный потенциал кибервойны, который он начал использовать против Соединенных Штатов. [312]

Известные ученые

Смотрите также

Рекомендации

  1. ^ Шац, Дэниел; Башруш, Рабих; Уолл, Джули (2017). «К более представительному определению кибербезопасности». Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN  1558-7215.
  2. ^ Компьютерная безопасность в Британской энциклопедии.
  3. Тейт, Ник (7 мая 2013 г.). «Зависимость означает конец пути для любителей ИКТ» . Австралиец .
  4. ^ Кианпур, Мазахер; Ковальски, Стюарт; Оверби, Харальд (2021). «Систематическое понимание экономики кибербезопасности: обзор». Устойчивость . 13 (24): 13677. doi : 10.3390/su132413677 . HDL : 11250/2978306 .
  5. Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. дои : 10.17645/pag.v6i2.1569 . Архивировано (PDF) из оригинала 4 сентября 2019 года.
  6. ^ «О программе CVE». www.cve.org . Проверено 12 апреля 2023 г.
  7. Златанов, Никола (3 декабря 2015 г.). Проблемы компьютерной безопасности и мобильной безопасности. Конференция по технической безопасности: Сан-Франциско, Калифорния.
  8. ^ "Гидра". nsa.gov . 1 августа 2018 г. Архивировано из оригинала 15 августа 2020 г. Проверено 17 августа 2020 г.
  9. Ларабель, Майкл (28 декабря 2017 г.). «Syzbot: Google постоянно анализирует ядро ​​Linux». www.phoronix.com/ . Проверено 25 марта 2021 г.
  10. ^ abc «Кибератаки на предприятия малого и среднего бизнеса: текущая статистика и способы их предотвращения». www.crowdstrike.com . Проверено 30 ноября 2023 г.
  11. ^ ab «Опрос нарушений кибербезопасности, 2023 г.» . GOV.UK. ​Проверено 30 ноября 2023 г.
  12. ^ ab «Как работают кибератаки». www.ncsc.gov.uk. ​Проверено 30 ноября 2023 г.
  13. ^ «Что такое бэкдор-атака? Определение и предотвращение | NordVPN» . nordvpn.com . 30 ноября 2023 г. Проверено 3 января 2024 г.
  14. ^ ab «Что такое бэкдор-атака?». Макафи . 4 декабря 2023 г. Проверено 4 декабря 2023 г.
  15. ^ abc «Руководство по отказу в обслуживании (DoS)» . www.ncsc.gov.uk. ​Проверено 4 декабря 2023 г.
  16. ^ «Компьютерная безопасность». www.interelectronix.com . Проверено 30 ноября 2023 г.
  17. ^ abc «Что такое атака DMA? Анализ и смягчение последствий». Кролл . Проверено 4 декабря 2023 г.
  18. ^ ab «Что такое подслушивающие атаки?». Фортинет . Проверено 5 декабря 2023 г.
  19. ^ Йорк, Дэн (1 января 2010 г.), Йорк, Дэн (редактор), «ГЛАВА 3 - Подслушивание и модификация», Семь самых смертоносных атак на унифицированные коммуникации , Бостон: Syngress, стр. 41–69, ISBN 978-1-59749-547-9, получено 5 декабря 2023 г.
  20. ^ «Что такое подслушивающие атаки и как их предотвратить» . Веризон Энтерпрайз . Проверено 5 декабря 2023 г.
  21. ^ abcdef «Что такое вредоносное ПО? | IBM». www.ibm.com . Проверено 6 декабря 2023 г.
  22. ^ Бендовски, Андреа (2015). «Кибератаки – тенденции, закономерности и меры безопасности». Procedia Экономика и финансы . 28 : 24–31. дои : 10.1016/S2212-5671(15)01077-1 .
  23. ^ «Что такое вредоносное ПО?». Макафи . Проверено 30 ноября 2023 г.
  24. ^ ab «Что такое атака посредника и как я могу защитить свою организацию?». verizon.com .
  25. ^ «Многовекторные атаки требуют многовекторной защиты» . Оповещение MSSP . 24 июля 2017 г.
  26. Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО обходит три четверти антивирусных сканеров». Журнал SC, Великобритания .
  27. ^ abc Тунси, Вием (15 мая 2019 г.), Тунси, Вием (ред.), «Что такое разведка киберугроз и как она развивается?» , Кибер-бдительность и цифровое доверие (1-е изд.), Wiley, стр. 1–49, doi : 10.1002/9781119618393.ch1, ISBN 978-1-78630-448-3, S2CID  187294508 , получено 6 декабря 2023 г.
  28. ^ «Выявление попыток фишинга» . Случай. Архивировано из оригинала 13 сентября 2015 года . Проверено 4 июля 2016 г.
  29. ^ «Защитите себя от фишинга — служба поддержки Microsoft» . support.microsoft.com . Проверено 6 декабря 2023 г.
  30. Лазарь, Ари (23 февраля 2018 г.). «Фишеры высылают фальшивые счета». Информация для потребителей . Проверено 17 февраля 2020 г.
  31. ^ «Безопасность электронной почты». Трелликс . 17 мая 2022 года. Архивировано из оригинала 22 мая 2022 года . Проверено 24 октября 2022 г.
  32. ^ abcd «Что такое повышение привилегий? - CrowdStrike». www.crowdstrike.com . Проверено 7 декабря 2023 г.
  33. ^ Аркос Серджио. «Социальная инженерия» (PDF) . upc.edu . Архивировано (PDF) из оригинала 3 декабря 2013 года . Проверено 16 апреля 2019 г.
  34. Сканнелл, Кара (24 февраля 2016 г.). «Мошенничество с электронной почтой генерального директора обходится компаниям в 2 миллиарда долларов» . Файнэншл Таймс . № 25 февраля 2016 г. Архивировано из оригинала 23 июня 2016 г. . Проверено 7 мая 2016 г.
  35. ^ «Bucks сливает налоговую информацию игроков и сотрудников в результате мошенничества по электронной почте» . Ассошиэйтед Пресс. 20 мая 2016 г. Архивировано из оригинала 20 мая 2016 г. . Проверено 20 мая 2016 г.
  36. ^ «Что такое спуфинг? - Определение из Techopedia». techopedia.com . Архивировано из оригинала 30 июня 2016 года . Проверено 16 января 2022 г.
  37. ^ Баттерфилд, Эндрю; Нгонди, Жерар Экембе, ред. (21 января 2016 г.). «подделка». Словарь информатики . Издательство Оксфордского университета. doi : 10.1093/acref/9780199688975.001.0001. ISBN 978-0199688975. Проверено 8 октября 2017 г.
  38. ^ Марсель, Себастьян; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической защите от спуфинга: Надежные биометрические данные при спуфинговых атаках . Достижения в области компьютерного зрения и распознавания образов. Лондон: Спрингер. дои : 10.1007/978-1-4471-6524-8. ISBN 978-1447165248. ISSN  2191-6594. LCCN  2014942635. S2CID  27594864.
  39. ^ «От 80 до 0 менее чем за 5 секунд: фальсификация жизненно важных показателей пациента» . www.trellix.com . Проверено 9 февраля 2023 г.
  40. Галлахер, Шон (14 мая 2014 г.). «На фотографиях завода по «модернизации» АНБ видно, как маршрутизатор Cisco получает имплантат» . Арс Техника . Архивировано из оригинала 4 августа 2014 года . Проверено 3 августа 2014 г.
  41. ^ ab Intelligence, Microsoft Threat (11 ноября 2021 г.). «Всплеск контрабанды HTML: очень уклончивая техника загрузчика, все чаще используемая в банковских вредоносных программах, целевых атаках». Блог Microsoft по безопасности . Проверено 7 декабря 2023 г.
  42. ^ «Запутанные файлы или информация: контрабанда HTML, подметод T1027.006 - Предприятие | MITRE ATT&CK®» . Attack.mitre.org . Проверено 22 февраля 2023 г.
  43. ^ Лим, Джу С.; Чанг, Шантон; Мейнард, Шон; Ахмад, Атиф (2009). «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности». Материалы 7-й Австралийской конференции по управлению информационной безопасностью . Перт. Институт исследований безопасности (SRI), Университет Эдит Коуэн: с 1 по 3 декабря 2009 г. doi : 10.4225/75/57B4065130DEF.
  44. ^ Реймерс, Карл; Андерссон, Дэвид (2017). Сетевая безопасность послесреднего образования: проблемы конечных пользователей и развивающиеся угрозы. Труды ICERI2017. Том. 1. ИАТЭД. стр. 1787–1796. дои : 10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN  2340-1095.
  45. ^ Отчет Verizon о расследовании утечек данных за 2020 год (PDF) . verizon.com (отчет). Архивировано (PDF) из оригинала 19 мая 2020 года . Проверено 17 сентября 2021 г.
  46. ^ abc Шлиенгер, Томас; Тойфель, Стефани (2003). «Культура информационной безопасности – от анализа к изменению». Южноафриканский компьютерный журнал . 31 : 46–52. hdl : 10520/EJC27949.
  47. ^ Глоссарий по интернет-безопасности. дои : 10.17487/RFC2828 . РФК 2828.
  48. ^ «Инструкция CNSS № 4009» (PDF) . 26 апреля 2010 г. Архивировано из оригинала (PDF) 27 февраля 2012 г.
  49. ^ «Глоссарий InfosecToday» (PDF) . Архивировано (PDF) из оригинала 20 ноября 2014 г.
  50. ^ «Принципы проектирования кибербезопасности». www.ncsc.gov.uk. ​Проверено 11 декабря 2023 г.
  51. ^ ab «Как NCSC думает об архитектуре безопасности». www.ncsc.gov.uk. ​Проверено 18 декабря 2023 г.
  52. ^ «Архитектура и проектирование безопасной системы». Совет по кибербезопасности Великобритании . 2024 . Проверено 4 января 2024 г.
  53. ^ «Архитектура безопасности - Глоссарий | CSRC» . csrc.nist.gov . Проверено 18 декабря 2023 г.
  54. ^ Яннсен, Кори. «Архитектура безопасности». Техопедия . Janalta Interactive Inc. Архивировано из оригинала 3 октября 2014 года . Проверено 9 октября 2014 г.
  55. ^ ab Опплигер, Рольф (1 мая 1997 г.). «Интернет-безопасность: межсетевые экраны и не только». Коммуникации АКМ . 40 (5): 92–102. дои : 10.1145/253769.253802 . ISSN  0001-0782.
  56. ^ «Как повысить осведомленность о кибербезопасности» . ИСАКА . Проверено 25 февраля 2023 г.
  57. Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас». Архивировано из оригинала 20 августа 2016 года . Проверено 13 июля 2016 г.
  58. Валковски, Дебби (9 июля 2019 г.). «Что такое триада ЦРУ?». Лаборатория Ф5 . Проверено 25 февраля 2020 г.
  59. ^ «Знание ценности активов данных имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com» . www.securityweek.com . 3 декабря 2018 года . Проверено 25 февраля 2020 г.
  60. Форман, Парк (26 августа 2009 г.). Управление уязвимостями . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 1. ISBN 978-1-4398-0150-5.
  61. ^ Джонсон, А. (2018). Справочное руководство по операциям в области кибербезопасности CCNA. Сиско Пресс. ISBN 978-0135166246.
  62. ^ Колдер, Алан; Уильямс, Герайнт (2014). PCI DSS: Карманный справочник (3-е изд.). ИТ Управление Лимитед. ISBN 978-1849285544. сетевые уязвимости сканируются не реже одного раза в квартал и после любого существенного изменения в сети.
  63. ^ Харрисон, Дж. (2003). Формальная проверка в Intel . 18-й ежегодный симпозиум IEEE по логике в информатике, 2003 г. Труды. стр. 45–54. дои : 10.1109/LICS.2003.1210044. ISBN 978-0769518848. S2CID  44585546.
  64. ^ Умригар, Зерксис Д.; Питчумани, Виджай (1983). Формальная проверка конструкции аппаратного обеспечения реального времени. Труды DAC '83 Материалы 20-й конференции по автоматизации проектирования. IEEE Пресс. стр. 221–227. ISBN 978-0818600265.
  65. ^ «Абстрактная формальная спецификация API seL4/ARMv6» (PDF) . Архивировано из оригинала (PDF) 21 мая 2015 года . Проверено 19 мая 2015 г.
  66. ^ Бауманн, Кристоф; Беккерт, Бернхард; Блазум, Хольгер; Бормер, Торстен. Ингредиенты корректности операционной системы? Уроки, извлеченные при формальной верификации PikeOS (PDF) . Всемирная конференция по встроенным устройствам, Нюрнберг, Германия. Архивировано из оригинала (PDF) 19 июля 2011 года.
  67. ^ Ганссл, Джек. «Все правильно». Архивировано из оригинала 4 мая 2013 года.
  68. ^ «Все, что нужно для карьеры аналитика SOC» . www.cybersecurityjobsite.com . Проверено 19 декабря 2023 г.
  69. ^ «Включите двухэтапную аутентификацию (2SV)» . www.ncsc.gov.uk. ​Проверено 19 декабря 2023 г.
  70. ^ «Теперь доступно обучение сотрудников NCSC по кибербезопасности» . www.ncsc.gov.uk. ​Проверено 19 декабря 2023 г.
  71. ^ Треглия, Дж.; Делия, М. (2017). Прививка кибербезопасности . Конференция штата Нью-Йорк по кибербезопасности, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
  72. ^ «Аутентификация на основе токенов» . SafeNet.com. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  73. ^ «Заблокируйте и защитите свой компьютер с Windows» . TheWindowsClub.com. 10 февраля 2010 г. Архивировано из оригинала 20 марта 2014 г. Проверено 20 марта 2014 г.
  74. ^ Джеймс Грин (2012). «Технология Intel Trusted Execution: Технический документ» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 11 июня 2014 года . Проверено 18 декабря 2013 г.
  75. ^ «SafeNet ProtectDrive 8.4» . SCMagazine.com. 4 октября 2008 г. Архивировано из оригинала 20 марта 2014 г. . Проверено 20 марта 2014 г.
  76. ^ «Безопасные жесткие диски: заблокируйте свои данные» . PCMag.com. 11 мая 2009 г. Архивировано из оригинала 21 июня 2017 г.
  77. ^ Суппайя, Муругия П.; Скарфоне, Карен (2013). «Руководство по управлению безопасностью мобильных устройств на предприятии». Национальный институт стандартов и технологий . Специальное издание (NIST SP). Гейтерсбург, доктор медицины. дои : 10.6028/NIST.SP.800-124r1 .
  78. ^ «Статистика контроля доступа: тенденции и идеи» . 23 февраля 2024 г. Проверено 26 апреля 2024 г.
  79. ^ «Забудьте идентификаторы, используйте свой телефон в качестве учетных данных» . Деловая сеть Фокс . 4 ноября 2013 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  80. ^ «Защита прямого доступа к памяти для компьютеров Mac» . Яблоко . Проверено 16 ноября 2022 г.
  81. ^ «Использование IOMMU для защиты DMA в прошивке UEFI» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 9 декабря 2021 года . Проверено 16 ноября 2022 г.
  82. ^ Бабаи, Армин; Шиле, Грегор; Зонер, Майкл (26 июля 2022 г.). «Реконфигурируемая архитектура безопасности (RESA) на основе PUF для устройств IoT на базе FPGA». Датчики . 22 (15): 5577. Бибкод : 2022Senso..22.5577B. дои : 10.3390/s22155577 . ISSN  1424-8220. ПМЦ 9331300 . ПМИД  35898079. 
  83. ^ Хассия, Викас; Чамола, Винай; Гупта, Ватсал; Джайн, Сартак; Гуизани, Надра (15 апреля 2021 г.). «Опрос по безопасности цепочки поставок: области применения, угрозы безопасности и архитектуры решений». Журнал IEEE Интернета вещей . 8 (8): 6222–6246. дои : 10.1109/JIOT.2020.3025775. ISSN  2327-4662. S2CID  226767829.
  84. ^ «Самая безопасная ОС: какая из доступных ОС самая безопасная?» Tech.co. ​Проверено 19 декабря 2023 г.
  85. Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Азия .
  86. ^ Феррайоло, Д.Ф. и Кун, Д.Р. (октябрь 1992 г.). «Ролевой контроль доступа» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
  87. ^ Сандху, Р; Койн, Э.Дж.; Файнштейн, Х.Л.; Юман, CE (август 1996 г.). «Модели управления доступом на основе ролей» (PDF) . IEEE-компьютер . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . дои : 10.1109/2.485845. S2CID  1958270. 
  88. ^ Абреу, Вилмар; Сантин, Альтаир О.; Вьегас, Эдуардо К.; Штилер, Майкон (2017). Модель активации многодоменных ролей (PDF) . Международная конференция IEEE по коммуникациям (ICC), 2017 г. IEEE Пресс. стр. 1–6. дои : 10.1109/ICC.2017.7997247. ISBN 978-1467389990. S2CID  6185138.
  89. ^ AC О'Коннор и Р. Дж. Лумис (март 2002 г.). Экономический анализ ролевого контроля доступа (PDF) . Научно-исследовательский институт «Треугольник». п. 145.
  90. ^ «Исследования еще раз доказывают, что пользователи — самое слабое звено в цепочке безопасности». ЦСО онлайн . 22 января 2014 года . Проверено 8 октября 2018 г.
  91. ^ «Роль человеческой ошибки в успешных атаках на систему безопасности». IBM Security Intelligence . 2 сентября 2014 года . Проверено 8 октября 2018 г.
  92. ^ «90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T» . Компьютерный мир . 15 апреля 2015 года . Проверено 8 октября 2018 г.
  93. ^ «Защитите свой онлайн-банкинг с помощью 2FA» . Ассоциация банкиров Новой Зеландии . 7 октября 2018 года . Проверено 7 сентября 2019 г.
  94. ^ «Индекс кибербезопасности IBM Security Services 2014» (PDF) . ПКСайт . 2014 . Проверено 9 октября 2020 г.
  95. Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности имеет решающее значение для сотрудников». Хранитель . Проверено 8 октября 2018 г.
  96. ^ «Развитие культуры безопасности». CPNI — Центр защиты национальной инфраструктуры . Архивировано из оригинала 9 октября 2018 года . Проверено 8 октября 2018 г.
  97. ^ ab «Кибергигиена – ENISA» . Проверено 27 сентября 2018 г.
  98. ^ аб Кальюлайд, Керсти (16 октября 2017 г.). «Президент республики на технологической конференции Афтенпостен» . Проверено 27 сентября 2018 г.
  99. ^ «Опрос нарушений кибербезопасности, 2023 г.» . GOV.UK. ​Проверено 27 декабря 2023 г.
  100. Кюхлер, Ханна (27 апреля 2015 г.). «Руководители служб безопасности призывают компании улучшить «кибергигиену»». Файнэншл Таймс . Архивировано из оригинала 10 декабря 2022 года . Проверено 27 сентября 2018 г.
  101. ^ «От искусственного интеллекта до России: вот как президент Эстонии планирует будущее» . ПРОВОДНОЙ . Проверено 28 сентября 2018 г.
  102. ^ «Профессор Лен Адлеман объясняет, как он придумал термин «компьютерный вирус»» . WeLiveSecurity . 1 ноября 2017 года . Проверено 28 сентября 2018 г.
  103. ^ "Заявление доктора Винтона Г. Серфа" . www.jec.senate.gov . Проверено 28 сентября 2018 г.
  104. ^ Закон о продвижении хорошей кибергигиены 2017 года на Congress.gov.
  105. ^ «Анализ | Кибербезопасность 202: Агентства борются с базовой кибербезопасностью, несмотря на обещание Трампа сделать это приоритетом» . Вашингтон Пост . Проверено 28 сентября 2018 г.
  106. ^ «Защищенные голоса». Федеральное Бюро Расследований . Проверено 28 сентября 2018 г.
  107. Лин, Том CW (3 июля 2017 г.). «Новая рыночная манипуляция». Юридический журнал Эмори . 66 :1253. ССНН  2996896.
  108. ^ Лин, Том CW (2016). «Финансовое оружие войны». Обзор права Миннесоты . ССНН  2765010.
  109. ^ Коул, Джеффри И.; Суман, Майкл; Шрамм, Фиби; ван Бел, Дэниел; Ланн, Б.; Магуайр, Филлизан; Хэнсон, Коран; Сингх, Раджеш; Акино, Джедрикс-Шон; Лебо, Харлан (2000). Интернет-отчет Калифорнийского университета в Лос-Анджелесе: исследование цифрового будущего (PDF) . ccp.ucla.edu (Отчет). Архивировано из оригинала (PDF) 23 апреля 2003 года . Проверено 15 сентября 2023 г.
  110. Пальери, Хосе (18 ноября 2014 г.). «В этом году хакеры атаковали энергетическую сеть США 79 раз». CNN Деньги . Кабельная Новостная Сеть. Архивировано из оригинала 18 февраля 2015 года . Проверено 16 апреля 2015 г.
  111. ^ Нойманн, PG (1997). Компьютерная безопасность в авиации: уязвимости, угрозы и риски. Международная конференция по авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности и защите.
  112. Диллингем, Джеральд Л. (20 сентября 2001 г.). Авиационная безопасность: террористические акты демонстрируют острую необходимость повышения безопасности в аэропортах страны (Отчет). Соединенные Штаты. Генеральная бухгалтерия.
  113. ^ «Уязвимости систем управления воздушным движением могут сделать небо недружественным [Black Hat] - SecurityWeek.Com» . 27 июля 2012 г. Архивировано из оригинала 8 февраля 2015 г.
  114. ^ «Хакер говорит, что может взломать системы самолета, используя Wi-Fi в полете» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 4 августа 2014 года. Архивировано из оригинала 8 февраля 2015 года . Проверено 19 марта 2020 г.
  115. Джим Финкл (4 августа 2014 г.). «Хакер предлагает показать пассажирские самолеты, подверженные риску кибератаки». Рейтер . Архивировано из оригинала 13 октября 2015 года . Проверено 21 ноября 2021 г.
  116. Сезар, Алан (15 декабря 2023 г.). «Онлайн-курс укрепляет кибербезопасность в авиации». Аэрограмма . Школа аэронавтики и астронавтики Университета Пердью . Проверено 9 января 2024 г.
  117. ^ «Панъевропейские сетевые службы (PENS) - Eurocontrol.int» . Архивировано из оригинала 12 декабря 2016 года.
  118. ^ «Централизованные услуги: NewPENS движется вперед - Eurocontrol.int» . 17 января 2016 г. Архивировано из оригинала 19 марта 2017 г.
  119. ^ «Передача данных NextGen». ФАУ. Архивировано из оригинала 13 марта 2015 года . Проверено 15 июня 2017 г.
  120. ^ «Электронные паспорта | Национальная безопасность» . www.dhs.gov . Проверено 3 февраля 2023 г.
  121. ^ «Австралийский электронный паспорт. Веб-сайт Министерства иностранных дел и торговли правительства Австралии» . Архивировано из оригинала 9 января 2015 года . Проверено 1 мая 2023 г.
  122. ^ ab «Ваши часы или термостат — шпион? Фирмы по кибербезопасности этим занимаются». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 6 августа 2014 г. Архивировано из оригинала 11 февраля 2015 г.
  123. ^ Humana Inc. (15 ноября 2000 г.). «Веб-сайт Humana назван лучшим интерактивным сайтом по версии eHealthcare Strategy & Trends; о ЛУИСВИЛЛЕ, штат Кентукки, 15 ноября PRNewswire». prnewswire.com .
  124. ^ Крузе, CB; Смит, Б; Вандерлинден, Х; Ниланд, А. (21 июля 2017 г.). «Методы безопасности электронных медицинских карт». Журнал медицинских систем . 41 (8): 127. doi :10.1007/s10916-017-0778-4. ПМК 5522514 . ПМИД  28733949. 
  125. Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: взломано 56 миллионов карт». CNNMoney . Архивировано из оригинала 18 декабря 2014 года.
  126. ^ «Стейплс: взлом мог затронуть 1,16 миллиона карт клиентов» . Фортуна.com . 19 декабря 2014 года. Архивировано из оригинала 21 декабря 2014 года . Проверено 21 декабря 2014 г.
  127. ^ «Цель: скомпрометировано 40 миллионов кредитных карт» . CNN . 19 декабря 2013 года. Архивировано из оригинала 1 декабря 2017 года . Проверено 29 ноября 2017 г. .
  128. Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек потенциально пострадали от взлома Equifax» . Нью-Йорк Таймс . Архивировано из оригинала 1 декабря 2017 года . Проверено 29 ноября 2017 г. .
  129. Джим Финкл (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает, что сектор здравоохранения уязвим для кибератак». Рейтер . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
  130. Силс, Тара (6 ноября 2015 г.). «Отсутствие обучения сотрудников безопасности преследует предприятия США». Журнал Инфобезопасность . Архивировано из оригинала 9 ноября 2017 года . Проверено 8 ноября 2017 г.
  131. ^ Брайт, Питер (15 февраля 2011 г.). «Аноним говорит: внутренняя история взлома HBGary» . Arstechnica.com. Архивировано из оригинала 27 марта 2011 года . Проверено 29 марта 2011 г.
  132. Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Анонима – и заплатил высокую цену». Arstechnica.com. Архивировано из оригинала 29 марта 2011 года . Проверено 29 марта 2011 г.
  133. Палилери, Хосе (24 декабря 2014 г.). «Что стало причиной взлома Sony: что мы знаем сейчас». CNN Деньги . Архивировано из оригинала 4 января 2015 года . Проверено 4 января 2015 г.
  134. Джеймс Кук (16 декабря 2014 г.). «Хакеры Sony имеют более 100 терабайт документов. Пока что опубликовано только 200 гигабайт» . Бизнес-инсайдер . Архивировано из оригинала 17 декабря 2014 года . Проверено 18 декабря 2014 г.
  135. ^ аб Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж хакерства: ваша машина». Вокс . Архивировано из оригинала 17 марта 2017 года.
  136. ^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности ставят американских водителей под угрозу (PDF) (Отчет). 6 февраля 2015 г. Архивировано (PDF) из оригинала 9 ноября 2016 г. . Проверено 4 ноября 2016 г.
  137. ^ «Эксперт по кибербезопасности: компаниям потребуется «крупное событие», чтобы серьезно отнестись к этому вопросу» . AOL.com . 5 января 2017 года. Архивировано из оригинала 20 января 2017 года . Проверено 22 января 2017 г.
  138. ^ «Проблема с беспилотными автомобилями: кто контролирует код?». Хранитель . 23 декабря 2015 года. Архивировано из оригинала 16 марта 2017 года . Проверено 22 января 2017 г.
  139. ^ Стивен Чековей; Дэймон Маккой; Брайан Кантор ; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж ; Карл Кошер; Алексей Ческис; Франциска Рознер; Тадаёси Коно (2011). Комплексный экспериментальный анализ автомобильных поверхностей нападения (PDF) . SEC'11 Материалы 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. п. 6. Архивировано (PDF) из оригинала 21 февраля 2015 г.
  140. Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убили джип на шоссе, находясь в нем со мной». Проводной . Архивировано из оригинала 19 января 2017 года . Проверено 22 января 2017 г.
  141. ^ "Хакеры захватывают автомобиль и съезжают в кювет" . Независимый . 22 июля 2015 г. Архивировано из оригинала 2 февраля 2017 г. Проверено 22 января 2017 г.
  142. ^ «Tesla исправляет ошибку в программном обеспечении, которая позволяла китайским хакерам удаленно управлять автомобилем» . Телеграф . 21 сентября 2016 г. Архивировано из оригинала 2 февраля 2017 г. Проверено 22 января 2017 г.
  143. Канг, Сесилия (19 сентября 2016 г.). «Беспилотные автомобили обретают могущественного союзника: правительство». Нью-Йорк Таймс . Архивировано из оригинала 14 февраля 2017 года . Проверено 22 января 2017 г.
  144. ^ «Федеральная политика в отношении автоматизированных транспортных средств» (PDF) . Архивировано (PDF) из оригинала 21 января 2017 года . Проверено 22 января 2017 г.
  145. ^ «Автомобильная кибербезопасность». nhtsa.gov . Проверено 25 ноября 2022 г.
  146. ^ «Thales поставляет интеллектуальные водительские права в 4 штата Мексики» . Группа компаний «Талес» .
  147. ^ «4 компании, использующие RFID для управления цепочками поставок» . AtlasRFIDstore . Проверено 3 февраля 2023 г.
  148. ^ «Передовые технологии и приложения RFID для производства и распределения». Рынок цепочек поставок .
  149. ^ Рахман, Мохаммад Анвар; Хадем, Мохаммад Мифтаур; Сардер, доктор медицинских наук. Применение RFID в системе цепочки поставок . Материалы Международной конференции по промышленному проектированию и управлению операциями 2010 г. Дакка, Бангладеш, 9–10 января 2010 г. CiteSeerX 10.1.1.397.7831 . 
  150. ^ «Профиль Гэри Маккиннона: аутичный «хакер», который начал писать компьютерные программы в 14 лет» . «Дейли телеграф» . Лондон. 23 января 2009 г. Архивировано из оригинала 2 июня 2010 г.
  151. ^ «Решение об экстрадиции Гэри Маккиннона должно быть вынесено к 16 октября» . Новости BBC . 6 сентября 2012 года. Архивировано из оригинала 6 сентября 2012 года . Проверено 25 сентября 2012 г.
  152. ^ Маккиннон V Правительство Соединенных Штатов Америки и других стран (Палата лордов, 16 июня 2008 г.) («15... предположительно на общую сумму более 700 000 долларов»), Текст.
  153. ^ «Свежая утечка о шпионаже в США: АНБ получило доступ к электронной почте президента Мексики» . ШПИГЕЛЬ ОНЛАЙН . 20 октября 2013 г. Архивировано из оригинала 6 ноября 2015 г.
  154. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 5 июня 2015 года . Проверено 5 июня 2015 г.
  155. Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы считают, что виноват Китай». CNN . Архивировано из оригинала 6 июня 2015 года . Проверено 5 июня 2015 г.
  156. ^ Шон Галлахер. «Шифрование «не помогло бы» в OPM, - говорит представитель DHS». Архивировано из оригинала 24 июня 2017 года.
  157. Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности». Неделя образования . Архивировано из оригинала 10 июня 2016 года . Проверено 23 мая 2016 г.
  158. ^ «GE представляет ACUVision как однопанельное решение» . www.securityinfowatch.com . Информация о безопасности. 11 августа 2005 года . Проверено 24 сентября 2019 г.
  159. ^ «Инициатива по глобальным стандартам Интернета вещей» . МСЭ . Архивировано из оригинала 26 июня 2015 года . Проверено 26 июня 2015 г.
  160. ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Жан; Ко, Хаджун; Эйерс, Дэвид (2015). «Двадцать аспектов облачной безопасности для поддержки Интернета вещей» (PDF) . Журнал IEEE Интернета вещей . 3 (3): 269–284. дои : 10.1109/JIOT.2015.2460333. S2CID  4732406.
  161. ^ Крис Клирфилд. «Почему Федеральная торговая комиссия не может регулировать Интернет вещей». Форбс . Архивировано из оригинала 27 июня 2015 года . Проверено 26 июня 2015 г.
  162. ^ «Интернет вещей: научная фантастика или бизнес-факт?» (PDF) . Гарвардское деловое обозрение . Архивировано (PDF) из оригинала 17 марта 2015 года . Проверено 4 ноября 2016 г.
  163. ^ Овидиу Вермезан; Питер Фрисс. «Интернет вещей: конвергентные технологии для умной среды и интегрированных экосистем» (PDF) . Речное издательство. Архивировано (PDF) из оригинала 12 октября 2016 г. Проверено 4 ноября 2016 г.
  164. Клирфилд, Крис (20 июня 2013 г.). «Переосмысление безопасности Интернета вещей». Гарвардское деловое обозрение . Архивировано из оригинала 20 сентября 2013 года.
  165. ^ «Грабители гостиничных номеров используют критическую ошибку в электронных дверных замках» . Арс Техника . 26 ноября 2012 года. Архивировано из оригинала 14 мая 2016 года . Проверено 23 мая 2016 г.
  166. ^ «Больничные медицинские устройства, используемые в качестве оружия при кибератаках» . Мрачное чтение . 6 августа 2015 года. Архивировано из оригинала 29 мая 2016 года . Проверено 23 мая 2016 г.
  167. Джереми Кирк (17 октября 2012 г.). «Взлом кардиостимулятора может вызвать смертельный импульс напряжением 830 В». Компьютерный мир . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
  168. ^ «Как взломают ваш кардиостимулятор» . Ежедневный зверь . Новости здоровья Кайзера. 17 ноября 2014 года. Архивировано из оригинала 20 мая 2016 года . Проверено 23 мая 2016 г.
  169. ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году». Форбс . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  170. ^ ab "Кибер-Ангрифф: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Woche. 7 декабря 2016 г. Архивировано из оригинала 29 декабря 2016 г. . Проверено 29 декабря 2016 г.
  171. ^ «Больницы продолжают подвергаться атакам программ-вымогателей - вот почему» . Бизнес-инсайдер . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  172. ^ «Больницы MedStar восстанавливаются после взлома программы-вымогателя» . Новости Эн-Би-Си . 31 марта 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  173. ^ Паули, Даррен. «Больницы США взломаны с помощью древних эксплойтов» . Регистр . Архивировано из оригинала 16 ноября 2016 года . Проверено 29 декабря 2016 г.
  174. ^ Паули, Даррен. «Зомби-ОС проносится по Королевской больнице Мельбурна, распространяя вирус» . Регистр . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  175. ^ «Взломанные компьютерные системы больницы Линкольншира создают резервную копию» . Новости BBC . 2 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  176. ^ «Операции в Линкольншире отменены после сетевой атаки» . Новости BBC . 31 октября 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  177. ^ «Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры» . Индийский экспресс . 12 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  178. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Бостон. 27 декабря 2016 года. Архивировано из оригинала 29 сентября 2017 года . Проверено 29 декабря 2016 г.
  179. ^ «Техасская больница взломана, затронуло почти 30 000 записей пациентов» . Новости ИТ в сфере здравоохранения. 4 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  180. Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств решают возникающие угрозы». Грань . Архивировано из оригинала 28 декабря 2016 года . Проверено 29 декабря 2016 г.
  181. ^ «Послепродажное управление кибербезопасностью медицинского оборудования» (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 г. Архивировано (PDF) из оригинала 29 декабря 2016 г. . Проверено 29 декабря 2016 г.
  182. Брандт, Жаклин (18 июня 2018 г.). «Предложение по распределенной энергии постоянного тока вызывает обеспокоенность по поводу возросших рисков кибербезопасности». Ежедневный инсайдер энергии . Проверено 4 июля 2018 г.
  183. ^ «Текущие выпуски - Открытый мобильный альянс» . openmobilealliance.org .
  184. ^ Кэшелл, Б.; Джексон, штат Вашингтон; Джиклинг, М.; Вебель, Б. (2004). Экономические последствия кибератак (PDF) (Отчет). Вашингтон, округ Колумбия: Исследовательская служба Конгресса, правительство и финансовый отдел. RL32331.
  185. ^ Гордон, Лоуренс; Леб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». Транзакции ACM по информационной и системной безопасности . 5 (4): 438–457. дои : 10.1145/581271.581274. S2CID  1500788.
  186. ^ Сэнгер, Дэвид Э.; Барнс, Джулиан Э. (20 декабря 2021 г.). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 4 декабря 2023 г.
  187. ^ «Кибер-атака на критическую инфраструктуру Украины | CISA» . www.cisa.gov . 20 июля 2021 г. Проверено 4 декабря 2023 г.
  188. ^ Хан, Чен; Донгре, Ритуя (2014). «Вопросы и ответы. Что движет кибер-злоумышленниками?». Обзор управления технологическими инновациями . 4 (10): 40–42. дои : 10.22215/timreview/838 . ISSN  1927-0321.
  189. ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. дои : 10.1177/1043986217699100. S2CID  152277480.
  190. ^ Андерсон, Росс (2020). Инженерия безопасности: руководство по построению надежных распределенных систем (3-е изд.). Индианаполис, Индиана: Джон Уайли и сыновья. ISBN 978-1119642817. OCLC  1224516855.
  191. ^ «Ведущее программное обеспечение для облачного рекрутинга» . iCIMS . Проверено 13 марта 2021 г.
  192. ^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности - рано или поздно ваши системы будут скомпрометированы», Journal of Health Care Compliance , 7 (2), стр. 41-48
  193. ^ аб Джонатан Зиттрейн, «Будущее Интернета», Penguin Books, 2008 г.
  194. ^ Информационная безопасность. Архивировано 6 марта 2016 г. в Wayback Machine . Министерство обороны США, 1986 г.
  195. ^ «Компании TJX, Inc. стали жертвами вторжения в компьютерную систему; предоставляет информацию для защиты клиентов» (пресс-релиз). The TJX Companies, Inc. 17 января 2007 г. Архивировано из оригинала 27 сентября 2012 г. . Проверено 12 декабря 2009 г.
  196. ^ Крупнейший рост нарушений информации о клиентах. Архивировано 28 сентября 2007 г. в Wayback Machine . Города-побратимы MyFox, 29 марта 2007 г.
  197. ^ «Атака Stuxnet на иранскую атомную станцию ​​была« гораздо более опасной », чем считалось ранее» . Бизнес-инсайдер . 20 ноября 2013 г. Архивировано из оригинала 9 мая 2014 г.
  198. Реалс, Такер (24 сентября 2010 г.). «Червь Stuxnet — кибератака США на иранское ядерное оружие?». Новости CBS . Архивировано из оригинала 16 октября 2013 года.
  199. Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, вероятно, будут решены только после катастрофы». Проводной . Архивировано из оригинала 18 февраля 2011 года . Проверено 18 февраля 2011 г.
  200. Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США». Звезды и полоски. Архивировано из оригинала 7 марта 2012 года . Проверено 30 октября 2011 г.
  201. Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . Журнал ИО. Архивировано из оригинала (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 г.
  202. Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon» . Хранитель . Архивировано из оригинала 16 августа 2013 года . Проверено 16 августа 2013 г. Эксклюзив: Совершенно секретное постановление суда, требующее от Verizon передать все данные о звонках, показывает масштаб внутренней слежки при Обаме
  203. ^ Зайпель, Хьюберт. «Стенограмма: интервью ARD с Эдвардом Сноуденом». Фонд мужества . Архивировано из оригинала 14 июля 2014 года . Проверено 11 июня 2014 г.
  204. Ньюман, Лили Хэй (9 октября 2013 г.). «Можете ли вы доверять NIST?». IEEE-спектр . Архивировано из оригинала 1 февраля 2016 года.
  205. ^ «NIST удаляет алгоритм криптографии из рекомендаций генератора случайных чисел» . Национальный институт стандартов и технологий . 21 апреля 2014 г.
  206. ^ «Новая утечка Сноудена: АНБ прослушивало центры обработки данных Google и Yahoo». Архивировано 9 июля 2014 г. в Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьерай, mashable.com.
  207. ^ Майкл Райли; Бен Элджин; Дюна Лоуренс; Кэрол Мэтлак (17 марта 2014 г.). «Целевые пропущенные предупреждения при эпическом взломе данных кредитных карт». Деловая неделя . Архивировано из оригинала 27 января 2015 года.
  208. Розенблатт, Сет (6 ноября 2014 г.). «Home Depot сообщает, что украдено 53 миллиона электронных писем» . CNET . CBS Интерактив. Архивировано из оригинала 9 декабря 2014 года.
  209. ^ «Еще миллионы американцев пострадали от взлома данных государственного персонала» . Рейтер . 9 июля 2017 года. Архивировано из оригинала 28 февраля 2017 года . Проверено 25 февраля 2017 г. .
  210. Барретт, Девлин (4 июня 2015 г.). «США подозревают, что хакеры в Китае взломали записи около четырех (4) миллионов человек, заявляют официальные лица» . Журнал "Уолл Стрит . Архивировано из оригинала 4 июня 2015 года.
  211. Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». Новости США и мировой отчет . Архивировано из оригинала 6 июня 2015 года.
  212. ^ Зегерле, Патрисия (19 июля 2015 г.). «Оценка числа американцев, пострадавших от взлома данных правительственных служащих, стремительно растет» . Рейтер . Архивировано из оригинала 10 июля 2015 года.
  213. Сэнгер, Дэвид (5 июня 2015 г.). «Взлом, связанный с Китаем, раскрывает миллионы американских рабочих». Нью-Йорк Таймс . Архивировано из оригинала 5 июня 2015 года.
  214. Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). «Дело Эшли Мэдисон». Сетевая безопасность . 2015 (9): 8–16. дои : 10.1016/S1353-4858(15)30080-5.
  215. ^ Тертон, В.; Мехротра, К. (4 июня 2021 г.). «Хакеры взломали колониальный трубопровод, используя раскрытый пароль». Блумберг ЛП . Проверено 3 декабря 2023 г.
  216. ^ ab «Микко Хиппонен: Борьба с вирусами, защита сети». ТЕД. Архивировано из оригинала 16 января 2013 года.
  217. ^ «Микко Хиппонен - ​​В тылу врага» . Взломайте конференцию по безопасности Box. Архивировано из оригинала 25 ноября 2016 года.
  218. ^ «Обеспечение безопасности федеральных информационных систем и киберкритической инфраструктуры и защита конфиденциальности личной информации» . Счетная палата правительства. Архивировано из оригинала 19 ноября 2015 года . Проверено 3 ноября 2015 г.
  219. Кинг, Джорджия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и крипто-братьями настолько близка, что по сути представляет собой круг». Кварц .
  220. Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое регулирование Сети / Кларк говорит, что правительство и индустрия заслуживают четверку в области кибербезопасности». Хроника Сан-Франциско .
  221. Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка». Политика и управление . 6 (2): 5–12. дои : 10.17645/pag.v6i2.1335 .
  222. ^ «Пришло время рассматривать кибербезопасность как проблему прав человека». Хьюман Райтс Вотч . 26 мая 2020 г. Проверено 26 мая 2020 г.
  223. ^ "ПЕРВАЯ Миссия". ПЕРВЫЙ . Проверено 6 июля 2018 г.
  224. ^ "ПЕРВЫЕ члены" . ПЕРВЫЙ . Проверено 6 июля 2018 г.
  225. ^ "Европейский совет". Архивировано из оригинала 3 декабря 2014 года.
  226. ^ "МААВГ". Архивировано из оригинала 23 сентября 2014 года.
  227. ^ "МААВГ". Архивировано из оригинала 17 октября 2014 года.
  228. ^ «Правительство Канады запускает канадскую стратегию кибербезопасности» . Рынок проводной . 3 октября 2010 г. Архивировано из оригинала 2 ноября 2014 г. . Проверено 1 ноября 2014 г.
  229. ^ ab «Стратегия кибербезопасности Канады». Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  230. ^ abc «План действий на 2010–2015 годы по стратегии кибербезопасности Канады». Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
  231. ^ «Система управления киберинцидентами для Канады». Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
  232. ^ «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  233. ^ «Канадский центр реагирования на киберинциденты» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
  234. ^ «Бюллетени по кибербезопасности». Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
  235. ^ «Сообщить об инциденте кибербезопасности» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
  236. ^ «Правительство Канады запускает Месяц осведомленности о кибербезопасности с новым партнерством по повышению осведомленности общественности» . Рынок проводной . Правительство Канады. 27 сентября 2012 г. Архивировано из оригинала 3 ноября 2014 г. . Проверено 3 ноября 2014 г.
  237. ^ «Программа сотрудничества в области кибербезопасности». Общественная безопасность Канады . Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  238. ^ «Программа сотрудничества в области кибербезопасности». Общественная безопасность Канады . 16 декабря 2015 г. Архивировано из оригинала 2 ноября 2014 г.
  239. ^ "ПолучитьCyberSafe". Получите Кибербезопасность . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
  240. ^ «Австралийское федеральное правительство объявляет о поддержке кибербезопасности для малого и среднего бизнеса», «Австралийская стратегия кибербезопасности на 2023-2030 годы» . Проверено 22 ноября 2023 г.
  241. ^ «Необходимость правильной структуры ГЧП для устранения конкретных рисков в киберпространстве» . Архивировано из оригинала 13 ноября 2017 года.
  242. ^ «Национальные стандарты кибербезопасности и безопасности (NCSSS) - Главная» . www.ncdrc.res.in . Архивировано из оригинала 19 февраля 2018 года . Проверено 19 февраля 2018 г.
  243. ^ «Южная Корея ищет глобальной поддержки в расследовании кибератак» . BBC Monitoring Asia Pacific . 7 марта 2011 г.
  244. Квану Джун (23 сентября 2013 г.). «Сеул устанавливает цену на киберзащиту». Журнал "Уолл Стрит . Dow Jones & Company, Inc. Архивировано из оригинала 25 сентября 2013 года . Проверено 24 сентября 2013 г.
  245. ^ Уайт, Хаус (март 2023 г.). «Стратегия национальной безопасности» (PDF) . № Март 2032 года. Белый дом. Правительство США
  246. Адиль, Саджид (16 октября 2023 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?». Кибернексгард . Адиль Саджид . Проверено 18 декабря 2023 г.
  247. Адиль, Саджид (сентябрь 2018 г.). «Национальная киберстратегия Соединенных Штатов Америки». Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
  248. Адиль, Саджид (сентябрь 2018 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?». Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
  249. ^ Закон о международной отчетности и сотрудничестве в области киберпреступности на Congress.gov.
  250. ^ «Главная | Комитет внутренней безопасности и правительственных дел» . www.hsgac.senate.gov . Архивировано из оригинала 20 января 2012 года.
  251. ^ «Советник Байдена по киберугрозам и новому указу по борьбе с ними» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
  252. ^ Указ об улучшении национальной кибербезопасности (полный текст)
  253. ^ «Национальный отдел кибербезопасности». Министерство внутренней безопасности США. Архивировано из оригинала 11 июня 2008 года . Проверено 14 июня 2008 г.
  254. ^ ab «Часто задаваемые вопросы: Центр исследований и разработок в области кибербезопасности» . Управление по науке и технологиям Министерства внутренней безопасности США. Архивировано из оригинала 6 октября 2008 года . Проверено 14 июня 2008 г.
  255. ^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
  256. ^ «Федеральное бюро расследований - Приоритеты» . Федеральное Бюро Расследований. Архивировано из оригинала 11 июля 2016 года.
  257. ^ «Центр жалоб на интернет-преступления (IC3) - Дом» . Архивировано из оригинала 20 ноября 2011 года.
  258. ^ «Инфрагард, Официальный сайт». Инфрагард . Архивировано из оригинала 9 сентября 2010 года . Проверено 10 сентября 2010 г.
  259. ^ «Роберт С. Мюллер, III - Интервью InfraGard на конференции InfraGard 2005 года» . Инфрагард (Официальный сайт) – «Медиа-комната» . Архивировано из оригинала 17 июня 2011 года . Проверено 9 декабря 2009 г.
  260. Ссылки ​25 марта 2015 г. Архивировано из оригинала 23 августа 2006 г.
  261. ^ «Структура программы раскрытия уязвимостей для онлайн-систем» . Отдел кибербезопасности, Отдел компьютерных преступлений и интеллектуальной собственности, Отдел уголовных преступлений Министерства юстиции США. июль 2017 года . Проверено 9 июля 2018 г.
  262. ^ «Миссия и видение». www.cybercom.mil . Проверено 20 июня 2020 г.
  263. Уильям Дж. Линн, III (12 ноября 2009 г.). Выступление на саммите по закупкам оборонных информационных технологий (выступление). Вашингтон, округ Колумбия. Архивировано из оригинала 15 апреля 2010 года . Проверено 10 июля 2010 г.
  264. Шахтман, Ной (23 сентября 2010 г.). «Киберкомандующий вооруженных сил клянется: «Никакой роли» в гражданских сетях» . Брукингс.edu . Архивировано из оригинала 6 ноября 2010 года.
  265. ^ «Кибербезопасность FCC». ФКС. Архивировано из оригинала 27 мая 2010 года . Проверено 3 декабря 2014 г.
  266. ^ «Кибербезопасность медицинского оборудования и больничных сетей: сообщение FDA о безопасности» . Управление по контролю за продуктами и лекарствами . Архивировано из оригинала 28 мая 2016 года . Проверено 23 мая 2016 г.
  267. ^ «Автомобильная кибербезопасность - Национальное управление безопасности дорожного движения (NHTSA)» . Архивировано из оригинала 25 мая 2016 года . Проверено 23 мая 2016 г.
  268. ^ Управление воздушным движением: FAA нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства на NextGen (отчет). Счетная палата правительства США. 14 апреля 2015 года. Архивировано из оригинала 13 июня 2016 года . Проверено 23 мая 2016 г.
  269. Алия Стернштайн (4 марта 2016 г.). «ФАУ работает над новыми рекомендациями для самолетов, защищенных от взлома». Некстгов . Архивировано из оригинала 19 мая 2016 года . Проверено 23 мая 2016 г.
  270. Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF) . Архивировано (PDF) из оригинала 17 октября 2016 года . Проверено 4 ноября 2016 г.
  271. ^ Андерсон, Дэвид; Реймерс, Карл (2019). КИБЕРБЕЗОПАСНОСТЬ ПОЛИТИКА ТРУДА И СПРОС НА РАБОЧИЕ МЕСТА В ПРАВИТЕЛЬСТВЕ США . EDULEARN19 Материалы. Том. 1. ИАТЭД. стр. 7858–7866. doi : 10.21125/edulearn.2019.1914. ISBN 978-84-09-12031-4. ISSN  2340-1117.
  272. Вертон, Дэн (28 января 2004 г.). «DHS запускает национальную систему кибероповещения» . Компьютерный мир . ИДГ. Архивировано из оригинала 31 августа 2005 года . Проверено 15 июня 2008 г.
  273. ^ Подробности можно найти в 10 CFR 73.54 «Защита цифровых компьютерных, коммуникационных систем и сетей».
  274. ^ План безопасности ядерных энергетических реакторов - Институт ядерной энергии
  275. ^ Более подробную информацию см. в NEI 08-09 .
  276. Клейтон, Марк (7 марта 2011 г.). «Новая гонка кибервооружений». Христианский научный монитор . Архивировано из оригинала 16 апреля 2015 года . Проверено 16 апреля 2015 г.
  277. Накашима, Эллен (13 сентября 2016 г.). «Обаму следует убедить отделить командование кибервойной от АНБ». Вашингтон Пост . Архивировано из оригинала 12 октября 2016 года . Проверено 15 июня 2017 г.
  278. Overland, Индра (1 марта 2019 г.). «Геополитика возобновляемой энергетики: развенчание четырех возникающих мифов». Энергетические исследования и социальные науки . 49 : 36–40. Бибкод : 2019ERSS...49...36O. дои : 10.1016/j.erss.2018.10.018 . ISSN  2214-6296.
  279. ^ Мэнесс, Райан С.; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о кибер-думе и начали собирать данные». Политика и управление . 6 (2): 49–60. дои : 10.17645/pag.v6i2.1368 . ISSN  2183-2463.
  280. ^ Мэнесс, Райан С.; Валериано, Брэндон (25 марта 2015 г.). «Влияние киберконфликта на международные взаимодействия». Вооруженные силы и общество . 42 (2): 301–323. дои : 10.1177/0095327x15572997. ISSN  0095-327X. S2CID  146145942.
  281. ^ Буллард, Бретань (2016). Стиль и статистика: искусство розничной аналитики. Уайли. дои : 10.1002/9781119271260.ch8. ISBN 978-1119270317.
  282. Ольцик, Джон (18 марта 2016 г.). «Влияние нехватки навыков в области кибербезопасности на облачные вычисления». Сетевой мир . Архивировано из оригинала 23 марта 2016 года . Проверено 23 марта 2016 г.
  283. Робинсон, Терри (30 мая 2018 г.). «Почему степень в области кибербезопасности одна из лучших?». DegreeQuery.com . Архивировано из оригинала 10 октября 2021 года . Проверено 10 октября 2021 г.
  284. де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (часть первая)». Оборонный IQ. Архивировано из оригинала 24 апреля 2014 года . Проверено 24 апреля 2014 г.
  285. ^ «Кафедра компьютерных наук». Архивировано из оригинала 3 июня 2013 года . Проверено 30 апреля 2013 г.
  286. ^ «Об архитекторе кибербезопасности». cisa.gov . 1 августа 2021 г. Проверено 1 января 2022 г.
  287. ^ «Как стать директором по информационной безопасности (CISO)?». www.cybersecuritycareer.org . 1 августа 2021 г. Проверено 4 января 2022 г.
  288. ^ «Офицеры по защите данных». ico.org.uk. ​Январь 2021.
  289. ^ «Ресурсы по кибербезопасности для студентов». NICCS (Национальная инициатива США по киберкарьере и исследованиям). Архивировано из оригинала 5 ноября 2020 года.
  290. ^ «Текущие возможности трудоустройства в DHS» . Министерство внутренней безопасности США. Архивировано из оригинала 2 мая 2013 года . Проверено 5 мая 2013 г.
  291. ^ «Тренинги и упражнения по кибербезопасности». Министерство внутренней безопасности США. 12 мая 2010 г. Архивировано из оригинала 7 января 2015 г. . Проверено 9 января 2015 г.
  292. ^ «Бесплатное обучение и веб-трансляции по вопросам кибербезопасности» . MS-ISAC (Многогосударственный центр обмена информацией и анализа). Архивировано из оригинала 6 января 2015 года . Проверено 9 января 2015 г.
  293. ^ «Утверждено Министерством обороны 8570 базовых сертификатов» . iase.disa.mil . Архивировано из оригинала 21 октября 2016 года . Проверено 19 июня 2017 г.
  294. ^ «Стратегия кибербезопасности Великобритании: отчет о прогрессе и дальнейших планах, декабрь 2014 г.» (PDF) . Кабинет министров Соединенного Королевства. Архивировано (PDF) из оригинала 18 апреля 2018 г. Проверено 20 августа 2021 г.
  295. ^ «Кибер-навыки для динамичной и безопасной Великобритании» . GOV.UK.
  296. ^ «Сингапурская система компетенций по кибербезопасности в области операционных технологий (OT)» . Агентство кибербезопасности (Пресс-релиз). 8 октября 2021 года. Архивировано из оригинала 16 октября 2021 года . Проверено 23 октября 2021 г.
  297. ^ «Конфиденциальность» . Проверено 31 октября 2011 г.
  298. ^ «Целостность данных». Архивировано из оригинала 6 ноября 2011 года . Проверено 31 октября 2011 г.
  299. ^ «Конечная безопасность». 10 ноября 2010 г. Архивировано из оригинала 16 марта 2014 г. . Проверено 15 марта 2014 г.
  300. ^ «Краткая история профессии кибербезопасности». ИСАКА . Проверено 13 октября 2023 г.
  301. ^ «На шаг вперед в компьютерной безопасности» . РИТ . Проверено 13 октября 2023 г.
  302. ^ Аб Миса, Томас Дж. (2016). «Дискурс компьютерной безопасности в RAND, SDC и АНБ (1958–1970)» . IEEE Анналы истории вычислений . 38 (4): 12–25. дои : 10.1109/MAHC.2016.48. S2CID  17609542.
  303. ^ А. Дж. Нойманн, Н. Стэтленд и Р. Д. Уэбб (1977). «Инструменты и методы постобработки аудита» (PDF) . nist.gov . Министерство торговли США, Национальное бюро стандартов. стр. 11–3–11–4. Архивировано (PDF) из оригинала 10 октября 2016 г. Проверено 19 июня 2020 г.
  304. Ирвин, Люк (5 апреля 2018 г.). «Как NIST может защитить триаду ЦРУ, включая часто упускаемое из виду «я» - честность». www.itgovernanceusa.com . Проверено 16 января 2021 г.
  305. Перрин, Чад (30 июня 2008 г.). «Триада ЦРУ». techrepublic.com . Проверено 31 мая 2012 г.
  306. ^ Стоунбернер, Г.; Хайден, К.; Феринга, А. (2004). Инженерные принципы безопасности информационных технологий (PDF) (Отчет). csrc.nist.gov. doi :10.6028/NIST.SP.800-27rA. Архивировано (PDF) из оригинала 12 октября 2004 г. Примечание. Этот документ был заменен более поздними версиями.
  307. ^ Йост, Джеффри Р. (апрель 2015 г.). «Происхождение и ранняя история индустрии программного обеспечения для компьютерной безопасности». IEEE Анналы истории вычислений . 37 (2): 46–58. дои : 10.1109/MAHC.2015.21. ISSN  1934-1547. S2CID  18929482.
  308. ^ «Первый инцидент кибершпионажа». Книга Рекордов Гиннесса . Проверено 23 января 2024 г.
  309. ^ Новости ФБР (2 ноября 2018 г.). «Червь Морриса - 30 лет со дня первой крупной атаки в Интернете». fbi.gov . Проверено 23 января 2024 г.
  310. ^ «Музей веб-дизайна - Netscape Navigator 2.0» . 10 марта 2023 г. Проверено 4 декабря 2023 г.
  311. Накашима, Эллен (26 января 2008 г.). «Приказ Буша расширяет сетевой мониторинг: разведывательные агентства отслеживают вторжения». Вашингтон Пост . Проверено 8 февраля 2021 г.
  312. ^ аб Николь Перлрот (7 февраля 2021 г.). «Как США проиграли хакерам». Нью-Йорк Таймс . Архивировано из оригинала 28 декабря 2021 года . Проверено 9 февраля 2021 г.

Лучшие практики кибербезопасности | Агентство кибербезопасности и безопасности инфраструктуры CISA. (без даты). Получено 24 апреля 2024 г. с https://www.cisa.gov/topics/cybersecurity-best-practices.

Штибер-Бетли А., Сиферт М., Коссельни Дж. М. и Гурека З. (2023). Контроллер обнаружения и изоляции кибератак †: Датчики (14248220). Датчики (14248220), 23(5), 2778. https://doi.org/10.3390/s23052778.

дальнейшее чтение