stringtranslate.com

Кибертерроризм

Кибертерроризм – это использование Интернета для совершения насильственных действий, которые приводят или угрожают гибелью людей или серьезными телесными повреждениями, с целью достижения политических или идеологических выгод посредством угроз или запугивания . Акты преднамеренного, крупномасштабного нарушения работы компьютерных сетей , особенно персональных компьютеров, подключенных к Интернету, с помощью таких инструментов, как компьютерные вирусы , компьютерные черви , фишинг , вредоносное программное обеспечение , аппаратные методы и сценарии программирования, могут быть формами интернет-терроризма. . [1] Кибертерроризм – спорный термин. [ нужна цитата ] Некоторые авторы предпочитают очень узкое определение, касающееся развертывания известными террористическими организациями разрушительных атак на информационные системы с основной целью создания тревоги, паники или физического разрушения. Другие авторы предпочитают более широкое определение, включающее киберпреступность . Участие в кибератаке влияет на восприятие террористической угрозы, даже если оно не осуществляется с применением насилия. [2] По некоторым определениям может быть сложно отличить, какие случаи онлайн-деятельности являются кибертерроризмом или киберпреступностью. [3]

Кибертерроризм также можно определить как преднамеренное использование компьютеров, сетей и общедоступного Интернета для причинения разрушений и вреда в личных целях. Опытные кибертеррористы, обладающие высокими навыками взлома, могут нанести огромный ущерб правительственным системам и могут покинуть страну, опасаясь дальнейших атак. [4] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно рассматривать как форму террора. [5]

Правительство и средства массовой информации выражают большую обеспокоенность по поводу потенциального ущерба, который может быть нанесен кибертерроризмом, и это побудило к усилиям таких правительственных учреждений, как Федеральное бюро расследований (ФБР), Агентство национальной безопасности (АНБ) и Центральное разведывательное управление. (ЦРУ), чтобы положить конец кибератакам и кибертерроризму. [4]

Было несколько крупных и мелких случаев кибертерроризма. Аль-Каида использовала Интернет для общения со сторонниками и даже для вербовки новых членов. [6] Эстония , прибалтийская страна, которая постоянно развивается с точки зрения технологий, стала полем битвы кибертерроризма в апреле 2007 года после споров по поводу переноса советской статуи времен Второй мировой войны, расположенной в столице Эстонии Таллинне. [3]

Обзор

Ведутся споры по поводу базового определения масштабов кибертерроризма. Эти определения могут быть узкими, например, использование Интернета для атак на другие системы в Интернете, что приводит к насилию в отношении людей или собственности. [7] Они также могут быть широкими и включать в себя любую форму использования Интернета террористами до обычных атак на инфраструктуру информационных технологий. [7] Квалификация различается в зависимости от мотивации, целей, методов и важности использования компьютера в совершении преступления. Правительственные учреждения США также используют различные определения, и ни одно из них до сих пор не пыталось ввести стандарт, который был бы обязательным за пределами их сферы влияния. [8]

В зависимости от контекста кибертерроризм может во многом пересекаться с киберпреступностью , кибервойной или обычным терроризмом . [9] Евгений Касперский , основатель «Лаборатории Касперского» , теперь считает, что «кибертерроризм» — более точный термин, чем « кибервойна ». Он заявляет, что «в случае сегодняшних атак вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [10] Он также приравнивает крупномасштабное кибероружие, такое как Flame Virus и NetTraveler Virus, обнаруженные его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть одинаково разрушительными. [10] [11]

Если кибертерроризм рассматривается аналогично традиционному терроризму , то он включает только нападения, которые угрожают имуществу или жизни, и может быть определен как использование компьютеров и информации цели, особенно через Интернет , для причинения физического, реального вреда или серьезных нарушений. инфраструктуры.

Многие ученые и исследователи, специализирующиеся на изучении терроризма, полагают, что кибертерроризма не существует и на самом деле представляет собой хакерство или информационную войну . [12] Они не согласны с обозначением этого как терроризма из-за маловероятности создания страха, значительного физического вреда или смерти среди населения с использованием электронных средств, учитывая современные атаки и защитные технологии.

Если смерть или физический ущерб, который может причинить вред людям, считается необходимой частью определения кибертерроризма, то случаев кибертерроризма, которые можно выявить, было немного, хотя было проведено много политических исследований и обеспокоенность общественности. Однако современному терроризму и политическому насилию дать определение нелегко, и некоторые ученые утверждают, что теперь они «неограничены» и не связаны исключительно с физическим ущербом. [13]

Существует старая поговорка, что смерть или утрата имущества являются побочными продуктами терроризма, основная цель таких инцидентов – посеять ужас в сознании людей и причинить вред свидетелям. Если какой-либо инцидент в киберпространстве может породить террор , его можно по праву назвать кибертерроризмом. Для тех, кто пострадал от таких действий, страх перед кибертерроризмом вполне реален. [14]

Как и в случае с киберпреступностью в целом, порог знаний и навыков, необходимых для совершения кибертеррористических актов, неуклонно снижается благодаря бесплатно доступным хакерским пакетам и онлайн-курсам. [15] Кроме того, физический и виртуальный миры сливаются ускоренными темпами, создавая гораздо больше возможностей, о чем свидетельствуют такие заметные кибератаки, как Stuxnet , попытка диверсии на нефтехимической территории Саудовской Аравии в 2018 году и другие. [16]

Определение кибертерроризма

Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Многие организации создали свои собственные определения, большинство из которых слишком [ количественно ] широки. Также существуют разногласия по поводу чрезмерного использования этого термина, гиперболы в средствах массовой информации и со стороны поставщиков средств безопасности, пытающихся продать «решения». [17]

Один из способов понимания кибертерроризма предполагает идею о том, что террористы могут вызвать массовые человеческие жертвы, мировой экономический хаос и ущерб окружающей среде, взломав критически важные инфраструктурные системы. [18] Кибертерроризм включает в себя действия с использованием компьютерных или интернет-технологий, которые: [19]

  1. мотивировано политической, религиозной или идеологической причиной
  2. предназначен для запугивания правительства или части общества в различной степени
  3. серьезно мешает инфраструктуре

Термин «кибертерроризм» можно использовать по-разному, но его использование имеет ограничения. Атака на интернет-бизнес может быть названа кибертерроризмом, однако, когда она совершается по экономическим, а не идеологическим мотивам, ее обычно расценивают как киберпреступность . [19] Конвенция также ограничивает термин «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойны, проводимая правительствами и государствами, будет регулироваться и наказываться в соответствии с международным правом. [19]

Институт Технолитики определяет кибертерроризм как

[t]он преднамеренно использовал подрывную деятельность или ее угрозу против компьютеров и/или сетей с намерением причинить вред или достичь социальных, идеологических, религиозных, политических или аналогичных целей. Или запугать любого человека для достижения таких целей. [20]

Этот термин впервые появляется в оборонной литературе, появившись (как «кибертерроризм») в отчетах Военного колледжа армии США еще в 1998 году. [21]

Национальная конференция законодательных собраний штатов , организация законодателей, созданная для помощи политикам в Соединенных Штатах в таких вопросах, как экономика и внутренняя безопасность, определяет кибертерроризм как:

[T]Использование информационных технологий террористическими группами и отдельными лицами для реализации своих планов. Это может включать использование информационных технологий для организации и осуществления атак на сети, компьютерные системы и телекоммуникационные инфраструктуры, а также для обмена информацией или создания угроз в электронном виде. Примерами являются взлом компьютерных систем, внедрение вирусов в уязвимые сети, порча веб-сайтов, атаки типа «отказ в обслуживании» или террористические угрозы, исходящие через электронную связь. [22]

НАТО определяет кибертерроризм как «кибератаку с использованием или использованием компьютеров или сетей связи с целью вызвать достаточные разрушения или разрушения, чтобы вызвать страх или запугать общество для достижения идеологической цели». [23]

Национальный центр защиты инфраструктуры США определил кибертерроризм как:

Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушениям и/или сбоям в предоставлении услуг с целью вызвать страх, вызывая замешательство и неуверенность среди определенного населения, с целью повлиять на правительство или население, чтобы они соответствовали определенным правилам. политическая, социальная или идеологическая программа. [24]

ФБР, другое агентство США, определяет «кибертерроризм» как «предумышленное, политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против невоенных целей со стороны субнациональных групп или тайных агентов». [25]

Эти определения, как правило, разделяют мнение о кибертерроризме как о политически и/или идеологически обусловленном. Одной из областей дебатов является разница между кибертерроризмом и хактивизмом . Хактивизм — это «брак хакерства с политической активностью». [26] Оба действия являются политически мотивированными и связаны с использованием компьютеров, однако кибертерроризм в первую очередь используется для причинения вреда. Это становится проблемой, потому что акты насилия на компьютере могут быть помечены [ кем? ] либо [ нужна ссылка ] кибертерроризм, либо хактивизм.

Типы возможностей кибертерроризма

В 1999 году Центр изучения терроризма и нерегулярных войн при Военно-морской аспирантуре в Монтерее, Калифорния, определил три уровня возможностей кибертерроризма: [27]

Обеспокоенность

Кибертерроризм сегодня становится все более заметным в социальных сетях . [28] [ нужна цитата для проверки ] По мере того, как Интернет становится все более распространенным, отдельные лица или группы могут использовать анонимность, обеспечиваемую киберпространством, для того, чтобы угрожать другим людям, конкретным группам (с членством, основанным, например, на этнической принадлежности или убеждениях), сообществам и целым стран, без неотъемлемой угрозы идентификации, захвата, ранения или смерти нападавшего, которую могло бы принести физическое присутствие. Многие [ количественные ] группы, такие как Anonymous , используют такие инструменты, как атаки типа «отказ в обслуживании», для атак и цензуры групп, которые им противостоят, создавая много опасений по поводу свободы и уважения к различиям во взглядах.

Многие считают, что кибертерроризм представляет собой крайнюю угрозу для экономики стран и опасается , что атака потенциально может привести к новой Великой депрессии. [ нужна цитата ] Некоторые лидеры согласны с тем, что кибертерроризм имеет самый высокий процент угрозы по сравнению с другими возможными атаками на территорию США. Хотя стихийные бедствия считаются [ кем? ] представляют собой главную угрозу и оказались разрушительными для людей и земли, в конечном итоге мало что можно сделать, чтобы предотвратить возникновение таких событий. Таким образом, ожидается, что мы сосредоточим больше внимания на превентивных мерах, которые сделают интернет-атаки невозможными для осуществления. [ нужна цитата ]

Поскольку Интернет продолжает расширяться, а на компьютерные системы по-прежнему возлагается все большая ответственность, они становятся все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, войти в 10 главных событий, которые «покончат с человеческой расой». ." [29] [ нужен лучший источник ] Людям гораздо легче получить доступ к незаконному участию в киберпространстве благодаря возможности получить доступ к части Интернета, известной как Даркнет . [30] ( требуется регистрация ) Интернет вещей обещает дальнейшее объединение виртуального и физического миров, что некоторые [ количественно оценивают ] эксперты [ какие? ] считают это мощным стимулом для государств использовать террористических доверенных лиц для достижения своих целей. [31]

Зависимость от Интернета быстро растет во всем мире, создавая платформу для международных кибертеррористических заговоров, которые должны быть сформулированы и реализованы как прямая угроза национальной безопасности. [19] [ для проверки необходима цитата ] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно, относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатку или персонал. [32] Последствия могут быть масштабными и глубокими. Случаи кибертерроризма, вероятно, увеличатся. Можно ожидать, что они будут происходить посредством атак типа «отказ в обслуживании», вредоносного ПО и других методов, которые сегодня трудно себе представить. [33] [ нужна цитата для проверки ] Одним из примеров являются убийства, связанные с Исламским государством и онлайн-социальными сетями Twitter, Google и Facebook, что привело к судебному иску против них, что в конечном итоге привело к тому, что на них подали в суд. [34] [ для проверки нужна расценка ]

В статье о кибератаках Ирана и Северной Кореи The New York Times отмечает:

Привлекательность цифрового оружия аналогична привлекательности ядерного потенциала: это способ для страны, у которой нет вооружения и финансирования, выровнять правила игры. «Эти страны стремятся к кибероружию так же, как они стремятся к ядерному оружию», - сказал Джеймс А. Льюис, эксперт по компьютерной безопасности в Центре стратегических и международных исследований в Вашингтоне. «Это примитивно; это не самое лучшее, но достаточно хорошее, и они полны решимости получить его». [35]

Кроме того, документально подтверждено, что кибертерроризм вызывает негативные эмоции. Недавние исследования показали, что кибертерроризм вызывает повышенный уровень гнева и стресса, который не сильно отличается от последствий обычного терроризма. [36] Исследователи также отметили, что кибертерроризм вызывает более высокий уровень стресса, чем гнев, и реакция не зависит от летальности атаки. [36]

История

Общественный интерес к кибертерроризму возник в конце 1990-х годов, когда этот термин был придуман Барри К. Коллином. [37] По мере приближения 2000 года страх и неуверенность в отношении «ошибки тысячелетия» усилились, равно как и вероятность атак со стороны кибертеррористов. Хотя «ошибка тысячелетия» ни в коем случае не была террористической атакой или заговором против мира или Соединенных Штатов, она послужила катализатором, породившим опасения по поводу возможной крупномасштабной разрушительной кибератаки. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, часто в результате преувеличенных сообщений СМИ.

Громкие террористические атаки в Соединенных Штатах 11 сентября 2001 года и последовавшая за ними война с террором со стороны США привели к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В средствах массовой информации часто обсуждается возможность крупной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью поставить под угрозу жизнь людей или вызвать нарушения в национальном масштабе либо напрямую, либо путем разрушения национальной экономики. [38]

Сообщается, что такие авторы, как Винн Швартау и Джон Аркилла, добились значительного финансового успеха в продаже книг, в которых описывались якобы правдоподобные сценарии хаоса, вызванного кибертерроризмом. Многие критики утверждают, что эти книги были нереалистичными в своих оценках возможности описанных атак (таких как ядерные аварии и взрывы на химических заводах). Общей нитью в том, что критики называют шумихой о кибертерроризме, является нефальсифицируемость ; то есть, когда предсказанные катастрофы не происходят, это лишь показывает, насколько нам повезло, а не ставит под сомнение теорию.

В 2016 году Министерство юстиции впервые обвинило Ардита Феризи в кибертерроризме. Его обвиняют в том, что он якобы взломал военный веб-сайт и украл имена, адреса и другую личную информацию правительственных и военнослужащих и продал ее ИГИЛ. [39]

С другой стороны, также утверждается, что, несмотря на обширные исследования кибертерроризма, литература по-прежнему не может дать реалистичную оценку реальной угрозы. [40] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую ​​как электростанция или управление воздушным движением, посредством взлома, существует неопределенность относительно ее успеха, поскольку данные о таких явлениях ограничены. [40]

Текущие угрозы

Кибертерроризм входит в число самых серьезных потенциальных угроз безопасности в мире. Это стало более важным, чем разработка ядерного оружия или нынешние конфликты между странами. Из-за распространенности Интернета и большой ответственности, возложенной на эту технологию, цифровое оружие представляет угрозу для целых экономических и социальных систем. Некоторые из наиболее важных проблем международной безопасности включают в себя:

DDoS-атаки. Ежегодно происходят миллионы атак типа «отказ в обслуживании», и сбои в обслуживании могут стоить сотни тысяч долларов каждый час их простоя. Важно обеспечить безопасность и резервирование критически важных систем, чтобы они могли оставаться в сети во время таких атак.

Социальная инженерия. В 1997 году эксперимент, проведенный АНБ, показал, что тридцать пять хакеров смогли получить доступ к критическим компьютерным системам пятиугольника и могли легко редактировать учетные записи, переформатировать данные и даже отключать целые системы. Часто они использовали тактику фишинга, например, звонили в офисы и выдавали себя за технических специалистов, чтобы получить пароли.

Стороннее программное обеспечение. Крупнейшие ритейлеры связаны с тысячами отдельных сторонних ресурсов, и по крайней мере 23% этих активов имеют хотя бы одну критическую уязвимость. Этим компаниям необходимо управлять и переоценивать свою сетевую безопасность, чтобы обеспечить безопасность личных данных.

Будущие угрозы

По мере того как технологии все больше и больше интегрируются в общество, в этих сложных сетях, которые мы создали, открываются новые уязвимости и угрозы безопасности. Если злоумышленник получит доступ к этим сетям, он сможет угрожать целым сообществам или экономическим системам. Нет уверенности в том, какие события произойдут в будущем, поэтому важно, чтобы существовали системы, способные адаптироваться к меняющейся среде.

Наиболее очевидная угроза кибертерроризма в ближайшем будущем будет связана с состоянием удаленной работы во время пандемии COVID-19. Компании не могут ожидать, что каждый домашний офис будет обновлен и безопасен, поэтому им приходится применять политику нулевого доверия к домашним устройствам. Это означает, что они должны исходить из того, что корпоративные ресурсы и незащищенные устройства используют одно и то же пространство, и действовать соответствующим образом.

Рост криптовалют также вызвал некоторые дополнительные угрозы в сфере безопасности. Киберпреступники теперь взламывают домашние компьютеры и сети компаний, чтобы добывать определенные криптовалюты, такие как биткойны. Этот процесс майнинга требует огромной вычислительной мощности компьютера, что может вывести из строя сеть предприятия и привести к серьезным простоям, если проблема не будет решена.

Международные нападения и ответ

Конвенции

По состоянию на 2016 год существовало восемнадцать конвенций и основных правовых инструментов, специально посвященных террористической деятельности и кибертерроризму.

Мотивы кибератак

Существует множество различных мотивов кибератак, большинство из которых связаны с финансовыми причинами. Однако появляется все больше свидетельств того, что хакеры становятся все более политически мотивированными. Кибертеррористы знают, что правительства зависят от Интернета, и в результате этим пользуются. Например, в статье Мохаммада бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может разрушить Запад посредством целенаправленных взломов американских веб-сайтов и других ресурсов, которые в России считаются антиджихадскими, модернистскими или светскими. ориентация (Деннинг, 2010; Лейден, 2007). [42]

Многие кибератаки осуществляются не ради денег, а из-за различных идеологических убеждений и из-за желания получить личную месть и оскорбление компании или отдельного человека, на которого нападает киберпреступник. [43] Сотрудник может захотеть отомстить компании, если с ним плохо обращались или незаконно уволили. [ нужна цитата ]

Другие мотивы киберпреступников включают в себя:

Политические цели мотивируют киберзлоумышленников, поскольку они недовольны кандидатами и могут хотеть, чтобы определенные кандидаты победили на выборах, поэтому они могут изменить результаты голосования на выборах, чтобы помочь своему предпочтительному кандидату победить.

Конкуренция между двумя компаниями также может спровоцировать кибератаку, поскольку одна компания может нанять хакера для проведения атаки на компанию, поскольку они могут захотеть проверить безопасность конкурирующей компании. Это также принесет пользу компании, поскольку заставит клиентов их конкурентов думать, что компания небезопасна из-за того, что они легко подвергаются кибератакам, и они не хотят, чтобы какие-либо их личные учетные данные были раскрыты.

Кибервойна является мотивацией для стран, которые воюют друг с другом. В основном это используется для ослабления противостоящей страны путем компрометации ее основных систем, данных страны и другой уязвимой информации.

Деньги мотивируют кибератаки с использованием программ-вымогателей, фишинга и кражи данных, поскольку киберпреступники могут по-разному связываться с жертвами и просить деньги, а взамен данные остаются в безопасности. [44]

Международные учреждения

В Организации Объединенных Наций есть несколько агентств, которые занимаются борьбой с кибертерроризмом, в том числе Контртеррористическое управление ООН , Управление ООН по наркотикам и преступности , Управление ООН по вопросам разоружения , Институт ООН по исследованию проблем разоружения , Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия и Международный союз электросвязи . И ЕВРОПОЛ , и ИНТЕРПОЛ также специализируются на этом вопросе.

И Европол, и Интерпол специализируются на операциях против кибертерроризма, поскольку они оба вместе сотрудничают в различных операциях и проводят ежегодную совместную конференцию по киберпреступности. Хотя они оба борются с киберпреступностью, оба учреждения действуют по-разному. Европол организует и координирует трансграничные операции против киберпреступников в ЕС, а Интерпол помогает правоохранительным органам и координирует операции против киберпреступников по всему миру. [45]

Эстония и НАТО

Прибалтийское государство Эстония стало объектом массированной атаки типа «отказ в обслуживании» , которая в конечном итоге вывела страну из строя и лишила ее услуг, зависящих от подключения к Интернету, в апреле 2007 года. Инфраструктура Эстонии включает в себя все: от онлайн-банкинга и сетей мобильной связи до государственные услуги и доступ к медицинской информации были на время отключены. Технозависимое государство испытало серьезные потрясения, и существовала большая обеспокоенность по поводу характера и целей нападения.

Кибератака стала результатом эстонско-российского спора по поводу выноса бронзовой статуи, изображающей советского солдата времен Второй мировой войны, из центра столицы Таллинна. [3] В разгар вооруженного конфликта с Россией Грузия также подверглась постоянным и скоординированным атакам на ее электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные российские атаки, но установление виновности в атаках трудный; хотя обе страны обвиняют Москву в содействии кибератакам, доказательств, устанавливающих юридическую вину, недостаточно.

Эстония вступила в НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих стран-членов на нападение. НАТО также опасалась эскалации конфликта и возможности его каскадного распространения за пределы границы Эстонии на других членов НАТО. В 2008 году, непосредственно в результате атак, НАТО открыла в Таллинне новый центр передового опыта по киберзащите для проведения исследований и обучения кибервойне. [46]

Хаос, возникший в результате атак в Эстонии, продемонстрировал миру зависимость стран от информационных технологий. Эта зависимость затем делает страны уязвимыми для будущих кибератак и терроризма. [3]

Краткая информация о кибератаке на Эстонию и ее последствиях для страны. [47]

Поскольку количество кибератак во всем мире продолжает расти, страны по-прежнему рассматривают нападения на Эстонию в 2007 году как пример того, как страны могут бороться с будущими кибератаками и терроризмом. В результате атак Эстония в настоящее время является одной из ведущих стран в области киберзащиты и онлайн-безопасности, а в ее столице Таллинне находится центр киберзащиты НАТО. Правительство Эстонии продолжает обновлять свои протоколы киберзащиты и национальные стратегии кибербезопасности. Совместный центр киберзащиты НАТО в Таллинне также проводит исследования и обучение в области кибербезопасности, чтобы помочь не только Эстонии, но и другим странам, входящим в альянс. [48]

Китай

Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. Официально утверждается, что так называемая «Кибер-синяя команда» или «Синяя армия», состоящая из примерно тридцати элитных интернет-специалистов, занимается киберзащитой. Хотя есть опасения, что это подразделение использовалось для проникновения в защищенные онлайн-системы иностранных правительств. [49] [50] Лидеры Китая инвестировали в основы киберзащиты, квантовых вычислений и искусственного интеллекта. 39 китайских солдат были выбраны для усиления киберзащиты Китая. Причина, которую назвал официальный представитель Министерства национальной обороны Гэн Яньшэн, заключалась в том, что их интернет-защита в настоящее время слаба. Гэн заявил, что программа носит временный характер и призвана помочь улучшить киберзащиту. [51]

Индия

Чтобы противостоять кибертеррористам, которых также называют «джихадистами-белыми воротничками», полиция Индии зарегистрировала частных лиц в качестве добровольцев, которые патрулируют Интернет и сообщают правительству о подозреваемых кибертеррористах. Эти волонтеры делятся на три категории: «Флагеры незаконного контента», «Способники киберинформации» и «Киберэксперты». В августе 2021 года полиция арестовала пятерых предполагаемых джихадистов-белых воротничков, которые готовили список офицеров, журналистов, общественных активистов, юристов и политических функционеров, чтобы посеять страх среди людей. Джихадисты-белые воротнички считаются «худшими террористами», поскольку они остаются анонимными и безопасными в других странах, но наносят «неизмеримое» количество ущерба и «промывания мозгов». [52]

В Индии спрос на специалистов по кибербезопасности увеличился более чем на 100 процентов в 2021 году и вырастет на 200 процентов к 2024 году. [53]

В 2020 году восемьдесят два процента компаний в Индии подверглись атакам программ-вымогателей. Стоимость восстановления после атаки программ-вымогателей в Индии выросла с 1,1 миллиона долларов в 2020 году до 3,38 миллионов долларов в 2021 году. [54] Индия находится на вершине рейтинга. список 30 стран, подверженных атакам программ-вымогателей.

Кибератака на электросеть в Махараштре привела к отключению электроэнергии. Это произошло в октябре 2020 года, и власти полагают, что за этим стоит Китай. [55]

Важная информация, такая как даты рождения и полные имена, была раскрыта для тысяч пациентов, прошедших тестирование на COVID-19. Эта информация была доступна в Google и просочилась с правительственных веб-сайтов. Портал вакансий IIMjobs подвергся атаке, в результате чего была утечка информации о 1,4 миллионах человек, ищущих работу. Утечка информации была весьма обширной, включая местонахождение пользователей, их имена и номера телефонов. Информация о 500 000 сотрудников индийской полиции была продана на форуме в феврале 2021 года. Информация содержала много личной информации. Данные взяты из полицейского осмотра, проведенного в декабре 2019 года. [56]

Корея

По данным Deloitte Asia-Pacific Defense Outlook за 2016 год, [57] «Показатель киберриска» Южной Кореи составил 884 из 1000, а Южная Корея признана наиболее уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба. [58] Кибератака в Южной Корее в 2013 году нанесла значительный ущерб корейской экономике. В результате этой атаки были повреждены системы двух банков и компьютерные сети трех телекомпаний. Инцидент стал серьезным ударом, и личность нападавшего так и не была установлена. Предполагалось, что это Северная Корея. За неделю до этого Северная Корея обвинила США и Южную Корею в отключении интернета на два дня. [59] В 2017 году атака программы-вымогателя преследовала частные компании и пользователей, которые столкнулись с утечкой личной информации. Кроме того, произошли кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи. [60]

В ответ на это правительство Южной Кореи приняло контрмеру по защите центров информационной безопасности Национального разведывательного управления. В настоящее время «кибербезопасность» является одной из основных целей ННГ Кореи. [61] С 2013 года Южная Корея разработала политику национальной кибербезопасности и пытается предотвратить киберкризисы посредством тщательного расследования потенциальных угроз. Между тем, ученые подчеркивают необходимость улучшения национального сознания в отношении кибератак, поскольку Южная Корея уже вступила в так называемое «гиперсвязанное общество».

Кибервойна Северной Кореи невероятно эффективна и является лучшей среди хакеров, спонсируемых государством. Тех, кого выбирают на роль хакеров, отбирают молодыми и специально обученными кибервойнам. Хакеры обучены красть деньги из банкоматов, но недостаточно, чтобы о них можно было сообщить. Северная Корея отлично справляется с эксплойтами нулевого дня. Страна взломает любого, кого пожелает. Они крадут секреты компаний и государственных учреждений, а также крадут деньги из финансовых систем для финансирования своих хакерских операций. [62]

Пакистан

Правительство Пакистана также предприняло шаги по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное контртеррористическое управление (Nacta) работает над совместными программами с различными неправительственными организациями и другими организациями кибербезопасности в Пакистане для борьбы с этой проблемой. Surf Safe Пакистан [63] является одним из таких примеров. Теперь люди в Пакистане могут сообщать об экстремистском и террористическом контенте онлайн на портале Surf Safe Пакистан. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает руководство федеральным правительством кампанией по безопасному серфингу.

Украина

27 июня 2017 года началась серия мощных кибератак , которые захлестнули сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.

США

Министерство обороны США (DoD) возложило на Стратегическое командование США задачу борьбы с кибертерроризмом. Это достигается с помощью Объединенной оперативной группы по операциям в глобальной сети , которая является оперативным компонентом, поддерживающим USSTRATCOM в защите глобальной информационной сети Министерства обороны . Это достигается путем интеграции возможностей GNO в работу всех компьютеров, сетей и систем Министерства обороны, используемых боевыми командованиями, службами и агентствами Министерства обороны.

2 ноября 2006 года министр ВВС объявил о создании новейшего MAJCOM ВВС , Киберкомандования ВВС , которому будет поручено отслеживать и защищать интересы Америки в киберпространстве. Однако этот план был заменен созданием Двадцать четвертых военно-воздушных сил , которые начали действовать в августе 2009 года и станут компонентом запланированного Киберкомандования США . [64]

22 декабря 2009 года Белый дом назначил главой отдела компьютерной безопасности Говарда Шмидта для координации усилий правительства, военных и разведки США по отражению хакеров. Он покинул свой пост в мае 2012 года. [65] Майкл Дэниэл был назначен на должность координатора Белого дома по кибербезопасности на той же неделе [66] и продолжает занимать эту должность в течение второго срока администрации Обамы. [67]

Обама подписал указ, позволяющий США вводить санкции в отношении физических или юридических лиц, подозреваемых в участии в действиях, связанных с киберпространством. Эти действия были оценены как возможные угрозы национальной безопасности США, финансовым вопросам или вопросам внешней политики. [68] Власти США предъявили мужчине обвинение в 92 кибертеррористических хакерских атаках на компьютеры, используемые Министерством обороны. [69] Консорциум из Небраски задержал четыре миллиона попыток взлома за восемь недель. [70] В 2011 году кибертеррористические атаки выросли на 20%. [71]

В мае 2021 года президент Джо Байден объявил о указе, направленном на улучшение кибербезопасности Америки. Это произошло после увеличения числа кибератак, направленных на государственный и частный сектор страны. План направлен на улучшение киберзащиты правительства путем работы над его способностью выявлять, сдерживать, защищать, обнаруживать и реагировать на атаки. План состоит из 10 разделов, вписанных в документ, которые включают, среди прочего, улучшение обмена информацией об угрозах, модернизацию правительственной кибербезопасности и создание Совета по обзору кибербезопасности. [72]

Примеры

Операцию может провести кто угодно в любой точке мира, поскольку ее можно выполнить за тысячи миль от цели. Атака может нанести серьезный ущерб критически важной инфраструктуре, что может привести к человеческим жертвам. [73]

Некоторые нападения совершаются для достижения политических и социальных целей, о чем свидетельствуют следующие примеры:

Саботаж

Неполитические диверсии нанесли финансовый и иной ущерб. В 2000 году недовольный сотрудник Витек Боден стал причиной сброса 800 000 литров неочищенных сточных вод в водные пути в графстве Маручи , Австралия. [103] [104]

Совсем недавно, в мае 2007 года, Эстония подверглась массовой кибератаке после сноса российского военного мемориала времен Второй мировой войны из центра Таллинна. Атака представляла собой распределенную атаку типа «отказ в обслуживании», в ходе которой отдельные сайты подвергались бомбардировке трафиком, чтобы перевести их в автономный режим; почти все сети правительственных министерств Эстонии, а также две сети крупнейших эстонских банков были отключены от сети; Кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было размещено поддельное письмо Ансипа с извинениями за снос мемориальной статуи. [ нужна цитата ] В январе 2008 года мужчина из Эстонии был осужден за нападение на веб-сайт Эстонской партии реформ и оштрафован. [105] [106]

Во время российско-грузинской войны , 5 августа 2008 года, за три дня до того, как Грузия начала вторжение в Южную Осетию, были взломаны сайты информационного агентства «ОСИнформ» и «ОСРадио». Сайт «ОСинформ» osinform.ru сохранил шапку и логотип, но его контент был заменен ссылкой на контент сайта «Алания ТВ». «Алания ТВ», грузинский телеканал, поддерживаемый правительством и ориентированный на аудиторию в Южной Осетии, отрицает свою причастность ко взлому веб-сайтов. Дмитрий Медоев , в то время посол Южной Осетии в Москве , заявил, что Грузия пыталась скрыть информацию о событиях, произошедших в преддверии войны. [107] В результате одной из таких кибератак веб-сайты Парламента Грузии и Министерства иностранных дел Грузии были заменены изображениями, сравнивающими президента Грузии Михаила Саакашвили с Адольфом Гитлером . [108] Другие атаки включали отказ в обслуживании многочисленных грузинских и азербайджанских веб-сайтов, [109] например, когда российские хакеры предположительно отключили серверы азербайджанского информационного агентства Day.Az. [110]

В июне 2019 года Россия признала, что «возможно» ее электросеть подвергается кибератаке со стороны США . [111] The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [112]

Повреждение сайта и отказ в обслуживании

Совсем недавно, в октябре 2007 года, сайт президента Украины Виктора Ющенко подвергся хакерской атаке. Ответственность взяла на себя радикальная российская националистическая молодежная группа « Евразийское молодежное движение» . [113] [114]

В 1999 году хакеры атаковали компьютеры НАТО . Компьютеры завалили их электронной почтой и подвергли атаке типа «отказ в обслуживании» . Хакеры протестовали против взрывов НАТО в посольстве Китая в Белграде. Предприятия, общественные организации и академические учреждения были засыпаны крайне политизированными электронными письмами, содержащими вирусы из других европейских стран. [115]

В декабре 2018 года Twitter предупредил о «необычной активности» со стороны Китая и Саудовской Аравии . В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. В Twitter заявили, что ошибка могла быть связана с «субъектами, спонсируемыми государством». [116] [117]

В мае 2021 года последовательные волны DDOS-атак, направленные на Belnet , бельгийского интернет-провайдера государственного сектора, уничтожили несколько правительственных сайтов в Бельгии. Пострадало 200 сайтов, в результате чего государственные учреждения, университеты и исследовательские центры лишились полного или частичного доступа к Интернету. [118]

В фантастике

Смотрите также

Рекомендации

  1. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и проблемы политики Конгресса». www.everycrsreport.com . Проверено 5 сентября 2021 г.
  2. ^ Канетти, Дафна; Гросс, Майкл; Вайсмель-Манор, Израиль; Леванон, Асаф; Коэн, Хагит (1 февраля 2017 г.). «Как терроризируют кибератаки: скачок кортизола и личной незащищенности после кибератак». Киберпсихология, поведение и социальные сети . 20 (2): 72–77. дои : 10.1089/cyber.2016.0338. ПМИД  28121462.
  3. ^ abcd Хауэр, Сара; Урадник, Кэтлин (2011). Кибертерроризм (1-е изд.). Санта-Барбара, Калифорния: Гринвуд. стр. 140–149. ISBN 9780313343131.
  4. ^ аб Лакер, Уолтер; К., Смит; Спектор, Майкл (2002). Кибертерроризм. Факты в файле. стр. 52–53. ISBN 9781438110196.
  5. ^ "India Quarterly: журнал международных отношений" . 42–43. Индийский совет по мировым делам. 1986: 122. Сложность определения терроризма привела к клише, согласно которому террорист для одного человека является борцом за свободу другого человека. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  6. Стоит, Роберт (25 июня 2016 г.). «Террор в Интернете: новая арена, новые вызовы». Рецензия на книгу «Нью-Йорк Таймс» : 21 . Проверено 5 декабря 2016 г.
  7. ^ ab Центр передового опыта по защите от терроризма (2008). Ответы на кибертерроризм . Амстердам: IOS Press. п. 34. ISBN 9781586038366.
  8. ^ Бидголи, Хосейн (2004). Интернет-энциклопедия, Vol. 1 . Хобокен, Нью-Джерси: John Wiley & Sons. п. 354. ИСБН 978-0471222026.
  9. ^ «Что такое кибертерроризм? Даже эксперты не могут прийти к единому мнению» . Архивировано из оригинала 12 ноября 2009 года . Проверено 5 ноября 2009 г.. Гарвардский юридический отчет. Виктория Баранецкая. 5 ноября 2009 г.
  10. ^ ab «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame», The Times of Israel , 6 июня 2012 г.
  11. ^ «Ошибка кибершпионажа, атакующая Ближний Восток, но Израиль нетронутый - пока», The Times of Israel , 4 июня 2013 г.
  12. ^ Икбал, Мохаммед. «Определение кибертерроризма». Журнал Джона Маршалла по информационным технологиям и праву конфиденциальности . 22 (2): 397–408.
  13. Руджеро, Винченцо (1 марта 2006 г.). Понимание политического насилия: криминологический подход. МакГроу Хилл. ISBN 9780335217519. Проверено 13 августа 2018 г.
  14. ^ Гросс, Майкл (2016). «Психологические последствия кибертерроризма». Бюллетень ученых-атомщиков . 72 (5). Национальные институты здравоохранения: 284–291. Бибкод : 2016BuAtS..72e.284G. дои : 10.1080/00963402.2016.1216502. ПМЦ 5370589 . ПМИД  28366962. 
  15. ^ «Оценка разведки Национального агентства по борьбе с преступностью: пути к киберпреступности» . Национальное агентство по борьбе с преступностью. Архивировано из оригинала 13 августа 2018 года . Проверено 13 августа 2018 г.
  16. ^ Рудавский, Анна. «Будущее киберугроз: когда атаки причиняют физический вред». Нью-Йоркский юридический журнал . Проверено 13 августа 2018 г.
  17. Андерсон, Кент (13 октября 2010 г.). «Виртуальный заложник: Кибертерроризм и политически мотивированные компьютерные преступления». Пражская почта . Проверено 14 октября 2010 г.
  18. ^ Харди, Кейран; Уильямс, Джордж (11 августа 2014 г.). Чен, Томас М.; Джарвис, Ли; Макдональд, Стюарт (ред.). Кибертерроризм: понимание, оценка и реагирование . Спрингер. стр. 1–23. дои : 10.1007/978-1-4939-0962-9_1.
  19. ^ abcd Гейбл, Келли А. «Кибер-апокалипсис сегодня: защита Интернета от кибертерроризма и использование универсальной юрисдикции в качестве сдерживающего фактора». Вандербильт Журнал транснационального права , Vol. 43, № 1
  20. ^ РАЗВЕДКА, АРМЕЙСКАЯ ПОДГОТОВКА И ДОКТРИНАЛЬНОЕ КОМАНДОВАНИЕ ФОРТЛИВЕНУОРТ KS, ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА ШТАБА (15 августа 2005 г.). «Кибероперации и кибертерроризм, справочник № 1.02». Архивировано из оригинала 23 августа 2011 года . Проверено 4 мая 2010 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  21. ^ Уайт, Кеннет К. (1998). Кибертерроризм: современный хаос. Военный колледж армии США . Проверено 13 марта 2015 г.
  22. ^ Национальная конференция законодательных собраний штатов по кибертерроризму.
  23. ^ Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм. Серия НАТО «Наука ради мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. Том. 34. Амстердам: IOS Press. п. 119. ИСБН 9781586038366. Проверено 22 июля 2018 г. Текущее определение кибертерроризма НАТО звучит так: «Кибератака с использованием или эксплуатацией компьютерных или коммуникационных сетей с целью вызвать достаточные разрушения или разрушения, чтобы вызвать страх или запугать общество для достижения идеологической цели».
  24. ^ Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм. Серия НАТО «Наука ради мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. Том. 34. Амстердам: IOS Press. п. 119. ИСБН 9781586038366. Проверено 22 июля 2018 г. Национальный центр защиты инфраструктуры, в настоящее время входящий в состав Министерства внутренней безопасности США, формулирует свое понимание кибертерроризма следующим образом: «Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению работы служб создавать страх, вызывая замешательство и неуверенность среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе».
  25. ^ Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм. Серия НАТО «Наука ради мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. Том. 34. Амстердам: IOS Press. п. 119. ИСБН 9781586038366. Проверено 22 июля 2018 г. Федеральное бюро расследований дает следующее определение кибертерроризма: «Любое «предумышленное, политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против невоенных целей со стороны субнациональных групп или тайных агентов».
  26. ^ Конвей, Маура (2008). «Что такое кибертерроризм и насколько реальна угроза?». Киберповедение : 217–245.
  27. ^ аб Дороти Э. Деннинг (23 мая 2000 г.). «Кибертерроризм». cs.georgetown.edu . Архивировано из оригинала 10 марта 2014 года . Проверено 19 июня 2016 г.
  28. ^ Варф, Барни (август 2016 г.). «Реляционная география кибертерроризма и кибервойны». Пространство и политика . 20 (2): 143–157. дои : 10.1080/13562576.2015.1112113. S2CID  146837558.
  29. ^ «10 главных событий, которые могут положить конец человечеству». Новости Yahoo . 27 октября 2010 г. Архивировано из оригинала 30 октября 2010 г. Проверено 1 ноября 2010 г.
  30. ^ Вилич, Вида (декабрь 2017 г.). «Темная паутина, кибертерроризм и кибервойна: темная сторона киберпространства». Балканский обзор социальных наук . 10 :7–24 – через EBSCOhost.
  31. Сравните: Костиган, Шон (25 января 2015 г.). «Кибертерроризм необходимо решать сообща». Воскресный страж . Проверено 12 марта 2015 г. Государства активно участвуют в разработке кодекса оружия и слишком охотно скрываются за проблемами установления авторства — многие будут склонны делиться кодом с доверенными лицами для достижения своих целей, точно так же, как государства продолжают поддерживать терроризм в «физической» сфере. [...] Снижение технической сложности, снижение затрат и, самое главное, продолжающееся стремление соединить виртуальное и физическое — подумайте о росте Интернета вещей или межмашинного соединения — приводит к появлению новых, заманчивых физических возможностей. цели по всему миру.
  32. ^ Султан, Оз (2019). «Борьба с дезинформацией, онлайн-терроризмом и киберрисками в 2020-е годы». Обзор киберзащиты . 4 (1): 43–60. ISSN  2474-2120. JSTOR  26623066.
  33. ^ Джоэл Бреннер и Джон Р. Линдси, «Обсуждение китайской киберугрозы», Международная безопасность , Vol. 40, № 1, лето 2015 г., стр. 191–195.
  34. ^ Мягкость, Николь (зима 2016 г.). «Террористические коммуникации: несут ли Facebook, Twitter и Google ответственность за действия Исламского государства?». Журнал международных отношений . 70 : 201–215 — через EBSCOhost.
  35. ^ аб Перлрот, Николь; Сэнгер, Дэвид Э. (28 марта 2013 г.). «Корпоративные кибератаки, возможно, поддерживаемые государством, теперь направлены на уничтожение данных». Нью-Йорк Таймс .
  36. ^ ab «Киберпсихология, поведение и социальные сети». Киберпсихология, поведение и социальные сети . Проверено 21 сентября 2023 г.
  37. ^ [1], Уильям Л. Тафойя, доктор философии, «Кибертеррор», Бюллетень правоохранительных органов ФБР (FBI.gov), ноябрь 2011 г.
  38. ^ «Белый дом переключает внимание на проблему 2000 года на штаты, CNN (23 февраля 1999 г.)» . Си-Эн-Эн. 23 февраля 1999 г. Проверено 25 сентября 2011 г.
  39. ^ Блейк, Эндрю. «Ардит Феризи, хакер, который помогал Исламскому государству, приговорен за помощь террористической группировке с «списком убийств»» . Вашингтон Таймс . Проверено 1 марта 2017 г.
  40. ^ ab C, Райх, Полина (2012). Закон, политика и технологии: кибертерроризм, информационная война и иммобилизация Интернета: кибертерроризм, информационная война и иммобилизация Интернета . Херши, Пенсильвания: Справочник по информатике. п. 354. ИСБН 9781615208319.{{cite book}}: CS1 maint: multiple names: authors list (link)
  41. ^ «Международно-правовые инструменты | Управление по борьбе с терроризмом». www.un.org . Проверено 7 декабря 2021 г.
  42. ^ Холт, Томас Дж.; Фрейлих, Джошуа Д.; Чермак, Стивен М. (2017). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. дои : 10.1177/1043986217699100. S2CID  152277480.
  43. ^ «Знай своего врага: понимание мотивации кибератак». Разведка безопасности . 31 марта 2016 года . Проверено 26 октября 2021 г.
  44. ^ «Что движет киберпреступниками? - СЕГМЕНТЕК» . Решения SEGMENTECH в области кибербезопасности . 24 марта 2021 г. Проверено 27 октября 2021 г.
  45. ^ «Европол… Интерпол… какая разница?». Европол . Проверено 6 декабря 2021 г.
  46. ^ Мэриэнн Кузимано Лав. (2011). За пределами суверенитета: вопросы глобальной повестки дня . Уодсворт, Cengage Learning.
  47. ^ «Как кибератака изменила Эстонию» . Новости BBC . 27 апреля 2017 года . Проверено 6 декабря 2021 г.
  48. Ивана Коттасова (18 июня 2021 г.). «Как российские угрозы превратили эту страну в ведущего эксперта по киберзащите». CNN . Проверено 6 декабря 2021 г.
  49. Ю, Эйлин (27 мая 2011 г.). «Китай отправляет онлайн-армию». ZDNet Азия . Проверено 3 июня 2011 г. Гэн Яньшэн, официальный представитель Министерства обороны Китая, заявил, что НОАК создала подразделение кибервойны, или «синюю кибер-команду», для поддержки военной подготовки и модернизации защиты интернет-безопасности армии.
  50. ^ «Китай подтверждает существование элитного подразделения кибервойны «Синяя армия»» . Фокс Ньюс . 26 мая 2011 года . Проверено 3 июня 2011 г. Китай создал специализированное онлайн-подразделение «Синяя армия», которое, как он утверждает, будет защищать Народно-освободительную армию от внешних атак, что вызывает опасения, что эта команда используется для проникновения в системы иностранных правительств.
  51. ^ Остин, Грег. «Насколько хороша киберзащита Китая?». thediplomat.com . Проверено 30 ноября 2021 г.
  52. ^ Полиция Джамму и Кашмира расправляется с «белыми воротничками-джихадистами», The Tribune, 30 августа 2021 г.
  53. ^ Теджасви, Мини (13 мая 2021 г.). «Только в этом году Индии потребуется 70 тысяч киберэкспертов: Xpheno». @бизнес линия . Проверено 30 ноября 2021 г.
  54. ^ IANS (1 июня 2021 г.). «В Индии стоимость восстановления данных с помощью программ-вымогателей составляет 24,5 крора рупий». Бизнес-стандарт Индии . Проверено 30 ноября 2021 г.
  55. ^ «Кибербезопасность критической инфраструктуры: проблемы и решения». Кратикальные блоги . 7 апреля 2021 г. Проверено 30 ноября 2021 г.
  56. ^ «Текущее состояние кибербезопасности в Индии». Кратикальные блоги . 28 октября 2021 г. Проверено 30 ноября 2021 г.
  57. ^ "한국, 아태지역 국가 중 사이버 테러 취약성 1위 - Deloitte Korea - Пресс-релиз" . 딜로이트 .
  58. ^ Араши, Риеко (2016). «Прогноз Deloitte в области обороны в Азиатско-Тихоокеанском регионе на 2016 год: оборона в четырех областях» (PDF) . «Делойт» в области обороны в Азиатско-Тихоокеанском регионе . «Делойт Туш Томацу Лимитед»: 18–19.
  59. ^ «Южная Корея готова к кибератакам после выхода из строя основной сети» . хранитель . 20 марта 2013 года . Проверено 30 ноября 2021 г.
  60. ^ Исследование контрмер и анализа стратегии северокорейского кибертеррора, 신충근 и 이상진
  61. ^ «Национальная разведывательная служба».
  62. ^ "СтекПат". www.securityinfowatch.com . 15 октября 2021 г. Проверено 30 ноября 2021 г.
  63. ^ «Surfsafe® Пакистан | Сообщить об экстремистском онлайн-контенте» .
  64. ^ Брюс М. ДеБлуа и др., «Космическое оружие: переходя Рубикон США», Международная безопасность, Том. 29, № 2, осень 2004 г., стр. 50–84.
  65. ^ Чаброу, Эрик. Координатор Обамы по кибербезопасности уходит в отставку. GovInfoSecurity.com, 17 мая 2012 г. По состоянию на 11 февраля 2014 г.
  66. ^ Белый дом назначил нового руководителя кибербезопасности. BreakingGov.com, 17 мая 2012 г. Доступ: 11 февраля 2014 г.
  67. ^ Макдональд, Райан. Начальник службы безопасности Белого дома предупреждает. Балтиморский деловой журнал. 29 января 2014 г. Дата доступа: 11 февраля 2014 г.
  68. ^ «ФАКТИЧЕСКИЙ БЮЛЛЕТЕНЬ: Исполнительный указ о блокировании собственности определенных лиц, участвующих в значительной злонамеренной деятельности с использованием кибербезопасности» . Белый дом . 1 апреля 2015 года . Проверено 1 марта 2017 г.
  69. Маршалл, Патрик (26 сентября 2003 г.). "Информационная безопасность". Исследователь CQ . стр. 797–820.
  70. Бегос, Кевин (11 ноября 2016 г.). «Защита электросетей». Исследователь CQ .
  71. Фламини, Роланд (15 февраля 2013 г.). «Улучшение кибербезопасности». Исследователь CQ .
  72. ^ «Указ об улучшении национальной кибербезопасности». Белый дом . 12 мая 2021 г. Проверено 6 декабря 2021 г.
  73. ^ Айерс, Синтия (сентябрь 2009 г.). "Худшее еще впереди". Футурист : 49.
  74. ^ Деннинг, Дороти (осень 2000 г.). «Кибертерроризм: логическая бомба против грузовика-бомбы». Глобальный диалог . 2 (4). Архивировано из оригинала 27 июня 2013 года . Проверено 20 августа 2014 г.
  75. ^ Мэриэнн Кузимано Лав, Государственно-частное партнерство и глобальные проблемы: Y2K и киберпреступность. Документ, представленный в Ассоциации международных исследований, Гонконг, июль 2001 г.
  76. ^ Кэлвин Симс, «Японские поставщики программного обеспечения, связанные с сектой», The New York Times (2 марта 2000 г.): A6.
  77. ^ «Нью-Йорк Таймс, Twitter взломан сирийской группой» . 28 августа 2013 г.
  78. ^ «Киберармия Пакистана (PCA) - Взлом индийских веб-сайтов, продвижение интересов Пакистана в киберпространстве и поддержка пакистанских хакеров | Лаборатория кибербезопасности и джихада» . cjlab.memri.org . Проверено 28 мая 2016 г.
  79. ^ «Отладка киберармии Пакистана: от Pakbugs до Bitterbugs - ThreatConnect | Платформа анализа корпоративных угроз» . ThreatConnect | Платформа анализа корпоративных угроз . 6 октября 2014 года . Проверено 28 мая 2016 г.
  80. ^ Индия; Цензура; Китай; Япония; Яблоко; Рег говорит Хонкерсу «拜拜», размышляет о будущей роли Азии в мире технологий; месяц, основатель Acer Ши уйдет в отставку во второй раз в следующий раз; Сами по себе Script обманом заставляет хакеров n00b взломать. «Киберармия Пакистана объявляет войну китайским и бангладешским сайтам» . Регистр . Проверено 28 мая 2016 г.{{cite web}}: CS1 maint: numeric names: authors list (link)
  81. Саксена, Анупам (28 июля 2011 г.). «Веб-сайт BSNL взломан киберармией Пакистана: отчет» . МедиаНама . Проверено 28 мая 2016 г.
  82. ^ «Взломанный «киберармией Пакистана», веб-сайт CBI до сих пор не восстановлен» . NDTV.com . Проверено 28 мая 2016 г.
  83. ^ «Индийские веб-сайты более уязвимы к кибератакам пакистанских хакеров во время крупных событий» | Последние технические новости, видео и фотообзоры на BGR India» . www.bgr.in. ​12 февраля 2016 года . Проверено 28 мая 2016 г.
  84. ^ "15-летний британец получил доступ к разведывательным операциям в Афганистане и Иране, притворившись главой ЦРУ, как заслушивает суд" . Дейли Телеграф. 19 января 2018 г.
  85. ^ «Британский подросток, который «кибертерроризировал» сотрудников разведки США, приговорен к двум годам заключения» . Независимый. 21 апреля 2018 г.
  86. ^ «Британский подросток Кейн Гэмбл получил доступ к аккаунтам высокопоставленных чиновников разведки и безопасности США» . Немецкая волна . 21 января 2018 г.
  87. Британский подросток Кейн Гэмбл получил два года за взлом бывшего руководителя ЦРУ Джона Бреннана». Deutsche Welle. 20 апреля 2018 г.
  88. ^ «Отчет: Российские хакеры эксплуатируют литовскую инфраструктуру» . АП НОВОСТИ . 20 апреля 2021 г. Проверено 26 октября 2021 г.
  89. ^ Сэнгер, Дэвид Э.; Перлрот, Николь (14 мая 2021 г.). «Атака на трубопровод дает срочные уроки кибербезопасности США». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 30 ноября 2021 г.
  90. Перлрот, Николь (13 мая 2021 г.). «Colonial Pipeline заплатила хакерам 75 биткойнов, или примерно 5 миллионов долларов». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 30 ноября 2021 г.
  91. ^ Швирц, Майкл; Перлрот, Николь (14 мая 2021 г.). «DarkSide, обвиненный в атаке на газопровод, заявляет, что его отключают» . Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 30 ноября 2021 г.
  92. ^ Кресвелл, Джули; Перлрот, Николь; Шайбер, Ноам (1 июня 2021 г.). «Программа-вымогатель нарушила работу мясоперерабатывающих заводов в результате последней атаки на критически важный бизнес в США». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 30 ноября 2021 г.
  93. Роббинс, Ребекка (10 июня 2021 г.). «Мясоперерабатывающая компания JBS заплатила хакерам выкуп в размере 11 миллионов долларов». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 30 ноября 2021 г.
  94. ^ Перлрот, Николь; Шайбер, Ноам; Кресвелл, Джули (2 июня 2021 г.). «За атакой на мясоперерабатывающий завод стояла российская киберпреступная группа, утверждает ФБР» . Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 30 ноября 2021 г.
  95. Агапиу, Джина (16 июля 2021 г.). «Здание Лимассола эвакуировано из-за угрозы взрыва | Кипрская почта» . кипр-mail.com /. Проверено 21 августа 2021 г.
  96. ^ "Здание в Лимассоле эвакуировано после предупреждения о бомбе" . Здание в Лимассоле эвакуировано после предупреждения о взрыве . Проверено 21 августа 2021 г.
  97. ^ "Здание с заложенной бомбой в Тель-Авиве". Еврейское обозрение . 18 июля 2021 г.
  98. ^ «После угрозы взрыва большого здания в Вильнюсе введен план «Щит»» . ДЕЛЬФИ .
  99. ^ «Израиль снова стал мишенью интернет-террористов» . Журнал по вопросам международной безопасности . 3 августа 2021 г. Проверено 21 августа 2021 г.
  100. ^ Бинг, Кристофер; Менн, Джозеф (4 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании – источники» . Рейтер . Проверено 5 декабря 2021 г.
  101. Шон Лингаас (2 декабря 2021 г.). «Подозреваемые китайские хакеры взломали еще больше американских оборонных и технологических компаний». CNN . Проверено 5 декабря 2021 г.
  102. ^ «Anonymous взламывает российское федеральное агентство и публикует 360 000 документов» . «Джерузалем Пост» | JPost.com . 10 марта 2022 г. Проверено 6 апреля 2022 г.
  103. ^ «Пример атаки на кибербезопасность вредоносной системы управления – Maroochy Water Services, Австралия» (PDF) . csrc.nist.gov. 30 ноября 2016 г.
  104. ^ «Хакер заключен в тюрьму за обратную канализацию» . Регистр . 31 октября 2001 г.
  105. ^ «Эстония оштрафовала человека за« кибервойну »» . Би-би-си. 25 января 2008 года . Проверено 23 февраля 2008 г.
  106. Лейден, Джон (24 января 2008 г.). «Эстония оштрафовала мужчину за DDoS-атаки». Регистр . Проверено 22 февраля 2008 г.
  107. ^ "Взломаны новостные сайты Южной Осетии" . Гражданская Грузия . Тбилиси . 5 августа 2008 г. Проверено 26 января 2009 г.
  108. Вентворт, Трэвис (12 августа 2008 г.). «У вас есть злоба: российские националисты развязали кибервойну против Грузии. Дать отпор практически невозможно». Newsweek . Проверено 26 января 2009 г.
  109. Маркофф, Джон (13 августа 2008 г.). «Перед стрельбой, кибератаками». Нью-Йорк Таймс . Проверено 26 января 2009 г.
  110. ^ Today.az (11 августа 2008 г.). Российские спецслужбы предприняли масштабную атаку на сервер Day.Az
  111. ^ «США и Россия сталкиваются из-за хакерских атак на электросети» . Новости BBC . 18 июня 2019 г.
  112. ^ «Как не предотвратить кибервойну с Россией». Проводной . 18 июня 2019 г.
  113. ^ «Русские националисты берут на себя ответственность за нападение на веб-сайт Ющенко» . news.kievukraine.info . Архивировано из оригинала 17 августа 2021 года . Проверено 11 мая 2013 г.
  114. ^ "Российские националисты берут на себя ответственность за нападение на сайт Ющенко". Интернэшнл Геральд Трибьюн . 30 октября 2007 г. Архивировано из оригинала 19 февраля 2008 г.
  115. ^ «Хакеры атакуют веб-сайты правительства США в знак протеста против взрыва китайского посольства» . CNN . Проверено 30 апреля 2010 г.(См. также взрыв посольства Китая )
  116. ^ «Твиттер предупреждает о «необычной активности» Китая и Саудовской Аравии». Новости BBC . 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  117. ^ «Проблема, связанная с одной из наших форм поддержки» . Твиттер . Проверено 17 декабря 2018 г.
  118. ^ «DDoS-атака выводит из строя правительственные сайты Бельгии» . WeLiveSecurity . 5 мая 2021 г. Проверено 26 октября 2021 г.

дальнейшее чтение

Вашингтон, округ Колумбия, 2003 г.

Пресс, Нью-Йорк, 1999 г.

Внешние ссылки

Общий

Новости