Кибертерроризм – это использование Интернета для совершения насильственных действий, которые приводят или угрожают гибелью людей или серьезными телесными повреждениями, с целью достижения политических или идеологических выгод посредством угроз или запугивания . Акты преднамеренного, крупномасштабного нарушения работы компьютерных сетей , особенно персональных компьютеров, подключенных к Интернету, с помощью таких инструментов, как компьютерные вирусы , компьютерные черви , фишинг , вредоносное программное обеспечение , аппаратные методы и сценарии программирования, могут быть формами интернет-терроризма. . [1] Кибертерроризм – спорный термин. [ нужна цитата ] Некоторые авторы предпочитают очень узкое определение, касающееся развертывания известными террористическими организациями разрушительных атак на информационные системы с основной целью создания тревоги, паники или физического разрушения. Другие авторы предпочитают более широкое определение, включающее киберпреступность . Участие в кибератаке влияет на восприятие террористической угрозы, даже если оно не осуществляется с применением насилия. [2] По некоторым определениям может быть сложно отличить, какие случаи онлайн-деятельности являются кибертерроризмом или киберпреступностью. [3]
Кибертерроризм также можно определить как преднамеренное использование компьютеров, сетей и общедоступного Интернета для причинения разрушений и вреда в личных целях. Опытные кибертеррористы, обладающие высокими навыками взлома, могут нанести огромный ущерб правительственным системам и могут покинуть страну, опасаясь дальнейших атак. [4] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно рассматривать как форму террора. [5]
Правительство и средства массовой информации выражают большую обеспокоенность по поводу потенциального ущерба, который может быть нанесен кибертерроризмом, и это побудило к усилиям таких правительственных учреждений, как Федеральное бюро расследований (ФБР), Агентство национальной безопасности (АНБ) и Центральное разведывательное управление. (ЦРУ), чтобы положить конец кибератакам и кибертерроризму. [4]
Было несколько крупных и мелких случаев кибертерроризма. Аль-Каида использовала Интернет для общения со сторонниками и даже для вербовки новых членов. [6] Эстония , прибалтийская страна, которая постоянно развивается с точки зрения технологий, стала полем битвы кибертерроризма в апреле 2007 года после споров по поводу переноса советской статуи времен Второй мировой войны, расположенной в столице Эстонии Таллинне. [3]
Ведутся споры по поводу базового определения масштабов кибертерроризма. Эти определения могут быть узкими, например, использование Интернета для атак на другие системы в Интернете, что приводит к насилию в отношении людей или собственности. [7] Они также могут быть широкими и включать в себя любую форму использования Интернета террористами до обычных атак на инфраструктуру информационных технологий. [7] Квалификация различается в зависимости от мотивации, целей, методов и важности использования компьютера в совершении преступления. Правительственные учреждения США также используют различные определения, и ни одно из них до сих пор не пыталось ввести стандарт, который был бы обязательным за пределами их сферы влияния. [8]
В зависимости от контекста кибертерроризм может во многом пересекаться с киберпреступностью , кибервойной или обычным терроризмом . [9] Евгений Касперский , основатель «Лаборатории Касперского» , теперь считает, что «кибертерроризм» — более точный термин, чем « кибервойна ». Он заявляет, что «в случае сегодняшних атак вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [10] Он также приравнивает крупномасштабное кибероружие, такое как Flame Virus и NetTraveler Virus, обнаруженные его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть одинаково разрушительными. [10] [11]
Если кибертерроризм рассматривается аналогично традиционному терроризму , то он включает только нападения, которые угрожают имуществу или жизни, и может быть определен как использование компьютеров и информации цели, особенно через Интернет , для причинения физического, реального вреда или серьезных нарушений. инфраструктуры.
Многие ученые и исследователи, специализирующиеся на изучении терроризма, полагают, что кибертерроризма не существует и на самом деле представляет собой хакерство или информационную войну . [12] Они не согласны с обозначением этого как терроризма из-за маловероятности создания страха, значительного физического вреда или смерти среди населения с использованием электронных средств, учитывая современные атаки и защитные технологии.
Если смерть или физический ущерб, который может причинить вред людям, считается необходимой частью определения кибертерроризма, то случаев кибертерроризма, которые можно выявить, было немного, хотя было проведено много политических исследований и обеспокоенность общественности. Однако современному терроризму и политическому насилию дать определение нелегко, и некоторые ученые утверждают, что теперь они «неограничены» и не связаны исключительно с физическим ущербом. [13]
Существует старая поговорка, что смерть или утрата имущества являются побочными продуктами терроризма, основная цель таких инцидентов – посеять ужас в сознании людей и причинить вред свидетелям. Если какой-либо инцидент в киберпространстве может породить террор , его можно по праву назвать кибертерроризмом. Для тех, кто пострадал от таких действий, страх перед кибертерроризмом вполне реален. [14]
Как и в случае с киберпреступностью в целом, порог знаний и навыков, необходимых для совершения кибертеррористических актов, неуклонно снижается благодаря бесплатно доступным хакерским пакетам и онлайн-курсам. [15] Кроме того, физический и виртуальный миры сливаются ускоренными темпами, создавая гораздо больше возможностей, о чем свидетельствуют такие заметные кибератаки, как Stuxnet , попытка диверсии на нефтехимической территории Саудовской Аравии в 2018 году и другие. [16]
Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Многие организации создали свои собственные определения, большинство из которых слишком [ количественно ] широки. Также существуют разногласия по поводу чрезмерного использования этого термина, гиперболы в средствах массовой информации и со стороны поставщиков средств безопасности, пытающихся продать «решения». [17]
Один из способов понимания кибертерроризма предполагает идею о том, что террористы могут вызвать массовые человеческие жертвы, мировой экономический хаос и ущерб окружающей среде, взломав критически важные инфраструктурные системы. [18] Кибертерроризм включает в себя действия с использованием компьютерных или интернет-технологий, которые: [19]
Термин «кибертерроризм» можно использовать по-разному, но его использование имеет ограничения. Атака на интернет-бизнес может быть названа кибертерроризмом, однако, когда она совершается по экономическим, а не идеологическим мотивам, ее обычно расценивают как киберпреступность . [19] Конвенция также ограничивает термин «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойны, проводимая правительствами и государствами, будет регулироваться и наказываться в соответствии с международным правом. [19]
Институт Технолитики определяет кибертерроризм как
[t]он преднамеренно использовал подрывную деятельность или ее угрозу против компьютеров и/или сетей с намерением причинить вред или достичь социальных, идеологических, религиозных, политических или аналогичных целей. Или запугать любого человека для достижения таких целей. [20]
Этот термин впервые появляется в оборонной литературе, появившись (как «кибертерроризм») в отчетах Военного колледжа армии США еще в 1998 году. [21]
Национальная конференция законодательных собраний штатов , организация законодателей, созданная для помощи политикам в Соединенных Штатах в таких вопросах, как экономика и внутренняя безопасность, определяет кибертерроризм как:
[T]Использование информационных технологий террористическими группами и отдельными лицами для реализации своих планов. Это может включать использование информационных технологий для организации и осуществления атак на сети, компьютерные системы и телекоммуникационные инфраструктуры, а также для обмена информацией или создания угроз в электронном виде. Примерами являются взлом компьютерных систем, внедрение вирусов в уязвимые сети, порча веб-сайтов, атаки типа «отказ в обслуживании» или террористические угрозы, исходящие через электронную связь. [22]
НАТО определяет кибертерроризм как «кибератаку с использованием или использованием компьютеров или сетей связи с целью вызвать достаточные разрушения или разрушения, чтобы вызвать страх или запугать общество для достижения идеологической цели». [23]
Национальный центр защиты инфраструктуры США определил кибертерроризм как:
Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушениям и/или сбоям в предоставлении услуг с целью вызвать страх, вызывая замешательство и неуверенность среди определенного населения, с целью повлиять на правительство или население, чтобы они соответствовали определенным правилам. политическая, социальная или идеологическая программа. [24]
ФБР, другое агентство США, определяет «кибертерроризм» как «предумышленное, политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против невоенных целей со стороны субнациональных групп или тайных агентов». [25]
Эти определения, как правило, разделяют мнение о кибертерроризме как о политически и/или идеологически обусловленном. Одной из областей дебатов является разница между кибертерроризмом и хактивизмом . Хактивизм — это «брак хакерства с политической активностью». [26] Оба действия являются политически мотивированными и связаны с использованием компьютеров, однако кибертерроризм в первую очередь используется для причинения вреда. Это становится проблемой, потому что акты насилия на компьютере могут быть помечены [ кем? ] либо [ нужна ссылка ] кибертерроризм, либо хактивизм.
В 1999 году Центр изучения терроризма и нерегулярных войн при Военно-морской аспирантуре в Монтерее, Калифорния, определил три уровня возможностей кибертерроризма: [27]
Кибертерроризм сегодня становится все более заметным в социальных сетях . [28] [ нужна цитата для проверки ] По мере того, как Интернет становится все более распространенным, отдельные лица или группы могут использовать анонимность, обеспечиваемую киберпространством, для того, чтобы угрожать другим людям, конкретным группам (с членством, основанным, например, на этнической принадлежности или убеждениях), сообществам и целым стран, без неотъемлемой угрозы идентификации, захвата, ранения или смерти нападавшего, которую могло бы принести физическое присутствие. Многие [ количественные ] группы, такие как Anonymous , используют такие инструменты, как атаки типа «отказ в обслуживании», для атак и цензуры групп, которые им противостоят, создавая много опасений по поводу свободы и уважения к различиям во взглядах.
Многие считают, что кибертерроризм представляет собой крайнюю угрозу для экономики стран и опасается , что атака потенциально может привести к новой Великой депрессии. [ нужна цитата ] Некоторые лидеры согласны с тем, что кибертерроризм имеет самый высокий процент угрозы по сравнению с другими возможными атаками на территорию США. Хотя стихийные бедствия считаются [ кем? ] представляют собой главную угрозу и оказались разрушительными для людей и земли, в конечном итоге мало что можно сделать, чтобы предотвратить возникновение таких событий. Таким образом, ожидается, что мы сосредоточим больше внимания на превентивных мерах, которые сделают интернет-атаки невозможными для осуществления. [ нужна цитата ]
Поскольку Интернет продолжает расширяться, а на компьютерные системы по-прежнему возлагается все большая ответственность, они становятся все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, войти в 10 главных событий, которые «покончат с человеческой расой». ." [29] [ нужен лучший источник ] Людям гораздо легче получить доступ к незаконному участию в киберпространстве благодаря возможности получить доступ к части Интернета, известной как Даркнет . [30] ( требуется регистрация ) Интернет вещей обещает дальнейшее объединение виртуального и физического миров, что некоторые [ количественно оценивают ] эксперты [ какие? ] считают это мощным стимулом для государств использовать террористических доверенных лиц для достижения своих целей. [31]
Зависимость от Интернета быстро растет во всем мире, создавая платформу для международных кибертеррористических заговоров, которые должны быть сформулированы и реализованы как прямая угроза национальной безопасности. [19] [ для проверки необходима цитата ] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно, относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатку или персонал. [32] Последствия могут быть масштабными и глубокими. Случаи кибертерроризма, вероятно, увеличатся. Можно ожидать, что они будут происходить посредством атак типа «отказ в обслуживании», вредоносного ПО и других методов, которые сегодня трудно себе представить. [33] [ нужна цитата для проверки ] Одним из примеров являются убийства, связанные с Исламским государством и онлайн-социальными сетями Twitter, Google и Facebook, что привело к судебному иску против них, что в конечном итоге привело к тому, что на них подали в суд. [34] [ для проверки нужна расценка ]
В статье о кибератаках Ирана и Северной Кореи The New York Times отмечает:
Привлекательность цифрового оружия аналогична привлекательности ядерного потенциала: это способ для страны, у которой нет вооружения и финансирования, выровнять правила игры. «Эти страны стремятся к кибероружию так же, как они стремятся к ядерному оружию», - сказал Джеймс А. Льюис, эксперт по компьютерной безопасности в Центре стратегических и международных исследований в Вашингтоне. «Это примитивно; это не самое лучшее, но достаточно хорошее, и они полны решимости получить его». [35]
Кроме того, документально подтверждено, что кибертерроризм вызывает негативные эмоции. Недавние исследования показали, что кибертерроризм вызывает повышенный уровень гнева и стресса, который не сильно отличается от последствий обычного терроризма. [36] Исследователи также отметили, что кибертерроризм вызывает более высокий уровень стресса, чем гнев, и реакция не зависит от летальности атаки. [36]
Общественный интерес к кибертерроризму возник в конце 1990-х годов, когда этот термин был придуман Барри К. Коллином. [37] По мере приближения 2000 года страх и неуверенность в отношении «ошибки тысячелетия» усилились, равно как и вероятность атак со стороны кибертеррористов. Хотя «ошибка тысячелетия» ни в коем случае не была террористической атакой или заговором против мира или Соединенных Штатов, она послужила катализатором, породившим опасения по поводу возможной крупномасштабной разрушительной кибератаки. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, часто в результате преувеличенных сообщений СМИ.
Громкие террористические атаки в Соединенных Штатах 11 сентября 2001 года и последовавшая за ними война с террором со стороны США привели к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В средствах массовой информации часто обсуждается возможность крупной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью поставить под угрозу жизнь людей или вызвать нарушения в национальном масштабе либо напрямую, либо путем разрушения национальной экономики. [38]
Сообщается, что такие авторы, как Винн Швартау и Джон Аркилла, добились значительного финансового успеха в продаже книг, в которых описывались якобы правдоподобные сценарии хаоса, вызванного кибертерроризмом. Многие критики утверждают, что эти книги были нереалистичными в своих оценках возможности описанных атак (таких как ядерные аварии и взрывы на химических заводах). Общей нитью в том, что критики называют шумихой о кибертерроризме, является нефальсифицируемость ; то есть, когда предсказанные катастрофы не происходят, это лишь показывает, насколько нам повезло, а не ставит под сомнение теорию.
В 2016 году Министерство юстиции впервые обвинило Ардита Феризи в кибертерроризме. Его обвиняют в том, что он якобы взломал военный веб-сайт и украл имена, адреса и другую личную информацию правительственных и военнослужащих и продал ее ИГИЛ. [39]
С другой стороны, также утверждается, что, несмотря на обширные исследования кибертерроризма, литература по-прежнему не может дать реалистичную оценку реальной угрозы. [40] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую как электростанция или управление воздушным движением, посредством взлома, существует неопределенность относительно ее успеха, поскольку данные о таких явлениях ограничены. [40]
Кибертерроризм входит в число самых серьезных потенциальных угроз безопасности в мире. Это стало более важным, чем разработка ядерного оружия или нынешние конфликты между странами. Из-за распространенности Интернета и большой ответственности, возложенной на эту технологию, цифровое оружие представляет угрозу для целых экономических и социальных систем. Некоторые из наиболее важных проблем международной безопасности включают в себя:
DDoS-атаки. Ежегодно происходят миллионы атак типа «отказ в обслуживании», и сбои в обслуживании могут стоить сотни тысяч долларов каждый час их простоя. Важно обеспечить безопасность и резервирование критически важных систем, чтобы они могли оставаться в сети во время таких атак.
Социальная инженерия. В 1997 году эксперимент, проведенный АНБ, показал, что тридцать пять хакеров смогли получить доступ к критическим компьютерным системам пятиугольника и могли легко редактировать учетные записи, переформатировать данные и даже отключать целые системы. Часто они использовали тактику фишинга, например, звонили в офисы и выдавали себя за технических специалистов, чтобы получить пароли.
Стороннее программное обеспечение. Крупнейшие ритейлеры связаны с тысячами отдельных сторонних ресурсов, и по крайней мере 23% этих активов имеют хотя бы одну критическую уязвимость. Этим компаниям необходимо управлять и переоценивать свою сетевую безопасность, чтобы обеспечить безопасность личных данных.
По мере того как технологии все больше и больше интегрируются в общество, в этих сложных сетях, которые мы создали, открываются новые уязвимости и угрозы безопасности. Если злоумышленник получит доступ к этим сетям, он сможет угрожать целым сообществам или экономическим системам. Нет уверенности в том, какие события произойдут в будущем, поэтому важно, чтобы существовали системы, способные адаптироваться к меняющейся среде.
Наиболее очевидная угроза кибертерроризма в ближайшем будущем будет связана с состоянием удаленной работы во время пандемии COVID-19. Компании не могут ожидать, что каждый домашний офис будет обновлен и безопасен, поэтому им приходится применять политику нулевого доверия к домашним устройствам. Это означает, что они должны исходить из того, что корпоративные ресурсы и незащищенные устройства используют одно и то же пространство, и действовать соответствующим образом.
Рост криптовалют также вызвал некоторые дополнительные угрозы в сфере безопасности. Киберпреступники теперь взламывают домашние компьютеры и сети компаний, чтобы добывать определенные криптовалюты, такие как биткойны. Этот процесс майнинга требует огромной вычислительной мощности компьютера, что может вывести из строя сеть предприятия и привести к серьезным простоям, если проблема не будет решена.
По состоянию на 2016 год существовало восемнадцать конвенций и основных правовых инструментов, специально посвященных террористической деятельности и кибертерроризму.
Существует множество различных мотивов кибератак, большинство из которых связаны с финансовыми причинами. Однако появляется все больше свидетельств того, что хакеры становятся все более политически мотивированными. Кибертеррористы знают, что правительства зависят от Интернета, и в результате этим пользуются. Например, в статье Мохаммада бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может разрушить Запад посредством целенаправленных взломов американских веб-сайтов и других ресурсов, которые в России считаются антиджихадскими, модернистскими или светскими. ориентация (Деннинг, 2010; Лейден, 2007). [42]
Многие кибератаки осуществляются не ради денег, а из-за различных идеологических убеждений и из-за желания получить личную месть и оскорбление компании или отдельного человека, на которого нападает киберпреступник. [43] Сотрудник может захотеть отомстить компании, если с ним плохо обращались или незаконно уволили. [ нужна цитата ]
Другие мотивы киберпреступников включают в себя:
Политические цели мотивируют киберзлоумышленников, поскольку они недовольны кандидатами и могут хотеть, чтобы определенные кандидаты победили на выборах, поэтому они могут изменить результаты голосования на выборах, чтобы помочь своему предпочтительному кандидату победить.
Конкуренция между двумя компаниями также может спровоцировать кибератаку, поскольку одна компания может нанять хакера для проведения атаки на компанию, поскольку они могут захотеть проверить безопасность конкурирующей компании. Это также принесет пользу компании, поскольку заставит клиентов их конкурентов думать, что компания небезопасна из-за того, что они легко подвергаются кибератакам, и они не хотят, чтобы какие-либо их личные учетные данные были раскрыты.
Кибервойна является мотивацией для стран, которые воюют друг с другом. В основном это используется для ослабления противостоящей страны путем компрометации ее основных систем, данных страны и другой уязвимой информации.
Деньги мотивируют кибератаки с использованием программ-вымогателей, фишинга и кражи данных, поскольку киберпреступники могут по-разному связываться с жертвами и просить деньги, а взамен данные остаются в безопасности. [44]
В Организации Объединенных Наций есть несколько агентств, которые занимаются борьбой с кибертерроризмом, в том числе Контртеррористическое управление ООН , Управление ООН по наркотикам и преступности , Управление ООН по вопросам разоружения , Институт ООН по исследованию проблем разоружения , Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия и Международный союз электросвязи . И ЕВРОПОЛ , и ИНТЕРПОЛ также специализируются на этом вопросе.
И Европол, и Интерпол специализируются на операциях против кибертерроризма, поскольку они оба вместе сотрудничают в различных операциях и проводят ежегодную совместную конференцию по киберпреступности. Хотя они оба борются с киберпреступностью, оба учреждения действуют по-разному. Европол организует и координирует трансграничные операции против киберпреступников в ЕС, а Интерпол помогает правоохранительным органам и координирует операции против киберпреступников по всему миру. [45]
Прибалтийское государство Эстония стало объектом массированной атаки типа «отказ в обслуживании» , которая в конечном итоге вывела страну из строя и лишила ее услуг, зависящих от подключения к Интернету, в апреле 2007 года. Инфраструктура Эстонии включает в себя все: от онлайн-банкинга и сетей мобильной связи до государственные услуги и доступ к медицинской информации были на время отключены. Технозависимое государство испытало серьезные потрясения, и существовала большая обеспокоенность по поводу характера и целей нападения.
Кибератака стала результатом эстонско-российского спора по поводу выноса бронзовой статуи, изображающей советского солдата времен Второй мировой войны, из центра столицы Таллинна. [3] В разгар вооруженного конфликта с Россией Грузия также подверглась постоянным и скоординированным атакам на ее электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные российские атаки, но установление виновности в атаках трудный; хотя обе страны обвиняют Москву в содействии кибератакам, доказательств, устанавливающих юридическую вину, недостаточно.
Эстония вступила в НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих стран-членов на нападение. НАТО также опасалась эскалации конфликта и возможности его каскадного распространения за пределы границы Эстонии на других членов НАТО. В 2008 году, непосредственно в результате атак, НАТО открыла в Таллинне новый центр передового опыта по киберзащите для проведения исследований и обучения кибервойне. [46]
Хаос, возникший в результате атак в Эстонии, продемонстрировал миру зависимость стран от информационных технологий. Эта зависимость затем делает страны уязвимыми для будущих кибератак и терроризма. [3]
Краткая информация о кибератаке на Эстонию и ее последствиях для страны. [47]
Поскольку количество кибератак во всем мире продолжает расти, страны по-прежнему рассматривают нападения на Эстонию в 2007 году как пример того, как страны могут бороться с будущими кибератаками и терроризмом. В результате атак Эстония в настоящее время является одной из ведущих стран в области киберзащиты и онлайн-безопасности, а в ее столице Таллинне находится центр киберзащиты НАТО. Правительство Эстонии продолжает обновлять свои протоколы киберзащиты и национальные стратегии кибербезопасности. Совместный центр киберзащиты НАТО в Таллинне также проводит исследования и обучение в области кибербезопасности, чтобы помочь не только Эстонии, но и другим странам, входящим в альянс. [48]
Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. Официально утверждается, что так называемая «Кибер-синяя команда» или «Синяя армия», состоящая из примерно тридцати элитных интернет-специалистов, занимается киберзащитой. Хотя есть опасения, что это подразделение использовалось для проникновения в защищенные онлайн-системы иностранных правительств. [49] [50] Лидеры Китая инвестировали в основы киберзащиты, квантовых вычислений и искусственного интеллекта. 39 китайских солдат были выбраны для усиления киберзащиты Китая. Причина, которую назвал официальный представитель Министерства национальной обороны Гэн Яньшэн, заключалась в том, что их интернет-защита в настоящее время слаба. Гэн заявил, что программа носит временный характер и призвана помочь улучшить киберзащиту. [51]
Чтобы противостоять кибертеррористам, которых также называют «джихадистами-белыми воротничками», полиция Индии зарегистрировала частных лиц в качестве добровольцев, которые патрулируют Интернет и сообщают правительству о подозреваемых кибертеррористах. Эти волонтеры делятся на три категории: «Флагеры незаконного контента», «Способники киберинформации» и «Киберэксперты». В августе 2021 года полиция арестовала пятерых предполагаемых джихадистов-белых воротничков, которые готовили список офицеров, журналистов, общественных активистов, юристов и политических функционеров, чтобы посеять страх среди людей. Джихадисты-белые воротнички считаются «худшими террористами», поскольку они остаются анонимными и безопасными в других странах, но наносят «неизмеримое» количество ущерба и «промывания мозгов». [52]
В Индии спрос на специалистов по кибербезопасности увеличился более чем на 100 процентов в 2021 году и вырастет на 200 процентов к 2024 году. [53]
В 2020 году восемьдесят два процента компаний в Индии подверглись атакам программ-вымогателей. Стоимость восстановления после атаки программ-вымогателей в Индии выросла с 1,1 миллиона долларов в 2020 году до 3,38 миллионов долларов в 2021 году. [54] Индия находится на вершине рейтинга. список 30 стран, подверженных атакам программ-вымогателей.
Кибератака на электросеть в Махараштре привела к отключению электроэнергии. Это произошло в октябре 2020 года, и власти полагают, что за этим стоит Китай. [55]
Важная информация, такая как даты рождения и полные имена, была раскрыта для тысяч пациентов, прошедших тестирование на COVID-19. Эта информация была доступна в Google и просочилась с правительственных веб-сайтов. Портал вакансий IIMjobs подвергся атаке, в результате чего была утечка информации о 1,4 миллионах человек, ищущих работу. Утечка информации была весьма обширной, включая местонахождение пользователей, их имена и номера телефонов. Информация о 500 000 сотрудников индийской полиции была продана на форуме в феврале 2021 года. Информация содержала много личной информации. Данные взяты из полицейского осмотра, проведенного в декабре 2019 года. [56]
По данным Deloitte Asia-Pacific Defense Outlook за 2016 год, [57] «Показатель киберриска» Южной Кореи составил 884 из 1000, а Южная Корея признана наиболее уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба. [58] Кибератака в Южной Корее в 2013 году нанесла значительный ущерб корейской экономике. В результате этой атаки были повреждены системы двух банков и компьютерные сети трех телекомпаний. Инцидент стал серьезным ударом, и личность нападавшего так и не была установлена. Предполагалось, что это Северная Корея. За неделю до этого Северная Корея обвинила США и Южную Корею в отключении интернета на два дня. [59] В 2017 году атака программы-вымогателя преследовала частные компании и пользователей, которые столкнулись с утечкой личной информации. Кроме того, произошли кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи. [60]
В ответ на это правительство Южной Кореи приняло контрмеру по защите центров информационной безопасности Национального разведывательного управления. В настоящее время «кибербезопасность» является одной из основных целей ННГ Кореи. [61] С 2013 года Южная Корея разработала политику национальной кибербезопасности и пытается предотвратить киберкризисы посредством тщательного расследования потенциальных угроз. Между тем, ученые подчеркивают необходимость улучшения национального сознания в отношении кибератак, поскольку Южная Корея уже вступила в так называемое «гиперсвязанное общество».
Кибервойна Северной Кореи невероятно эффективна и является лучшей среди хакеров, спонсируемых государством. Тех, кого выбирают на роль хакеров, отбирают молодыми и специально обученными кибервойнам. Хакеры обучены красть деньги из банкоматов, но недостаточно, чтобы о них можно было сообщить. Северная Корея отлично справляется с эксплойтами нулевого дня. Страна взломает любого, кого пожелает. Они крадут секреты компаний и государственных учреждений, а также крадут деньги из финансовых систем для финансирования своих хакерских операций. [62]
Правительство Пакистана также предприняло шаги по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное контртеррористическое управление (Nacta) работает над совместными программами с различными неправительственными организациями и другими организациями кибербезопасности в Пакистане для борьбы с этой проблемой. Surf Safe Пакистан [63] является одним из таких примеров. Теперь люди в Пакистане могут сообщать об экстремистском и террористическом контенте онлайн на портале Surf Safe Пакистан. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает руководство федеральным правительством кампанией по безопасному серфингу.
27 июня 2017 года началась серия мощных кибератак , которые захлестнули сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.
Министерство обороны США (DoD) возложило на Стратегическое командование США задачу борьбы с кибертерроризмом. Это достигается с помощью Объединенной оперативной группы по операциям в глобальной сети , которая является оперативным компонентом, поддерживающим USSTRATCOM в защите глобальной информационной сети Министерства обороны . Это достигается путем интеграции возможностей GNO в работу всех компьютеров, сетей и систем Министерства обороны, используемых боевыми командованиями, службами и агентствами Министерства обороны.
2 ноября 2006 года министр ВВС объявил о создании новейшего MAJCOM ВВС , Киберкомандования ВВС , которому будет поручено отслеживать и защищать интересы Америки в киберпространстве. Однако этот план был заменен созданием Двадцать четвертых военно-воздушных сил , которые начали действовать в августе 2009 года и станут компонентом запланированного Киберкомандования США . [64]
22 декабря 2009 года Белый дом назначил главой отдела компьютерной безопасности Говарда Шмидта для координации усилий правительства, военных и разведки США по отражению хакеров. Он покинул свой пост в мае 2012 года. [65] Майкл Дэниэл был назначен на должность координатора Белого дома по кибербезопасности на той же неделе [66] и продолжает занимать эту должность в течение второго срока администрации Обамы. [67]
Обама подписал указ, позволяющий США вводить санкции в отношении физических или юридических лиц, подозреваемых в участии в действиях, связанных с киберпространством. Эти действия были оценены как возможные угрозы национальной безопасности США, финансовым вопросам или вопросам внешней политики. [68] Власти США предъявили мужчине обвинение в 92 кибертеррористических хакерских атаках на компьютеры, используемые Министерством обороны. [69] Консорциум из Небраски задержал четыре миллиона попыток взлома за восемь недель. [70] В 2011 году кибертеррористические атаки выросли на 20%. [71]
В мае 2021 года президент Джо Байден объявил о указе, направленном на улучшение кибербезопасности Америки. Это произошло после увеличения числа кибератак, направленных на государственный и частный сектор страны. План направлен на улучшение киберзащиты правительства путем работы над его способностью выявлять, сдерживать, защищать, обнаруживать и реагировать на атаки. План состоит из 10 разделов, вписанных в документ, которые включают, среди прочего, улучшение обмена информацией об угрозах, модернизацию правительственной кибербезопасности и создание Совета по обзору кибербезопасности. [72]
Операцию может провести кто угодно в любой точке мира, поскольку ее можно выполнить за тысячи миль от цели. Атака может нанести серьезный ущерб критически важной инфраструктуре, что может привести к человеческим жертвам. [73]
Некоторые нападения совершаются для достижения политических и социальных целей, о чем свидетельствуют следующие примеры:
Неполитические диверсии нанесли финансовый и иной ущерб. В 2000 году недовольный сотрудник Витек Боден стал причиной сброса 800 000 литров неочищенных сточных вод в водные пути в графстве Маручи , Австралия. [103] [104]
Совсем недавно, в мае 2007 года, Эстония подверглась массовой кибератаке после сноса российского военного мемориала времен Второй мировой войны из центра Таллинна. Атака представляла собой распределенную атаку типа «отказ в обслуживании», в ходе которой отдельные сайты подвергались бомбардировке трафиком, чтобы перевести их в автономный режим; почти все сети правительственных министерств Эстонии, а также две сети крупнейших эстонских банков были отключены от сети; Кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было размещено поддельное письмо Ансипа с извинениями за снос мемориальной статуи. [ нужна цитата ] В январе 2008 года мужчина из Эстонии был осужден за нападение на веб-сайт Эстонской партии реформ и оштрафован. [105] [106]
Во время российско-грузинской войны , 5 августа 2008 года, за три дня до того, как Грузия начала вторжение в Южную Осетию, были взломаны сайты информационного агентства «ОСИнформ» и «ОСРадио». Сайт «ОСинформ» osinform.ru сохранил шапку и логотип, но его контент был заменен ссылкой на контент сайта «Алания ТВ». «Алания ТВ», грузинский телеканал, поддерживаемый правительством и ориентированный на аудиторию в Южной Осетии, отрицает свою причастность ко взлому веб-сайтов. Дмитрий Медоев , в то время посол Южной Осетии в Москве , заявил, что Грузия пыталась скрыть информацию о событиях, произошедших в преддверии войны. [107] В результате одной из таких кибератак веб-сайты Парламента Грузии и Министерства иностранных дел Грузии были заменены изображениями, сравнивающими президента Грузии Михаила Саакашвили с Адольфом Гитлером . [108] Другие атаки включали отказ в обслуживании многочисленных грузинских и азербайджанских веб-сайтов, [109] например, когда российские хакеры предположительно отключили серверы азербайджанского информационного агентства Day.Az. [110]
В июне 2019 года Россия признала, что «возможно» ее электросеть подвергается кибератаке со стороны США . [111] The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [112]
Совсем недавно, в октябре 2007 года, сайт президента Украины Виктора Ющенко подвергся хакерской атаке. Ответственность взяла на себя радикальная российская националистическая молодежная группа « Евразийское молодежное движение» . [113] [114]
В 1999 году хакеры атаковали компьютеры НАТО . Компьютеры завалили их электронной почтой и подвергли атаке типа «отказ в обслуживании» . Хакеры протестовали против взрывов НАТО в посольстве Китая в Белграде. Предприятия, общественные организации и академические учреждения были засыпаны крайне политизированными электронными письмами, содержащими вирусы из других европейских стран. [115]
В декабре 2018 года Twitter предупредил о «необычной активности» со стороны Китая и Саудовской Аравии . В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. В Twitter заявили, что ошибка могла быть связана с «субъектами, спонсируемыми государством». [116] [117]
В мае 2021 года последовательные волны DDOS-атак, направленные на Belnet , бельгийского интернет-провайдера государственного сектора, уничтожили несколько правительственных сайтов в Бельгии. Пострадало 200 сайтов, в результате чего государственные учреждения, университеты и исследовательские центры лишились полного или частичного доступа к Интернету. [118]
Сложность определения терроризма привела к клише, согласно которому террорист для одного человека является борцом за свободу другого человека.
{{cite journal}}
: Требуется цитировать журнал |journal=
( помощь ){{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )Текущее определение кибертерроризма НАТО звучит так: «Кибератака с использованием или эксплуатацией компьютерных или коммуникационных сетей с целью вызвать достаточные разрушения или разрушения, чтобы вызвать страх или запугать общество для достижения идеологической цели».
Национальный центр защиты инфраструктуры, в настоящее время входящий в состав Министерства внутренней безопасности США, формулирует свое понимание кибертерроризма следующим образом: «Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению работы служб создавать страх, вызывая замешательство и неуверенность среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе».
Федеральное бюро расследований дает следующее определение кибертерроризма: «Любое «предумышленное, политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против невоенных целей со стороны субнациональных групп или тайных агентов».
Государства активно участвуют в разработке кодекса оружия и слишком охотно скрываются за проблемами установления авторства — многие будут склонны делиться кодом с доверенными лицами для достижения своих целей, точно так же, как государства продолжают поддерживать терроризм в «физической» сфере. [...] Снижение технической сложности, снижение затрат и, самое главное, продолжающееся стремление соединить виртуальное и физическое — подумайте о росте Интернета вещей или межмашинного соединения — приводит к появлению новых, заманчивых физических возможностей. цели по всему миру.
{{cite book}}
: CS1 maint: multiple names: authors list (link)Гэн Яньшэн, официальный представитель Министерства обороны Китая, заявил, что НОАК создала подразделение кибервойны, или «синюю кибер-команду», для поддержки военной подготовки и модернизации защиты интернет-безопасности армии.
Китай создал специализированное онлайн-подразделение «Синяя армия», которое, как он утверждает, будет защищать Народно-освободительную армию от внешних атак, что вызывает опасения, что эта команда используется для проникновения в системы иностранных правительств.
{{cite web}}
: CS1 maint: numeric names: authors list (link)Вашингтон, округ Колумбия, 2003 г.
Пресс, Нью-Йорк, 1999 г.