Кибервойна — это использование кибератак против вражеского государства , наносящее ущерб, сопоставимый с реальной войной , и/или нарушающее работу жизненно важных компьютерных систем . [1] Некоторые предполагаемые результаты могут включать шпионаж , саботаж , пропаганду , манипуляцию или экономическую войну .
Среди экспертов ведутся серьезные споры относительно определения кибервойны, и даже если таковая вообще существует. [2] Одна из точек зрения заключается в том, что этот термин является неправильным, поскольку ни одна кибератака на сегодняшний день не может быть описана как война. [3] Альтернативная точка зрения заключается в том, что это подходящее название для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [4]
Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею , [5] [6] [7] [8] обладают активными кибервозможностями для наступательных и оборонительных операций. Поскольку государства изучают использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрывающихся в результате или части кибероперации, увеличивается. Однако соответствие масштабу и затяжному характеру войны маловероятно, поэтому неоднозначность сохраняется. [9]
Первый случай применения кинетических военных действий в ответ на кибератаку, приведшую к гибели людей, был зафиксирован 5 мая 2019 года, когда Армия обороны Израиля атаковала и уничтожила здание, связанное с продолжающейся кибератакой. [10] [11]
Продолжаются дебаты о том, как следует определять кибервойну, и ни одно абсолютное определение не является общепринятым. [9] [12] В то время как большинство ученых, военных и правительств используют определения, которые относятся к государственным и спонсируемым государством субъектам, [9] [13] [14] другие определения могут включать негосударственных субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивистов и транснациональные преступные организации в зависимости от контекста работы. [15] [16]
Ниже приведены примеры определений, предложенных экспертами в данной области.
«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, распространяется или передается в режиме онлайн. [9]
Рэймонд Чарльз Паркс и Дэвид П. Дагган сосредоточились на анализе кибервойны с точки зрения компьютерных сетей и отметили, что «Кибервойна представляет собой комбинацию атаки и защиты компьютерных сетей и специальных технических операций». [17] Согласно этой точке зрения, понятие кибервойны привносит новую парадигму в военную доктрину. Пауло Шакариан и его коллеги выдвинули следующее определение «кибервойны» в 2013 году, опираясь на определение войны Клаузевица : «Война — это продолжение политики другими средствами»: [13]
Кибервойна — это продолжение политики посредством действий, предпринимаемых в киберпространстве государственными или негосударственными субъектами, которые представляют собой серьезную угрозу безопасности страны или осуществляются в ответ на предполагаемую угрозу безопасности страны.
В 2012 году Таддео предложил следующее определение:
Война, основанная на определенных видах использования ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль ресурсов противника, и которая ведется в информационной среде, с агентами и целями, расположенными как в физической, так и в нефизической сферах, и уровень насилия которых может варьироваться в зависимости от обстоятельств. [18]
Робинсон и др. в 2015 году предположили, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с намерением, подобным военному». [12]
В 2010 году бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард А. Кларк определил кибервойну как «действия государства-нации по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [14] Собственная киберфизическая инфраструктура цели может быть использована противником в случае киберконфликта, таким образом превращая ее в оружие. [19]
Ведутся споры о том, является ли термин «кибервойна» точным. В 2012 году Евгений Касперский , основатель « Лаборатории Касперского» , пришел к выводу, что « кибертерроризм » — более точный термин, чем «кибервойна». Он утверждает, что «с сегодняшними атаками вы понятия не имеете, кто это сделал или когда они ударят снова. Это не кибервойна, а кибертерроризм». [20] Говард Шмидт , бывший координатор по кибербезопасности в администрации Обамы , сказал, что «нет никакой кибервойны... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [21]
Некоторые эксперты не согласны с возможными последствиями, связанными с целью войны. В 2011 году Рон Дейберт из канадской Citizen Lab предупредил о « милитаризации киберпространства », поскольку милитаристские ответы могут быть неуместны. [22] Однако на сегодняшний день даже серьезные кибератаки, которые нарушили работу значительной части национальной электросети (230 000 клиентов, Украина, 2015 ) или повлияли на доступ к медицинской помощи, тем самым подвергая опасности жизнь ( Национальная служба здравоохранения Великобритании , WannaCry, 2017 ), не привели к военным действиям. [23]
В 2017 году академик Оксфордского университета Лукас Келло предложил новый термин «Немир» для обозначения крайне разрушительных кибердействий, ненасильственные последствия которых не достигают уровня традиционной войны. Такие действия не являются ни военными, ни мирными. Хотя они ненасильственные и, следовательно, не являются актами войны, их разрушительные последствия для экономики и общества могут быть больше, чем последствия некоторых вооруженных атак. [24] [25] Этот термин тесно связан с концепцией « серой зоны », которая стала известна в 2017 году, описывая враждебные действия, которые не достигают традиционного порога войны. [26] Но, как объяснил Келло, технологический немир отличается от серой зоны, поскольку этот термин обычно используется, тем, что немир по определению никогда не является открыто насильственным или фатальным, тогда как некоторые действия в серой зоне являются насильственными, даже если они не являются актами войны. [27]
Термин «кибервойна» отличается от термина «кибервойна». Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне, но этот термин не подразумевает масштаб, затягивание или насилие, которые обычно ассоциируются с термином «война», который по своей сути относится к крупномасштабным действиям, как правило, в течение длительного периода времени, и может включать цели, направленные на применение насилия или цель убить. [9] Кибервойна могла бы точно описать длительный период встречных кибератак (в том числе в сочетании с традиционными военными действиями) между воюющими государствами. На сегодняшний день не известно ни одного такого действия. Вместо этого вооруженные силы ответили военными кибердействиями «око за око» . Например, в июне 2019 года Соединенные Штаты начали кибератаку против иранских систем вооружения в ответ на сбитие американского беспилотника в Ормузском проливе . [28] [29]
Помимо ответных цифровых атак, страны могут отвечать на кибератаки киберсанкциями . Иногда бывает непросто обнаружить злоумышленника, но подозрения могут быть сосредоточены на конкретной стране или группе стран. В этих случаях вместо кибервойны могут использоваться односторонние и многосторонние экономические санкции. Например, Соединенные Штаты часто вводили экономические санкции, связанные с кибератаками. Два указа президента, изданных во время администрации Обамы , EO 13694 от 2015 года [30] и EO 13757 от 2016 года [31] [32] , были специально сосредоточены на реализации киберсанкций. Последующие президенты США издавали аналогичные указы. Конгресс США также вводил киберсанкции в ответ на кибервойну. Например, Закон о киберсанкциях против Ирана 2016 года налагает санкции на конкретных лиц, ответственных за кибератаки. [33]
Кибервойна может представлять множество угроз для страны. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу противовоздушной обороны с помощью киберсредств для облегчения воздушной атаки. [34] Помимо этих «жестких» угроз, кибервойна может также способствовать «мягким» угрозам, таким как шпионаж и пропаганда. Евгений Касперский , основатель « Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler , которые обнаружила его компания, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными. [20] [35]
Традиционный шпионаж не является актом войны, как и кибершпионаж, и оба, как правило, считаются продолжающимися между крупными державами. [36] Несмотря на это предположение, некоторые инциденты могут вызывать серьезную напряженность между странами и часто описываются как «атаки». Например: [37]
Из всех кибератак 25% основаны на шпионаже. [45]
Компьютеры и спутники , которые координируют другие действия, являются уязвимыми компонентами системы и могут привести к сбою оборудования. Взлом военных систем, таких как компоненты C4ISTAR , которые отвечают за приказы и связь, может привести к их перехвату или злонамеренной замене. Энергия, вода, топливо, связь и транспортная инфраструктура могут быть уязвимы для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальными целями могут также быть электросеть, поезда или фондовый рынок. [46]
В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу Stuxnet , которая проникла в заводские компьютеры и распространилась на заводы по всему миру. Она считается «первой атакой на критическую промышленную инфраструктуру, которая лежит в основе современной экономики», отмечает The New York Times . [47]
Stuxnet , хотя и чрезвычайно эффективен в задержке ядерной программы Ирана по разработке ядерного оружия, обошелся дорого. Впервые стало ясно, что кибероружие может быть не только оборонительным, но и наступательным. Большая децентрализация и масштаб киберпространства делают его чрезвычайно сложным для управления с точки зрения политики. Негосударственные субъекты могут играть такую же большую роль в кибервойне, как и государственные субъекты, что приводит к опасным, иногда катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ способны так же эффективно влиять на мировую политику и кибервойну, как и крупные правительственные агентства. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в Интернете в качестве формы распространения оружия. Это позволяет мелким хакерам стать более опытными в создании крупномасштабных атак, с которыми когда-то могла справиться лишь небольшая горстка людей. Кроме того, процветающие черные рынки для этих видов кибероружия покупают и продают эти кибервозможности тем, кто больше заплатит, не обращая внимания на последствия. [48] [49]
В вычислительной технике атака типа «отказ в обслуживании» ( DoS -атака) или распределенная атака типа «отказ в обслуживании» (DDoS-атака) представляет собой попытку сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Виновные в DoS-атаках обычно нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки, платежные шлюзы кредитных карт и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения этих крупномасштабных атак. [50] DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных коммуникационных кабелей может серьезно подорвать некоторые регионы и страны в отношении их возможностей ведения информационной войны. [51]
Федеральное правительство Соединенных Штатов признает, что электроэнергетическая система подвержена кибератакам. [52] [53] Министерство внутренней безопасности Соединенных Штатов работает с отраслями промышленности для выявления уязвимостей и оказания помощи отраслям в повышении безопасности сетей систем управления. Федеральное правительство также работает над тем, чтобы обеспечить встроенную безопасность по мере разработки сетей «умных сетей» следующего поколения. [54] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электросеть США и оставили после себя программное обеспечение, которое может быть использовано для нарушения работы системы, по словам нынешних и бывших должностных лиц национальной безопасности. [55] Североамериканская корпорация по надежности электроснабжения (NERC) выпустила публичное уведомление, в котором предупреждает, что электросеть недостаточно защищена от кибератак. [56] Китай отрицает вторжение в электросеть США. [57] Одной из мер противодействия могло бы стать отключение электросети от Интернета и работа сети только с контролем скорости падения . [58] Массовые отключения электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечь внимание от одновременной военной атаки или создать национальную трагедию . [59]
Иранские хакеры, возможно, Иранская киберармия, вызвали масштабное отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , затронув 40 миллионов человек. Стамбул и Анкара были среди мест, пострадавших от отключения электроэнергии. [60]
Говард Шмидт , бывший координатор по кибербезопасности США, прокомментировал эти возможности: [21]
Возможно, хакеры проникли в административные компьютерные системы коммунальных компаний, но он утверждает, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал о том, чтобы сама сеть была взломана.
В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [61]
Киберпропаганда — это попытка контролировать информацию в любой форме и влиять на общественное мнение. [62] Это форма психологической войны , за исключением того, что она использует социальные сети , сайты с фейковыми новостями и другие цифровые средства. [63] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что этот вид атак со стороны таких субъектов, как Россия, «является формой системной войны, которая стремится лишить легитимности политическую и социальную систему, на которой основана наша военная мощь». [64]
Джоуэлл и О'Доннелл (2006) утверждают, что «пропаганда — это преднамеренная, систематическая попытка формировать восприятие, манипулировать познаниями и направлять поведение для достижения ответа, который способствует желаемому намерению пропагандиста» (стр. 7). Интернет является важнейшим средством коммуникации сегодня. Люди могут быстро передавать свои сообщения огромной аудитории, и это может открыть окно для зла. Террористические организации могут использовать это и могут использовать это средство для промывания мозгов людям. Было высказано предположение, что ограниченное освещение в СМИ террористических атак, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии. [65]
В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под вирусы-вымогатели, вызвали масштабные сбои в работе Украины, а также Национальной службы здравоохранения Великобритании, фармацевтического гиганта Merck , судоходной компании Maersk и других организаций по всему миру. [66] [67] [68] Эти атаки также классифицируются как киберпреступления , в частности финансовые преступления, поскольку они негативно влияют на компанию или группу. [69]
Идея «кибер- Перл-Харбора » обсуждалась учеными, проводя аналогию с историческим актом войны. [70] [71] Другие использовали термин «кибер- 9/11 », чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибер-действий против государства. [72] [73]
Существует ряд причин, по которым страны предпринимают наступательные кибероперации. Сандро Гайкен
, эксперт по кибербезопасности и советник НАТО , выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во время войны и мира. Наступательные кибероперации предлагают широкий спектр дешевых и безрисковых вариантов ослабления других стран и укрепления собственных позиций. Рассматриваемые с долгосрочной, геостратегической точки зрения, наступательные кибероперации могут парализовать целые экономики, изменить политические взгляды, разжечь конфликты внутри государств или между ними, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран, а также использовать доступ к их критически важным инфраструктурам для их шантажа. [74]С появлением киберпространства как существенной угрозы национальной и глобальной безопасности, кибервойна, боевые действия и/или атаки также стали сферой интересов и целей военных. [75]
В США генерал Кит Б. Александер , первый глава USCYBERCOM , сообщил Комитету Сената по вооруженным силам , что война с использованием компьютерных сетей развивается так быстро, что существует «несоответствие между нашими техническими возможностями проведения операций и действующими законами и политикой. Киберкомандование является новейшим глобальным бойцом, и его единственная миссия — киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и в космосе». Оно будет пытаться находить и, при необходимости, нейтрализовывать кибератаки и защищать военные компьютерные сети. [76]
Александр обрисовал широкое поле боя, предполагаемое для командования компьютерной войны, перечислив типы целей, которые его новому штабу может быть приказано атаковать, включая «традиционные трофеи поля боя — системы командования и управления в военных штабах, сети противовоздушной обороны и системы вооружения, для работы которых требуются компьютеры». [76]
Один из сценариев кибервойны, Cyber-ShockWave , который был отработан на уровне кабинета министров бывшими должностными лицами администрации, поднял ряд вопросов: от Национальной гвардии до энергосистемы и ограничений установленных законом полномочий. [77] [78] [79] [80]
Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это значит, что неясно, когда конкретное действие следует считать актом войны. [81]
Примеры кибервойны, движимой политическими мотивами, можно найти по всему миру. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с грузинскими военными операциями в Южной Осетии. В 2008 году китайские «националистические хакеры » атаковали CNN , когда он сообщал о китайских репрессиях в Тибете . [82] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта , причем азербайджанские хакеры нацелились на армянские сайты и опубликовали заявления Ильхама Алиева . [83] [84]
Работа в кибервойне становится все более популярной в армии. Все четыре рода войск США активно набирают людей на должности в кибервойне. [85]
В исследовании 2024 года об использовании военных киберопераций во время российско-украинской войны Фредерик А. Х. Педерсен и Йеппе Т. Якобсен утверждают, что полезность наступательных киберопераций в войне на самом деле ограничена из-за 1) непригодности киберопераций для физического уничтожения, 2) высоких рисков неудачи, 3) высоких затрат на сложные операции с использованием новых вредоносных программ и методов, которые с большей вероятностью приведут к успешным и разрушительным эффектам, и 4) дихотомии между темпами обычных и киберопераций, что приводит к трудностям междоменной интеграции. [86]
В результате кибероперации в ходе военных действий могут иметь эффект только на тактическом и оперативном уровнях в начале войны, когда кибер- и некибероперации могут быть согласованы, а сложное кибероружие может быть подготовлено до начала войны, а также в совокупности на стратегическом уровне , нацеливаясь на критически важную инфраструктуру и правительства в ходе постоянного шквала менее сложных и нефизических киберопераций. [86]
Потенциальные цели интернет-саботажа включают все аспекты Интернета от магистральных сетей до поставщиков интернет-услуг , различных типов сред передачи данных и сетевого оборудования. Сюда входят: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные компьютеры и ноутбуки в офисах и домах. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за современных тенденций в компьютеризации и автоматизации. [87]
Политически мотивированный хактивизм подразумевает подрывное использование компьютеров и компьютерных сетей для продвижения повестки дня и может потенциально распространяться на атаки, кражи и виртуальный саботаж, которые могут рассматриваться как кибервойна — или ошибочно приниматься за нее. [88] Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или которые они пытаются повредить, не для материальной выгоды или для того, чтобы вызвать широкомасштабные разрушения, а для того, чтобы привлечь внимание к своей цели посредством широко разрекламированных нарушений работы выбранных целей. Anonymous и другие группы хактивистов часто изображаются в СМИ как кибертеррористы, сеющие хаос путем взлома веб-сайтов, размещения конфиденциальной информации о своих жертвах и угрожающие дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм — это нечто большее. Действующие лица политически мотивированы на изменение мира с помощью фундаментализма. Однако такие группы, как Anonymous, разделили мнения своими методами. [89]
Кибератаки, включая программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут обойти санкции и, возможно, одновременно нанести вред противникам (в зависимости от целей). Эта тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея получила 2 миллиарда долларов для финансирования своей программы вооружений, избежав при этом санкций, наложенных Соединенными Штатами , Организацией Объединенных Наций и Европейским союзом . [90] [91]
Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и промышленном шпионаже и, как таковой, предположительно, широко распространен. [87] Характерно, что этот тип преступлений недооценивается в той степени, в которой он известен. По словам Джорджа Курца из McAfee, корпорации по всему миру сталкиваются с миллионами кибератак в день. «Большинство этих атак не привлекают никакого внимания СМИ и не приводят к сильным политическим заявлениям жертв». [92] Этот тип преступлений обычно имеет финансовую мотивацию. [93]
Но не все те, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати [94] или Kaspersky Security Lab , которые участвуют в кибервойне, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности. [95]
Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных государств, обычно это делается в форме военных игр . [96]
Центр передового опыта в области кооперативной киберобороны (CCDCE) , входящий в Организацию Североатлантического договора (НАТО) , с 2010 года проводит ежегодную военную игру под названием Locked Shields, призванную проверить готовность и улучшить навыки, стратегию, тактику и принятие оперативных решений участвующими национальными организациями. [97] [98] В учениях Locked Shields 2019 приняли участие 1200 участников из 30 стран, которые соревновались в учениях « красная команда против синей команды» . В военной игре участвовала вымышленная страна Берилия, которая «испытывала ухудшение ситуации с безопасностью, когда ряд враждебных событий совпадал с скоординированными кибератаками на крупного гражданского поставщика интернет-услуг и систему морского наблюдения. Атаки вызвали серьезные сбои в производстве и распределении электроэнергии, системах связи 4G, морском наблюдении, водоочистной станции и других критически важных компонентах инфраструктуры». CCDCE описывает цель учений как «поддержание работы различных систем под интенсивным давлением, стратегическая часть направлена на способность понимать влияние решений, принятых на стратегическом и политическом уровне». [97] [99] В конечном итоге Франция стала победителем Locked Shields 2019. [100]
Европейский союз проводит сценарии кибервойны с государствами-членами и иностранными государствами-партнерами для повышения готовности, навыков и наблюдения за тем, как стратегические и тактические решения могут повлиять на сценарий. [101]
Помимо военных игр, которые служат более широкой цели — исследовать варианты и улучшать навыки, кибервоенные игры нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводит кибервоенные игры, которые могут «заблокировать Москву». [102] [103] Эти типы военных игр выходят за рамки оборонительной готовности, как было описано выше, и переходят к подготовке наступательных возможностей, которые могут быть использованы в качестве сдерживания или для «войны». [104]
Около 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, правительственные компьютерные системы и коммунальные услуги. [105]
По словам Фрица, Китай расширил свои кибервозможности и военные технологии, приобретая иностранные военные технологии. [106] Фриц утверждает, что китайское правительство использует «новые космические системы наблюдения и сбора разведывательной информации, противоспутниковое оружие , антирадары, инфракрасные ловушки и генераторы ложных целей», чтобы помочь в этом стремлении, и что они поддерживают свою « информатизацию » своих вооруженных сил посредством «повышения уровня образования солдат в области кибервойны; улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, цифровых библиотек и цифровых кампусов». [106] С помощью этой информатизации они надеются подготовить свои силы к участию в другом виде войны, против технически сильных противников. [107] Журнал Foreign Policy оценивает размер «армии хакеров» Китая от 50 000 до 100 000 человек. [108] Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует доступ к исходному коду Microsoft и «собирает таланты из своего частного сектора» для усиления своих наступательных и оборонительных возможностей. [109]
В то время как Китай продолжает считаться ответственным за ряд кибератак на ряд государственных и частных учреждений в Соединенных Штатах, Индии, России, Канаде и Франции, китайское правительство отрицает какую-либо причастность к кампаниям по кибершпионажу. Администрация придерживается позиции, что Китай также является жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в кибервойне еще не подтверждены китайским правительством . [ 110]
В июне 2015 года Управление кадровой политики США (OPM) объявило, что оно стало целью утечки данных , затронувшей записи примерно четырех миллионов человек. [111] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [112] Газета Washington Post, ссылаясь на неназванных правительственных чиновников, сообщила, что атака была совершена в Китае . [113]
Операция Shady RAT — это серия кибератак , начавшаяся в середине 2006 года, о которых сообщила компания по интернет-безопасности McAfee в августе 2011 года. Широко распространено мнение, что за этими атаками стоит Китай, в результате которых пострадало не менее 72 организаций, включая правительства и подрядчиков оборонной промышленности. [114]
Кибератака 2018 года на сеть отелей Marriott [115] [116] , в ходе которой были собраны персональные данные примерно 500 миллионов гостей, как теперь известно, является частью усилий китайской разведки по сбору данных, в ходе которых также были взломаны медицинские страховые компании и файлы допуска к секретной информации миллионов других американцев. Хакеры подозреваются в работе от имени Министерства государственной безопасности (МГБ), контролируемого коммунистами гражданского шпионского агентства страны. [117] [118] [119]
14 сентября 2020 года произошла утечка и публикация базы данных, содержащей персональные данные около 2,4 миллионов человек по всему миру. Базу данных составила китайская компания Zhenhua Data . [120] Согласно информации из «Национальной системы публичной информации о кредитоспособности предприятий», которая находится в ведении Государственного управления по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие с полным товариществом, партнерами которого являются физические лица. [121] Ван Сюэфэн, который является генеральным директором и акционером Zhenhua Data, публично хвастался, что он поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологическую войну». [122]
В феврале 2024 года Филиппины объявили, что успешно отразили кибератаку , которая была отслежена до хакеров в Китае . Несколько правительственных сайтов были атакованы , включая National Coast Watch и личный сайт президента Филиппин Фердинанда Маркоса-младшего . [123]
В мае 2024 года Великобритания объявила, что отключила базу данных, используемую министерством обороны, после того, как она подверглась кибератаке, приписываемой китайскому государству. [124]
Департамент информационных технологий создал Индийскую группу реагирования на чрезвычайные ситуации в области компьютерной безопасности (CERT-In) в 2004 году для предотвращения кибератак в Индии. [125] В том году было зарегистрировано 23 случая нарушения кибербезопасности. В 2011 году их было 13 301. В том же году правительство создало новое подразделение — Национальный центр защиты критической информационной инфраструктуры (NCIIPC) — для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные сферы. [126]
Исполнительный директор Корпорации ядерной энергетики Индии (NPCIL) заявил в феврале 2013 года, что его компания в одиночку была вынуждена блокировать до десяти целевых атак в день. CERT-In был оставлен для защиты менее важных секторов. [127]
Громкая кибератака 12 июля 2012 года взломала учетные записи электронной почты около 12 000 человек, включая должностных лиц Министерства иностранных дел , Министерства внутренних дел , организаций оборонных исследований и разработок (DRDO) и Индо-тибетской пограничной полиции (ITBP). [125] План правительства и частного сектора, курируемый советником по национальной безопасности (NSA) Шившанкаром Меноном , начался в октябре 2012 года и направлен на повышение возможностей кибербезопасности Индии в свете выводов группы экспертов о том, что Индия сталкивается с нехваткой 470 000 таких экспертов, несмотря на репутацию страны как центра ИТ и программного обеспечения. [128]
В феврале 2013 года секретарь по информационным технологиям Дж. Сатьянараяна заявил, что NCIIPC [ нужна страница ] завершает разработку политики, связанной с национальной кибербезопасностью, которая будет сосредоточена на внутренних решениях безопасности, снижая воздействие иностранных технологий. [125] Другие шаги включают изоляцию различных служб безопасности, чтобы гарантировать, что синхронизированная атака не сможет преуспеть на всех фронтах, и запланированное назначение Национального координатора по кибербезопасности. По состоянию на тот месяц Индии не было нанесено существенного экономического или физического ущерба, связанного с кибератаками.
26 ноября 2010 года группа, называющая себя «Индийская киберармия», взломала веб-сайты, принадлежащие пакистанской армии, а также веб-сайты различных министерств, включая Министерство иностранных дел, Министерство образования, Министерство финансов, Пакистанское компьютерное бюро, Совет исламской идеологии и т. д. Атака была совершена в качестве мести за террористические атаки в Мумбаи . [129]
4 декабря 2010 года группа, называющая себя Pakistan Cyber Army, взломала сайт главного следственного агентства Индии, Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [130]
В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», которая скомпрометировала около 2500 корпоративных и государственных учреждений, используя код, украденный с GitHub и даркнета . Примерами используемого оружия являются эксплойт для уязвимости Sandworm ( CVE - 2014–4114), скомпилированный скрипт AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целями в основном являются военные и политические задания в Юго-Восточной Азии и Южно-Китайском море, а злоумышленники, как полагают, имеют индийское происхождение и собирают разведданные у влиятельных сторон. [131] [132]
Ожидается, что Агентство по кибербезопасности , являющееся индийским военным агентством, ответственным за кибервойну, начнет функционировать к ноябрю 2019 года. [133]
Китайцев обвиняют после того, как компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Оно отправляло информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было внедрено с помощью фишинговых писем, которые были разработаны так, чтобы выглядеть так, как будто они исходят из подлинных источников. Предполагается, что отправленная информация относится к судебному делу в Южно-Китайском море. [134]
В июле 2009 года была проведена серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных и финансовых веб-сайтов в Южной Корее и Соединенных Штатах. [135] Хотя многие считали, что атака была направлена из Северной Кореи, один исследователь проследил атаки до Соединенного Королевства. [136] Исследователь по безопасности Крис Кубецка представил доказательства того, что несколько компаний Европейского Союза и Соединенного Королевства невольно помогли атаковать Южную Корею из-за заражения W32.Dozer, вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали нескольким правительствам, что еще больше усложнило кибератрибуцию . [137]
В июле 2011 года южнокорейская компания SK Communications была взломана, что привело к краже персональных данных (включая имена, номера телефонов, домашние и электронные адреса, а также номера регистрации резидентов) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось троянское обновление программного обеспечения. Существуют связи между этим взломом и другой вредоносной деятельностью, и считается, что это часть более широкой, согласованной хакерской атаки. [138]
В связи с сохраняющейся напряженностью на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года были взломаны крупнейшие банки Южной Кореи — Shinhan Bank, Woori Bank и NongHyup Bank, а также многие вещательные станции — KBS, YTN и MBC, и пострадало более 30 000 компьютеров; это одна из крупнейших атак, с которыми Южная Корея столкнулась за последние годы. [139] Хотя остается неясным, кто был замешан в этом инциденте, были немедленно высказаны утверждения о том, что Северная Корея связана с ним, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты — в ответ на санкции, полученные ею из-за ядерных испытаний, и на продолжение Foal Eagle , ежегодных совместных военных учений Южной Кореи с Соединенными Штатами. Возможности кибервойны Северной Кореи вызывают тревогу у Южной Кореи, поскольку Северная Корея увеличивает свою численность за счет военных академий, специализирующихся на хакерстве. Текущие данные показывают, что в Южной Корее всего 400 единиц специализированного персонала, в то время как в Северной Корее более 3000 высококвалифицированных хакеров; это показывает огромный разрыв в возможностях кибервойны и посылает Южной Корее сигнал о том, что ей необходимо активизировать и укрепить свои силы Командования кибервойной. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты продолжат обсуждение планов сдерживания на Консультативном совещании по безопасности (SCM). На SCM они планируют разработать стратегии, которые фокусируются на ускорении развертывания баллистических ракет, а также на содействии программе оборонительного щита, известной как Корейская противовоздушная и противоракетная оборона. [140]
В рамках двустороннего спора между Эфиопией и Египтом по поводу плотины «Возрождение Эфиопии» в июне 2020 года хакеры из Египта взломали веб-сайты правительства Эфиопии. [141] [142]
The New York Times опубликовала разоблачение, раскрывающее обширную трехлетнюю фишинговую кампанию, направленную против дипломатов, работающих на Кипре . После доступа к государственной системе хакеры получили доступ ко всей базе данных обмена Европейского союза . [143] Войдя в Coreu , хакеры получили доступ к коммуникациям, связывающим все государства ЕС , как по деликатным, так и по не очень деликатным вопросам. Событие выявило слабую защиту обычных обменов между должностными лицами Европейского союза и скоординированные усилия иностранной организации по шпионажу за другой страной. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет никаких сомнений в том, что эта кампания связана с китайским правительством», — сказал Блейк Дарче, один из экспертов по безопасности Area 1 — компании, которая раскрыла украденные документы. Посольство Китая в США не ответило на звонки с просьбой прокомментировать ситуацию. [144] В 2019 году была предпринята еще одна скоординированная попытка, которая позволила хакерам получить доступ к правительственным (gov.cy) электронным письмам. Отдел безопасности Talos компании Cisco сообщил, что хакеры «Sea Turtle» провели масштабную пиратскую кампанию в странах DNS, атаковав 40 различных организаций, включая Кипр. [145]
В апреле 2007 года Эстония подверглась кибератаке в связи с перемещением Бронзового солдата Таллина . [146] Большая часть атак исходила из России и с официальных серверов властей России. [147] Целью атаки были министерства, банки и СМИ. [148] [149] Эта атака на Эстонию, казалось бы, небольшое балтийское государство, была настолько эффективной из-за того, что большинство эстонских государственных услуг работают в режиме онлайн. Эстония внедрила электронное правительство, где банковские услуги, политические выборы, налоги и другие компоненты современного общества теперь все осуществляется в режиме онлайн. [150]
В 2013 году министр обороны Франции Жан-Ив Ле Дриан приказал создать киберармию, представляющую четвертый национальный армейский корпус [151] (вместе с сухопутными, военно-морскими и военно-воздушными силами) при Министерстве обороны Франции, для защиты французских и европейских интересов на своей территории и за рубежом. [152] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и обеспечение безопасности ее основных элементов, подверженных киберугрозам. [153] В 2016 году Франция запланировала 2600 «киберсолдат» и инвестиции в размере 440 миллионов евро на продукты кибербезопасности для этого нового армейского корпуса. [154] Дополнительные 4400 резервистов составляют основу этой армии с 2019 года. [155]
В 2013 году Германия раскрыла существование своего подразделения по работе с компьютерными сетями из 60 человек. [156] Немецкое разведывательное агентство BND объявило, что оно стремится нанять 130 «хакеров» для нового подразделения « станции киберзащиты ». В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство наблюдало до пяти атак в день на государственные органы, предположительно исходящих в основном из Китая. Он подтвердил, что нападавшие до сих пор получили доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, а также правительственных и военных агентств. [157] Вскоре после того, как Эдвард Сноуден раскрыл подробности системы кибернаблюдения Агентства национальной безопасности США, министр внутренних дел Германии Ганс-Петер Фридрих объявил, что BND получит дополнительный бюджет в размере 100 миллионов евро для увеличения своих возможностей кибернаблюдения с 5% от общего интернет-трафика в Германии до 20% от общего трафика, что является максимально допустимым объемом, разрешенным немецким законодательством. [158]
В Нидерландах кибероборона координируется на национальном уровне Национальным центром кибербезопасности (NCSC). [159] Министерство обороны Нидерландов разработало киберстратегию в 2011 году. [160] Первым направлением является улучшение киберобороны, осуществляемой Объединенным ИТ-отделом (JIVC). Для улучшения разведывательных операций разведывательное сообщество в Нидерландах (включая военную разведывательную организацию MIVD) создало Объединенное киберподразделение Sigint (JSCU). Министерство обороны курирует наступательные киберсилы, называемые Defensive Cyber Command (DCC). [161]
Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран, [162] наиболее заметными из которых были кибератаки 2007 года на Эстонию и кибератаки 2008 года на Россию, Южную Осетию, Грузию и Азербайджан . [163] Один из идентифицированных молодых российских хакеров сказал, что российские службы государственной безопасности заплатили ему за руководство хакерскими атаками на компьютеры НАТО . Он изучал компьютерные науки в Департаменте защиты информации . Его обучение оплачивала ФСБ. [164] Российские, южноосетинские, грузинские и азербайджанские сайты подверглись атакам хакеров во время войны в Южной Осетии в 2008 году . [165]
В октябре 2016 года министр внутренней безопасности США Джей Джонсон и директор национальной разведки США Джеймс Клэппер выступили с совместным заявлением, в котором обвинили Россию во вмешательстве в президентские выборы в США в 2016 году . [166] The New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронных писем Демократического национального комитета . [167] Согласно законодательству США (50 USC, раздел 50 – Война и национальная оборона, глава 15 – Национальная безопасность, подраздел III, ответственность за разведывательную деятельность [168] ), должно быть официальное решение президента до санкционирования тайной атаки. Затем вице-президент США Джо Байден заявил в американской программе новостных интервью Meet The Press , что Соединенные Штаты ответят. [169] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ – или уже отдал приказ – о проведении некой тайной операции». [170]
В январе 2017 года вооруженные силы Швеции подверглись кибератаке, которая заставила их отключить так называемую ИТ-систему Caxcis, используемую в военных учениях . [171]
По данным CrowdStrike , с 2014 по 2016 год российская APT Fancy Bear использовала вредоносное ПО для Android, чтобы атаковать ракетные войска и артиллерию украинской армии . Они распространяли зараженную версию приложения для Android , изначальной целью которого было управление данными наведения для артиллерийских орудий Д-30 . Приложение, используемое украинскими офицерами, было загружено шпионским ПО X-Agent и размещено в Интернете на военных форумах. Crowd-Strike заявила, что атака была успешной, более 80% украинских орудий Д-30 были уничтожены, что является самым высоким процентом потерь среди артиллерийских орудий в армии (процент, о котором никогда ранее не сообщалось, и который означал бы потерю почти всего арсенала крупнейшего артиллерийского орудия Вооруженных сил Украины [172] ). [173] По данным украинской армии, эта цифра неверна, и что потери в артиллерийском оружии «были намного ниже заявленных», и что эти потери «не имеют ничего общего с заявленной причиной». [174]
В 2014 году россияне подозревались в использовании кибероружия под названием « Змейка » или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов «Змейка» начал распространяться в украинских компьютерных системах в 2010 году. Он выполнял компьютерную сетевую эксплуатацию (CNE), а также высокотехнологичные компьютерные сетевые атаки (CNA). [175]
23 декабря 2015 года вредоносная программа Black-Energy была использована в кибератаке на энергосистему Украины, в результате которой более 200 000 человек временно остались без электроэнергии. Жертвами атаки также стали горнодобывающая компания и крупный железнодорожный оператор. [176]
Украина столкнулась с массовым всплеском кибератак во время российского вторжения в Украину в 2022 году . Несколько веб-сайтов, принадлежащих украинским банкам и правительственным ведомствам, стали недоступны. [177]
Сообщается, что агенты МИ-6 проникли на сайт «Аль-Каиды» и заменили инструкции по изготовлению самодельной бомбы рецептом приготовления кексов . [178]
В октябре 2010 года Иэн Лоббан , директор Центра правительственных коммуникаций (GCHQ), заявил, что Великобритания сталкивается с «реальной и достоверной» угрозой кибератак со стороны враждебных государств и преступников, а правительственные системы подвергаются нападениям 1000 раз в месяц, такие атаки угрожают экономическому будущему Великобритании, а некоторые страны уже используют кибератаки для оказания давления на другие страны. [179]
12 ноября 2013 года финансовые организации в Лондоне провели кибервоенные игры под названием «Waking Shark 2» [180] для имитации массированных интернет-атак на банки и другие финансовые организации. Кибервоенные игры Waking Shark 2 последовали за аналогичными учениями на Уолл-стрит . [181]
Иран был как жертвой, так и исполнителем нескольких кибервойн. Иран считается развивающейся военной силой в этой области. [182]
В сентябре 2010 года Иран подвергся атаке червя Stuxnet , предположительно специально нацеленного на его ядерный завод по обогащению урана в Натанзе. Это был 500-килобайтный компьютерный червь, который заразил по меньшей мере 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не были идентифицированы, считается, что Stuxnet был разработан и развернут Соединенными Штатами и Израилем. [183] Червь считается самым передовым вредоносным ПО, когда-либо обнаруженным, и значительно повышает профиль кибервойны. [184] [185]
Иранское отделение киберполиции, FATA, было распущено через год после его создания в 2011 году из-за ареста и смерти блогера Саттара Бехести, находившегося под стражей в FATA. С тех пор основным ответственным учреждением за кибервойну в Иране является «Командование киберобороны», действующее при Объединенном штабе вооруженных сил Ирана .
Спонсируемая государством иранская группа MuddyWater действует по крайней мере с 2017 года и несет ответственность за множество кибератак на различные секторы. [186]
В войне 2006 года против Хезболлы Израиль утверждает, что кибервойна была частью конфликта, в ходе которого, по оценкам разведки Армии обороны Израиля (IDF), несколько стран Ближнего Востока использовали российских хакеров и ученых для работы от их имени. В результате Израиль придавал все большее значение кибертактике и стал, наряду с США, Францией и несколькими другими странами, участвовать в планировании кибервойны. Многие международные высокотехнологичные компании теперь размещают научно-исследовательские и опытно-конструкторские работы в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений IDF. [187] Ричард А. Кларк добавляет, что «наши израильские друзья кое-чему научились из программ, над которыми мы работали более двух десятилетий». [14] : 8
В сентябре 2007 года Израиль нанес авиаудар по предполагаемому ядерному реактору [188] в Сирии, получивший название « Операция «Фруктовый сад» . Американские промышленные и военные источники предположили, что израильтяне могли использовать кибервойну, чтобы позволить своим самолетам пролететь незамеченными радаром в Сирии. [189] [190]
После решения президента США Дональда Трампа выйти из иранской ядерной сделки в мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Фирмы по безопасности предупредили, что иранские хакеры рассылают электронные письма с вредоносным ПО дипломатам, работающим в иностранных офисах союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [191]
15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, делая их неработоспособными. Вирус был направлен против правительства Саудовской Аравии , вызвав разрушение государственной национальной нефтяной компании Saudi Aramco . Злоумышленники опубликовали пасту на PasteBin.com за несколько часов до срабатывания логической бомбы стирателя, указав в качестве причины атаки угнетение и режим Аль-Сауда . [192]
По словам Криса Кубеки , бывшего советника по безопасности Saudi Aramco после атаки и руководителя группы безопасности Aramco Overseas, атака была хорошо спланирована . [193] Неназванный сотрудник Saudi Aramco из команды информационных технологий открыл вредоносное фишинговое электронное письмо, что позволило осуществить первоначальный вход в компьютерную сеть примерно в середине 2012 года. [194]
Кубецка также подробно описала в своем выступлении на Black Hat USA, что Saudi Aramco разместила большую часть своего бюджета безопасности на контрольной сети ICS, оставив бизнес-сеть под угрозой крупного инцидента. [194] Было отмечено, что поведение вируса отличается от поведения других вредоносных атак из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку «КиберПерл-Харбором». [195] Shamoon может распространяться с зараженной машины на другие компьютеры в сети . После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их на злоумышленника и стирать их. Наконец, вирус перезаписывает главную загрузочную запись зараженного компьютера, делая его непригодным для использования. [196] [197] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и катарской RasGas . [198] [199] [196] [200]
Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась, пока 25 августа 2012 года не было опубликовано заявление компании. В заявлении ложно сообщалось о возобновлении нормальной работы 25 августа 2012 года. Однако журналист с Ближнего Востока слил фотографии, сделанные 1 сентября 2012 года, на которых видны километры бензовозов, которые невозможно загрузить из-за неработоспособности резервных систем бизнеса.
29 августа 2012 года те же злоумышленники, что и Shamoon, опубликовали еще одну пасту на PasteBin.com, дразня Saudi Aramco доказательством того, что они все еще сохраняют доступ к сети компании. Пост содержал имя пользователя и пароль для оборудования безопасности и сети, а также новый пароль для генерального директора Халида Аль-Фалиха [201]. Злоумышленники также ссылались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства в пасте. [202]
По словам Кубечки, для восстановления работы Saudi Aramco использовала свой большой частный флот самолетов и имеющиеся средства для покупки большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы цены на нефть не пострадали от спекуляций. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощились через 17 дней после атаки 15 августа. RasGas также пострадал от другого варианта, парализовав их аналогичным образом. [203]
В марте 2018 года американский республиканский сборщик средств Эллиотт Бройди подал иск против Катара, утверждая, что правительство Катара украло и слило его электронные письма, чтобы дискредитировать его, поскольку он рассматривался «как препятствие для их плана по улучшению положения страны в Вашингтоне». [204] В мае 2018 года в иске были названы Мохаммед бин Хамад бин Халифа Аль Тани , брат эмира Катара, и его соратник Ахмед Аль-Румайхи , как предположительно организовавшие кампанию кибервойны Катара против Бройди. [205] Дальнейшие судебные разбирательства показали, что те же киберпреступники, которые нацелились на Бройди, нацелились еще на 1200 человек, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные должностные лица ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, часть их деятельности была отслежена до телекоммуникационной сети в Катаре. [206]
Объединенные Арабские Эмираты в прошлом провели несколько кибератак, направленных на диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [207] Ему дали кодовое имя Egret в рамках государственного тайного проекта Raven, который шпионил за главными политическими оппонентами, диссидентами и журналистами. Проект Raven задействовал секретный хакерский инструмент Karma, чтобы шпионить, не требуя от цели взаимодействия с какими-либо веб-ссылками. [208]
В сентябре 2021 года трое бывших сотрудников американской разведки, Марк Байер, Райан Адамс и Дэниел Герике, признались в оказании помощи ОАЭ в совершении хакерских преступлений, предоставляя им передовые технологии и нарушая законы США. В соответствии с трехлетним соглашением об отсрочке судебного преследования с Министерством юстиции трое обвиняемых также согласились выплатить почти 1,7 миллиона долларов штрафа, чтобы избежать тюремного заключения. Судебные документы показали, что Эмираты взламывали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также пытались взломать системы США и остального мира. [209]
Кибервойна в Соединенных Штатах является частью американской военной стратегии проактивной киберобороны и использования кибервойны в качестве платформы для атаки. [210] Новая военная стратегия Соединенных Штатов ясно дает понять, что кибератака является поводом к войне, как и традиционный акт войны. [211]
Эксперт по безопасности правительства США Ричард А. Кларк в своей книге «Кибервойна » (май 2010 г.) определил «кибервойну» как «действия государства-нации по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы». [14] : 6 The Economist описывает киберпространство как «пятую сферу ведения войны» [212], а Уильям Дж. Линн , заместитель министра обороны США , утверждает, что «в качестве доктринального вопроса Пентагон официально признал киберпространство новой сферой ведения войны... [которая] стала столь же важной для военных операций, как земля, море, воздух и космос». [213]
Когда Россия еще была частью Советского Союза в 1982 году, часть Транссибирского трубопровода на ее территории взорвалась, [214] предположительно из-за вредоносной программы «Троянский конь» , внедренной в пиратское канадское программное обеспечение Центральным разведывательным управлением . Вредоносная программа вызвала сбой в работе системы SCADA, управляющей трубопроводом. «Прощальное досье» предоставило информацию об этой атаке и написало, что скомпрометированные компьютерные чипы станут частью советского военного оборудования, неисправные турбины будут установлены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. Это вызвало «самый монументальный неядерный взрыв и пожар, когда-либо наблюдавшийся из космоса». Однако Советский Союз не обвинял Соединенные Штаты в атаке. [215]
В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным активом», а в мае 2010 года Пентагон создал новое Киберкомандование США ( USCYBERCOM ) во главе с генералом Кейтом Б. Александером , директором Агентства национальной безопасности (АНБ), для защиты американских военных сетей и атак на системы других стран. ЕС создал ENISA (Агентство Европейского союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и теперь есть дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и «операций», базирующийся в правительственном коммуникационном штабе (GCHQ), британском эквиваленте АНБ. Однако в США Киберкомандование создано только для защиты военных, тогда как правительственная и корпоративная инфраструктуры в первую очередь являются ответственностью соответственно Министерства внутренней безопасности и частных компаний. [212]
19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года» [216] , который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором Томасом Карпером (D-DE). В случае подписания этот спорный законопроект, который американские СМИ окрестили « законопроектом о выключателе », предоставит президенту чрезвычайные полномочия в отношении частей Интернета. Однако все три соавтора законопроекта выступили с заявлением, что вместо этого законопроект «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [217]
В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и правительственные учреждения. Пентагон также указал на предполагаемую китайскую компьютерную шпионскую сеть, названную GhostNet , которая была раскрыта в исследовательском отчете 2009 года. [218] [219]
6 октября 2011 года было объявлено, что поток данных управления и контроля беспилотников авиабазы Крич и флота Predator был взломан с помощью клавиатуры , что противостояло всем попыткам обратить вспять эксплойт в течение последних двух недель. [220] Военно-воздушные силы опубликовали заявление о том, что вирус «не представлял угрозы для нашей оперативной миссии». [221]
21 ноября 2011 года в американских СМИ широко сообщалось о том, что хакер уничтожил водяной насос в округе общественного водоснабжения Карран-Гарднер Тауншип в Иллинойсе. [222] Однако позже выяснилось, что эта информация была не только ложной, но и была ненадлежащим образом утекла из Центра по борьбе с терроризмом и разведкой штата Иллинойс. [223]
В июне 2012 года газета New York Times сообщила, что президент Обама отдал приказ о кибератаке на иранские объекты по обогащению урана. [224]
В августе 2012 года газета USA Today сообщила, что США провели кибератаки для получения тактического преимущества в Афганистане. [225]
Согласно статье журнала Foreign Policy за 2013 год , подразделение АНБ по операциям с ограниченным доступом (TAO) «успешно проникало в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, создавая некоторые из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики». [226] [227]
В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи с целью саботажа испытательных запусков в первые секунды их проведения. [228] 24 ноября 2014 года взлом Sony Pictures Entertainment привел к утечке конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).
В 2016 году президент Барак Обама санкционировал размещение кибероружия в российской инфраструктуре в последние недели своего президентства в ответ на вмешательство Москвы в президентские выборы 2016 года. [229] 29 декабря 2016 года Соединенные Штаты ввели самые масштабные санкции против России со времен Холодной войны , [230] выслав 35 российских дипломатов из Соединенных Штатов. [231] [232]
Экономические санкции являются наиболее часто используемыми инструментами внешней политики Соединенными Штатами сегодня [233] Таким образом, неудивительно, что экономические санкции также используются в качестве контрполитики против кибератак. По словам Ондера (2021), экономические санкции также являются механизмами сбора информации для санкционирующих государств о возможностях санкционированных государств. [234]
В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7 , датированные периодом с 2013 по 2016 год, включают сведения о программных возможностях ЦРУ, таких как способность взламывать автомобили , смарт-телевизоры , [235] веб-браузеры (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera Software ASA ), [236] [237] [238] и операционные системы большинства смартфонов (включая iOS от Apple и Android от Google ), а также другие операционные системы , такие как Microsoft Windows , macOS и Linux . [239]
В июне 2019 года газета New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети . [61]
По данным индекса кибербезопасности Белферовского центра Гарвардского университета 2022 года, Соединенные Штаты заняли первое место в мире по намерениям и возможностям ведения кибервойны, опередив Китай, Россию, Великобританию и Австралию. [240]
В июне 2023 года Федеральная служба безопасности (ФСБ) России обвинила Агентство национальной безопасности и Apple в компрометации тысяч iPhone , в том числе дипломатов из Китая, Израиля, стран НАТО и Сирии. «Лаборатория Касперского» заявила, что многие из ее старших сотрудников и менеджеров также пострадали от продолжающейся атаки, которую она впервые заподозрила в начале 2023 года. Самые старые следы проникновения датируются 2019 годом. «Лаборатория Касперского» заявила, что не делилась результатами с российскими властями до заявления ФСБ. [240]
Кибернаемник — это негосударственный субъект , который осуществляет кибератаки для национальных государств по найму. Государственные субъекты могут использовать кибернаемников в качестве прикрытия, чтобы попытаться дистанцироваться от атаки с правдоподобным отрицанием . [241]
Рост киберпространства как области военных действий привел к попыткам определить, как киберпространство может быть использовано для укрепления мира. Например, немецкая группа по гражданским правам FIfF проводит кампанию за кибермир — за контроль над кибероружием и технологиями наблюдения, против милитаризации киберпространства, разработки и накопления наступательных эксплойтов и вредоносного ПО. [242] Меры по обеспечению кибермира включают разработку политиками новых правил и норм для ведения войны, создание отдельными лицами и организациями новых инструментов и безопасных инфраструктур, продвижение открытого исходного кода , создание центров кибербезопасности, аудит кибербезопасности критической инфраструктуры, обязательства раскрывать уязвимости, разоружение, оборонительные стратегии безопасности, децентрализацию, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие виды киберзащиты. [242] [243]
Темы кибермиротворчества [244] [245] и кибермиротворчества [246] также изучались исследователями как способ восстановления и укрепления мира после кибервойны и традиционных войн. [247]
Киберконтрразведка — это меры по выявлению, проникновению или нейтрализации иностранных операций, которые используют киберсредства в качестве основного метода ведения торговли, а также усилия иностранных разведывательных служб по сбору информации, которые используют традиционные методы для оценки кибервозможностей и намерений. [248]
Одной из самых сложных проблем в киберконтрразведке является проблема кибератрибуции . В отличие от обычной войны, выяснить, кто стоит за атакой, может быть очень сложно. [255]
В октябре 2011 года Журнал стратегических исследований , ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются всего лишь изощренными версиями саботажа, шпионажа или подрывной деятельности, и что маловероятно, что кибервойна произойдет в будущем. [256]
NIST, структура кибербезопасности, была опубликована в 2014 году в США. [257]
Таллиннское руководство , опубликованное в 2013 году, является академическим, необязательным исследованием того, как международное право, в частности jus ad bellum и международное гуманитарное право , применяются к киберконфликтам и кибервойне . Оно было написано по приглашению базирующегося в Таллинне Центра передового опыта НАТО по совместной киберобороне международной группой из примерно двадцати экспертов в период с 2009 по 2012 год. [258]
Шанхайская организация сотрудничества (в которую входят Китай и Россия) определяет кибервойну как распространение информации, «вредной для духовной, нравственной и культурной сфер других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения в области информационной безопасности ». [259]
Напротив, подход United фокусируется на физическом и экономическом ущербе и вреде, помещая политические проблемы под свободу слова . Эта разница во мнениях привела к нежеланию Запада добиваться глобальных соглашений о контроле над кибервооружениями. [260] Однако американский генерал Кит Б. Александер одобрил переговоры с Россией по предложению об ограничении военных атак в киберпространстве. [261] В июне 2013 года Барак Обама и Владимир Путин договорились об установке защищенной линии Cyberwar-Hotline, обеспечивающей «прямую защищенную линию голосовой связи между координатором по кибербезопасности США и заместителем секретаря Совета безопасности России, если возникнет необходимость напрямую управлять кризисной ситуацией, возникшей в результате инцидента безопасности ИКТ » (цитата из Белого дома). [262]
Украинский ученый-международник Александр Мережко разработал проект под названием «Международная конвенция о запрете кибервойны в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики ведения войны и рассматриваться как международная достопримечательность. Он утверждает, что Интернет (киберпространство) является «общим наследием человечества». [263]
На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила — «Цифровую Женевскую конвенцию» — для кибератак, которые «запрещают взлом государством всех гражданских аспектов нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация могла бы расследовать и публично раскрыть доказательства, которые приписывают атаки государства определенным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и обязаться оставаться нейтральным в конфликтах и не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия информации об уязвимостях программного обеспечения и оборудования. [264] [265] Также был предложен орган, обязывающий соблюдать факты, для регулирования киберопераций. [266] [267]
{{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: others (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite web}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: Цитировать журнал требует |journal=
( помощь )