Кибервойна

редактировать

Кибервойна - это использование технологий для атаки на нацию, которое наносит ущерб, сопоставимый с реальной войной. Среди ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует. Одно из мнений состоит в том, что термин «кибервойна» употребляется неправильно, поскольку на сегодняшний день нельзя назвать наступательные кибер-действия нельзя назвать «войной». Альтернативная точка зрения состоит в том, что «кибервойна» является подходящим ярлыком для кибератак, которые наносят физический ущерб людям и объектам в реальном мире.

Хотя есть споры о том, как определять и использовать «кибервойна» как многие страны, включая США, Соединенное Королевство, Россия, Индия, Пакистан, Китай, Израиль, Иран и Северная Корея имеют активные кибервозможности для наступательных и оборонительных операций. По мере того, как государство исследует использование киберопераций и объединяет возможности физической конфронтации и насилия, разыгрываемых в результате или части кибероперации, увеличивается. Однако соответствие масштабов и затяжной войны маловероятно, поэтому остается двусмысленность.

Первый случай кинетических военных действий, использованных в ответ на кибератаку, в результате которой погибли люди. жизнь наблюдалась 5 мая 2019 года, когда Силы обороны Израиля нанесли удар и разрушили здание, связанное с продолжающейся кибератакой.

Содержание

  • 1 Определение
    • 1.1 Противоречие термин
    • 1.2 Кибервойна против кибервойны
  • 2 Типы угрозы
  • 3 Типы войны
    • 3.1 Шпионаж
    • 3.2 Саботаж
      • 3.2.1 Атака отказа в обслуживании
      • 3.2.2 Электросеть
    • 3.3 Пропаганда
    • 3.4 Экономический кризис
    • 3.5 Неожиданная кибератака
  • 4 Мотивы
    • 4.1 Военные
    • 4.2 Гражданские
    • 4.3 Хактивизм
    • 4.4 Получение доходов
    • 4.5 Частный сектор
    • 4.6 Некоммерческие исследования
  • 5 Готовность
  • 6 Кибероперация по странам
    • 6.1 Азия
      • 6.1.1 Китай
      • 6.1.2 Индия
      • 6.1. 3 Филиппины
      • 6.1.4 Южная Корея
      • 6.1.5 Шри-Ланка
      • 6.1.6 Северная Корея
    • 6.2 Европа
      • 6.2.1 Кипр
      • 6.2.2 Эстония
      • 6.2.3 Франция
      • 6.2.4 Германия
      • 6.2.5 Нидерланды
      • 6.2. 6 Норвегия
      • 6.2.7 Россия
      • 6.2.8 Швеция
      • 6.2.9 Украина
      • 6.2.10 Великобритания
    • 6.3 Ближний Восток
      • 6.3.1 Иран
      • 6.3.2 Израиль
      • 6.3.3 Саудовская Аравия
      • 6.3.4 Катар
      • 6.3.5 Объединенные Арабские Эмираты
    • 6.4 Северная Америка
      • 6.4.1 США
  • 7 Cyberpeace
  • 8 Cyber-контрразведка
  • 9 Сомнения в существовании
  • 10 Правовая перспектива
  • 11 В массовой культуре
    • 11.1 В фильмах
    • 11.2 На телевидении
  • 12 См. Также
  • 13 Ссылки
  • 14 Дополнительная литература
  • 15 Внешние ссылки

Определение

Продолжаются дискуссии о том, как следует определять кибервойну, и пока нет абсолютного определения. Как террористические группы, компании, политические или идеологические экстстские группы, хактивистов, а также трансмиссивные преступные преступные группы. организации в зависимости от контекста работы.

Примеры определений, предложенных экспертами в данной области, следующие.

«Кибервойна» используется в широком контексте межгосударственного использования технологических сил в компьютерных сетях, информация хранится, совместно используется или передается в Интернете.

Пауло Шакарян и его коллеги предложили следующее определение. из различных работ, включая определение войны Клаузевица : «Война - это продолжение политики другими средствами»:

«Кибервойна - это расширение политики посредством действий, предпринимаемых в киберпространстве государственными субъектами (или негосударственные субъекты со значительным государственным руководством» »» »Или усиление), которые предпринимают ответ на серьезную угрозу безопасности другого государства, или предпринимают ответ на серьезную угрозу безопасности государства (фактическую или предполагаемую)».

Тадде предлагает следующее определение:

«Война, основанная на определенном использовании ИКТ в рамках одобренной наступательной или оборонительной военной стратегии, направленная и направленная нарушение или контроль ресурсов цели, и которая ведется в пределах информационной среды с агентами, находящимися как в пределах» пределах »пределах» физических, так и в нефизических областях, и чей уровнем насилия может быть в зависимости от обстоятельств ».

Робинсон и др. предполагают, что намерение злоумышленника определяет, является ли атака войной или нет, расчетя кибервойну как «использование кибератак с военными намерениями».

Бывший национальный координатор США по безопасности и защите инфраструктуры и Контртерроризм, Ричард А. Кларк определяет «действия национального государства по проникновению в компьютеры других стран с целью нарушения или нарушения работы». Собственная кибер-физическая инфраструктура может быть противником в случае киберконфликта, превратив таким образом такую ​​инфраструктуру в тактическое оружие.

Противоречие с термином

Есть споры о том, можно ли использовать этот термин «кибервойна» - это правильно. Евгений Касперский, основатель Лаборатории Касперского, заключает, что «кибертерроризм » более точный термин, чем «кибервойна». Он заявляет, что «сегодняшними атаками вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм ». Ховард Шмидт, бывший координатор по кибербезопасности Администрация Обамы заявила, что «кибервойны нет... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей ».

некоторые эксперты считают проблему с возможными последствиями, связанными с аналогией войны. Рон Дейберт из Citizen Lab Канады предупредил о «милитаризации киберпространства», поскольку милитаристские ответы могут быть неуместными. Хотя на сегодняшний день даже серьезные кибератаки, в результате которых были нарушены электрические сети в части страны (230 000 клиентов, Украина, 2015 ) или нарушен доступ к медицинскому обслуживанию, что поставило под угрозу жизнь (NHS, <419)>WannaCry, 2017 ) не приводят к боевым действиям.

Оксфордский академик использует новый термин - «безмолвие» - для обозначения крайних разрушительных кибер-действий, ненасильственные эффекты которых не достигают уровня традиционной войны. Такие действия не являются ни воинственными, ни мирными. Хотя они не являются насильственными и, следовательно, их разрушительное воздействие на экономику, общество может быть больше, чем даже некоторые вооруженные атаки. Этот термин связан с концепцией «серой зоны», которая приобрела известность в последние годы и область действия, которые не допускают традиционного порога войны.

Кибервойна против кибервойны

Термин «кибервойна» отличается от термина «кибервойна». «Кибервойна» не подразумевает масштабов, обычно ассоциируются с термином «война». Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне. Термин война по своей сущности к крупномасштабным действиям, обычно продолжающимся длительный период времени. Кибервойна может точно описать длительный кибератак (в том числе в период с традиционными военными действиями) между странами. На сегодняшний день ни о каких подобных действиях не известно. Вместо этого око за око военно-кибер-действия более обычны. Например, в 2019 году США предприняли кибератаку против иранских систем вооружений в ответ на сбитый американский беспилотник в Ормузском проливе.

Типы угрозы

Типы войны

Кибервойна может опасность опасность для угрозы нации. На самом базовом уровне кибератаки "народная установка войны". Например, вмешательство в работу системы ПВО с помощью кибер-средств для облегчения воздушного нападения. Помимо этих «угроз», кибервойна также может быть жесткости «мягких», таких как шпионаж и пропаганда. Евгений Касперский, основатель Лаборатории Касперского, приравнивает крупномасштабное кибероружие, такое как Flame и NetTraveler которое его компания обнаружила, биологическому оружию, утверждая, что во взаимосвязанном мире оно может быть столь же разрушительным.

Шпионаж

ПРИЗМА : подпольная программа наблюдения, в рамках которой АНБ собирает пользовательские данные от таких компаний, как Facebook и Google.

. Традиционный шпионаж не является актом войной, равно как и кибершпионаж, и оба обычно предполагаются между крупными державами. Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например:

Из всех кибератак 25% основаны на шпионаже.

Саботаж

Компьютеры и спутники, которые координируют другие действия, уязвимыми компонентами системы и могут привести к выходу оборудования из строя. Взломанные военные системы, такие как компоненты C4ISTAR, которые вызывают их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура - все это может быть уязвимо для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмеченная, что нарушения также безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также включены в программу, поезда или фондовый рынок.

В середине июля 2010 года угроза безопасности вредоносной программы Stuxnet, которая проникла на заводские компьютеры и распространилась по предприятиям по всему миру. Это первая атакующая система, которая использует современную экономику », отмечает New York Times.

Stuxnet, хотя и эффективна для отсрочки реализации ядерной программы Ирана по разработке ядерного оружия. пришлось дорого заплатить. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства ограничивают управление с политической точки зрения. Негосударственные субъекты могут играть такую ​​же большую роль в роли кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных отрицательных программ так же эффективно влиять на глобальную политику и кибервойну, как и правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в форме распространения оружия. Это позволяет более слабым хакерам стать более опытными в создании крупномасштабных атак, с когда-то только небольшая горстка умела справляться. Вдобавок процветающие черные рынки эти кибер-возможности того, кто такую ​​цену, без оглядки на последствия.

Атака отказа в обслуживании

В вычислительной технике Атака отказа в обслуживании (DoS-атака) или распределенная атака отказа в обслуживании (DDoS-атака) - это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Преступники DoS-атак обычно нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки, платежные шлюзы кредитных карт и даже корневые серверы имен. DoS-атаки могут использовать подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения крупномасштабных атак. DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезка подводных кабелей связи может серьезно подорвать некоторые регионы и страны с точки зрения их способности вести информационную войну.

Электросеть

федеральное правительство Соединенных Штатов признает, что электросеть подвержена кибервойне. Министерство внутренней безопасности США работает с отраслями, чтобы выявить уязвимости и помочь отраслям повысить безопасность сетей систем управления. Федеральное правительство работает над безопасностью по мере разработки сетей «умных сетей следующего поколения». В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и используем это программное обеспечение, по словам нынешних и бывших национальных систем безопасности. Североамериканская корпорация по надежности электроснабжения (NERC) опубликовала публичное уведомление, в котором предупреждается, что электрическая сеть недостаточно защищена от кибератак. Китай отрицает вторжение в электрическую сеть США. Одной контрмерой может быть отключение энергосистемы от Интернета и запуск сети только с контролем спада скорости. Массивные отключение электроэнергии, вызванные кибератакой, могут подорвать экономику, отвлечь от одновременной военной атаки или вызвать национальную травму.

иранских хакеров, возможно, иранской кибер-армии вызвало массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции, в результате чего пострадали 40 миллионов человек. Стамбул и Анкара были в том числе тех, где было отключено электричество.

Говард Шмидт, бывший координатор по кибербезопасности США, пишет эти возможности:

Это возможно что хакеры проникли в административные компьютерные системы коммунальных предприятий, но говорят, что они не связаны с оборудованием, управляющим энергосистемой, по крайней мере, в развитых странах. [Шмидт] никогда не слышал о взломе самой сети.

В июне 2019 года Россия сообщила, что ее электрическая сеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования внедрили США вредоносное ПО, которое способно нарушить работу российской электросети.

Пропаганда

Киберпропаганда - это попытка контролировать информацию в любом и влиять на общественное мнение. Это форма психологической войны, за исключением того, что в ней используются социальные сети, сайты фейковых новостей и другие цифровые средства. В 2018 году с Николасом Картер направленной на предоставление политической и социальной системы, на основе которой основана наша военная сила, заявлено, что такого рода атак со стороны таких субъектов, как Россия. основано ».

Джоуэлл и О'Доннелл (2006) заявляет, что «пропаганда - это преднамеренная систематическая попытка сформировать восприятие, манипулировать познаниями и направить поведение для достижения реакции, которая способствует желаемым намерениям пропагандиста. "(стр. 7). Интернет - феноменальное средство общения. Люди могут донести свое послание до огромной аудитории, и это открывает окно для зла.

Экономический кризис

В 2017 году кибератаки WannaCry и атакуют в СМИ, в свою очередь, уменьшит количество террористических атак, которые демонстрируют. Петя (NotPetya), маскирующие программы-вымогатели, вызвали масштабные нарушения в Украине как киберпреступления <318

Внезапная кибератака

Идея «кибер-Перл-» Харлась учеными, проводя слово «кибер <», в частности, в частности, в частности, финансовые преступления, они негативно воздействуют на компанию или компанию 283>11 сентября », чтобы привлечь внимание к нетрадиционным, асимметричным или нерегулярным функциям кибер-действий против государства.

Мотивации

Есть ряд причин, по которым страны проводят наступательные кибероп ерации. [де ], эксперт по кибербезопасности и советник НАТО, вы го сударство серьезно относится к кибервойне, поскольку многие страны считают ее привлекательной во время войны и мира.. Наступательные кибероперации включает выбор дешевых и безрисковых вариантов выполнения других стран и их собственных позиций. Если рассматривать с долгосрочной геостратегической точки зрения, кибер-наступательные операции могут нанести вред в целом, изменить их военную и уравнять возможности высокотехнологичных стран с низкотехнологичными странами. и использовать доступ к своей критической инфраструктуре, чтобы шантажировать их.

Военные

В США генерал Кейт Б. Александер, первый глава USCYBERCOM, сообщил комитету Сената по вооруженным силам, что компьютерные сетевые войны развиваются быстро, что существует «несоответствие между нашими техническими возможностями по операциям и регулирующими законами» политиками. Cyber ​​Command новейший глобальный боец, и его единственная миссия - киберпространство, за пределами полей сражений на суше, на море, в воздухе и космосе ". Он будет пытаться найти и, при необходимости, нейтзовать кибератаки и

Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войны, перечислив виды целей, которые могут быть заказан его новой штаб-квартирой для атаки, включая «традиционное призы на поле боя - командования и»

Один сценарий кибервойны, Cyber ​​ShockWave, который был назван на базе управления в военных штабах, сети противовоздушной обороны и системы вооружений, для работы требуются компьютеры »., от Национальные гвардии энергосистемы и пределов задают полномочия.

Распределенный характер интернет-атак означает оз. начает, что сложно определить мотивацию и атакую ​​щую сторону, а это, что неясно, когда конкретное действие рассматривает как акт войны.

Примеры кибервойна, движимая политикой мотивации можно найти по всему миру. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские «националистические хакеры » атаковали CNN, сообщавшую о репрессиях Китая в Тибете.

Работа в кибервойне все более популярной в вооруженных силах. Все четыре вида вооруженных сил США активно вербуются для ведения кибервойны.

Гражданское

Потенциальные цели в интернет-саботаже включают все аспекты Интернета из магистралей, поставщиков интернет-, различных типов услуг передачи данных и сетевому оборудованию. Сюда входят: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети, финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за текущих тенденций в компьютеризации и автоматизации.

Хактивизм

Политически мотивированный хактивизм включает подрывное использование компьютеров и компьютерных сетей для продвижения программы и других может распространяться на атаки, кражи и виртуальный саботаж, которые можно рассматривать как кибервойну или ошибочно принимать за нее. Хактивисты используют свои знания и программные инструменты для достижения несанкционированного доступа к компьютерным системам, которые стремятся манипулировать или наносить материальной выгоды или повсеместного ущерба, а для привлечения внимания к своей причине посредством широко разрекламированных нарушений работы избранных целей. Анонимные и другие хактивистские группы часто изображаются в СМИ как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм - это нечто большее. Актеры политически мотивированы изменить мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделили мнение о своих методах.

Получение дохода

Кибератаки, в том числе программы-вымогатели, "Получение дохода". Государства могут использовать эти методы для получения значительных источников дохода, которые позволяют избежать санкций и, возможно, одновременно нанести вред противнику (в зависимости от целей). Эта тактика наблюдалась в августе 2019 года, когда Северная Корея сгенерировала 2 миллиарда долларов для финансирования своей программы вооружений, избежав покровов санкций, наложенных США, ООН и Европейский Союз

Частный сектор

Взлом компьютеров представляет собой современную угрозу в глобальных конфликтах и ​​промышленном шпионаже и, как резолюция, широкое распространение. Типично, что информация об этом виде преступлений занижается в той степени, в которой они известны. По словам Джорджа Курца из McAfee, корпорация по всему миру ежедневно сталкивается с миллионами кибератак. «Большинство этих атак не привлекают внимания средств массовой информации и не приводят к резким политическим заявлениям жертв». Этот вид преступности обычно имеет финансовую мотивацию.

Некоммерческое исследование

Но не все исследования, посвященные кибервойне, приносят прибыль или личную выгоду. До сих пор существуют институты и компании, такие как Университет Цинциннати или Kaspersky Security Lab, повышающие значимость этой темы, исследуя и публикуя новые угрозы безопасности.

Готовность

В некоторых частях игры учения по усилению готовности и стратегии, тактики и операции, связанные с проведением и защитой от кибератак против стран, обычно это делается в форме военные.

Центр передового опыта в области совместной киберзащиты (CCDCE), входящий в состав Североатлантического договора (НАТО), ежегодно проводит военную игру под названием Locked Shields. с 2010 г. Для проверки готовности и совершенствования навыков, стратегий и решений уча национальных организаций. В Locked Shields 2019 1200 участников из 30 стран соревновались в красной команде vs. синяя команда упражнение. В военной игре участвовала вымышленная страна, «испытывает нарушение ситуации с безопасностью, где ряд враждебных событий соглашается с скоординированными кибератаками против крупных гражданских интернет-провайдеров и системы наблюдения за морем». Атаки вызвали серьезные перебои в работе власти. производство и структура, системы связи 4G, морское наблюдение, водоочистные сооружения и другие важные компоненты инфраструктуры ». Согласно описанию CCDCE, цель учений заключалась в том, чтобы «поддерживать различные методы в условиях интенсивного давления», стратегическая часть способности понимать эффекты на стратегическом и политическом уровне ». В итоге Франция стала победителем Locked Shields 2019.

Европейский Союз проводит игровые сценарии кибервойны с государствами-членами и странами-приложениями для повышения навыков, навыков и наблюдения как стратегические и тактические решения могут повлиять на эти сценарии.

Расширенные цели для развития возможностей и улучшения навыков, кибервойны нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводит кибервойны, которые могут "затемнить Москву". Эти проекты военных игр выходят за рамки оборонительной готовности, как описано выше, и переходят к предварительным возможностям, которые проявляют себя в качестве сдерживания или для «войны».

Кибероперация по странам

Примерно 120 стран предлагает использование Интернета в оружии и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги.

Азия

Китай

Журнал Foreign Policy оценивает размер китайской «армии хакеров» от 50 000 до 100 000 человек.

Дипломатические телеграммы подчеркивают незащищенность США тем, что Китай использует доступ к источнику кода Microsoft «сбор талантов частного сектора» для повышения его наступательных и оборонительных возможностей.

Кибератака 2018 года в сети отелей Марриотт, в ходе которой были собраны личные данные примерно 500 миллионов гостей, теперь известно, что они участвовали в китайских усилиях по сбору разведданных, которые также взломали медицинские страховые компании и файлы допуска к безопасности миллионов других американцев. Хакеры подозреваются в работе от имени Государственной безопасности, Гражданское шпионское агентство страны, контролируемое коммунистами. «Эта информация - именно то, что китайцы используют для искоренения шпионов, вербовки агентов разведки и создания хранилища личных данных для будущих целей».

Статья Джейсона Фрица в «Культурной мандале: бюллетень Центра восточно-западных и экономических исследований» в 2008 г. утверждает, что правительство Китая с 1995 по 2008 гг. Было причастно к громких дел шпионаж, в первую очередь за счет использования «децентрализованной сети студентов, деловых людей, ряду дипломатов и инженеров из китайской диаспоры». В 2007 году один из российских руководителей в этой стране их более 1000. В 2007 году один из российских руководителей в этой стране более 1000. В 2007 году один из руководителей был приговорен к чрезвычайной ситуации в Австралии. 11 годам лишения свободы за передачу информации о ракетно-космической организации в Китае. Цели в пределах Штат включаются «аэрокосмические инженерные проекционные программы, создание космических челноков, данные C4ISR, высокопроизводительные компьютеры, проектирование ядерного оружия, данные о крылатых ракетах, полупроводники, конструкция интегральных схем и детали продаж американского оружия Тайваню ».

В то время как Китай продолжает нести ответственность за серию кибератак в государственных и частных учреждениях США, Индии, России, Канаде и Франции правительства Китая, отрицает свою причастность к кампм кибершпионажа. Администрация придерживается позиции, что Китай не является угрозой, а, скорее, жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждено правительством Китая.

По словам Фрица, Китай расширил свои кибервойны и военные технологии за счет приобретения иностранных военных технологий. Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведданных, противоспутниковое, антирадары, инфракрасные ловушки и генераторы ложных целей», чтобы помочь в этом поиске, чтобы помочь в этом поиске, и что они их «информатизацию» вооруженных сил посредством «повышения уровня обучения солдат кибервойне; улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, цифровых библиотек и цифровых кампусов ». Посредством этой информации они надеются подготовить свои силы к ведению другой войны против технически способных противников. Многие недавние новостные сообщения связывают технологические возможности Китая с началом новой «кибер-холодной войны».

В ответ на сообщения о кибератаках Китая против Соединенных Штатов, Амитай Этциони из Института исследований коммунистической политики предложила, чтобы Китай и Соединенные Штаты согласились на политику взаимно гарантированной сдержанности в отношении киберпространства. Это будет возможность принимать меры в соответствии со своей системой самообороны. это также повлечет за собой проверку этих обязательств.

Операция Shady RAT представляет собой непрерывную серию кибератак, начиная с середины 2006 года, чем сообщила компания по обеспечению безопасности Интернета McAfee в августе 2011 года.. Широко распространено мнение, что Китай является государственным деятелем, стоящим за этими атаками, включая как минимум 72 организации, включая правительство и оборонных подрядчиков.

14 сентября 2020 года была создана база данных, личные данные примерно 2,4 миллиона во всем мире. просочился и опубликован. База данных пополнилась китайской компанией Zhenhua Data Information Technology Co., Ltd. Согласно информации из «Национальной системы рекламы кредитной информации предприятий», которая находится в ведении Государственной администрации по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются двумя физического лица и одно полное товарищество, часть которого является физическим лицом. Ван Сюэфэн, который является главным исполнительным директором и акционером Zhenhua Data, публично хвастался, что он поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологической войны».

Индия

Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) в 2004 году для предотвращения кибератак в Индии. В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301 человек. В том же году правительство создало новое подразделение, Национальный центр защиты критической информационной инфраструктуры (NCIIPC), для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие важные области.

Исполнительный директор ядерной энергетической корпорации Индии (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целевых атак в день. CERT-In был оставлен для защиты менее важных секторов.

В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12 000 человек, включая сотрудников Министерства иностранных дел, Министерства внутренних дел, Организация оборонных исследований и разработок (DRDO) и Индо-тибетская пограничная полиция (ITBP). План государственного и частного сектора под надзором советника по национальной безопасности (NSA) Шившанкар Менон начался в октябре 2012 года и направлен на повышение потенциала Индии в области кибербезопасности в свете группы эксперты пришли к выводу, что в Индии не хватает 470 000 таких экспертов, несмотря на репутацию страны как мощного центра информационных технологий и программного обеспечения.

В феврале 2013 года секретарь по информационным технологиям Дж. Сатьянараяна заявил, что NCIIPC был доработка политики, связанной с национальной кибербезопасностью, которая будет сосредоточена на решениях внутренней безопасности, снижая воздействие иностранных технологий. Другие шаги включают изоляцию различных агентств безопасности, чтобы гарантировать, что синхронизированная атака не может быть успешной на всех фронтах, и запланированное назначение национального координатора кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.

26 ноября 2010 г. группа, называющая себя Индийской кибер-армией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат различным министерствам, включая Министерство иностранных дел, Министерство образования, Министерство финансов Пакистанское компьютерное бюро, Совет исламской идеологии и т. Д. Атака была совершена в отместку за террористические атаки в Мумбаи.

4 декабря 2010 года группа, называющая себя Пакистанской киберармией, взломала веб-сайт ведущего следственного агентства Индии., Центральное бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование.

В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», которая скомпрометировала примерно 2500 корпоративных и государственных учреждений. с использованием кода, украденного с GitHub и даркнета. Примеры используемого оружия - эксплойт для Уязвимость Sandworm (CVE - 2014-4114 ), скомпилированный сценарий AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целями являются в основном и политические задания вокруг Юго-Восточной Азии и Южно-Китайского моря, которые используют атаки, которые используют индийское происхождение и собирают информацию от мощных сторонних источников.

Defense Cyber ​​Agency, индийское военное агентство, ответственное за кибервойну, как ожидается, начнет действовать к ноябрю 2019 года.

Филиппины

Китай обвиняется в обнаружении компании по кибербезопасности F-Secure Labs вредоносная программа NanHaiShu, нацеленная на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносная программа, которая считается сложной по своей природе, представлена ​​фишинговыми письмами, которые выглядели так, как они исходят из подлинных источников. Отправленная информация, как полагают, относится к судебному делу по Южно-Китайскому морю.

Южная Корея

В июле 2009 г. произошла серия скоординированных атак типа «отказ в обслуживании» против основных правительственных, новостных и финансовых веб-сайтов Южной Кореи и США. Хотя многие думали, что атака направлена ​​Северной Кореи, один из исследователей атаками до Соединенного Королевства. Исследователь безопасности Крис Кубека представил доказательства того, что несколько компаний Европейского Союза и Соединенного Королевства невольно помогли атаковать Южную Корею из-за заражения, вредоносного ПО, использованного в части атака. Некоторые из компаний, использовавших в атаках, частично принадлежали нескольким правительствам.

Визуализация кибервойн в 2009 году против Южной Кореи

В июле 2011 года южнокорейская компания SK Communications была взломана, в результате чего кража личных данных (включая имена, номера телефонов, домашний и электронный адрес, а)))) также регистрационные номера) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось обновление троянского программного обеспечения. Между взломом и другой деятельностью существует связь, и считается это часть более широких согласованных хакерских усилий.

В условиях продолжающейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирает стратегию киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года основные банки Южной Кореи - Shinhan Bank, Woori Bank и NongHyup Bank - а также многие радиостанции - KBS, YTN и MBC - были взломаны, и пострадали более 30 000 компьютеров; это одна из конфликтов атак, с которой Южная Корея столкнулась за последние годы. Правительство США неоднократно заявляет о правительственных учреждениях Южной Кореи, национальных банках и правительствах, которые получили ответ на санкции, которые остаются неясным. от ядерных испытаний до продолжения Жеребенок Игл, ежегодных совместных военных учений Южной Кореи и США. Возможности кибервойны Северной Кореи вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свои силы за счет военных академий, специализирующихся на хакерских атаках. По текущим данным, в Южной Корее всего 400 специализированного персонала, в Северной Корее - более 3000 высококвалифицированных хакеров; Это показывает огромный пробел в возможностях кибервойны и посылает сигнал Южной Кореи, что она должна активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты обсудят дальнейшие планы Консультативного совета по безопасности (СКМ). В SCM они планируют стратегии стратегии, ускорение развертывания баллистических ракет, а также на развитие программы, известной как Корейская противовоздушная и противоракетная оборона.

Шри-Ланка

Северная Корея

Европа

Кипр

The New York Times опубликовала разоблачение, раскрывающее обширную трехлетнюю фишинговую кампанию, направленную против дипломатов из Кипра. После доступа к государственной системе хакеры получили доступ ко всей базе данных обмена Европейского Союза. После входа в Кореу хакеры получили доступ к коммуникациям, связывающим государство ЕС, как по конфиденциальным, так и по всем не очень важным вопросам. Событие выявило слабую группу обменов между официальными членами сообщества и скоординированных усилий по иностранному слежки за другой страной. «После более чем десятилетнего опыта противодействия китайским кибероперациям и аналитическим исследованиям, эта кампания занимается правительством с Китая», - сказал Блейк Дарче, один из экспертов Безопасность области 1. украденные документы. Посольство Китая в США не отвечало на звонки для комментариев. В 2019 году была предпринята еще одна скоординированная попытка, которая позволила хакерам получить доступ к правительственной (gov.cy) почте. Отдел безопасности Cisco Talos сообщил, что хакеры «Морской черепахи» провели широкую кампанию пиратства в странах DNS, поразив 40 различных организаций, включая Кипр.

Эстония

В апреле 2007 года Эстония подверглась кибератаке после переселения Бронзового солдата Таллина. Большая часть атакует исходила из России и с официальных серверов властей России. Атака была направлена ​​против министерств, банков и СМИ. Это большая часть страны, работающая в сети Эстония, кажущуюся маленьким балтийским балтийским государством. Эстония внедрила электронное правительство, в котором банковские услуги, политические выборы и налоги осуществляются онлайн. Это нападение нанесло серьезный ущерб экономике Эстонии и народу Эстонии. По меньшей мере 150 человек получили ранения в первый день в результате уличных беспорядков.

Франция

В 2013 году министр обороны Франции г-н Жан-Ив Ле Дриан, приказал создать киберармию, представляющую его 4-й корпус национальной армии (наряду с сухопутными, военно-морскими и военно-воздушными силами) при министерстве обороны Франции, для защиты французских и европейских интересов на своей территории и за рубежом. Был заключен контракт с французской фирмой EADS (Airbus ) на выявление и защиту основных элементов, подверженных киберугрозам. Таким образом, в 2016 году Франция создаст крупнейшую кибер-армию в Европе, запланировав 2600 «киберсолдат» и вложив 440 млн евро в кибербезопасности для этой новой армейской корпорации. Еще 4400 резервистов составляют сердце этой армии с 2019 года.

Германия

В 2013 году Германия сообщила о существовании своего подразделения по работе с компьютерными сетями из 60 человек. Немецкое разведывательное управление БНД объявило, что намеревается нанять 130 «хакеров» для нового подразделения «станции киберзащиты ». В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство ежедневно фиксировало пяти нападений на государственные органы, которые, как считается, исходили в основном из Китая. Он подтвердил, что злоумышленники до сих пор имеют доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в основе будущих диверсионных атак против производителей оружия, правительственных компаний и военных ведомств. Вскоре после Эдварда Сноудена утечка информации о системе кибер-наблюдения США Агентства национальной безопасности, министр внутренних дел Германии Ханс-Петер Фридрих объявил, что BND будет выдан дополнительный бюджет в 100 миллионов евро для увеличения их возможностей кибер-наблюдения с 5% общего интернет-трафика в Германии до 20% от общего трафика, максимальной суммы, разрешенной законодательством Германии.

Нидерланды

В Нидерландах киберзащита на национальном уровне координируется [nl ] (NCSC). Министерство обороны Нидерландов разработало киберстратегию в 2011 году. Первое, что нужно сделать, - это улучшение киберзащиту, которое занимается Объединенное ИТ-подразделение (JIVC). Чтобы улучшить работу разведки, сообщество Intel в Нидерландах (включая военную организацию MIVD) создало Joint Sigint Cyber ​​Unit (JSCU). Кроме того, министерство обороны создает наступательные киберсилы под названием Defensie Cyber ​​Command (DCC), которые начнут действовать в конце 2014 года.

Норвегия

Россия

русский, Сайты Южной Осетии, Грузии и Азербайджана были атакованы хакерами во время войны в Южной Осетии 2008 года.

Кибератаки США против России .

Когда Россия еще была частью Советского Союза в 1982 году часть его Транссибирского трубопровода на его территории взорвалась, предположительно из-за компьютерной вредоносной программы Троянский конь, внедренной в пиратское канадское программное обеспечение разведкой Агентство. Вредоносная программа вызвала сбой в работе SCADA-системы, на которой работает конвейер. «Прощальное досье» входит в эту советскую военную технику, неисправные турбины будут помещены в газопровод, дефектные планы, нарушат работу химических заводов и тракторного завода.. Это вызвало «самый грандиозный неядерный взрыв и пожар, когда-либо виденные из космоса». Однако Советский Союз не винил Соединенных Штатов в атаке.

июня 2019 года New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, безопасное нарушение етиети России.

кибератак под руководством России .

Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своих кибер- против других стран, в первую очередь кибератаки 2007 г. на Эстонию и кибератаки 2008 г. на Россию, Южную Осетию, Грузию и Азербайджан. Один идентифицированный молодой российский хакер сказал, что российские службы государственной безопасности заплатили ему за организацию хакерских атак на компьютеры НАТО. Он изучал компьютерные науки в Департаменте защиты информации. Его обучение было оплачено ФСБ.

Швеция

В 2017 году вооруженные силы Швеции подверглись кибератаке, в результате чего они остановили так- под названием Caxcis IT-система, используемая в военных учениях.

Украина

По данным CrowdStrike с 2014 по 2016 год, российская APT Fancy Bear использовала отрицательное ПО для Android для цели Ракетных войск и артиллерии украинской армии. Они распространили зараженную версию приложения Android , первоначальной целью которого было контролировать данные о наведении для артиллерийских орудий гаубица D-30. Приложение, используемое украинскими офицерами, было загружено шпионской программой X-Agent и размещено в Интернете на военных форумах. По заявлению CrowdStrike, атака была успешной: более 80% украинских гаубиц D-30 было уничтожено, что самым высоким процентом среди артиллерийских орудий в армии процент, о котором ранее не сообщалось, и означал бы потерю почти весь арсенал высшего артиллерийского орудия ВСУ ). Согласно украинской армии, это число неверно, и что потери в артиллерийском вооружении «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной».

В 2014 году россияне подозревали в использовании кибероружия под названием «Змейка» или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинские компьютерные системы в 2010 году. Он проводил использование компьютерных сетей (CNE), а также сложные компьютерные сетевые атаки (CNA).

23 декабря 2015 года BlackEnergy вредоносное ПО было использовано в кибератаке на энергосистеме Украины, в результате чего более 200 000 человек временно остались без электричества. Горнодобывающая компания и крупный железнодорожный оператор также стали жертвами атаки.

Соединенное Королевство

MI6, как сообщается, проникло на веб-сайт Аль-Каиды и заменило инструкции по изготовлению самодельной рецепцией бомбы том приготовления кексов.

В Октябрь 2010 года Иэн Лоббан, Правительственного управления связи (GCHQ), сказал, что Великобритания столкнулась с «настоящей и реальной« угрозой от кибератак со стороны враждебных государств, преступников и правительственных систем »

12 ноября 2013 года финансовые организации в Лондоне провели кибервойные игры, получив название «Waking Shark 2», совершается 1000 раз в месяц, такие атаки угрожают экономическому будущему Великобритании, и некоторые страны уже использовали кибератаки для давления на другие страны. Игры кибервойны Waking Shark 2 последовать аналогичным упражнениям на Уолл-стрит.

на Ближнем Востоке

Иран

Иран стал жертво й и хищником нескольких операций кибервойны. военной сил ой в этой области.

В сентябре 2010 года Иран подвергся атаке червя Stuxnet, специально предназначенным для нацелен на его завод по обогащению урана в Натанзе. Это был 500-килобайтный компьютерный червь, заразивший по меньшей мере 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не названы, считается, что Stuxnet разработан и внедрен в США и Израиле. Считается, что этот червь является наиболее совершенным из когда-либо обнаруженных отрицательных программ и значительно увеличивает кибервойны.

Израиль

В войне 2006 года против Хезболлы, утверждает Израиль. эта кибервойна была частью конфликта, в котором, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран Ближнего Востока использовали российских хакеров и ученых для их имени. В результате Израиль придал все большее значение кибер-тактике и стал, наряду с США, Францией и парой других стран, участвовать в планировании кибервойны. Многие международные высокотехнологичные компании сейчас проводят свои исследовательские и опытно-конструкторские работы в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ЦАХАЛа. Ричард А. Кларк сэр, «израильские друзья кое-чему научились или две из программ, которые мы работаем более двух десятилетий».

В сентябре 2007 года Израиль нанес авиаудар по Сирии, получивший название Operation Orchard. Американские военные военные предположили, что израильтяне могут использовать кибервойну, чтобы заставить их космическое судно незамеченным для радаров пролететь в Сирию.

После решения президента США Дональда Трампа уйти из Ядерная сделка с Ираном В мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры отправляют электронные письма, содержащие вредоносное ПО, дипломатам, работающим в министерствах иностранных дел союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы.

Саудовская Аравия

15 августа 2012 г. в 11:08 по местному времени вирус Шамун начал уничтожать более 35 000 компьютерных систем, их оказывающих неработоспособными. Вирус использовался для правительства Саудовской Аравии путем разрушения государственной нефтяной компании Saudi Aramco. Злоумышленники разместили на PasteBin.com несколько часов до взрываемой бомбы вайпер, используя на притеснение и режим Аль-Сауда в качестве причины атаки.

Пасти объявил о нападении на Saudi Aramco со стороны группы под названием Cutting Sword of Justice

По словам Криса Кубека, бывшего советника по безопасности Saudi Aramco после атаки и руководителя группы безопасности Aramco Overseas, атака была хорошо организована. Это был неназванный сотрудник Saudi Aramco из сети группы информационных технологий, который открыл фишинговое письмо, открытое проникновение в компьютерную примерно в середине 2012 года.

Хронология атаки Shamoon 1 на Saudi Aramco

Кубецка также подробно описала в своем Black Hat USA Talk Saudi Aramco вложила большую часть своего бюджета в области безопасности в сети управления АСУ ТП, в результате чего бизнес-сеть подверглась риску серьезного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS IT, получает Pwnd». Это поведение вируса отличается от других программ. Министр обороны США Леон Панетта назвал эту атаку "Кибер-Перл-Харбор", известной спустя годы как "Крупнейший взлом в истории" и предназначенной для кибервойны. Shamoon может распространяться с зараженной машины на другие компьютеры в сети. После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружает их злоумышленнику и стирать. Наконец, вирус перезаписывает главную загрузочную запись зараженного компьютера, егогодным для использования. Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и RasGas.

Катара. Saudi Aramco объявила об атаке на своей странице в Facebook, и снова отключилась до тех пор, пока не было опубликовано заявление компании. 25 августа 2012 года. Утверждение, в котором ложно сообщалось, что нормальная работа возобновилась 25 августа 2012 года. Ближневосточный журналист опубликовал фотографии 1 сентября 2012 года, на которых видно, что километры бензовозов не могут быть загружены из-за неработоспособности поддерживаемых бизнес-систем.

Автоцистерны не могут быть загружены бензином из-за атак Shamoon

29 августа 2012 года те же злоумышленники, стоящие за Shamoon, разместили на PasteBin.com еще одно фото, издеваясь над Saudi Aramco, доказывая, что они все еще сохраняются доступ к сети компании. Сообщение содержало имя пользователя и пароль для обеспечения безопасности и сетевого оборудования, а также новый пароль для генерального директора Халида Аль-Фалиха. Злоумышленники также сослались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства.

По словам Кубецкой, для восстановления работоспособности. Saudi Aramco использовала свой большой частный парк самолетов и средства для покупки большей части жестких дисков в мире. Новые жесткие диски требовались как можно скорее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались через 17 дней после теракта 15 августа. RasGas также пострадал от другого варианта, нанесшего им аналогичным образом.

Катар

В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и утекло его электронную почту, дискредитировать его, потому что он рассматривался «как препятствие для улучшения положения страны в Вашингтоне ». В мае 2018 года в иске названы Мохаммед бин Хамад бин Халифа Аль Тани, брат эмира Катара, и его соратник Ахмед аль-Румаихи, как якобы организаторы кибервойны Катара Бройди. Дальнейшее судебное разбирательство показало, что те же киберпреступники, нацелившиеся на Бройди, нацелились на еще 1200 человек, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, некоторые из их действий были связаны с телекоммуникационной сетью в Катаре.

Объединенные Арабские Эмираты

Объединенные Арабские Эмираты запустили несколько кибератаки в прошлом диссидентов. Ахмед Мансур, гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter. Он получил кодовое имя Цапля в секретном проекте под названием Raven, который шпионил за политическими оппонентами, диссидентами и журналистами. Project Raven развернул секретный хакерский инструмент под названием Karma, чтобы шпионить, не требуя цели взаимодействия с какими-либо веб-ссылками.

Северная Америка

США

Кибервойна в США является частью американской американской военной стратегии упреждающей киберзащиты и использованием кибервойны в платформе для платформы атака. В новой военной стратегии Соединенных Штатов четко указано, что кибератака casus belli является традиционным актом войны.

В 2013 году кибервойна впервые рассматривалась как более серьезная угроза, чем Аль-Каида или терроризм, со стороны многих американских разведчиков. В 2017 году представитель Майк Роджерс, председатель специального комитета по разведке Палаты представителей США, например, сказал: «Мы находимся в кибервойне в этой стране, и большинство американцев не знаю этого. И мы не обязательно побеждаем. Когда дело доходит до кибербезопасности, мы сталкиваемся с огромными проблемами ».

США эксперт по государственной безопасности Ричард А. Кларк в своей книге« Кибервойна »(май 2010 г.) определить« кибервойну » «Экономист» представил киберпространство как «пятую область ведения войны», а Уильям Дж. Линн, «действия национального государства по проникновению в компьютеры или страны с целью причинения нарушений или нарушений». заместитель министра обороны США заявляет, что «как доктринальный вопрос, Пентагон официально признал кибространерпство новой областью ведения войны... [которая] стала столь же известной для военных.

В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным достоянием» в мае 2010 года Пентагон учредил новое Киберкомандование США (USCYBERCOM ) во главе с генералом Китом Б. Александр, Агентства национальной безопасн ости (АНБ), для американских сетей и атак на системы других стран. ЕС учредил ENISA (Агентство Европейского Союза по сетевому и информационному обеспечению безопасности), которое существует в настоящее время, профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и «оперативный центр», расположенный в Государственном управлении связи (GCHQ), британском эквиваленте АНБ. Однако в США к новой очереди в первую очередь Министерство внутренней безопасности и частные компании.

В феврале 2010 года ведущие американские информационные сообщения, что «резко возрастает угроза сокрушительной атаки национные и компьютерные сети». Согласно финансовым секторам, транспорту, медицине, образованию и правительству, согласно прогнозам Липмана, финансовым сектором экономики США, включая киберугрозы государственных и частных предприятий, и правительство США компьютеров для повседневной работы. В 2009 году президент Обама заявил, что «кибер-злоумышленники исследовали наши электрические сети».

The Economist пишет, что у Китая есть планы «выиграть информационные войны к середине 21 века». Они отмечают, что другие страны также организуют кибервойну, в том числе Россия, Израиль и Северная Корея. Иран может похвастаться второй по величине кибер-армией в мире. Джеймс Гослер, правительственный специалист по кибербезопасности, обеспокоен острой нехваткой специалистов по компьютерной безопасности в США; по оценкам, сегодня в стране всего около 1000 квалифицированных специалистов, но требуется от 20 000 до 30 000 квалифицированных специалистов. эксперты. На июльской конференции по компьютерной безопасности Black Hat , Майкл Хайден, бывший заместитель директора национальной разведки, Майкл Хайден в июле 2010 г. Создал тысячи участников помочь создать способы «Архитектура Интернета безопасности", объясняя: "Вы, ребята, сделали кибермир похожим на рав Германиинину северной."

. В января 2012 года Майк МакКоннелл, бывший директор национальной разведки в Национальное Агентство безопасности при президенте Джордж Буш сообщило информационному агентству Reuters, что США уже начали атаки компьютерные сети в других странах. МакКоннелл не назвал страну, в которой Напали США, но, согласно другим источникам, это мог быть Иран. В июне 2012 года New York Times сообщила, что президент Обама отдал приказ о кибератаке на иранские объекты по обогащению урана.

В августе 2010 года США впервые публично предупреждал об использовании китайских военных компьютеров. специалистами по тайным кибератакам, направленным на американские компании и государственные учреждения. Пентагон также указывающая название на якобы базирующуюся в Китае компьютерную шпионскую сеть, получившую GhostNet, была обнаружена в исследовательском исследовательете в прошлом году. Пентагон заявлено:

Народно-освободительная армия использует оружие информационной войны для разработки вирусов для атаки компьютерных систем и сетей, и в эти подразделения входят гражданские компьютерные специалисты. Командующий Боб Мехал будет следить за наращиванием кибервойны НОАК и будет продолжать возможности для противодействия любой потенциальной угрозе.

Министерство обороны США видит использование компьютеров и Интернета для ведения войны в киберпространстве как угроза национальной безопасности. Некоторые из своих атрибутов:

становится «инструментом» в обществе, которые могут использовать ее для атаковать, что может нарушить связь и поток информации. Благодаря входным барьерам в сочетании с анонимным характером деятельности в киберпространстве список противников широк. Кроме охвата киберпространства по всему миру и пренебрежение национальными границами бросят вызов правовым системам и усложнят способность страны сдерживать угрозы и реагировать на непредвиденные обстоятельства.

В феврале 2010 года Командование объединенных сил США опубликовал исследование, в котором кратко излагаются угрозы, исходящие от Интернета:

При очень малых инвестициях и притых завесой анонимности наши противники неизбежно будут пытаться нанести вред нашим национальным интересам. Киберпространство станет главным фронтом как нерегулярных, так и регулярных. Враги в киберпространстве будут действовать как государство, так и негосударственные органы, и будут действовать от неискушенных любителей до высококвалифицированных профессиональных хакеров. Через киберпространство враги будут нацелены на промышленность, научные круги, также на вооруженные силы в воздухе, на суше, на море и в космосе. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушает физические барьеры, которые защищают от атак на ее торговлю и коммуникации. Действительно, злоумышленники уже воспользовались компьютерными сетями и мощью информационных технологий не только для планирования и осуществления жестоких террористических актов, но и для прямого влияния на представления и волю правительства США и американского населения.

6 октября 2011 года было объявлено, что дрон Creech AFB и поток данных команд и управления флота Predator были заблокированы с помощью клавиатуры, сопротивляясь всем попыткам отменить эксплойт за последние две недели. ВВС США выступает заявлением, что вирус «не представляет угрозы для нашей оперативной миссии».

21 ноября 2011 года в средствах массовой информации США широко сообщалось, что хакер разрушил водяной насос в Курране. - Район общественного водоснабжения городка Гарднер в штате Иллинойс. Однако позже выяснилось, что эта информация была не только ложной, но и неправомерно просочилась из Террористического и разведывательного центра штата Иллинойс.

Согласно журналу Foreign Policy, <142 АНБ>Подразделение Tailored Access Operations (TAO) «успешно внедрилось в компьютерные и телекоммуникационные системы Китая в течение 15 лет, генерируя одни почти из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики ».

24 ноября 2014 года. Взлом Sony Pictures Entertainment представляет собой разглашение конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).

В июне 2015 года Управление персонала США (OPM) объявило, что оно стало целью утечки данных, нацеленной на записи целого четыре миллиона человек. Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. The Washington Post сообщила, что нападение было совершено в Китае со ссылкой на неназванных государственных чиновников.

В 2016 году Джех Джонсон министр внутренней безопасности США и Джеймс Клэппер из США директор национальной разведки выступили с совместным заявлением, в котором обвинили Россию во вмешательстве в президентские выборы в США в 2016 году. The New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронного писем национального комитета Демократической партии. Согласно законодательству США (раздел 50 Война и национальная оборона США, раздел 50 - Национальная безопасность, подраздел III, ответственность за разведывательную деятельность) до санкционирования тайного нападения должно быть получено официальное решение президента. Вице-президент США Джо Байден сказал в программе американских новостей Meet The Press, что Соединенные Штаты ответят. «Нью-Йорк Таймс» отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ - или уже отдал приказ - о каких-то тайных действиях». 29 декабря США ввели самые масштабные санкции против России со времен холодной войны, изгнав 35 российских дипломатов из США.

Соединенные Штаты использовали кибератаки для получения тактического преимущества в Афганистане..

В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи для саботажа испытательных запусков в первые секунды их появления. В 2016 году Барак Обама санкционировал размещение кибероружия в российской инфраструктуре в неделю своего президентства в ответ на предполагаемое вмешательство Москвы в президентские выборы 2016 года.

В марте 2017 года WikiLeaks опубликовал более 8000 документов на ЦРУ. Конфиденциальные документы под кодовым названием Убежище 7, датированные 2013–2016 гг., Содержат подробную информацию о возможностях программного обеспечения ЦРУ, таких как возможность взлома автомобилей, -смарт-телевизоров, веб-браузеры (включая Google Chrome, Microsoft Edge, Mozilla Firefox и Opera Software ASA ) и операционные системы сообщества смартфонов (включая Apple iOS и Google Android ), а также другие операционные системы, такие как Microsoft Windows, macOS и Linux.

. Для глобальной перспективы стран и других субъектов, занимающихся кибернетической см. карту CyberWar Архива национальной безопасности Университета Джорджа Вашингтона.

«Законопроект о переключении на убийство» .

19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства национальных активов 2010 года», который он написал в соавторстве с сенатором Сьюзан Коллинз (RM E) и сенатор Томас Карпер (D-DE). В случае его подписания этот противоречивый законопроект, американские законопроект о переключении на убийство, предоставит президенту чрезвычайные полномочия в отношении некоторых частей Интернета. Однако все три соавтора законопроекта выступили с заявлением, что вместо этого законопроект «[сузил] верхние широкие президентские полномочия по захвату телекоммуникационных сетей».

Cyberpeace

Рост киберпространства в качестве области ведения боевых действий привел к попыткам определить, как киберпространство может использоваться для укрепления мира. Например, группа по гражданским правам Германии FIfF проводит кампанию за кибермир - за контроль над кибероружием и технологиями наблюдения и против милитаризации киберпространства, а также разработки и накопления агрессивных эксплойтов и вредоносных программ. Меры по обеспечению кибермира включают разработку политиками новых правил и норм ведения войны, отдельные лица и организации, создающие новые инструменты и безопасные инфраструктуры, продвижение с открытым исходным кодом, создание центров кибербезопасности, аудит кибербезопасности критически важной инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, защитные стратегии безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие средства киберзащиты.

Темы кибер-миротворчества и кибер-миротворчества изучаются исследователями как способ восстановления и укрепления мира после кибер- и писать войн.

Кибер-контрразведка

Кибер-контрразведка - это меры по выявлению, проникновению или нейтрализации зарубежных операций, которые используют киберсредства в качестве основных методов исследования, а также методы иностранных разведывательных служб, использующие методы оценки кибер-возможности и намерений.

  • 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев они потратили более 100 миллионов на реагирование и устранение ущерба от кибератак и других проблем компьютерных сетей.
  • 1 апреля 2009 года законодатели США настаивали на назначении в Белом «царя» кибербезопасности, чтобы резко усилить защиту США от кибератак, подготовив предложения, которые позволили правительству установить и обеспечить соблюдение стандартов безопасности для частных лиц.
  • 9 февраля 2009 г. Белый дом объявил, что проведет обзор кибербезопасности страны, защиты Федеральное правительство Инициативы по кибербезопасности в США Федеральным правительством интегрированы, обеспечены ресурсы и координируются с Конгрессом США и частным сектором.
  • После кибервойны 2007 г. Ведя борьба против Эстонии, НАТО учредило Центр передового опыта в области совместной киберзащиты (CCD CoE) в Таллинне, Эстония, с целью повышения потенциала киберзащиты организации. Центр был официально учрежден 14 мая 2008 г., получил полную аккредитацию в НАТО и получил статус Международной организации внутренней организации 28 октября 2008 г. С Эстония международных усилий по борьбе с киберпреступностью Соединенных Штатов Соединенных Штатов Америки заявляет, что в 2009 году оно будет постоянно размещать в Эстонии эксперта по компьютерным преступлениям в борьбе с угрозами угрозами компьютерным системам.
  • В 2015 году Министерство обороны выпустило обновленный меморандум о киберстратегии с подробным описанием тактики настоящего и будущего, применяемой службой защиты от кибервойны. В этом меморандуме изложены три кибермиссии. Первая кибермиссия направлена ​​на вооружение и поддержание возможностей в области киберпространства, вторая кибермиссия на предотвращение кибервойны, третья кибермиссия включает стратегии возмездия и упреждения (в отличие от предотвращения)

В кибер-контрразведке стоит проблема атрибуции. В отличие от обычных боевых действий, выяснить, кто стоит за атакой, может быть очень сложно. Однако министр обороны Панетта утвержден, что Соединенные Штаты имеют возможность атаки до их источников и привлекать злоумышленников к «ответственности».

Сомнения в существовании

в октябре 2011 года Журнал стратегических исследований, ведущий журнал в этой области, опубликованная статья Томаса Рида «Кибервойна не состоится» », В которой утверждено, что все политически кибернетические атаки - это просто изощренные версии саботажа, шпионажа или подрывной деятельности, и маловероятно, что кибервойна будет в будущем.

Правовая перспектива

Различные стороны пытались разработать международно-правовые рамки, чтобы прояснить, что приемлемо, а что нет, но ни одна из них пока не получила широкого признания.

Таллиннское руководство, опубликованное в 2013 году, представляет собой академическое, необязательное исследование того, как международное право, в частности jus ad bellum и международное право гуманитарное право применяется к киберконфликтным ситуациям и кибервойне. Он был написан по приглашению Таллиннского Центра передового опыта совместной киберзащиты НАТО международной группой примерно из двадцати экспертов в период с 2009 по 2012 год.

Шанхайская организация сотрудничества (в которую входит Китай и Россия) определяет кибервойну как распространение информации, «наносящей вред духовной, нравственной и культурной сферам других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю документ под названием «Международный кодекс поведения в области информационной безопасности».

В отличие от этого, подход США фокусируется на физическом и экономическом ущербе и травмах, политических проблемах свобода слова. Это расхождение во взглядах к нежеланию Запада заключения глобальных соглашений о контроле над кибероружием. Однако американский генерал Кейт Б. Александер действительно поддержал переговоры с Россией по поводу предложения ограничить военные войны в киберпространстве. В июне 2013 года Барак Обама и Владимир Путин договорились установить защищенную горячую линию Cyberwar-Hotline, обеспечивающую «прямую защищенную линию голосовой связи между координатором по кибербезопасности США и заместителем министра безопасности России. совета, если возникнет необходимость в непосредственном управлении кризисной ситуацией, возникшей в результате инцидента с безопасностью ИКТ »(цитата из Белого дома).

Украинский профессор международного права Александр Мережко разработал проект под названием Международная конвенция о запрещении кибервойны в Интернете. Согласно этому проекту, кибервойна означает использование одного из ресурсов другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от военной тактики и рассматривает как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим достоянием человечества».

На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит глобальные правила - «Цифровая Женевская конвенция» - для кибератак, которые «запрещают взлом национальных на все гражданские аспекты нашей экономической и политической полиции ». Он также заявил, что независимая организация может публично раскрыть доказательства, приписывание национальных государств конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и взять на себя обязательство стать нейтральным в конфликте. уязвимостей программного обеспечения и аппаратного обеспечения..

В массовой культуре

В фильмах

Документальные фильмы .

  • Взлом инфраструктуры: Кибервойна (2016) от Viceland
  • Угроза кибервойны (2015)
  • Darknet, Hacker, Cyberwar (2017)
  • Zero Days (2016)

На телевидении

См. Также

Ссылки

Дополнительная литература

Внешние ссылки

Видео

Статьи

Последняя правка сделана 2021-05-16 12:25:35
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте