Кибервойна в США

редактировать
Кибератаки в США

В качестве одной из основных развитых стран США сильно зависят от Интернета и поэтому очень подвержены кибератакам. В то же время Соединенные Штаты обладают значительными возможностями как в области обороны, так и проецирования силы благодаря сравнительно передовым технологиям и большому военному бюджету. Кибервойна представляет растущую угрозу физическим системам и инфраструктурам, подключенным к Интернету. Вредоносный взлом со стороны внутренних или внешних врагов остается постоянной угрозой для Соединенных Штатов. В ответ на эти растущие угрозы Соединенные Штаты разработали значительные киберпотенциалы.

Министерство обороны США признает использование компьютеров и Интернета для ведения войны в киберпространстве как угрозу национальной безопасности, но также и в качестве платформы для атаки.

Киберкомандование США централизует управление операциями в киберпространстве, организует существующие киберресурсы и синхронизирует защиту военных сетей США. Это вооруженные силы Объединенное боевое командование.

Содержание

  • 1 Киберстратегия Министерства обороны
    • 1.1 Пять столпов
    • 1.2 Национальная киберстратегия администрации Трампа
  • 2 Кибератака как акт войны
  • 3 Нападения на другие страны
    • 3.1 Иран
    • 3.2 Китай
    • 3.3 Россия
    • 3.4 Другое
  • 4 Обмен информацией о киберугрозах
  • 5 Кибернетика США Командование
    • 5.1 Армия
    • 5.2 Корпус морской пехоты
    • 5.3 Военно-воздушные силы
    • 5.4 Военно-морской флот
  • 6 Хронология
  • 7 См. Также
  • 8 Ссылки
  • 9 Дополнительная литература

Департамент киберстратегии обороны

В апреле 2015 года Министерство обороны США (DoD) опубликовало свою последнюю киберстратегию, основанную на предыдущей стратегии DoD по работе в киберпространстве, опубликованной в июле 2011 года. Cyber-стратегия DoD фокусируется на наращивании потенциала для защиты, обеспечения безопасности и защиты собственных сетей, систем и информации Министерства обороны США; защитить нацию от кибератак; и поддерживать планы на случай непредвиденных обстоятельств. Это включает в себя подготовку к работе и продолжению выполнения миссий в средах, подверженных кибератакам.

Министерство обороны выделяет три кибер-миссии:

  1. Защита сетей, систем и информации Министерства обороны.
  2. Защита Соединенных Штатов и их интересов от кибератак со значительными последствиями.
  3. Обеспечить интегрированные киберпотенциалы для поддержки военных операций и планов действий в чрезвычайных ситуациях.

Кроме того, в Киберстратегии подчеркивается необходимость наведения мостов с частным сектором, чтобы лучшие таланты и технологии, которые могут предложить Соединенные Штаты, были в распоряжении Министерство обороны.

Пять столпов

1. Создавать и поддерживать готовые силы и возможности для проведения операций в киберпространстве;

2. Защищать информационную сеть DoD, защищать данные DoD и снижать риски для миссий DoD;

3. Будьте готовы защитить родину США и жизненно важные интересы США от разрушительных или разрушительных кибератак со значительными последствиями;

4. Создавать и поддерживать жизнеспособные кибер-варианты и планировать их использование для контроля эскалации конфликта и формирования конфликтной среды на всех этапах;

5. Создавайте и поддерживайте прочные международные союзы и партнерства для предотвращения общих угроз и повышения международной безопасности и стабильности.

- Киберстратегия Министерства обороны США, Министерство обороны США, апрель 2015 г.

Пять столпов - это основа деятельности Министерства обороны США. стратегия кибервойны. Первый столп состоит в том, чтобы признать, что новая область ведения войны - это киберпространство и что оно похоже на другие элементы в пространстве сражений. Ключевыми целями этого столпа являются наращивание технического потенциала и ускорение исследований и разработок, чтобы предоставить Соединенным Штатам технологическое преимущество. Второй столп - проактивная защита в отличие от пассивной защиты. Двумя примерами пассивной защиты являются компьютерная гигиена и брандмауэры. Баланс атак требует активной защиты с использованием датчиков для обеспечения быстрого реагирования для обнаружения и остановки кибератаки на компьютерную сеть. Это обеспечит военную тактику для отслеживания, выслеживания и атаки вражеского злоумышленника. Третий столп - защита критической инфраструктуры (CIP), обеспечивающая защиту критически важной инфраструктуры путем разработки систем предупреждения для предупреждения угроз. Четвертый столп - использование коллективной защиты, которая обеспечит возможность раннего обнаружения и включения его в структуру защиты от кибервойны. Цель этого столпа - изучить все возможности перед лицом конфликта и свести к минимуму человеческие жертвы и разрушение собственности. Пятый столп - это создание и поддержание международных альянсов и партнерств для предотвращения общих угроз, а также сохранение адаптивности и гибкости для создания новых альянсов по мере необходимости. Он сосредоточен на «приоритетных регионах, включая Ближний Восток, Азиатско-Тихоокеанский регион и Европу».

Национальная киберстратегия администрации Трампа

Вскоре после своего избрания президент США Дональд Трамп пообещал представить обширный план по улучшению кибербезопасности США в течение 90 дней после его инаугурации. Через три недели после установленной 90-дневной отметки он подписал указ об укреплении правительственных сетей. Согласно новому распоряжению, руководители федеральных агентств должны нести ответственность за нарушения в их сетях, а федеральные агентства должны следовать требованиям Национального института стандартов и технологий для улучшения кибербезопасности критически важной инфраструктуры при консолидации методов управления рисками. Кроме того, федеральные департаменты должны были изучить возможности агентств киберзащиты в течение 90 дней, уделяя особое внимание «снижению рисков и приемлемым вариантам», а также оценке потребностей в финансировании и совместном использовании технологий между департаментами. Эксперты в области кибербезопасности позже заявили, что приказ «вряд ли» окажет серьезное влияние.

В сентябре президент Трамп подписал Национальную киберстратегию - «первую полностью сформулированную киберстратегию Соединенных Штатов с 2003 года. " Джон Болтон, советник по национальной безопасности, заявил в сентябре 2018 года, что новая «Национальная киберстратегия» администрации Трампа заменила ограничения на использование наступательных киберопераций правовым режимом, который позволяет Министерству обороны и другим соответствующим ведомствам действовать с большей полномочия проникать в зарубежные сети для предотвращения взлома американских систем. Описывая новую стратегию как попытку «создать мощные структуры сдерживания, которые, в первую очередь, убедят противника не наносить удары», Болтон добавил, что принятие решения о начале атаки будет перенесено вниз по иерархической цепочке и не требует одобрения президента <. 105>

Министерство обороны в своем стратегическом документе, опубликованном в сентябре 2018 г., далее объявило, что оно будет «защищать передовые» сети США, препятствуя «злонамеренной киберактивности у ее источника» и стремясь «обеспечить последствия безответственной кибернетической активности. поведение "путем" сохранения мира силой ".

Национальная киберстратегия также подверглась критике за то, что оценка актов кибервойны против Соединенных Штатов по-прежнему остается неоднозначной, поскольку действующее законодательство США конкретно не определяет, что является незаконным кибератак, выходящий за рамки оправданной компьютерной деятельности. Правовой статус большинства исследований в области информационной безопасности в Соединенных Штатах регулируется Законом о компьютерном мошенничестве и злоупотреблениях 1986 года, который был высмеян как «плохо составленный и произвольно применяемый», позволяющий преследовать полезные методы исследования информационной безопасности, такие как Nmap или Shodan. Поскольку даже необходимые услуги попадают под запрет, высокопоставленные эксперты по информационной безопасности считают сложной задачей улучшение инфраструктуры киберзащиты.

Кибератака как акт войны

В 2011 году Белый дом опубликовал «Международную стратегию для киберпространства», в которой зарезервировано право использовать военную силу в ответ на кибератаку :

В случае необходимости Соединенные Штаты ответят на враждебные действия в киберпространстве так же, как и на любые другая угроза для нашей страны. Мы оставляем за собой право использовать все необходимые средства - дипломатические, информационные, военные и экономические - в зависимости от обстоятельств и в соответствии с применимым международным правом, для защиты нашей нации, наших союзников, наших партнеров и наших интересов. Поступая так, мы исчерпаем все возможности перед военной силой, когда сможем; тщательно взвесит издержки и риски действий против издержек бездействия; и будет действовать таким образом, чтобы отражать наши ценности и укреплять нашу легитимность, ища широкой международной поддержки, когда это возможно.

- Международная стратегия киберпространства, Белый дом, 2011 г.

В 2013 г. Совет по оборонным наукам, независимый консультативный комитет США Министр обороны пошел дальше, заявив, что «киберугроза серьезна, с потенциальными последствиями, в некотором роде аналогичными ядерной угрозе холодной войны », и рекомендовал в ответ на « самый крайний случай »(описанный как« катастрофическая кибератака полного спектра »), что« ядерное оружие останется окончательным ответом и закрепит лестницу сдерживания ».

Нападения на другие страны

Иран

В июне 2010 года Иран стал жертвой кибератаки, когда на его ядерный объект в Натанзе проник кибер-червь Stuxnet, который считается самым передовым вредоносным ПО из когда-либо обнаруженных и значительно увеличивает профиль кибервойны. Он уничтожил около 1000 ядерных центрифуг и, согласно статье Business Insider, «[отодвинул] атомную программу Тегерана как минимум на два года назад».

Несмотря на отсутствие официального подтверждения, Гэри Самор, координатор Белого дома по контролю над вооружениями и оружию массового уничтожения, сделал публичное заявление, в котором сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами, и что мы - США и их союзники - делают все от нас зависящее, чтобы усложнить им дело », предлагая« мигающее признание »участия США в Stuxnet.

Китай

В 2013 году Эдвард Сноуден, бывший системный администратор Центрального разведывательного управления (ЦРУ) и инструктор по контрразведке в Разведывательном управлении (DIA), сообщил, что правительство Соединенных Штатов взломало Китайские компании мобильной связи собирали текстовые сообщения и шпионили за университетом Цинхуа, одним из китайских Это крупнейшие исследовательские институты, а также одна из шести основных магистральных сетей Китая, Китайская образовательная и исследовательская сеть (CERNET), из которой можно добывать интернет-данные миллионов граждан Китая. Он сказал, что американские шпионские агентства наблюдают за Китаем и Гонконгом в течение многих лет.

Согласно секретным документам, предоставленным Эдвардом Сноуденом, Агентство национальной безопасности (АНБ) имеет также проникли на серверы в штаб-квартире Huawei, крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. План состоит в том, чтобы использовать технологию Huawei, чтобы, когда компания продавала оборудование другим странам, включая как союзников, так и страны, которые избегают покупки американских товаров, АНБ могло перемещаться по своим компьютерам и телефонным сетям для наблюдения и, по приказу президента - наступательные кибероперации.

Россия

В июне 2019 года Россия признала, что это «возможно», ее электрическая сеть находится под кибератакой со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети.

Другое

  • В 1982 году компьютерная система управления была украдена у канадская компания советских шпионов взорвала советский газопровод. Утверждалось, что код системы управления был изменен ЦРУ для включения в него логической бомбы, которая изменяла скорость насоса, чтобы вызвать взрыв, но это оспаривается.
  • A 1 Апрельская статья Джона Ганца в журнале InfoWorld «Мета-вирус, призванный развязать чуму на пользователей Windows 3.0», апрель 1991 г., была якобы очень ранним примером кибервойны между двумя странами. На самом деле «AF / 91 вирус» был первоапрельской шуткой, которую неправильно поняли и многие доверчивые средства массовой информации повторно сообщили как факт.

Обмен информацией о киберугрозах

Пентагон имеет с 2007 г. действовала договоренность об обмене информацией, программа (DIBCIA) с некоторыми частными оборонными подрядчиками, доступ к которой был расширен в 2012 г. Ряд других инициатив по обмену информацией, таких как Закон о совместном использовании и защите киберразведки (CISPA) и Закон об обмене информацией о кибербезопасности (CISA) были предложены, но потерпели неудачу по разным причинам, включая опасения, что они могут быть использованы для слежки за широкой публикой.

Киберкомандование США

Киберкомандование США (USCYBERCOM) - это Вооруженные силы США Объединенное боевое командование. USCYBERCOM планирует, координирует, интегрирует, синхронизирует и проводит мероприятия по: защите информационных сетей Министерства обороны и; подготовиться к проведению «военных операций в киберпространстве полного спектра», чтобы гарантировать свободу действий США / союзников в киберпространстве и отказать в этом противникам.

Армия

Армейское киберкомандование (ARCYBER) - командование армейских компонентов для США. Кибер-команда. ARCYBER состоит из следующих компонентов:

Новые полномочия по киберпространству были предоставлены в соответствии с Президентским меморандумом о национальной безопасности (NSPM) 13; постоянные киберпреступления в кибер-командовании являются новой нормой для киберопераций.

Корпус морской пехоты

Командование киберпространства сил морской пехоты США является функциональным формированием Корпуса морской пехоты США для защиты инфраструктуры от кибервойны.

ВВС

Шестнадцатая авиация (16 AF ) - это ВВС США компонент Киберкомандование США (USCYBERCOM). Он состоит из следующих компонентов:

Системы F-15 и C-130 защищены от кибератак по состоянию на 2019 год.

ВМФ

Киберсила ВМФ (КИБЕРФОР) - это тип некоторых командиров глобальной киберсилы ВМС США. Штаб-квартира находится на совместной экспедиционной базе Литл-Крик-Форт-Стори. КИБЕРФОР предоставляет силы и оборудование в области криптологии / радиотехнической разведки, кибербезопасности, радиоэлектронной борьбы, информационных операций, разведки, сетей и космоса. В сентябре 2013 года Военно-морская академия США предложит студентам бакалавриата возможность изучать кибероперации в США.

Киберкомандование флота - это оперативная сила из ВМС США, отвечающих за программы кибервойны ВМФ. Десятый Флот является поставщиком сил для Киберкомандования флота. Компоненты флота:

Временная шкала

  • С марта 1998 года в течение почти двух лет в системы американских военных и частных исследовательских институтов произошел инцидент под названием Moonlight Maze. Министерство обороны США проследило путь до мэйнфреймов в бывшем Советском Союзе, но спонсор атак неизвестен, а Россия отрицает свою причастность.
  • Titan Rain был США Обозначение правительством дано серии скоординированных атак на американские компьютерные системы с 2003 года. Атаки были отмечены как китайские по происхождению, хотя их точный характер (т. е. корпоративный шпионаж или случайный хакерские атаки) и их настоящие личности (т. е. замаскированные прокси-сервером, зомби-компьютер, шпионское ПО / зараженный вирус) остаются неизвестными.
  • В 2007 году правительство США пострадало от "шпионажа Перл Гавань ", в которой неизвестная иностранная держава... взломала все высокотехнологичные агентства, все военные агентства и загрузила терабайты информации.
  • В 2008 году произошел инцидент с взломом Военный объект США на Ближнем Востоке. Заместитель министра обороны США Уильям Дж. Линн III приказал Пентагону опубликовать документ, отражающий «вредоносный код» на USB-флешке. диск распространился незамеченным на засекреченных и неклассифицированных системах Пентагона, создав цифровой плацдарм, с которого данные могли передаваться на серверы под иностранным контролем. «Это был худший страх сетевого администратора: программа-мошенник, работающая незаметно, готовая передать оперативные планы в руки неизвестного противника. Это... было самым значительным взломом военных компьютеров США за всю историю и послужило важным побудительным мотивом. звонок », - написала Линн в статье для Foreign Affairs.
  • Operation Buckshot Yankee, проводимой Соединенными Штатами в ответ на нарушение в 2008 году, которое предположительно было совершено Россией. Эта операция длилась три года, начиная с октября 2008 года, когда нарушение было впервые обнаружено. Операция включала попытки распознать и устранить вредоносный код (Agent.btz), который распространился на военные компьютеры по всему миру. Команда, проводившая операцию, запросила разрешение на использование более агрессивных средств борьбы с кодом, но высшие должностные лица отказали в этом. Операция Buckshot Yankee стала катализатором формирования Киберкомандования.
  • 9 февраля 2009 года Белый дом объявил, что проведет обзор кибербезопасности страны, чтобы гарантировать, что Федеральное правительство США инициативы в области кибербезопасности должным образом интегрированы, обеспечены ресурсами и координируются с Конгрессом США и частным сектором.
  • 1 апреля 2009 года законодатели США настаивали на за назначение в Белом доме "царя" кибербезопасности для резкого усиления защиты США от кибератак, разработки предложений, которые позволят правительству впервые устанавливать и обеспечивать соблюдение стандартов безопасности для частного сектора.
  • 7 Апрель 2009 г., Пентагон объявил, что за последние шесть месяцев они потратили более 100 миллионов долларов на реагирование и устранение ущерба от кибератак и других проблем компьютерных сетей.
  • С декабря 2009 по январь 2010 года, кибератака, получившая название Operation Au rora была запущена из Китая против Google и более 20 других компаний. Google заявил, что атаки исходят из Китая, и что после этого инцидента компания «рассмотрит возможность» своих деловых операций в Китае. По данным Google, атакам подверглись как минимум 20 других компаний из различных секторов. Представители McAfee заявили, что «это самая масштабная атака такого рода, которую мы видели за последнее время».
  • В феврале 2010 года Командование объединенных сил США опубликовал исследование, которое включало краткое изложение угроз, исходящих от Интернета: «Открытый и свободный поток информации, к которому благоволит Запад, предоставит противникам беспрецедентную возможность собирать разведданные».
  • 19 июня 2010 г. Сенатор США Джо Либерман (I-CT) внес на рассмотрение законопроект «О защите киберпространства как национального актива 2010 года», который он написал в соавторстве с сенатором Сьюзан Коллинз (R- ME) и сенатор Томас Карпер (D-DE). В случае его подписания этот противоречивый законопроект, который американские СМИ окрестили «законопроектом о смене убийств », предоставит президенту чрезвычайные полномочия в отношении некоторых частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей».
  • В августе 2010 года США впервые публично предупредил о том, что китайские военные используют гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и правительственные учреждения. Пентагон также указал на якобы базирующуюся в Китае компьютерную шпионскую сеть, получившую название GhostNet, которая была обнаружена в исследовательском отчете в прошлом году. Пентагон заявил, что Народно-освободительная армия использовала «подразделения информационной войны» для разработки вирусов для атаки на компьютерные системы и сети противника, и в эти подразделения входят гражданские компьютерные специалисты. Командующий будет следить за наращиванием потенциала кибервойны НОАК и «продолжит разрабатывать возможности для противодействия любой потенциальной угрозе». В ответ на эти и другие тайные кибератаки со стороны Китая Амитаи Эциони из Института исследований общинной политики предложил Китаю и Соединенным Штатам согласиться на политику взаимно гарантированного сдерживания в отношении киберпространства. Это будет включать в себя предоставление обоим государствам возможности принимать меры, которые они считают необходимыми для своей самообороны, при одновременном согласии воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств.
  • В 2010 году американский генерал Кейт Б. Александер одобрил переговоры с Россией по предложению ограничить военные атаки в киберпространстве, что представляет собой значительный сдвиг в политике США..
  • В 2011 году в рамках атаки анонимов на HBGary Federal информацию о частных компаниях, таких как Endgame systems, которые разрабатывают оскорбительное программное обеспечение для Министерства обороны.. Было показано, что кандидаты на вакансию Endgame Systems ранее «управляли командой из 15 человек, ответственных за координацию наступательных операций в компьютерных сетях для Министерства обороны США и других федеральных агентств».
  • В октябре 2012 года Пентагон должен был принимать подрядчиков, которые «хотят предложить революционные технологии для понимания, планирования и управления кибервойной. Это часть амбициозной программы, которую Агентство перспективных исследовательских проектов Министерства обороны США или DARPA называет План X, а в публичном описании говорится о «понимании киберпространства боевых действий», количественной оценке «боевого ущерба» и работе в «лаборатории кибервойны» DARPA.
  • Начиная с сентября 2012 года, атаки отказа в обслуживании, были осуществлены против Нью-Йоркской фондовой биржи и ряда банков, включая JP Морган Чейз. Кредит на эти атаки взяла на себя группа хактивистов под названием Qassam Cyber ​​Fighters, назвавшая атаки Operation Ababil. Атаки проводились в несколько этапов и возобновились в марте 2013 года.
  • В 2013 году было опубликовано первое Таллиннское руководство по международному праву, применимому к кибервойне. Эта публикация стала результатом независимого исследования по изучению и пересмотру законов, регулирующих кибервойну, спонсором которого был Центр передового опыта в области киберзащиты НАТО в 2009 году.
  • В феврале 2013 года президент Белого дома Был опубликован исполнительный приказ (Eo) 13636 «Улучшение кибербезопасности критически важной инфраструктуры». В этом постановлении подчеркивается политика, необходимая для улучшения и координации кибербезопасности, выявления критически важной инфраструктуры, снижения киберрисков, обмена информацией с частным сектором и обеспечения защиты гражданских прав и свобод частной жизни.
  • В январе 2014 г. была опубликована директива президента Белого дома 28 (PPD-28) о «деятельности по разведке сигналов». В этой директиве президента освещены принципы, ограничения использования, процесс сбора, защиты личной информации и прозрачность, связанная со сбором и анализом деятельности, связанной с сигналами киберразведки.
  • В августе 2014 г. «гигабайты» конфиденциальной информации сообщалось, что данные были украдены из JPMorgan Chase (см. 2014 утечка данных JPMorgan Chase ), а внутреннее расследование компании показало, что данные были отправлены в «крупный российский город». " Сообщается, что ФБР расследует, было ли нарушение в ответ на санкции, введенные Соединенными Штатами в отношении России в связи с военным вмешательством России в Украину в 2014 г..
  • 29 мая 2014 г. iSIGHT Partners, глобальный поставщик разведывательные данные о киберугрозах раскрыли «долгосрочный» и «беспрецедентный» кибершпионаж, который был «самой сложной кампанией кибершпионажа с использованием социальной инженерии, которая была раскрыта на сегодняшний день в любой стране». Под пометкой «Operation Newscaster », она была нацелена на высокопоставленный военный и дипломатический персонал США, конгрессменов, журналистов, лоббистов, аналитических центров и подрядчиков в сфере обороны, включая четырехзвездного адмирала.
  • . В декабре 2014 г. Cylance Inc. опубликовала расследование так называемой «Операции Тесак », целью которой было более 50 неназванных ведущих предприятий мира, в том числе в Соединенных Штатах. Федеральное бюро расследований молчаливо признало операцию и «предупредило предприятия, чтобы они были бдительны и сообщали о любой подозрительной деятельности, обнаруженной в компьютерных системах компаний».
  • В декабре 2014 года в ответ на взлома американской компании Sony (см. взлом Sony Pictures ), предположительно совершенного Северной Кореей, правительство США ввело новые экономические санкции в отношении Северной Кореи и перечислил страну как государство-спонсор терроризма. После взлома произошло отключение Интернета на большей части территории Северной Кореи, предположительно по вине США, но не было окончательных доказательств, подтверждающих это утверждение.
  • В январе 2015 года террористическая группа ИГИЛ взломала Соединенные Штаты. Central Command и захватили их аккаунты в Twitter и YoutTube. Они распространяли конфиденциальную информацию, полученную во время атаки, в различных социальных сетях.
  • В апреле 2015 года была обновлена ​​и опубликована киберстратегия Министерства обороны США. Первоначальная стратегия Министерства обороны США для работы в киберпространстве была опубликована в июле 2011 года.
  • В 2015 году Управление кадров США (OPM) стало жертвой того, что федеральные чиновники описали как одно из самых крупных нарушений государственных данных в истории США, когда было украдено около 21,5 миллиона записей. Информация, нацеленная на взлом, включала личную информацию, такую ​​как номера социального страхования, а также имена, даты и места рождения и адреса, и, вероятно, была связана с кражей подробных данных безопасности. справочная информация, относящаяся к разминированию.
  • В июне 2015 года Министерство обороны США включило главу, посвященную кибервойне, в Руководство Министерства обороны по праву войны. См. Раздел «Кибервойна» на стр. 994.
  • В 2016 году Cyber ​​Command организовала компьютерные сетевые атаки на ISIS в рамках операции Glowing Symphony с целью нарушить внутреннюю связь, манипулировать данными и подорвать доверие к ним. безопасность группы. Особое внимание было уделено блокировке ключевых фигур в их учетных записях, удалению пропагандистских файлов и тому, чтобы все это выглядело как общая проблема ИТ, а не преднамеренная атака. Эта операция вызвала внутренние дебаты в американском правительстве о том, следует ли предупреждать своих союзников о том, что они будут атаковать серверы, расположенные в других странах.
  • В марте 2018 года Управление по контролю за иностранными активами наложил санкции на два российских спецслужбы, Федеральную службу безопасности (ФСБ) и Главное разведывательное управление (ГРУ) за совершение «разрушительных кибератак». Атаки включают атаку NotPetya, нападение, которое предположительно было совершено российскими военными в феврале, согласно заявлениям Белого дома и британского правительства, и которое Министерство финансов США охарактеризовало как «наиболее разрушительное и дорогостоящее. кибератака в истории ».
  • В марте 2018 года министерство юстиции США обвинило девять иранцев в краже научных секретов от имени Корпуса стражей исламской революции. Обвиняемые «украли более 31 терабайта академических данных и интеллектуальной собственности из университетов, а также учетные записи электронной почты сотрудников компаний частного сектора, государственных учреждений и неправительственных организаций».
  • В сентябре 2018 года Министерство юстиции США опубликовало уголовное дело против Пак Джин Хёка, профессионального хакера, предположительно работающего на бюро военной разведки Северной Кореи, за совершение трех кибератак: атака против Sony Pictures в 2014 году, кража 81 миллиона долларов из центрального банка Бангладеш в 2016 году и атака программы-вымогателя WannaCry 2.0 на сотни тысяч компьютеров.
  • Сентябрь 2018 г. Белый дом санкционировал «наступательные кибероперации» против иностранных угроз в результате ослабления ограничений на использование цифрового оружия в соответствии с директивой президента; Меморандум президента о национальной безопасности 13 (NSPM 13). Это позволяет военным проводить такие атаки с сокращенным процессом утверждения.
  • В октябре 2018 года Киберкомандование США запустило все еще засекреченную операцию Synthetic Theology. Группа экспертов была направлена ​​в Македонию, Украину и Черногорию для выявления российских агентов, вмешивающихся в выборы. Группа также собирала разведданные о кибер-возможностях России и атаковала Агентство интернет-исследований, «поддерживаемую Креминым ферму троллей в Санкт-Петербурге».
  • Начиная с марта 2019 г., настойчиво Соединенные Штаты применяли кибероперации против энергосистемы России, по-видимому, в соответствии с меморандумом президента о национальной безопасности 13 (сентябрь 2018 г.).
  • июнь 2019 г., советник Белого дома по национальной безопасности Джон Болтон объявил, что наступательные кибероперации США будут расширены и будут включать «экономические кибервторжения». Эти комментарии, похоже, ссылаются на предполагаемую кражу информации и данных у американских корпораций Китаем.
  • В июне 2019 года президент Трамп отдал приказ о кибератаке против иранских систем оружия в ответ на сбит американского беспилотника в Ормузском проливе и два минных удара по нефтяным танкерам. Атаки вывели из строя компьютерные системы Ирана, управляющие его ракетными установками. Iran's Islamic Revolutionary Guard Corps (IRGC) was specifically targeted.

See also

References

Further reading

Последняя правка сделана 2021-05-16 12:25:36
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте