Cyberweapon

редактировать
Агент вредоносного ПО

A cyberweapon - это агент вредоносного ПО, используемый для военных, военизированные или разведывательные цели в рамках кибератаки.

Содержание
  • 1 Общие характеристики
    • 1.1 Спонсор
    • 1.2 Цели
    • 1.3 Цель
    • 1.4 Отличия от вирусов и других вредоносных программ
  • 2 Вероятное кибероружие
  • 3 Контроль и разоружение
  • 4 См. Также
  • 5 Ссылки
  • 6 Внешние ссылки
Общие характеристики

Требования к сроку сильно различаются; наиболее распространенными критериями являются вредоносный агент, который:

Спонсор

Частично отличие от других вредоносных программ заключается в том, что агент спонсируется, то есть по заказу, разработаны и / или фактически используются - не хакером в черной шляпе или организованной преступной группой, а вместо этого государством или не- государственный субъект, последний потенциально включает террористические группы и другие субъекты, предложенные в доктринах войны четвертого поколения (4GW).

Цели

Кибероружие выполняет действие, для которого обычно требуется солдат или шпион, и которое будет считаться незаконным или военное действие, если оно совершено человеком-агентом спонсора в мирное время. Юридические проблемы включают нарушение конфиденциальности цели и суверенитета принимающей страны. Такие действия включают (но не ограничиваются ими):

Хотя кибероружие почти наверняка приводит к прямому или косвенному финансовому ущербу для целевой группы, прямая финансовая выгода для спонсора (например, перевод средств) не является главной целью е этого класса агентов.

Target

В отличие от вредоносного ПО, используемого script kiddies для организации бот-сетей, где право собственности, физическое местоположение и обычная роль атакованных машин являются в значительной степени неуместное, кибероружие демонстрирует высокую избирательность как при использовании, так и при эксплуатации. Перед атакой кибероружие обычно идентифицирует цель разными методами. Аналогичным образом вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует более низкую избирательность и более широкое распространение.

Отличия от вирусов и других вредоносных программ

Обратите внимание, что самовоспроизведение не является обязательным; Таким образом, не все кибероружие является вирусами и не все вирусы обязательно являются кибероружием. Однако без этой возможности требуется альтернативный вектор вектор для доставки агента в целевую систему (системы). Аналогичным образом, скомпрометированный доступ сам по себе, например, предоставляемый руткитом, не является диагностическим признаком использования кибероружия.

Хотя этот термин часто используется в прессе, в некоторых статьях его избегают вместо того, чтобы использовать такие термины, как «Интернет-оружие» или вирус, ведущие исследователи обсуждают требования этого термина, все еще ссылаясь на использование агента как «оружие», а сообщество разработчиков программного обеспечения, в частности, использует этот термин реже.

Вероятное кибероружие

Следующие вредоносные агенты в целом соответствуют указанным выше критериям, были официально упомянуты отраслевыми экспертами по безопасности или были описаны таким образом в правительственных или военных заявлениях.

Контроль и разоружение

В 2017 г. утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными органами, могут быть получены - а иногда и раскрыты - третьими сторонами. Кроме того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «уязвимости открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей». Клаудио Гварниери, технолог из Amnesty International, заявляет: «из разоблачений и утечек последних месяцев мы узнали, что неизвестные уязвимости хранятся в секрете даже после того, как они были явно утеряны, и это просто безответственно. и неприемлемо ".

Также в том же году WikiLeaks выпустил серию документов Vault 7, которые содержат подробности об эксплойтах и ​​инструментах ЦРУ с Джулианом Ассанжем заявляя, что они работают над их «обезоруживанием» перед публикацией. Разоружение кибероружия может происходить в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также в виде потенциальной помощи или автономной разработки (для программного обеспечения с открытым исходным кодом ) патчей.

См. Также
Ссылки
Внешние ссылки
Статьи
Последняя правка сделана 2021-05-16 12:25:36
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте