Кибер-программное обеспечение

Материал из wikixw
Перейти к навигации Перейти к поиску

"Кибервойна" перенаправляется сюда. Для других целей см. раздел Кибервойна (устранение неоднозначности). Не следует путать с радиоэлектронной войной или информационной войной.

Кибервойны - это использование цифровых атак против врага государства, вызывает сопоставимый вред реальных боевых действий и/или нарушения жизненно важных компьютерных систем. есть значительные дебаты среди экспертов по поводу определения о кибервойне, и даже если такая вещь существует. Согласно одному мнению, что термин "кибервойны" является неправильным, так как ни наступательные действия на сегодняшний день можно охарактеризовать, как война. альтернативное мнение заключается в том, что "кибервойна" - это подходящий лейбл для кибератаки , которые наносят физический ущерб людям и объектам в реальном мире.

В то время как ведутся споры о том, как определить и использовать термин "кибервойна", многие страны, включая Соединенные Штаты, Великобританию, Россию, Китай, Израиль, Иран и Северную Корею обладают активными кибернетическими возможностями для наступательных и оборонительных операций. По мере того как государства изучают возможности использования киберопераций и объединяют свои возможности, возрастает вероятность физической конфронтации и насилия в результате кибероперации или ее части. Однако, учитывая масштабы и затяжной характер войны, маловероятно, поэтому неясность остается.

Первый случай кинетических военных действий, использованных в ответ на кибератаку, приведшую к гибели людей, был отмечен 5 мая 2019 года, когда Силы обороны Израиля нацелились и разрушили здание, связанное с продолжающейся кибератакой

Кибергеддон

Определение[править]

Ведутся дебаты о том, как кибервойны должны быть определенными и не абсолютное определение широко согласованы. в то время как большинство ученых, военных и правительства используют определения, которые относятся к государству и государственной поддержке субъектов другие определения может включать в себя негосударственные субъекты, например, террористические группы, учреждения, политической или идеологической экстремистских группировок, хактивистов, и транснациональных преступных организаций в зависимости от контекста работы.

Ниже приведены примеры определений, предложенных экспертами в этой области.

   "Кибервойна" используется в широком контексте для обозначения межгосударственного применения технологической силы в компьютерных сетях, в которых информация хранится, передается или передается онлайн.

Паркс и Дагган сосредоточились на анализе кибервойны с точки зрения компьютерных сетей и отметили, что "Кибервойна представляет собой комбинацию компьютерных сетевых атак, обороны и специальных технических операций". В соответствии с этой точкой зрения понятие кибервойны привносит новую парадигму в военную доктрину. Пауло Шакарян и его коллеги в 2013 году выдвинули следующее определение, заимствованное из различных работ, включая определение войны Клаузевицем: "Война-это продолжение политики другими средствами":

  1. "Кибервойна-это расширение политики за счет действий, предпринимаемых в киберпространстве государственными субъектами (или негосударственными субъектами со значительным государственным руководством или поддержкой), которые представляют серьезную угрозу безопасности другого государства, или действия того же характера, предпринятые в ответ на серьезную угрозу безопасности государства (фактическую или предполагаемую)".

Таддео предложил следующее определение в 2012 году:

   "Война, основанная на определенных видах использования ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль над ресурсами противника, и которая ведется в информационной среде, с агентами и целями, расположенными как в физической, так и в нефизической областях, и уровень насилия в которой может варьироваться в зависимости от обстоятельств".

Робинсон и др. предложили в 2015 году, что намерение атакующего определяет, является ли атака войной или нет, определяя кибервойну как "использование кибератак с намерением, подобным войне".

В 2010 году бывший американский национальный координатор по безопасности, защите инфраструктуры и контртерроризму, Ричард А. Кларк, определенными кибервойны как "действия национального государства проникнуть в другой стране компьютеров или сетей для целей нанесения ущерба или разрушения." собственного кибер-физической инфраструктурой, может стать оружием, и используется противником в случае кибер-конфликтах, тем самым превращая такой инфраструктуры в тактическое оружие.

Противоречие термина[править]

Ведутся споры о том, является ли термин "кибервойна" точным. В 2012 году Евгений Касперский, основатель "Лаборатории Касперского", пришел к выводу, что "кибертерроризм" - более точный термин, чем "кибервойна". Он заявляет, что "в связи с сегодняшними нападениями вы не имеете представления о том, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм". Говард Шмидт, бывший координатор по кибербезопасности администрации Обамы, сказал, что "кибервойны нет... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей".

Некоторые эксперты не согласны с возможными последствиями, связанными с аналогией с войной. В 2011 году Рон некурящие номера, Канады гражданину лаборатории, предупредил о "милитаризации киберпространства", как милитаристской реакции не может быть целесообразно. хотя, на сегодняшний день даже в случае серьезных кибератак, которые нарушили большие частей объединенных электроэнергетических систем (230,000 клиентов, Украины, 2015) или затрудняет доступ к медицинской помощи, тем самым ставя под угрозу жизни (ГСЗ, WannaCry, 2017) не привели к военным действиям.

В 2017 году оксфордский академик Лукас Келло предложил новый термин – "Неприязнь" – для обозначения крайне разрушительных кибератак, ненасильственные последствия которых не достигают уровня традиционной войны. Такие действия не являются ни воинственными, ни мирными. Хотя они носят ненасильственный, а значит, не военные действия, их разрушающее воздействие на экономику и общество может оказаться даже больше, чем вооруженные нападения. Этот термин тесно связан с понятием "серая зона", которая приобрела известность в 2017 году, описывая действия, которые подпадают под традиционные пороге войны.

Кибервойна против кибервойны[править]

Термин "кибервойна" отличается от термина "кибервойна". "Кибервойна" не подразумевает масштаб, затягивание или насилие, которые обычно ассоциируются с термином "война". Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне. Термин "война" по своей сути относится к крупномасштабным действиям, обычно в течение длительного периода времени, и может включать цели, направленные на использование насилия или цель убийства. Кибервойна может точно описать длительный период взаимных кибератак (в том числе в сочетании с традиционными военными действиями) между воюющими государствами. На сегодняшний день известно, что таких действий не было. Вместо этого военные кибератаки "око за око" стали более обычным делом. Например, в июне 2019 года Соединенные Штаты предприняли кибератаку против иранских систем вооружения в отместку за сбитый американский беспилотник, находившийся в Ормузском проливе.

Кибервойна и кибер-санкции[править]

Использование цифровых атак, как описано в концепции кибервойны, на этой странице может быть ответным действием на кибератаки. Кроме того, страны могут использовать кибер-санкции в качестве реакции на то, что они стали объектами кибератак. Иногда нелегко обнаружить злоумышленника; однако может быть так, что подозрения могут быть сосредоточены на определенной стране или группе стран. В этих случаях вместо кибервойны могут быть использованы односторонние и многосторонние экономические санкции. Например, правительство Соединенных Штатов часто применяло экономические санкции, связанные с кибератаками. Есть два исполнительных указа, EO 13694 в 2015 году и EO 13757 в 2016 году, изданные во время администрации Обамы, специально посвященные осуществлению кибер-санкций. Позже эти указы часто использовались следующими президентами США. Кроме того, Конгресс является важным действующим лицом, когда речь заходит о кибер-санкциях. Например, Закон о киберсанкциях в Иране 2016 года-это законопроект, который налагает санкции на конкретных лиц, ответственных за кибератаки.

Виды угроз[править]

Основная статья: Кибератака Дополнительная информация: Список хакерских групп, Расширенная постоянная угроза и субъект угрозы

Виды боевых действий[править]

Кибервойна может представлять множество угроз для нации. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу средств противовоздушной обороны с помощью кибернетических средств, чтобы облегчить воздушную атаку. Помимо этих "жестких" угроз, кибервойна также может способствовать "мягким" угрозам, таким как шпионаж и пропаганда. Евгений Касперский, основатель "Лаборатории Касперского", приравнивает крупномасштабное кибероружие, такое как Flame и NetTraveler, которые обнаружила его компания, кбиологическое оружие, утверждающее, что во взаимосвязанном мире оно обладает потенциалом быть столь же разрушительным.

Шпионаж[править]

PRISM: программа скрытого наблюдения, в рамках которой АНБ собирает данные пользователей от таких компаний, как Facebook и Google.

Традиционный шпионаж не является актом войны, равно как и кибершпионаж, и то и другое, как правило, предполагается, происходит между крупными державами. Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как "атаки". Например:

    • Массовая слежка США за многими странами, раскрытая Эдвардом Сноуденом.
    • После того, как был раскрыт шпионаж АНБ за канцлером Германии Ангелой Меркель, канцлер сравнила АНБ со Штази.
  1. АНБ записывает почти каждый разговор по мобильному телефону на Багамах без разрешения правительства Багамских Островов и аналогичные программы в Кении, Филиппинах, Мексике и Афганистане.
  2. "Титановый дождь" исследует компьютерные системы американских оборонных подрядчиков с 2003 года.
  3. Нарушение данных Управления по управлению персоналом в США, широко приписываемое Китаю.
  4. Охранная фирма Area 1 опубликовала подробности нарушения, которое в течение трех лет скомпрометировало один из дипломатических каналов связи Европейского Союза.

Из всех кибератак 25% основаны на шпионаже.[требуется цитирование]

Саботаж[править]

Компьютеры и спутники, которые координируют другие виды деятельности, являются уязвимыми компонентами системы и могут привести к выходу из строя оборудования. Компрометация военных систем, таких как компоненты C4ISTAR, которые отвечают за заказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура-все это может быть уязвимо для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также могут включать электросети, поезда или фондовый рынок.

В середине июля 2010 года эксперты по безопасности обнаружили вредоносное программное обеспечение под названием Stuxnet, которое проникло на заводские компьютеры и распространилось на заводы по всему миру. Это считается "первой атакой на критически важную промышленную инфраструктуру, которая лежит в основе современной экономики", отмечает The New York Times.

Stuxnet, хотя и был чрезвычайно эффективен в задержке ядерной программы Ирана для разработки ядерного оружия, обошелся дорого. Впервые стало ясно, что кибероружие может быть не только оборонительным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют руководство с политической точки зрения. Негосударственные субъекты могут играть такую же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, иногда катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ способны так же эффективно влиять на глобальную политику и кибервойну, как и крупные правительственные учреждения. Важный аспект этой способности заключается в готовности этих групп делиться своими достижениями и разработками в Интернете в качестве формы распространения оружия. Это позволяет меньшим хакерам стать более опытными в создании крупномасштабных атак, которыми когда-то только небольшая горстка была достаточно умелой, чтобы управлять. Кроме того, процветающие черные рынки для этих видов кибероружия покупают и продают эти кибер-возможности тому, кто предложит самую высокую цену, без учета последствий.

Атака с отказом в обслуживании[править]

Основная статья: Атака с отказом в обслуживании

В вычислительной технике атака с отказом в обслуживании (DoS-атака) или распределенная атака с отказом в обслуживании (DDoS-атака)-это попытка сделать компьютер или сетевой ресурс недоступным для его предполагаемых пользователей. Исполнители DoS-атак обычно нацеливаются на сайты или службы, размещенные на крупных веб-серверах, таких как банки, платежные шлюзы кредитных карт и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения этих крупномасштабных атак. DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных кабелей связи может серьезно повредить некоторым регионам и странам в отношении их способности вести информационную войну.

Электрическая сеть[править]

Федеральное правительство Соединенных Штатов признает, что электросеть подвержена кибервойне. Министерство внутренней безопасности Соединенных Штатов работает с промышленными предприятиями для выявления уязвимостей и оказания помощи промышленным предприятиям в повышении безопасности сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере развития сетей следующего поколения "умных сетей". В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в США.S. электрическая сеть и оставленные программные программы, которые могут быть использованы для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности. в североамериканской корпорации по надежности (НКРЭ) выдала публичное уведомление, которое предупреждает о том, что электрические сети не защищены должным образом от кибератак. Китай отрицает вмешательства в американские электросети. одна контрмера будет обесточить электрическую сеть из интернета и запустить продажи с поникают регулятор скорости только. массивные перебои в подаче электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечь внимание от одновременной военной атаки или создать национальную травму.

Иранские хакеры, возможно, Иранская киберармия, вызвали массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции, затронув 40 миллионов человек. Стамбул и Анкара были в числе мест, где наблюдалось затемнение.

Говард Шмидт, бывший координатор по кибербезопасности США, прокомментировал эти возможности:

   Возможно, хакеры проникли в административные компьютерные системы коммунальных компаний, но говорят, что они не связаны с оборудованием, управляющим сетью, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.

В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны Соединенных Штатов. Газета "Нью-Йорк Таймс" сообщила, что американские хакеры из киберкомандования Соединенных Штатов внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети.

Пропаганда[править]

Киберпропаганда-это попытка контролировать информацию в любой форме и влиять на общественное мнение. Это форма психологической войны, за исключением того, что она использует социальные сети, поддельные новостные сайты и другие цифровые средства. В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что такого рода атаки со стороны таких субъектов, как Россия, "являются формой системной войны, которая стремится лишить легитимности политическую и социальную систему, на которой основана наша военная мощь".

Джоуэлл и О'Доннелл (2006) утверждают, что "пропаганда-это преднамеренная, систематическая попытка сформировать восприятие, манипулировать познаниями и направлять поведение для достижения реакции, которая способствует желаемому намерению пропагандиста" (стр. 7). Интернет сегодня является самым важным средством коммуникации. Люди могут быстро донести свои послания до огромной аудитории, и это может открыть окно для зла. Террористические организации могут использовать это и могут использовать эту среду для промывания мозгов людям. Было высказано предположение, что ограниченное освещение террористических атак в средствах массовой информации, в свою очередь, уменьшит количество террористических нападений, которые происходят впоследствии.

Экономические потрясения[править]

В 2017 году, WannaCry и Петя (NotPetya) кибер-атак, маскирующихся под вымогателей, вызвал масштабные перебои в Украине, а также в Великобритании Национальной службы здравоохранения, фармацевтический гигант "Мерк", Maersk и морского пароходства и другие организации по всему миру. эти атаки также относятся к категории киберпреступлений, в частности, финансовые преступления, поскольку они негативно влияют на компанию или группу.[нужная цитация]

Неожиданная кибератака[править]

Идея "кибер-Перл-Харбора" обсуждалась учеными, проводя аналогию с историческим актом войны. Другие использовали "кибер 9/11", чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибератак против государства.

Мотивации[править]

Существует ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен [де], эксперт по кибербезопасности и советник НАТО, выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во время войны и мира. Наступательные кибероперации предлагают большое разнообразие дешевых и безрисковых вариантов ослабления других стран и укрепления их собственных позиций. Рассматриваемые с долгосрочной геостратегической точки зрения, кибератаки могут нанести ущерб целым экономикам, изменить политические взгляды, спровоцировать конфликты внутри или между государствами, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран и использовать доступ к их критическим инфраструктурам для шантажа.

Военные[править]

С появлением кибернетики как существенной угрозы национальной и глобальной безопасности, кибервойна, военные действия и/или атаки также стали областью интересов и целей для военных.

В США генерал Кит Б. Александр, первый глава USCYBERCOM, сообщил Комитету по вооруженным силам Сената, что война в компьютерных сетях развивается так быстро, что "существует несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой. Киберкомандование-это новейший глобальный участник боевых действий, и его единственная миссия-киберпространство, за пределами традиционных полей сражений на суше, море, в воздухе и космосе". Он будет пытаться найти и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети.

Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войной, перечислив виды целей, которые его новому штабу можно было бы приказать атаковать, включая "традиционные боевые награды – системы командования и управления в военном штабе, сети противовоздушной обороны и системы вооружения, для работы которых требуются компьютеры".

Один сценарий кибервойны, Cyber-ShockWave, который был разыгран на уровне кабинета министров бывшими должностными лицами администрации, поднял вопросы, начиная от Национальной гвардии и электросетей и заканчивая пределами установленных законом полномочий.

Распределенный характер интернет-атак означает, что трудно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретный акт следует рассматривать как акт войны.

Примеры кибервойн, вызванных политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая была осуществлена одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские "хакеры-националисты" атаковали CNN, когда он сообщил о китайских репрессиях в Тибете. Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта, причем азербайджанские хакеры атаковали армянские сайты и публиковали заявления Ильхама Алиева.

Работа в кибервойне становится все более популярной в армии. Все четыре подразделения вооруженных сил Соединенных Штатов активно набирают сотрудников для ведения кибервойны.

По мере того как военные все больше и больше увязали в национальной и глобальной угрозе, создаваемой использованием киберпространства, постепенно возникло новое направление исследований в области военной науки. По сути, его основное внимание сосредоточено на описании, понимании и объяснении того, что такое Военные кибероперации, что они могут делать и с чем можно бороться. В Руководстве по военным наукам Аарон Бранти и Макс Смитс определяют военные кибероперации как "те кибероперации, которые военное подразделение национального государства планирует и проводит для достижения стратегической, оперативной или тактической выгоды". Более того, они утверждают, что эти виды военных операций обычно делятся на три типа операций.

  • Защитные кибероперации: охватывающие "действия, предпринимаемые с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированную деятельность в государственных информационных системах и компьютерных сетях"."
  • Операции кибершпионажа: охватывающие "те действия, которые предпринимаются с использованием компьютерных сетей для сбора данных из целевых или вражеских информационных систем или сетей"."
  • Наступательные кибероперации: охватывающие "те действия, которые предпринимаются с использованием компьютерных сетей для нарушения, отрицания, ухудшения или уничтожения информации, содержащейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях, или в основных операциях, направленных на достижение ощутимых результатов"."

Гражданский[править]

Потенциальные цели интернет-саботажа включают в себя все аспекты Интернета, от магистральных сетей Интернета до интернет-провайдеров, различных типов средств передачи данных и сетевого оборудования. Это будет включать: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные компьютеры и ноутбуки в компаниях и домах. Электрические сети, финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно в связи с современными тенденциями в области компьютеризации и автоматизации.

Хактивизм[править]

Политически мотивированные хактивизм включает подрывной использование компьютеров и компьютерных сетей для продвижения повестки дня, и потенциально может продлить до нападения, кражи и виртуального саботажа, которые могут рассматриваться как кибервойны – и принимают за него. хакеры используют свои знания и программные средства для получения несанкционированного доступа к компьютерным системам они стремятся манипулировать или к повреждению, не для получения материальной выгоды или чтобы вызвать широкомасштабные разрушения, а чтобы привлечь внимание к своему делу через хорошо известные перебои в работе отдельных целей. Анонимные и другие хактивистские группы часто изображаются в СМИ как кибертеррористы, сеющие хаос путем взлома веб-сайтов, размещения конфиденциальной информации о своих жертвах и угрожающие дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм-это нечто большее. Действующие лица политически мотивированы изменять мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделили мнение о своих методах.

Получение дохода[править]

Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут избегать санкций и, возможно, одновременно наносить ущерб противникам (в зависимости от целей). Эта тактика была применена в августе 2019 года, когда стало известно, что Северная Корея выделила 2 миллиарда долларов на финансирование своей оружейной программы, избегая общих санкций, введенных Соединенными Штатами, Организацией Объединенных Наций и Европейским союзом

Частный сектор[править]

Дополнительная информация: Индустрия кибероружия и Рынок эксплойтов нулевого дня

Компьютерный взлом представляет собой современную угрозу в условиях продолжающихся глобальных конфликтов и промышленного шпионажа и, как предполагается, широко распространен. Типично, что об этом типе преступлений сообщается недостаточно, насколько они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. "Большинство из этих нападений не привлекают внимания средств массовой информации и не приводят к сильным политическим заявлениям жертв". Этот тип преступлений обычно мотивирован финансовыми причинами.

Некоммерческие исследования[править]

Но не все те, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати или Лаборатория безопасности Касперского, которые участвуют в кибервойнах, чтобы лучше понять эту область с помощью таких действий, как исследование и публикация новых угроз безопасности.

Готовность[править]

Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных государств, как правило, это делается в форме военных игр.

Центр передового опыта совместной киберзащиты (CCDCE), входящий в Организацию Североатлантического договора (НАТО), с 2010 года проводит ежегодную военную игру под названием "Заблокированные щиты", предназначенную для проверки готовности и совершенствования навыков, тактики стратегии и принятия оперативных решений участвующих национальных организаций. В Locked Shields 2019 1200 участников из 30 стран соревновались в командном упражнении "красная команда против синей". В военной игре участвовала вымышленная страна Берилия, которая "переживала ухудшение ситуации с безопасностью, когда ряд враждебных событий совпал с скоординированными кибератаками против крупного гражданского интернет-провайдера и системы наблюдения на море. Атаки вызвали серьезные сбои в производстве и распределении электроэнергии, системах связи 4G, морском наблюдении, очистных сооружениях и других важнейших компонентах инфраструктуры". CCDCE описывают, что цель учений состояла в том, чтобы "поддерживать работу различных систем под интенсивным давлением, стратегическая часть посвящена способности понимать влияние решений, принятых на стратегическом и политическом уровне". В конечном итоге Франция стала победителем Locked Shields 2019.

Европейский союз проводит сценарии кибервойны с государствами-членами и иностранными государствами-партнерами для повышения готовности, навыков и наблюдения за тем, как стратегические и тактические решения могут повлиять на сценарий.

Помимо военных игр, которые служат более широкой цели изучения возможностей и совершенствования навыков, кибервойны нацелены на подготовку к конкретным угрозам. В 2018 году газета " Санди Таймс "сообщила, что правительство Великобритании проводит кибервойны, которые могут"затмить Москву". Эти виды военных игр выходят за рамки оборонительной готовности, как описано выше, и переходят к подготовке наступательных возможностей, которые могут быть использованы в качестве сдерживания или для "войны".

Кибератаки по странам[править]

Основная статья: Список сил кибервойны

Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги.

Азия[править]

Китай

Основная статья: Кибервойна в Китае

Смотрите также: Деятельность китайской разведки за рубежом, Операции китайской разведки в Соединенных Штатах, и Китайские информационные операции и информационная война

Журнал Foreign Policy оценивает численность "хакерской армии" Китая в диапазоне от 50 000 до 100 000 человек.

Дипломатические телеграммы подчеркивают озабоченность США тем, что Китай использует доступ к исходному коду Microsoft и "использует таланты своего частного сектора" для повышения своих наступательных и оборонительных возможностей.

В 2018 году кибератаки на отель Marriott услуги , которые собирали личные данные около 500 млн человек сейчас известно, что часть китайской разведки-сбор усилий, что также взломал медицинских страховщиков и безопасность оформление файлы миллионов больше американцев, хакеры, подозреваемые в работе от имени Министерства государственной безопасности, в стране коммунистических шпиона агентство. "Эта информация-именно то, что китайцы используют для искоренения шпионов, вербовки агентов разведки и создания богатого хранилища персональных данных американцев для будущих целей".

В 2008 году в статье в культуре Мандала: бюллетень центра Восток-Запад культурных и экономических исследований Джейсон Фриц утверждает, что китайское правительство с 1995 по 2008 год участвовал в ряде громких дел о шпионаже, в первую очередь, с помощью "децентрализованной сети студентов, деловых людей, ученых, дипломатов, и инженеры из китайской диаспоры". Перебежчик в Бельгии, предположительно агент, утверждал, что в промышленности по всей Европе были сотни шпионов, и при его перебежке в Австралию китайский дипломат Чэнь Юнлинь сказал, что в этой стране было более 1000 таких. В 2007 году российский чиновник был приговорен к 11 годам лишения свободы за передачу Китаю информации об организации ракетно-космической техники. Цели в Соединенных Штатах включали "программы аэрокосмической инженерии, проектирование космических челноков, данные C4ISR, высокопроизводительные компьютеры, разработку ядерного оружия, данные о крылатых ракетах, полупроводниках, конструкции интегральных схем и детали продаж американского оружия Тайваню".

В то время как Китай по-прежнему несет ответственность за серию кибератак на ряд государственных и частных учреждений в Соединенных Штатах, Индии, России, Канаде и Франции, китайское правительство отрицает какую-либо причастность к кампаниям кибершпионажа. Администрация придерживается позиции, что Китай не является угрозой, а скорее жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждено китайским правительством.

По словам Фрица, Китай расширил свои возможности в киберпространстве и военных технологий путем приобретения иностранной военной техники. Фриц утверждает, что китайское правительство использует "нового космического наблюдения и разведки, систем сбора, анти-спутниковое оружие, анти-радар, ИК-ловушки и ложные цели генераторов", чтобы помочь в этом стремлении, и что они поддерживают своих "Информатизация" своих вооруженных сил за счет "повышения уровня образования солдат в области кибервойны; улучшения информационной сети для военной подготовки и создания большего числа виртуальных лабораторий, цифровых библиотек и цифровых кампусов". Благодаря этой информатизации они надеются подготовить свои силы к участию в другом виде войны против технически способных противников. Многие недавние новостные сообщения связывают технологические возможности Китая с началом новой "кибер-холодной войны".

Операция "Тенистая КРЫСА" -это продолжающаяся серия кибератак, начавшаяся в середине 2006 года, о которой компания McAfee по интернет-безопасности сообщила в августе 2011 года. Широко распространено мнение, что Китай является государственным субъектом, стоящим за этими атаками, в результате которых пострадали по меньшей мере 72 организации, включая правительства и оборонных подрядчиков.

14 сентября 2020 года произошла утечка и публикация базы данных, содержащей персональные данные около 2,4 миллиона человек по всему миру. Китайская компания Чжэньхуа данных, информационных технологий Co., ЛТД. скомпилированные базы данных. согласно информации "народное предприятие кредитной информации публичность системы", которая находится в ведении государственной администрации по регулированию рынка в Китае, акционеров Чжэньхуа данных, информационных технологий Co., ЛТД. два физических лица и одно товарищество, предприятие, партнеры которых являются физические лица. Ван Сюэфэн, который является исполнительным директором и акционером Zhenhua Data, публично хвастался, что поддерживает "гибридную войну" посредством манипулирования общественным мнением и "психологической войны".

Индия

Смотрите также: Оборонное кибер-агентство и Национальная политика кибербезопасности 2013

Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) в 2004 году для предотвращения кибератак в Индии. В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301. В том же году правительство создало новое подразделение, Национальный центр защиты критически важной информационной инфраструктуры (NCIIPC), для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области.

Исполнительный директор Корпорации по атомной энергии Индии (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целенаправленных атак в день. Сертификат был оставлен для защиты менее важных секторов.

Громкие кибератаки на 12 июля 2012 нарушил учетных записей электронной почты, около 12000 человек, в том числе тех чиновников из Министерства иностранных дел, Министерства внутренних дел, обороны научные исследования и разработки организаций (ООиР) и Индо-тибетской пограничной полиции (ITBP). правительство-частный сектор плана под руководством советника по национальной безопасности (АНБ) Шиванкар Менон начал свою деятельность в октябре 2012 года и намерен расширить возможности Индии в области кибербезопасности в свете выводов группы экспертов о том, что Индия сталкивается с нехваткой 470 000 таких экспертов, несмотря на репутацию страны как центра ИТ и программного обеспечения.

В феврале 2013 года, информационных технологий секретаря Дж. Сатьянараяна заявил, что NCIIPC[страница необходимости] завершает работу над политикой, связанные с национальной кибербезопасности, который будет делать упор на отечественные разработки, снизить уровень воздействия с помощью иностранных технологий. другие меры включают изоляцию различных силовых структур, чтобы обеспечить Синхронное наступление не может преуспеть по всем фронтам и на плановый назначение Национального координатора по кибербезопасности. По состоянию на тот месяц в Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.

26 ноября 2010 года группа, называющая себя Индийской киберармией, взломала сайты, принадлежащие Пакистанской армии, а другие принадлежат различным министерствам, включая Министерство иностранных дел, Министерство образования, Министерство финансов, Пакистанское компьютерное бюро, Совет исламской идеологии и т.д. Нападение было совершено в отместку за теракты в Мумбаи.

4 декабря 2010 года группа, называющая себя Пакистанской киберармией, взломала веб - сайт главного следственного агентства Индии-Центрального бюро расследований (ЦБР). Национальный центр информатики (NIC) начал расследование.

В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название "Лоскутное одеяло", которая скомпрометировала около 2500 корпоративных и правительственных учреждений, используя код, украденный с GitHub и темной сети. Примерами используемого оружия являются эксплойт уязвимости Песчаного червя (CVE-2014-4114), скомпилированный сценарий автозапуска и код обхода UAC, получивший название UACME. Считается, что целями являются в основном военные и политические задания в Юго-Восточной Азии и Южно-Китайском море, а нападавшие, как полагают, имеют индийское происхождение и собирают разведданные от влиятельных сторон.

Ожидается, что Оборонное кибер-агентство, которое является индийским военным агентством, ответственным за кибервойны, начнет функционировать к ноябрю 2019 года.

Филиппины

Китайцев обвиняют в том, что компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Он отправил информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было представлено фишинговыми электронными письмами, которые были разработаны так, чтобы выглядеть так, как будто они исходили из подлинных источников. Считается, что отправленная информация относится к судебному делу в Южно-Китайском море.

ЮЖНАЯ КОРЕЯ

Основная статья: Кибератака в Южной Корее в 2013 году

В июле 2009 года в Южной Корее и Соединенных Штатах была проведена серия скоординированных атак с отказом в обслуживании против основных правительственных, новостных СМИ и финансовых веб-сайтов. хотя многие думали, что это было нападение со стороны Северной Кореи, один из исследователей прослеживается атак на Соединенное Королевство. исследователь безопасности Крис Kubecka представленные доказательства нескольких Европейского Союза и Соединенного Королевства с невольно помог напасть на Южную Корею из-за этого W32.Бульдозер инфекций, вредоносных программ, используемых в рамках атаки. Некоторые из компаний, использованных в атаке, частично принадлежали нескольким правительствам, что еще больше усложняло атрибуцию.

Визуализация кибератак 2009 года против Южной Кореи

В июле 2011 года южнокорейская компания SK Communications была взломана, в результате чего были похищены личные данные (включая имена, номера телефонов, домашние адреса и адреса электронной почты, а также регистрационные номера резидентов) до 35 миллионов человек. Обновление программного обеспечения с использованием троянов было использовано для получения доступа к сети связи SK. Между этим взломом и другой вредоносной деятельностью существуют связи, и считается, что это часть более широких, согласованных усилий по взлому.

В условиях сохраняющейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года крупнейшие банки Южной Кореи – Shinhan Bank, Woori Bank и NongHyup Bank, а также многие вещательные станции – KBS, YTN и MBC – были взломаны, и пострадало более 30 000 компьютеров; это одна из крупнейших атак, с которыми Южная Корея столкнулась за последние годы. хотя пока остается неясным, кто был вовлечен в этот инцидент, наблюдается немедленного утверждения о том, что Северная Корея подключен, так как он угрожал нападением Южной Корее правительственные учреждения, крупные национальные банки и традиционные газеты несколько раз – в ответ на санкции, которые она получила от ядерных испытаний и продолжения жеребенок Орел, Южной Кореи ежегодных совместных военных учений с США. Возможности Северной Кореи в области кибервойны вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свою численность за счет военных академий, специализирующихся на хакерстве. По текущим данным, в Южной Корее насчитывается всего 400 единиц специализированного персонала, в то время как в Северной Корее насчитывается более 3000 высококвалифицированных хакеров; это свидетельствует об огромном разрыве в возможностях ведения кибервойны и посылает Южной Корее сигнал о том, что она должна наращивать и укреплять свои силы командования кибервойной. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты продолжат обсуждение планов сдерживания на Консультативном совещании по безопасности (SCM). В SCM планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие программы "Оборонный щит", известной как корейская воздушная и противоракетная оборона.

Шри-Ланка

Дополнительная информация: Корпус сигналов Шри-Ланки

Северная Корея

Дополнительная информация: взлом Sony Pictures и атака вымогателей WannaCry

Африка[править]

Египет[править]

В продолжение двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины эпохи Возрождения правительственные сайты Эфиопии были взломаны хакерами из Египта в июне 2020 года.

Европа[править]

Кипр

Газета "Нью-Йорк Таймс" опубликовала разоблачительное сообщение, раскрывающее обширную трехлетнюю кампанию фишинга, направленную против дипломатов, базирующихся на Кипре. После доступа к государственной системе хакеры получили доступ ко всей базе данных exchange Европейского союза. Войдя в Coreu, хакеры получили доступ к коммуникациям, связывающим все государства ЕС, как по чувствительным, так и не очень чувствительным вопросам. Это событие выявило слабую защиту обычных обменов между должностными лицами Европейского Союза и скоординированные усилия иностранного субъекта по шпионажу за другой страной. "После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет сомнений в том, что эта кампания связана с правительством Китая", - сказал Блейк Дарч, один из экспертов по безопасности в области 1- компания, раскрывающая украденные документы. Посольство Китая в США не отвечало на звонки за комментариями. В 2019 году были предприняты еще одни скоординированные усилия, которые позволили хакерам получить доступ к правительственным (gov.cy) электронные письма. Отдел безопасности Cisco Talos показал, что хакеры "Морской черепахи" провели широкую кампанию по пиратству в странах DNS, поразив 40 различных организаций, включая Кипр.

Эстония

В апреле 2007 года Эстония перешла под кибератаку на волне перенос Бронзового солдата в Таллине. большая часть атаки идут из России и с официального сервера органов власти России. в атаке, министерств, ведомств, банков, средств массовой информации и были направлены. это нападение на Эстонию, казалось бы, небольшого прибалтийского государства, была настолько эффективной, так как большинство эстонских государственных услуг выполняются онлайн. В Эстонии внедрено электронное правительство, где банковские услуги, политические выборы и налоги, а также практически все, что происходит в современном обществе, теперь осуществляется онлайн.

Франция

См. Также: Вооруженные силы Франции

В 2013 году французский министр обороны, г-н Жан-Ив Ле Дриан, распорядился создать кибер-армии, представляя его четвертой национальной армии корпуса (наряду с сухопутными, военно-морских и военно-воздушных сил) в рамках французского Министерства обороны, для защиты французских и европейских интересов на своей территории, так и за рубежом. также был заключен договор с французской фирмой концерна EADS (Airbus в) определять и обеспечивать ее основные элементы подвержены киберугрозам. В 2016 году Франция запланировала 2600 "киберсолдатов" и 440 миллионов евро инвестиций в продукты кибербезопасности для этой новой армейской корпорации. Еще 4400 резервистов составляют сердце этой армии с 2019 года.

Германия

В 2013 году Германия сообщила о существовании своего подразделения по работе с компьютерной сетью из 60 человек.[145] Немецкое разведывательное управление BND объявило, что стремится нанять 130 "хакеров" для нового подразделения "станции киберзащиты". В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство наблюдало до пяти нападений в день на государственные органы, которые, как полагают, в основном происходят в Китае. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, правительственных и военных учреждений. Вскоре после того, как Эдвард Сноуден обнародовал детали системы кибер-наблюдения Агентства национальной безопасности США, министр внутренних дел ГерманииХанс-Петер Фридрих объявил, что BND получит дополнительный бюджет в размере 100 миллионов евро для увеличения возможностей кибер-наблюдения с 5% от общего интернет-трафика в Германии до 20% от общего трафика, что является максимальной суммой, разрешенной законодательством Германии.

Греция

Греческие хакеры из Анонимной Греции атаковали правительственные сайты Азербайджана во время нагорно-карабахского конфликта 2020 года между Арменией и Азербайджаном.

Нидерланды

Смотрите также: Уютный медведь § Голландские министерства (2017)

В Нидерландах киберзащита координируется на национальном уровне Национальным центром кибербезопасности [nl] (NCSC). Министерство обороны Нидерландов разработало киберстратегию в 2011 году. Первым направлением является улучшение киберзащиты, которой занимается Объединенное ИТ-подразделение (JIVC). Для улучшения операций intel сообщество intel в Нидерландах (включая военную организацию Intel MIVD) создало Объединенное кибер-подразделение Sigint (JSCU). Кроме того, министерство обороны создает наступательные кибернетические силы,называемые Киберкомандованием Defensie (DCC),, который будет введен в эксплуатацию в конце 2014 года.

Норвегия

Смотрите также: Уютный медведь § Правительство Норвегии (2017)

Россия[править]

Основная статья: Кибервойна в России

Были атакованы российские, югоосетинские, грузинские и азербайджанские сайты хакерами во время Война в Южной Осетии 2008 года.

Кибератаки под руководством США против Советского Союза и России Смотрите также: Раскрытие информации о глобальном надзоре (2013–настоящее время), Разведывательные операции Соединенных Штатов за рубежом, и Кибервойна в Соединенных Штатах

Когда Россия все еще была частью Советского Союза в 1982 году, часть транссибирского трубопровода на ее территории взорвалась предположительно из-за вредоносного программного обеспечения "Троянский конь", внедренного в пиратское канадское программное обеспечение Центральным разведывательным управлением. Вредоносная программа привела к сбою в работе системы SCADA, работающей на конвейере. "Прощальное досье" содержало информацию об этой атаке и писало, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут размещены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. Это вызвало "самый грандиозный неядерный взрыв и пожар, когда-либо виденные из космоса". Однако Советский Союз не винил Соединенные Штаты в нападении.

В июне 2019 года газета "Нью-Йорк Таймс" сообщила, что американские хакеры из Киберкомандования Соединенных Штатов внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети.

Кибератаки под руководством России[править]

Основные статьи: 2007 кибератаки на Эстонию, Кибератаки во время российско-грузинской войны, и Вмешательство России в выборы в Соединенных Штатах в 2016 году

Утверждается, что российские спецслужбы организовали ряд атак типа отказа в обслуживании в рамках кибервойны против других стран, в первую очередь, 2007 кибератаки на Эстонию и в 2008 кибератаки на Россию, Южной Осетии, Грузии и Азербайджана. определены молодой русский хакер сообщил, что он был оплачен российских государственных спецслужб приводят хакерские атаки на НАТО компьютеры. Он изучал компьютерные науки в Департаменте защиты информации. Его обучение оплачивала ФСБ.

Швеция

В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую на военных учениях.

Украина

По данным CrowdStrike, с 2014 по 2016 год российская компания Fancy Bear использовала вредоносную ПРОГРАММУ Android для поражения ракетных войск и артиллерии Украинской армии. Они распространили зараженную версию приложения для Android , первоначальной целью которого было управление данными о прицеливании для гаубичной артиллерии D-30. Приложение, используемое украинскими офицерами, было загружено шпионским ПО X-Agent и размещено в Интернете на военных форумах. Взрыв взяла на толпу-забастовку, чтобы быть успешным, более 80% украинских гаубиц Д-30 разрушен, высокий процент потери артиллерии в армии (в процентах, которые никогда раньше не сообщались и будет означать потерю почти весь арсенал из крупнейших артиллерийские части Вооруженных Сил Украины). согласно украинской армии эта цифра неверна и что потери в артиллерийских орудий "были значительно ниже тех, сообщал" и что эти потери "не имеют ничего общего с заявленными дело".

В 2014 году россиян заподозрили в использовании кибероружия под названием "Змея", или "Уроборос", для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинских компьютерных системах в 2010 году. Он осуществлял эксплуатацию компьютерных сетей (CNE), а также очень сложные атаки на компьютерные сети (CNA).

23 декабря 2015 года вредоносная программа Black-Energy была использована в кибератаке на энергосистему Украины, в результате которой более 200 000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор.

Великобритания

По сообщениям, МИ-6 проникла на веб-сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов[164].

В октябре 2010 года, Иан Лоббан, директор штаб-квартиры правительственной связи (ЦПС), заявил, что Великобритания сталкивается с "подлинными и достоверными" угроза кибер-атак со стороны враждебных государств и уголовники и государственные системы предназначены 1000 раз каждый месяц такие приступы угрожают Великобритании и ее экономическое будущее, и некоторые страны уже используют кибер-нападения, чтобы оказать давление на другие народы.

12 ноября 2013 года финансовые организации в Лондоне провели кибервойну, получившую название "Пробуждающаяся акула 2", для имитации массовых интернет-атак против банков и других финансовых организаций. Кибервойна "Пробуждающаяся акула 2" последовала за аналогичным упражнением на Уолл-стрит.

Ближний Восток[править]

Иран Основная статья: Кибервойна в Иране Смотрите также: Иранская киберармия Дополнительная информация: Операция "Олимпийские игры", Операция "Абабиль"]], Операция "Кливер" и Операция "Диктор"

Иран был одновременно жертвой и хищником нескольких операций кибервойны. Иран считается развивающейся военной державой в этой области

Флаг киберполиции (FATA) Исламской Республики Иран

В сентябре 2010 года Иран подвергся атаке червя Stuxnet, который, как считалось, был специально нацелен на его объект по ядерному обогащению в Натанзе. Это был компьютерный червь объемом 500 килобайт, который заразил по меньшей мере 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не идентифицированы, считается, что Stuxnet был разработан и развернут Соединенными Штатами и Израилем. Считается, что червь является самым передовым вредоносным ПО, когда-либо обнаруженным, и значительно увеличивает профиль кибервойны.

Департамент киберполиции Ирана, FATA, был уволен через год после его создания в 2011 году из-за ареста и смерти Саттара Бехести, блогера, находящегося под стражей в FATA. С тех пор главным ответственным учреждением за кибервойну в Иране является "Командование киберзащиты", действующее при Объединенном штабе Вооруженных сил Ирана.

Израиль

В войне 2006 года против "Хезболлы" Израиль утверждает, что кибервойна была частью конфликта, когда, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран на Ближнем Востоке использовали российских хакеров и ученых для действий от их имени. В результате Израиль придавал все большее значение кибертактике и стал, наряду с США, Францией и парой других стран, участвовать в планировании кибервойны. Многие международные высокотехнологичные компании в настоящее время размещают научно-исследовательские и опытно-конструкторские работы в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ЦАХАЛа.Ричард А. Кларк добавляет, что "наши израильские друзья кое-чему научились из программ, над которыми мы работали более двух десятилетий".

В сентябре 2007 года Израиль нанес авиаудар по Сирии, получивший название операция "Орчард". Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченными радарами проникнуть в Сирию.

После решения президента США Дональда Трампа выйти из ядерной сделки с Ираном в мае 2018 года подразделения кибервойны в Соединенных Штатах и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры отправляли электронные письма, содержащие вредоносное ПО, дипломатам, которые работают в отделениях иностранных дел союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы.

Саудовская Аравия

15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, делая их неработоспособными. Вирус использовался для нападения на правительство Саудовской Аравии, причинив ущерб государственной национальной нефтяной компании Saudi Aramco. Нападавшие выложили пирожок на PasteBin.com за несколько часов до того, как произошла взрыв бомбы, ссылаясь на угнетение и режим Аль-Сауда в качестве причины нападения.

Атака была хорошо срежиссирована по словам Криса Kubecka, бывший советник по безопасности компании "Сауди Арамко" после нападения и лидер группы безопасности для Aramco за рубежом. он был неназванный "Сауди Арамко" сотрудник по информационным технологиям коллектив, который открылся фишинговой электронной почты, позволяя первоначального въезда в компьютерной сети середине 2012 года

График атаки Shamoon 1 против Saudi Aramco

Кубекка также подробно рассказала в своем выступлении о США в Черной шляпе, что Saudi Aramco разместила большую часть своего бюджета на обеспечение безопасности в сети управления ICS, в результате чего бизнес-сеть подверглась риску крупного инцидента. "Когда вы поймете, что большая часть вашего бюджета на безопасность была потрачена на ICS, и он получит Pwnd". Было отмечено, что поведение вируса отличается от поведения других вредоносных атак из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку "Кибер-Перл-Харбором", известным годы спустя как "Крупнейший взлом в истории" и предназначенный для кибервойны. Шамун может распространяться с зараженной машины на другие компьютеры в сети. Как только система заражена, вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и удалять их. Наконец, вирус перезаписывает основную загрузочную запись зараженного компьютера, делая ее непригодной для использования. Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и катарской RasGas.

Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась, пока 25 августа 2012 года не было опубликовано заявление компании. В заявлении ошибочно сообщалось, что нормальная работа была возобновлена 25 августа 2012 года. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 года, на которых показаны километры бензовозов, которые не могут быть загружены из-за того, что поддерживаемые бизнес-системы все еще не работают.

29 августа 2012 года те же злоумышленники, стоявшие за Шамуном, опубликовали еще один снимок на PasteBin.com, дразня Saudi Aramco доказательствами того, что они все еще сохранили доступ к сети компании. Сообщение содержало имя пользователя и пароль для безопасности и сетевого оборудования, а также новый пароль для генерального директора Халида Аль - Фалиха. Злоумышленники также ссылались на часть вредоносного ПО Shamoon в качестве дополнительного доказательства в статье.

По словам Кубецки, для того, чтобы восстановить работу. Saudi Aramco использовала свой большой частный парк самолетов и имеющиеся средства для покупки большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года ресурсы бензина для населения Саудовской Аравии сокращались через 17 дней после нападения 15 августа. На Расгаса также повлиял другой вариант, повредив их аналогичным образом.

Qatar

В марте 2018 года американский республиканской благотворительной акции Broidy Эллиот подал иск против Катара, заявив, что правительство Катара украл и слил свою электронную почту для того, чтобы дискредитировать его, потому что он рассматривается "как препятствие к их план по улучшению позиции страны в Вашингтоне." в мае 2018 года, иск по имени Мохаммед бин Хамад бин Халифа Аль Тани, брат эмира Катара и его соратник Ахмеда Аль-Румайхи, как якобы организовал Катара электронной войны против Broidy. Дальнейшие судебные разбирательства показали, что те же киберпреступники, которые нацелились на Бройди, нацелились на 1200 других лиц, некоторые из которых также являются "известными врагами Катара", такими как высокопоставленные должностные лица США, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местоположение, часть их активности была прослежена до телекоммуникационной сети в Катаре.

Объединенные Арабские Эмираты

В прошлом Объединенные Арабские Эмираты предприняли несколько кибератак, направленных против диссидентов. Ахмед Мансур, гражданин Эмирата, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter. Ему дали кодовое имя Цапля в рамках государственного секретного проекта под названием Ворон, который шпионил за главными политическими оппонентами, диссидентами и журналистами. Проект Ворон развернул секретный хакерский инструмент под названием Karma, чтобы шпионить, не требуя от цели использования каких-либо веб-ссылок.

В сентябре 2021 года трое бывших сотрудников американской разведки, Марк Байер, Райан Адамс и Дэниел Герике, признались, что помогали ОАЭ в хакерских преступлениях, предоставляя им передовые технологии и нарушая законы США. В соответствии с трехлетним соглашением об отсрочке судебного преследования с Министерством юстиции, трое обвиняемых также согласились выплатить почти 1,7 миллиона долларов штрафов, чтобы избежать тюремного заключения. Судебные документы показали, что Эмираты взломали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также пытались проникнуть в системы США и остального мира.

Северная Америка[править]

США[править]

Основная статья: Кибервойна в Соединенных Штатах

Кибервойна в Соединенных Штатах является частью американской военной стратегии упреждающей киберзащиты и использования кибервойны в качестве платформы для атаки. В новой военной стратегии Соединенных Штатов четко указывается, что кибератака-это casus belli, как и традиционный акт войны

Эксперт по вопросам безопасности правительства США Ричард А. Кларкв своей книге "кибернетическая война" (май 2010 г.), определил "кибервойна", как "действия национального государства проникнуть в другой стране компьютеров или сетей для целей нанесения ущерба или разрушения."экономист описывает киберпространство как "пятую домен войн", и Уильям Х. Линн, США, заместитель министра обороны, говорится, что "как доктринального вопроса, Пентагон официально признали киберпространство как новый домен в Warfare . . . который стал также важным для военных действий, как земля, море, воздух и космос".

В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки "стратегическим национальным достоянием", а в мае 2010 года Пентагон создал свое новое киберкомандование США (USCYBERCOM), возглавляемое генералом Китом Б. Александр, директор Агентства национальной безопасности (АНБ), для защиты американских военных сетей и атак на системы других стран. ЕС создал ENISA (Агентство Европейского союза по сетевой и информационной безопасности), которое возглавляет проф. Удо Хельмбрехт и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и "операционный центр", базирующийся в штаб-квартире правительственной связи (GCHQ), британском эквиваленте АНБ. Однако в США киберкомандование создано только для защиты военных, в то время как за государственную и корпоративную инфраструктуру в первую очередь отвечают соответственно Министерство внутренней безопасности и частные компании.

В феврале 2010 года, американские законодатели предупредили, что "угроза сокрушительные атаки на телекоммуникационные и компьютерные сети был резко на подъем". по словам Липман отчет, многочисленные ключевые сектора американской экономики наряду с другими народами, в настоящее время в группу риска, в том числе кибер-угроз в государственные и частные учреждения, банки и финансы, транспорт, торговля, медицина, образование и правительства, которые теперь зависят от компьютеров для повседневных операций. В 2009 году президент Обама заявил, что "кибер-злоумышленники исследовали наши электрические сети." "Билл о выключателе"

19 июня 2010 года сенатор Соединенных Штатов Джо Либерман (I-CT) представил законопроект под названием "Закон о защите киберпространства как национального достояния 2010 года", который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором Томасом Карпером (D-DE). В случае подписания закона этот спорный законопроект, который американские СМИ окрестили "законопроектом о выключателе", предоставит президенту чрезвычайные полномочия в некоторых областях Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект "[сузил] существующие широкие полномочия президента по захвату телекоммуникационных сетей". В июне 2012 года газета "Нью-Йорк таймс" сообщила, что президент Обама отдал приказ о кибератаке на иранские объекты по обогащению урана.

В июле 2010 года журнала "Экономист" писал, что Китай планирует "завоевать informationised войн к середине 21-го века", что другие страны также организацию к кибервойне, в их числе Россия, Израиль и Северная Корея, и Иран, который хвалился тем, что вторая в мире по величине кибер-армии. Джеймс Gosler, правительства, кибербезопасности, специалист, обеспокоенные тем, что в США острая нехватка компьютерной безопасности, специалисты, оценивая, что осталось всего около 1000 квалифицированных людей в этой стране сегодня, но нуждается в законную силу от 20 000 до 30 000 квалифицированных специалистов. в июле 2010 года Конференция по компьютерной безопасности Black Hat, Майкл Хейден, бывший заместитель директора национальной разведки, призвал тысячи участников помочь разработать способы "изменить архитектуру безопасности Интернета", объяснив: "Вы, ребята, сделали кибер-мир похожим на северогерманскую равнину".

В августе 2010 года США впервые публично предупредили о том, что китайские военные используют гражданских компьютерных экспертов в тайных кибератаках, направленных против американских компаний и правительственных учреждений. Пентагон также указал на предполагаемую компьютерную шпионскую сеть в Китае, получившую название GhostNet, которая была раскрыта в отчете об исследовании 2009 года. Пентагон заявил:

  • Народно-освободительная армия использует "подразделения информационной войны" для разработки вирусов для атаки на компьютерные системы и сети противника, и в эти подразделения входят гражданские компьютерные специалисты. Командир Боб Мехал будет следить за наращиванием возможностей НОАК в области кибервойны и продолжит развивать возможности для противодействия любой потенциальной угрозе

Министерство обороны Соединенных Штатов рассматривает использование компьютеров и Интернета для ведения военных действий в киберпространстве как угрозу национальной безопасности. Командование Объединенных сил Соединенных Штатов описывает некоторые из своих атрибутов:

  • Технология киберпространства становится "инструментом власти" в обществах и становится все более доступной для противников страны, которые могут использовать ее для атак, деградации и нарушения коммуникаций и потока информации. С низкими барьерами для входа в сочетании с анонимным характером деятельности в киберпространстве список потенциальных противников широк. Кроме того, охватывающее весь мир киберпространство и его игнорирование национальных границ бросят вызов правовым системам и усложнят способность нации сдерживать угрозы и реагировать на непредвиденные обстоятельства
Печать Штаба Объединенных сил Кибервойск

В феврале 2010 года Командование Объединенных сил Соединенных Штатов опубликовало исследование, которое включало краткое описание угроз, создаваемых Интернетом:

  • При очень небольших инвестициях и под покровом анонимности наши противники неизбежно попытаются нанести ущерб нашим национальным интересам. Киберпространство станет главным фронтом как в нерегулярных, так и в традиционных конфликтах. Враги в киберпространстве будут включать как государства, так и не-государства и будут варьироваться от неискушенного любителя до высококвалифицированных профессиональных хакеров. Через киберпространство враги будут нацеливаться на промышленность, научные круги, правительство, а также на военных в воздушной, наземной, морской и космической областях. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушило физические барьеры, которые защищают страну от нападений на ее торговлю и коммуникации. Действительно, противники уже воспользовались компьютерными сетями и мощью информационных технологий не только для планирования и совершения жестоких террористических актов, но и для непосредственного влияния на восприятие и волю правительства США и американского населения.

6 октября 2011 года было объявлено, что поток данных управления и управления беспилотным летательным аппаратом Creech AFB и флотом хищников был заблокирован, сопротивляясь всем попыткам отменить эксплойт в течение последних двух недель. ВВС опубликовали заявление о том, что вирус "не представлял угрозы для нашей оперативной миссии".

21 ноября 2011 года, оно широко освещалось в американской прессе, что хакер уничтожил водяной насос на Каррен-Гарднер Тауншип коммунального водоснабжения округ в штате Иллинойс. однако, позже оказалось, что эта информация не только ложная, но были необоснованно просочилась из штата Иллинойс терроризма и аналитики.

В 2012 году США использовали кибератаки для тактического преимущества в Афганистане.

Согласно статье журнала Foreign Policy 2013 года, подразделение специальных операций доступа АНБ (TAO) "успешно проникло в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, собирая одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики".

В 2013 году многие сотрудники разведки США впервые сочли кибервойну более серьезной угрозой, чем Аль-Каида или терроризм.[215] В 2017 году представитель Майк Роджерс, председатель Постоянного комитета Палаты представителей США по разведке, например, сказал, что "Мы находимся в кибервойне в этой стране, и большинство американцев об этом не знают. И мы не обязательно побеждаем. У нас огромные проблемы, когда дело доходит до кибербезопасности".

В 2014 году Барак Обама приказал усилить кибервойну против ракетной программы Северной Кореи за саботаж испытательных запусков в первые секунды их запуска. 24 ноября 2014 года Sony Pictures Entertainment взломала конфиденциальные данные, принадлежащие Sony Pictures Entertainment (SPE).

В июне 2015 года Управление по управлению персоналом Соединенных Штатов (OPM) объявило, что оно стало объектом нарушения данных, нацеленных на записи целых четырех миллионов человек.[218] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. The Washington Post сообщила, что атака произошла в Китае, ссылаясь на неназванных правительственных чиновников.

В октябре 2016 года, Джех Джонсон в США министр внутренней безопасности и Джеймс Клэппер США директор Национальной разведки выпустили совместное заявление, в котором обвиняет Россию в вмешательстве с 2016 США президентские выборы. Нью-Йорк Таймс сообщила, что администрация Обамы официально обвинила Россию в краже и разглашении Национального комитета Демократической партии электронную почту. В соответствии с законодательством США (50 U. S. C. Раздел 50 – Война и национальная оборона, Глава 15 – Национальная безопасность, Подраздел III Ответственность за разведывательную деятельность) должна быть официальнаяПрезидентское заключение до санкционирования скрытой атаки. Затем вице – президент США Джо Байден заявил в программе интервью американским новостям для прессы, что Соединенные Штаты ответят. "Нью – Йорк Таймс"отметила, что комментарий Байдена" похоже, предполагает, что г-н Обама готов заказать-или уже заказал-какие-то тайные действия". В 2016 году президент Барак Обама санкционировал размещение кибероружия в российской инфраструктуре в последние недели своего президентства в ответ на вмешательство Москвы в президентские выборы 2016 года. 29 декабря 2016 года Соединенные Штаты ввели самые масштабные санкции против России со времен холодной войны,[227] выслав 35 российских дипломатов из Соединенных Штатов.

Экономические санкции сегодня являются наиболее часто используемыми внешнеполитическими инструментами Соединенных Штатов. Поэтому неудивительно, что экономические санкции также используются в качестве контрполитики против кибератак. Согласно Ондеру (2021), экономические санкции также являются механизмами сбора информации для государств, вводящих санкции, о возможностях государств, в отношении которых введены санкции.

В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ. Конфиденциальные документы, кодовое название хранилища 7 и от 2013 до 2016, содержать подробные сведения о ЦРУ программных возможностей, таких как способность к компромиссам автомобили, Smart-телевизоры, веб-браузеры (включая Google хром, Microsoft край, Mozilla и Firefox, и Opera программного обеспечения аса), и операционных систем большинства смартфонов (в том числе и от Appleс прошивкой и Гуглс андроида), а также других операционных систем например для Windows, для macOS, и под Linux.

Для получения глобальной перспективы стран и других субъектов, участвующих в кибервойне, см. Карту кибервойн, составленную Архивом национальной безопасности Университета Джорджа Вашингтона[237].

Киберпреступность[править]

См. Также: Кибероружие § Контроль и разоружение

Рост киберпространства как сферы ведения боевых действий привел к усилиям по определению того, как киберпространство можно использовать для укрепления мира. Например, немецкая группа по гражданским правам FIfF проводит кампанию за киберпреступность − за контроль над кибероружием и технологиями наблюдения, а также против милитаризации киберпространства и разработки и накопления атакующих эксплойтов и вредоносных программ.

Меры по киберпреступности включают разработку политиками новых правил и норм ведения войны, создание отдельными лицами и организациями новых инструментов и безопасных инфраструктур, содействиеоткрытый исходный код, создание центров кибербезопасности, аудит кибербезопасности критической инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, стратегии оборонной безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие киберзащиты.

Темы кибер-миротворчества и кибер-миротворчества также изучались исследователями как способ восстановления и укрепления мира после как кибер -, так и традиционной войны.

Кибер-контрразведка[править]

Кибер-контрразведка-это меры по выявлению, проникновению или нейтрализации иностранных операций, которые используют кибернетические средства в качестве основной методологии ведения торговли, а также усилия по сбору данных службы внешней разведки, которые используют традиционные методы для оценки кибернетических возможностей и намерений.

  • 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев они потратили более 100 миллионов долларов на реагирование и устранение ущерба от кибератак и других проблем с компьютерной сетью.
  • 1 апреля 2009 года законодатели США настаивали на назначении "царя" кибербезопасности Белого дома, чтобы резко усилить защиту США от кибератак, разработав предложения, которые позволили бы правительству впервые установить и обеспечить соблюдение стандартов безопасности для частной промышленности.
  • 9 февраля 2009 года Белый дом объявил, что он проведет обзор кибербезопасности страны, чтобы убедиться, что инициативы Федерального правительства Соединенных Штатов в области кибербезопасности надлежащим образом интегрированы, обеспечены ресурсами и скоординированы с Конгрессом Соединенных Штатов и частным сектором.
  • После кибервойны 2007 года, развязанной против Эстонии, НАТО учредила Центр передового опыта совместной киберзащиты (CCD CoE) в Таллине, Эстония, в целях укрепления потенциала организации в области киберзащиты. Центр был официально создан 14 мая 2008 года, и он получил полную аккредитацию НАТО и получил статус Международной военной организации 28 октября 2008 года. Поскольку Эстония возглавляет международные усилия по борьбе с киберпреступностью, Соединенные ШтатыФедеральное бюро расследований заявляет, что в 2009 году оно будет постоянно базировать эксперта по компьютерным преступлениям в Эстонии, чтобы помочь бороться с международными угрозами компьютерным системам.
  • В 2015 году Министерство обороны опубликовало обновленный меморандум о киберстратегии, в котором подробно описана нынешняя и будущая тактика, применяемая на службе обороны от кибервойн. В этом меморандуме изложены три кибермиссии. Первая кибермиссия направлена на вооружение и поддержание существующих возможностей в области киберпространства, вторая кибермиссия направлена на предотвращение кибервойн, а третья кибермиссия включает стратегии возмездия и предотвращения (в отличие от предотвращения).

Одной из самых сложных проблем в кибер-контрразведке является проблема атрибуции. В отличие от обычной войны, выяснить, кто стоит за нападением, может быть очень сложно. Однако министр обороны Леон Панетта заявил, что у Соединенных Штатов есть возможность отследить атаки до их источников и привлечь нападавших к "ответственности".

Сомнения в существовании[править]

В октябре 2011 года Журнал стратегических исследований, ведущий журнал в этой области, опубликовал статью Томаса Рида "Кибервойна не состоится", в которой утверждалось, что все политически мотивированные кибератаки являются всего лишь изощренными версиями саботажа, шпионажа или подрывной деятельности – и что маловероятно, что кибервойна произойдет в будущем.

Правовая перспектива[править]

Различные стороны пытались разработать международные правовые рамки, чтобы уточнить, что является приемлемым, а что нет, но ни одна из них пока не получила широкого признания.

Таллиннское руководство, опубликованное в 2013 году, представляет собой академическое, необязательное исследование о том, как международное право, в частности jus ad bellum и международное гуманитарное право, применяются к кибер-конфликтам и кибервойнам. Он был написан по приглашению Таллиннского Центра передового опыта Совместной киберзащиты НАТО международной группой примерно из двадцати экспертов в период с 2009 по 2012 год.

Шанхайская организация сотрудничества (членами которой являются Китай и Россия) определяет кибервойну как распространение информации, "наносящей вред духовной, нравственной и культурной сферам других государств". В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием "Международный кодекс поведения в области информационной безопасности".

Напротив, объединенный подход фокусируется на физическом и экономическом ущербе и ущербе, ставя политические проблемы под угрозу свободы слова. Это расхождение во мнениях привело к нежеланию Запада заключать глобальные соглашения о контроле над кибероружием. Однако американский генерал Кит Б. Александр одобрил переговоры с Россией по предложению ограничить военные атаки в киберпространстве. В июне 2013 года Барак Обама и Владимир Путин договорились установить безопасныйКибервойна-Горячая линия, обеспечивающая "прямую защищенную линию голосовой связи между координатором по кибербезопасности США и заместителем секретаря Совета безопасности России, если возникнет необходимость в непосредственном управлении кризисной ситуацией, возникшей в результате инцидента с безопасностью ИКТ" (цитата из Белого дома).

Украинский профессор международного права Александр Мережко разработал проект под названием "Международная конвенция о запрещении кибервойны в Интернете". Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики ведения войны и рассматриваться как международная достопримечательность. Он утверждает, что Интернет (киберпространство) является "общим наследием человечества".

На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила – "Цифровую Женевскую конвенцию" – для кибератак, которые "запрещают взлому национальных государств всех гражданских аспектов нашей экономической и политической инфраструктуры". Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, которые приписывают нападения на национальные государства конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально сотрудничать для защиты пользователей Интернета и обязатьсясохранять нейтралитет в конфликте и не помогать правительствам в наступательной деятельности, а также применять скоординированный процесс раскрытия уязвимостей программного и аппаратного обеспечения. Также был предложен орган, обязывающий к соблюдению фактов, для регулирования киберопераций.

В популярной культуре[править]

В фильмах[править]

Основная категория: Фильмы о кибервойнах

  • День независимости (1996)
  • Терминатор 3: Восстание машин (2003)
  • Живи свободно или умри крепко (2007)
  • Терминатор Генисис (2015)
  • Терминатор: Темная судьба (2019)

Документальные фильмы[править]

Основная категория: Документальные фильмы о кибервойнах

  • Взлом инфраструктуры: Кибервойна (2016) от Viceland
  • Угроза кибервойны (2015)
  • Даркнет, Хакер, Кибервойна (2017)
  • Нулевые дни (2016)

На телевидении[править]

  • "Отменено", эпизод анимационного ситкома "Южный парк"
  • Серия 2 британского триллера "КОБРА" вращается вокруг продолжительной кампании кибервойны против Соединенного Королевства и реакции британского правительства на нее

Смотрите также[править]

Читать[править]

Пруф[править]

cyberwarzone.com/

Видео[править]

cbsnews.com//cyber-war-sabotaging-the-system-2009/

Статьи[править]

abc.net.au/worldtoday//2010/s3