Редактирование: Кибер-программное обеспечение

Перейти к навигации Перейти к поиску
Внимание: Вы не вошли в систему. Ваш IP-адрес будет общедоступен, если вы запишете какие-либо изменения. Если вы войдёте или создадите учётную запись, её имя будет использоваться вместо IP-адреса, наряду с другими преимуществами.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий ниже, чтобы убедиться, что это нужная вам правка, и запишите страницу ниже, чтобы отменить правку.

Текущая версия Ваш текст
Строка 65: Строка 65:
===Саботаж===
===Саботаж===


Компьютеры и спутники, которые координируют другие виды деятельности, являются уязвимыми компонентами системы и могут привести к выходу из строя оборудования. Компрометация военных систем, таких как компоненты C4ISTAR, которые отвечают за заказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура-все это может быть уязвимо для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также могут включать электросети, поезда или фондовый рынок.
Компьютеры и спутники, которые координируют другие виды деятельности, являются уязвимыми компонентами системы и могут привести к выходу из строя оборудования. Компрометация военных систем, таких как компоненты C4ISTAR, которые отвечают за заказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура-все это может быть уязвимо для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также могут включать электросети, поезда или фондовый рынок.[43]


В середине июля 2010 года эксперты по безопасности обнаружили вредоносное программное обеспечение под названием Stuxnet, которое проникло на заводские компьютеры и распространилось на заводы по всему миру. Это считается "первой атакой на критически важную промышленную инфраструктуру, которая лежит в основе современной экономики", отмечает The New York Times.
В середине июля 2010 года эксперты по безопасности обнаружили вредоносное программное обеспечение под названием Stuxnet, которое проникло на заводские компьютеры и распространилось на заводы по всему миру. Это считается "первой атакой на критически важную промышленную инфраструктуру, которая лежит в основе современной экономики", отмечает The New York Times.


Stuxnet, хотя и был чрезвычайно эффективен в задержке ядерной программы Ирана для разработки ядерного оружия, обошелся дорого. Впервые стало ясно, что кибероружие может быть не только оборонительным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют руководство с политической точки зрения. Негосударственные субъекты могут играть такую же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, иногда катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ способны так же эффективно влиять на глобальную политику и кибервойну, как и крупные правительственные учреждения. Важный аспект этой способности заключается в готовности этих групп делиться своими достижениями и разработками в Интернете в качестве формы распространения оружия. Это позволяет меньшим хакерам стать более опытными в создании крупномасштабных атак, которыми когда-то только небольшая горстка была достаточно умелой, чтобы управлять. Кроме того, процветающие черные рынки для этих видов кибероружия покупают и продают эти кибер-возможности тому, кто предложит самую высокую цену, без учета последствий.
Stuxnet, хотя и был чрезвычайно эффективен в задержке ядерной программы Ирана для разработки ядерного оружия, обошелся дорого. Впервые стало ясно, что кибероружие может быть не только оборонительным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют руководство с политической точки зрения. Негосударственные субъекты могут играть такую же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, иногда катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ способны так же эффективно влиять на глобальную политику и кибервойну, как и крупные правительственные учреждения. Важный аспект этой способности заключается в готовности этих групп делиться своими достижениями и разработками в Интернете в качестве формы распространения оружия. Это позволяет меньшим хакерам стать более опытными в создании крупномасштабных атак, которыми когда-то только небольшая горстка была достаточно умелой, чтобы управлять. Кроме того, процветающие черные рынки для этих видов кибероружия покупают и продают эти кибер-возможности тому, кто предложит самую высокую цену, без учета последствий.[45][46]
====Атака с отказом в обслуживании====
====Атака с отказом в обслуживании====
Основная статья: [[Атака с отказом в обслуживании]]
Основная статья: [[Атака с отказом в обслуживании]]
Строка 77: Строка 77:
====Электрическая сеть====
====Электрическая сеть====


Федеральное правительство Соединенных Штатов признает, что электросеть подвержена кибервойне. Министерство внутренней безопасности Соединенных Штатов работает с промышленными предприятиями для выявления уязвимостей и оказания помощи промышленным предприятиям в повышении безопасности сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере развития сетей следующего поколения "умных сетей". В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в США.S. электрическая сеть и оставленные программные программы, которые могут быть использованы для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности. в североамериканской корпорации по надежности (НКРЭ) выдала публичное уведомление, которое предупреждает о том, что электрические сети не защищены должным образом от кибератак. Китай отрицает вмешательства в американские электросети. одна контрмера будет обесточить электрическую сеть из интернета и запустить продажи с поникают регулятор скорости только. массивные перебои в подаче электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечь внимание от одновременной военной атаки или создать национальную травму.
Федеральное правительство Соединенных Штатов признает, что электросеть подвержена кибервойне.[48][49] Министерство внутренней безопасности Соединенных Штатов работает с промышленными предприятиями для выявления уязвимостей и оказания помощи промышленным предприятиям в повышении безопасности сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере развития сетей следующего поколения "умных сетей". [50] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в США.S. электрическая сеть и оставленные программные программы, которые могут быть использованы для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности.[51] в североамериканской корпорации по надежности (НКРЭ) выдала публичное уведомление, которое предупреждает о том, что электрические сети не защищены должным образом от кибератак.[52] Китай отрицает вмешательства в американские электросети.[53] одна контрмера будет обесточить электрическую сеть из интернета и запустить продажи с поникают регулятор скорости только.[54] массивные перебои в подаче электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечь внимание от одновременной военной атаки или создать национальную травму.[требуется цитата]


Иранские хакеры, возможно, Иранская киберармия, вызвали массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции, затронув 40 миллионов человек. Стамбул и Анкара были в числе мест, где наблюдалось затемнение.
Иранские хакеры, возможно, Иранская киберармия, вызвали массовое отключение электроэнергии на 12 часов в 44 из 81 провинции Турции, затронув 40 миллионов человек. Стамбул и Анкара были в числе мест, где наблюдалось затемнение[55].


Говард Шмидт, бывший координатор по кибербезопасности США, прокомментировал эти возможности:
Говард Шмидт, бывший координатор по кибербезопасности США, прокомментировал эти возможности:[21]


     ''Возможно, хакеры проникли в административные компьютерные системы коммунальных компаний, но говорят, что они не связаны с оборудованием, управляющим сетью'', по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.
     Возможно, хакеры проникли в административные компьютерные системы коммунальных компаний, но говорят, что они не связаны с оборудованием, управляющим сетью, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.


В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны Соединенных Штатов. Газета "Нью-Йорк Таймс" сообщила, что американские хакеры из киберкомандования Соединенных Штатов внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети.
В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны Соединенных Штатов. Газета "Нью-Йорк Таймс" сообщила, что американские хакеры из киберкомандования Соединенных Штатов внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети.[56]
===Пропаганда===
Пропаганда


Киберпропаганда-это попытка контролировать информацию в любой форме и влиять на общественное мнение. Это форма психологической войны, за исключением того, что она использует социальные сети, поддельные новостные сайты и другие цифровые средства. В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что такого рода атаки со стороны таких субъектов, как Россия, "являются формой системной войны, которая стремится лишить легитимности политическую и социальную систему, на которой основана наша военная мощь".
Киберпропаганда-это попытка контролировать информацию в любой форме и влиять на общественное мнение.[57] Это форма психологической войны, за исключением того, что она использует социальные сети, поддельные новостные сайты и другие цифровые средства.[58] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что такого рода атаки со стороны таких субъектов, как Россия, "являются формой системной войны, которая стремится лишить легитимности политическую и социальную систему, на которой основана наша военная мощь".[59]


Джоуэлл и О'Доннелл (2006) утверждают, что "пропаганда-это преднамеренная, систематическая попытка сформировать восприятие, манипулировать познаниями и направлять поведение для достижения реакции, которая способствует желаемому намерению пропагандиста" (стр. 7). Интернет сегодня является самым важным средством коммуникации. Люди могут быстро донести свои послания до огромной аудитории, и это может открыть окно для зла. Террористические организации могут использовать это и могут использовать эту среду для промывания мозгов людям. Было высказано предположение, что ограниченное освещение террористических атак в средствах массовой информации, в свою очередь, уменьшит количество террористических нападений, которые происходят впоследствии.
Джоуэлл и О'Доннелл (2006) утверждают, что "пропаганда-это преднамеренная, систематическая попытка сформировать восприятие, манипулировать познаниями и направлять поведение для достижения реакции, которая способствует желаемому намерению пропагандиста" (стр. 7). Интернет сегодня является самым важным средством коммуникации. Люди могут быстро донести свои послания до огромной аудитории, и это может открыть окно для зла. Террористические организации могут использовать это и могут использовать эту среду для промывания мозгов людям. Было высказано предположение, что ограниченное освещение террористических атак в средствах массовой информации, в свою очередь, уменьшит количество террористических нападений, которые происходят впоследствии[60].
===Экономические потрясения===
Экономические потрясения


В 2017 году, WannaCry и Петя (NotPetya) кибер-атак, маскирующихся под вымогателей, вызвал масштабные перебои в Украине, а также в Великобритании Национальной службы здравоохранения, фармацевтический гигант "Мерк", Maersk и морского пароходства и другие организации по всему миру. эти атаки также относятся к категории киберпреступлений, в частности, финансовые преступления, поскольку они негативно влияют на компанию или группу.[нужная цитация]
В 2017 году, WannaCry и Петя (NotPetya) кибер-атак, маскирующихся под вымогателей, вызвал масштабные перебои в Украине, а также в Великобритании Национальной службы здравоохранения, фармацевтический гигант "Мерк", Maersk и морского пароходства и другие организации по всему миру.[61][62][63] эти атаки также относятся к категории киберпреступлений, в частности, финансовые преступления, поскольку они негативно влияют на компанию или группу.[нужная цитация]
===Неожиданная кибератака===
Неожиданная кибератака


Идея "кибер-Перл-Харбора" обсуждалась учеными, проводя аналогию с историческим актом войны. Другие использовали "кибер 9/11", чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибератак против государства.
Идея "кибер-Перл-Харбора" обсуждалась учеными, проводя аналогию с историческим актом войны.[64][65][66][67][68] Другие использовали "кибер 9/11", чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибератак против государства.[69][70]
==Мотивации==
Мотивации


Существует ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен [де], эксперт по кибербезопасности и советник НАТО, выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во время войны и мира. Наступательные кибероперации предлагают большое разнообразие дешевых и безрисковых вариантов ослабления других стран и укрепления их собственных позиций. Рассматриваемые с долгосрочной геостратегической точки зрения, кибератаки могут нанести ущерб целым экономикам, изменить политические взгляды, спровоцировать конфликты внутри или между государствами, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран и использовать доступ к их критическим инфраструктурам для шантажа.
Существует ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен [де], эксперт по кибербезопасности и советник НАТО, выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во время войны и мира. Наступательные кибероперации предлагают большое разнообразие дешевых и безрисковых вариантов ослабления других стран и укрепления их собственных позиций. Рассматриваемые с долгосрочной геостратегической точки зрения, кибератаки могут нанести ущерб целым экономикам, изменить политические взгляды, спровоцировать конфликты внутри или между государствами, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран и использовать доступ к их критическим инфраструктурам для шантажа[71].
===Военные===
Военные


С появлением кибернетики как существенной угрозы национальной и глобальной безопасности, кибервойна, военные действия и/или атаки также стали областью интересов и целей для военных.
С появлением кибернетики как существенной угрозы национальной и глобальной безопасности, кибервойна, военные действия и/или атаки также стали областью интересов и целей для военных.[требуется цитата]


В США генерал Кит Б. Александр, первый глава USCYBERCOM, сообщил Комитету по вооруженным силам Сената, что война в компьютерных сетях развивается так быстро, что "существует несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой. Киберкомандование-это новейший глобальный участник боевых действий, и его единственная миссия-киберпространство, за пределами традиционных полей сражений на суше, море, в воздухе и космосе". Он будет пытаться найти и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети.
В США генерал Кит Б. Александр, первый глава USCYBERCOM, сообщил Комитету по вооруженным силам Сената, что война в компьютерных сетях развивается так быстро, что "существует несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой. Киберкомандование-это новейший глобальный участник боевых действий, и его единственная миссия-киберпространство, за пределами традиционных полей сражений на суше, море, в воздухе и космосе". Он будет пытаться найти и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети.[72]


Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войной, перечислив виды целей, которые его новому штабу можно было бы приказать атаковать, включая "традиционные боевые награды – системы командования и управления в военном штабе, сети противовоздушной обороны и системы вооружения, для работы которых требуются компьютеры".
Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войной, перечислив виды целей, которые его новому штабу можно было бы приказать атаковать, включая "традиционные боевые награды – системы командования и управления в военном штабе, сети противовоздушной обороны и системы вооружения, для работы которых требуются компьютеры"[72].


Один сценарий кибервойны, Cyber-ShockWave, который был разыгран на уровне кабинета министров бывшими должностными лицами администрации, поднял вопросы, начиная от Национальной гвардии и электросетей и заканчивая пределами установленных законом полномочий.
Один сценарий кибервойны, Cyber-ShockWave, который был разыгран на уровне кабинета министров бывшими должностными лицами администрации, поднял вопросы, начиная от Национальной гвардии и электросетей и заканчивая пределами установленных законом полномочий.[73][74][75][76]


Распределенный характер интернет-атак означает, что трудно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретный акт следует рассматривать как акт войны.
Распределенный характер интернет-атак означает, что трудно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретный акт следует рассматривать как акт войны.[77]


Примеры кибервойн, вызванных политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая была осуществлена одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские "хакеры-националисты" атаковали CNN, когда он сообщил о китайских репрессиях в Тибете. Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта, причем азербайджанские хакеры атаковали армянские сайты и публиковали заявления Ильхама Алиева.
Примеры кибервойн, вызванных политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая была осуществлена одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские "хакеры-националисты" атаковали CNN, когда он сообщил о китайских репрессиях в Тибете.[78] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта, причем азербайджанские хакеры атаковали армянские сайты и публиковали заявления Ильхама Алиева.[79][80]


Работа в кибервойне становится все более популярной в армии. Все четыре подразделения вооруженных сил Соединенных Штатов активно набирают сотрудников для ведения кибервойны.
Работа в кибервойне становится все более популярной в армии. Все четыре подразделения вооруженных сил Соединенных Штатов активно набирают сотрудников для ведения кибервойны.[81]


По мере того как военные все больше и больше увязали в национальной и глобальной угрозе, создаваемой использованием киберпространства, постепенно возникло новое направление исследований в области военной науки. По сути, его основное внимание сосредоточено на описании, понимании и объяснении того, что такое Военные кибероперации, что они могут делать и с чем можно бороться. В Руководстве по военным наукам Аарон Бранти и Макс Смитс определяют военные кибероперации как "те кибероперации, которые военное подразделение национального государства планирует и проводит для достижения стратегической, оперативной или тактической выгоды". Более того, они утверждают, что эти виды военных операций обычно делятся на три типа операций.
По мере того как военные все больше и больше увязали в национальной и глобальной угрозе, создаваемой использованием киберпространства, постепенно возникло новое направление исследований в области военной науки. По сути, его основное внимание сосредоточено на описании, понимании и объяснении того, что такое Военные кибероперации, что они могут делать и с чем можно бороться. В Руководстве по военным наукам Аарон Бранти и Макс Смитс определяют военные кибероперации как "те кибероперации, которые военное подразделение национального государства планирует и проводит для достижения стратегической, оперативной или тактической выгоды".[82] Более того, они утверждают, что эти виды военных операций обычно делятся на три типа операций.


*    Защитные кибероперации: охватывающие "действия, предпринимаемые с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированную деятельность в государственных информационных системах и компьютерных сетях"."
    Защитные кибероперации: охватывающие "действия, предпринимаемые с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированную деятельность в государственных информационных системах и компьютерных сетях"."[82]
*    Операции кибершпионажа: охватывающие "те действия, которые предпринимаются с использованием компьютерных сетей для сбора данных из целевых или вражеских информационных систем или сетей"."
    Операции кибершпионажа: охватывающие "те действия, которые предпринимаются с использованием компьютерных сетей для сбора данных из целевых или вражеских информационных систем или сетей"."[82][83]
*    Наступательные кибероперации: охватывающие "те действия, которые предпринимаются с использованием компьютерных сетей для нарушения, отрицания, ухудшения или уничтожения информации, содержащейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях, или в основных операциях, направленных на достижение ощутимых результатов"."
    Наступательные кибероперации: охватывающие "те действия, которые предпринимаются с использованием компьютерных сетей для нарушения, отрицания, ухудшения или уничтожения информации, содержащейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях, или в основных операциях, направленных на достижение ощутимых результатов"."[82][84][85]


===Гражданский===
Гражданский


Потенциальные цели интернет-саботажа включают в себя все аспекты Интернета, от магистральных сетей Интернета до интернет-провайдеров, различных типов средств передачи данных и сетевого оборудования. Это будет включать: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные компьютеры и ноутбуки в компаниях и домах. Электрические сети, финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно в связи с современными тенденциями в области компьютеризации и автоматизации.
Потенциальные цели интернет-саботажа включают в себя все аспекты Интернета, от магистральных сетей Интернета до интернет-провайдеров, различных типов средств передачи данных и сетевого оборудования. Это будет включать: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные компьютеры и ноутбуки в компаниях и домах. Электрические сети, финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно в связи с современными тенденциями в области компьютеризации и автоматизации.[86]
===Хактивизм===
Хактивизм


Политически мотивированные хактивизм включает подрывной использование компьютеров и компьютерных сетей для продвижения повестки дня, и потенциально может продлить до нападения, кражи и виртуального саботажа, которые могут рассматриваться как кибервойны – и принимают за него. хакеры используют свои знания и программные средства для получения несанкционированного доступа к компьютерным системам они стремятся манипулировать или к повреждению, не для получения материальной выгоды или чтобы вызвать широкомасштабные разрушения, а чтобы привлечь внимание к своему делу через хорошо известные перебои в работе отдельных целей. Анонимные и другие хактивистские группы часто изображаются в СМИ как кибертеррористы, сеющие хаос путем взлома веб-сайтов, размещения конфиденциальной информации о своих жертвах и угрожающие дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм-это нечто большее. Действующие лица политически мотивированы изменять мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделили мнение о своих методах.
Политически мотивированные хактивизм включает подрывной использование компьютеров и компьютерных сетей для продвижения повестки дня, и потенциально может продлить до нападения, кражи и виртуального саботажа, которые могут рассматриваться как кибервойны – и принимают за него.[87] хакеры используют свои знания и программные средства для получения несанкционированного доступа к компьютерным системам они стремятся манипулировать или к повреждению, не для получения материальной выгоды или чтобы вызвать широкомасштабные разрушения, а чтобы привлечь внимание к своему делу через хорошо известные перебои в работе отдельных целей. Анонимные и другие хактивистские группы часто изображаются в СМИ как кибертеррористы, сеющие хаос путем взлома веб-сайтов, размещения конфиденциальной информации о своих жертвах и угрожающие дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм-это нечто большее. Действующие лица политически мотивированы изменять мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделили мнение о своих методах.[88]
===Получение дохода===
===Получение дохода===


Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут избегать санкций и, возможно, одновременно наносить ущерб противникам (в зависимости от целей). Эта тактика была применена в августе 2019 года, когда стало известно, что Северная Корея выделила 2 миллиарда долларов на финансирование своей оружейной программы, избегая общих санкций, введенных Соединенными Штатами, Организацией Объединенных Наций и Европейским союзом
Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут избегать санкций и, возможно, одновременно наносить ущерб противникам (в зависимости от целей). Эта тактика была применена в августе 2019 года, когда стало известно, что Северная Корея выделила 2 миллиарда долларов на финансирование своей оружейной программы, избегая общих санкций, введенных Соединенными Штатами, Организацией Объединенных Наций и Европейским союзом
===Частный сектор===
===Частный сектор===
Дополнительная информация: [[Индустрия кибероружия]] и [[Рынок эксплойтов нулевого дня]]
Дополнительная информация: Индустрия кибероружия и рынок эксплойтов нулевого дня


Компьютерный взлом представляет собой современную угрозу в условиях продолжающихся глобальных конфликтов и промышленного шпионажа и, как предполагается, широко распространен. Типично, что об этом типе преступлений сообщается недостаточно, насколько они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. "Большинство из этих нападений не привлекают внимания средств массовой информации и не приводят к сильным политическим заявлениям жертв".  Этот тип преступлений обычно мотивирован финансовыми причинами.
Компьютерный взлом представляет собой современную угрозу в условиях продолжающихся глобальных конфликтов и промышленного шпионажа и, как предполагается, широко распространен. Типично, что об этом типе преступлений сообщается недостаточно, насколько они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. "Большинство из этих нападений не привлекают внимания средств массовой информации и не приводят к сильным политическим заявлениям жертв".  Этот тип преступлений обычно мотивирован финансовыми причинами.
Строка 138: Строка 138:


Но не все те, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати или Лаборатория безопасности Касперского, которые участвуют в кибервойнах, чтобы лучше понять эту область с помощью таких действий, как исследование и публикация новых угроз безопасности.
Но не все те, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Существуют институты и компании, такие как Университет Цинциннати или Лаборатория безопасности Касперского, которые участвуют в кибервойнах, чтобы лучше понять эту область с помощью таких действий, как исследование и публикация новых угроз безопасности.
==Готовность==
==Готовность==


Пожалуйста, учтите, что любой ваш вклад в проект «wikixw» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. Wikixw:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!

  <charinsert>[+]</charinsert> · <charinsert>+</charinsert> · <charinsert>+</charinsert> · <charinsert>✔ Оставить</charinsert> · <charinsert>– —</charinsert> · <charinsert>“+” ‘+’ «+» ‹+› „+“ ‚+‘</charinsert> · <charinsert>… ~ | °  </charinsert> · <charinsert>≈ ≠ ≤ ≥ ± − × ÷ ← → ² ³ ½ · §</charinsert>
     <charinsert></charinsert> · <charinsert>File:+</charinsert> · <charinsert>Special:MyLanguage/+</charinsert> · <charinsert>Special:MyLanguage/</charinsert> · <charinsert>+</charinsert> · <charinsert><nowiki>+</nowiki></charinsert> <charinsert><nowiki>+</nowiki></code></charinsert> · <charinsert><syntaxhighlight lang="php">+</syntaxhighlight></charinsert> · <charinsert></charinsert> · <charinsert>+</charinsert> · <charinsert>#REDIRECT+</charinsert> · <charinsert><translate>+</translate></charinsert> · <charinsert><languages/></charinsert> · <charinsert>{{#translation:}}</charinsert> · <charinsert><tvar name=1>+</tvar></charinsert> · <charinsert>{{DEFAULTSORT:+}}</charinsert> · <charinsert>+</charinsert>