Редактирование: Кибер-программное обеспечение

Перейти к навигации Перейти к поиску
Внимание: Вы не вошли в систему. Ваш IP-адрес будет общедоступен, если вы запишете какие-либо изменения. Если вы войдёте или создадите учётную запись, её имя будет использоваться вместо IP-адреса, наряду с другими преимуществами.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий ниже, чтобы убедиться, что это нужная вам правка, и запишите страницу ниже, чтобы отменить правку.

Текущая версия Ваш текст
Строка 223: Строка 223:


В продолжение двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины эпохи Возрождения правительственные сайты Эфиопии были взломаны хакерами из Египта в июне 2020 года.
В продолжение двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины эпохи Возрождения правительственные сайты Эфиопии были взломаны хакерами из Египта в июне 2020 года.
===Европа===
====Европа===
'''Кипр'''
====Кипр====


Газета "Нью-Йорк Таймс" опубликовала разоблачительное сообщение, раскрывающее обширную трехлетнюю кампанию фишинга, направленную против дипломатов, базирующихся на Кипре. После доступа к государственной системе хакеры получили доступ ко всей базе данных exchange Европейского союза. Войдя в Coreu, хакеры получили доступ к коммуникациям, связывающим все государства ЕС, как по чувствительным, так и не очень чувствительным вопросам. Это событие выявило слабую защиту обычных обменов между должностными лицами Европейского Союза и скоординированные усилия иностранного субъекта по шпионажу за другой страной. "После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет сомнений в том, что эта кампания связана с правительством Китая", - сказал Блейк Дарч, один из экспертов по безопасности в области 1- компания, раскрывающая украденные документы. Посольство Китая в США не отвечало на звонки за комментариями. В 2019 году были предприняты еще одни скоординированные усилия, которые позволили хакерам получить доступ к правительственным (gov.cy) электронные письма. Отдел безопасности Cisco Talos показал, что хакеры "Морской черепахи" провели широкую кампанию по пиратству в странах DNS, поразив 40 различных организаций, включая Кипр.
Газета "Нью-Йорк Таймс" опубликовала разоблачительное сообщение, раскрывающее обширную трехлетнюю кампанию фишинга, направленную против дипломатов, базирующихся на Кипре. После доступа к государственной системе хакеры получили доступ ко всей базе данных exchange Европейского союза. Войдя в Coreu, хакеры получили доступ к коммуникациям, связывающим все государства ЕС, как по чувствительным, так и не очень чувствительным вопросам. Это событие выявило слабую защиту обычных обменов между должностными лицами Европейского Союза и скоординированные усилия иностранного субъекта по шпионажу за другой страной. "После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет сомнений в том, что эта кампания связана с правительством Китая", - сказал Блейк Дарч, один из экспертов по безопасности в области 1- компания, раскрывающая украденные документы. Посольство Китая в США не отвечало на звонки за комментариями. В 2019 году были предприняты еще одни скоординированные усилия, которые позволили хакерам получить доступ к правительственным (gov.cy) электронные письма. Отдел безопасности Cisco Talos показал, что хакеры "Морской черепахи" провели широкую кампанию по пиратству в странах DNS, поразив 40 различных организаций, включая Кипр.
 
====Эстония====
'''Эстония'''


В апреле 2007 года Эстония перешла под кибератаку на волне перенос Бронзового солдата в Таллине. большая часть атаки идут из России и с официального сервера органов власти России. в атаке, министерств, ведомств, банков, средств массовой информации и были направлены. это нападение на Эстонию, казалось бы, небольшого прибалтийского государства, была настолько эффективной, так как большинство эстонских государственных услуг выполняются онлайн. В Эстонии внедрено электронное правительство, где банковские услуги, политические выборы и налоги, а также практически все, что происходит в современном обществе, теперь осуществляется онлайн.
В апреле 2007 года Эстония перешла под кибератаку на волне перенос Бронзового солдата в Таллине. большая часть атаки идут из России и с официального сервера органов власти России. в атаке, министерств, ведомств, банков, средств массовой информации и были направлены. это нападение на Эстонию, казалось бы, небольшого прибалтийского государства, была настолько эффективной, так как большинство эстонских государственных услуг выполняются онлайн. В Эстонии внедрено электронное правительство, где банковские услуги, политические выборы и налоги, а также практически все, что происходит в современном обществе, теперь осуществляется онлайн.
 
====Франция====
'''Франция'''
 
См. Также: [[Вооруженные силы Франции]]
См. Также: [[Вооруженные силы Франции]]


В 2013 году французский министр обороны, г-н Жан-Ив Ле Дриан, распорядился создать кибер-армии, представляя его четвертой национальной армии корпуса (наряду с сухопутными, военно-морских и военно-воздушных сил) в рамках французского Министерства обороны, для защиты французских и европейских интересов на своей территории, так и за рубежом. также был заключен договор с французской фирмой концерна EADS (Airbus в) определять и обеспечивать ее основные элементы подвержены киберугрозам. В 2016 году Франция запланировала 2600 "киберсолдатов" и 440 миллионов евро инвестиций в продукты кибербезопасности для этой новой армейской корпорации. Еще 4400 резервистов составляют сердце этой армии с 2019 года.
В 2013 году французский министр обороны, г-н Жан-Ив Ле Дриан, распорядился создать кибер-армии, представляя его четвертой национальной армии корпуса (наряду с сухопутными, военно-морских и военно-воздушных сил) в рамках французского Министерства обороны, для защиты французских и европейских интересов на своей территории, так и за рубежом. также был заключен договор с французской фирмой концерна EADS (Airbus в) определять и обеспечивать ее основные элементы подвержены киберугрозам. В 2016 году Франция запланировала 2600 "киберсолдатов" и 440 миллионов евро инвестиций в продукты кибербезопасности для этой новой армейской корпорации. Еще 4400 резервистов составляют сердце этой армии с 2019 года.
 
====Германия====
'''Германия'''


В 2013 году Германия сообщила о существовании своего подразделения по работе с компьютерной сетью из 60 человек.[145] Немецкое разведывательное управление BND объявило, что стремится нанять 130 "хакеров" для нового подразделения "станции киберзащиты". В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство наблюдало до пяти нападений в день на государственные органы, которые, как полагают, в основном происходят в Китае. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, правительственных и военных учреждений. Вскоре после того, как Эдвард Сноуден обнародовал детали системы кибер-наблюдения Агентства национальной безопасности США, министр внутренних дел ГерманииХанс-Петер Фридрих объявил, что BND получит дополнительный бюджет в размере 100 миллионов евро для увеличения возможностей кибер-наблюдения с 5% от общего интернет-трафика в Германии до 20% от общего трафика, что является максимальной суммой, разрешенной законодательством Германии.
В 2013 году Германия сообщила о существовании своего подразделения по работе с компьютерной сетью из 60 человек.[145] Немецкое разведывательное управление BND объявило, что стремится нанять 130 "хакеров" для нового подразделения "станции киберзащиты". В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство наблюдало до пяти нападений в день на государственные органы, которые, как полагают, в основном происходят в Китае. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, правительственных и военных учреждений. Вскоре после того, как Эдвард Сноуден обнародовал детали системы кибер-наблюдения Агентства национальной безопасности США, министр внутренних дел ГерманииХанс-Петер Фридрих объявил, что BND получит дополнительный бюджет в размере 100 миллионов евро для увеличения возможностей кибер-наблюдения с 5% от общего интернет-трафика в Германии до 20% от общего трафика, что является максимальной суммой, разрешенной законодательством Германии.
 
====Греция====
'''Греция'''


Греческие хакеры из Анонимной Греции атаковали правительственные сайты Азербайджана во время нагорно-карабахского конфликта 2020 года между Арменией и Азербайджаном.
Греческие хакеры из Анонимной Греции атаковали правительственные сайты Азербайджана во время нагорно-карабахского конфликта 2020 года между Арменией и Азербайджаном.
 
====Нидерланды====
'''Нидерланды'''
 
Смотрите также: [[Уютный медведь]] § [[Голландские министерства (2017)]]
Смотрите также: [[Уютный медведь]] § [[Голландские министерства (2017)]]


В Нидерландах киберзащита координируется на национальном уровне Национальным центром кибербезопасности [nl] (NCSC). Министерство обороны Нидерландов разработало киберстратегию в 2011 году. Первым направлением является улучшение киберзащиты, которой занимается Объединенное ИТ-подразделение (JIVC). Для улучшения операций intel сообщество intel в Нидерландах (включая военную организацию Intel MIVD) создало Объединенное кибер-подразделение Sigint (JSCU). Кроме того, министерство обороны создает наступательные кибернетические силы,называемые Киберкомандованием Defensie (DCC),, который будет введен в эксплуатацию в конце 2014 года.
В Нидерландах киберзащита координируется на национальном уровне Национальным центром кибербезопасности [nl] (NCSC). Министерство обороны Нидерландов разработало киберстратегию в 2011 году. Первым направлением является улучшение киберзащиты, которой занимается Объединенное ИТ-подразделение (JIVC). Для улучшения операций intel сообщество intel в Нидерландах (включая военную организацию Intel MIVD) создало Объединенное кибер-подразделение Sigint (JSCU). Кроме того, министерство обороны создает наступательные кибернетические силы,называемые Киберкомандованием Defensie (DCC),, который будет введен в эксплуатацию в конце 2014 года.
 
====Норвегия====
'''Норвегия'''
 
Смотрите также: Уютный медведь § Правительство Норвегии (2017)
Смотрите также: Уютный медведь § Правительство Норвегии (2017)
====Россия====
====Россия====
Строка 261: Строка 252:


Кибератаки под руководством США против Советского Союза и России
Кибератаки под руководством США против Советского Союза и России
Смотрите также: [[Раскрытие информации о глобальном надзоре (2013–настоящее время)]], [[Разведывательные операции Соединенных Штатов за рубежом]], и [[Кибервойна в Соединенных Штатах]]
Смотрите также: Раскрытие информации о глобальном надзоре (2013–настоящее время), Разведывательные операции Соединенных Штатов за рубежом, и Кибервойна в Соединенных Штатах


Когда Россия все еще была частью Советского Союза в 1982 году, часть транссибирского трубопровода на ее территории взорвалась предположительно из-за вредоносного программного обеспечения "Троянский конь", внедренного в пиратское канадское программное обеспечение Центральным разведывательным управлением. Вредоносная программа привела к сбою в работе системы SCADA, работающей на конвейере. "Прощальное досье" содержало информацию об этой атаке и писало, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут размещены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. Это вызвало "самый грандиозный неядерный взрыв и пожар, когда-либо виденные из космоса". Однако Советский Союз не винил Соединенные Штаты в нападении.
Когда Россия все еще была частью Советского Союза в 1982 году, часть транссибирского трубопровода на ее территории взорвалась предположительно из-за вредоносного программного обеспечения "Троянский конь", внедренного в пиратское канадское программное обеспечение Центральным разведывательным управлением. Вредоносная программа привела к сбою в работе системы SCADA, работающей на конвейере. "Прощальное досье" содержало информацию об этой атаке и писало, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут размещены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. Это вызвало "самый грандиозный неядерный взрыв и пожар, когда-либо виденные из космоса". Однако Советский Союз не винил Соединенные Штаты в нападении.
Строка 271: Строка 262:


Утверждается, что российские спецслужбы организовали ряд атак типа отказа в обслуживании в рамках кибервойны против других стран, в первую очередь, 2007 кибератаки на Эстонию и в 2008 кибератаки на Россию, Южной Осетии, Грузии и Азербайджана. определены молодой русский хакер сообщил, что он был оплачен российских государственных спецслужб приводят хакерские атаки на НАТО компьютеры. Он изучал компьютерные науки в Департаменте защиты информации. Его обучение оплачивала ФСБ.
Утверждается, что российские спецслужбы организовали ряд атак типа отказа в обслуживании в рамках кибервойны против других стран, в первую очередь, 2007 кибератаки на Эстонию и в 2008 кибератаки на Россию, Южной Осетии, Грузии и Азербайджана. определены молодой русский хакер сообщил, что он был оплачен российских государственных спецслужб приводят хакерские атаки на НАТО компьютеры. Он изучал компьютерные науки в Департаменте защиты информации. Его обучение оплачивала ФСБ.
 
====Швеция====
'''Швеция'''


В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую на военных учениях.
В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую на военных учениях.
 
====Украина====
'''Украина'''


По данным CrowdStrike, с 2014 по 2016 год российская компания Fancy Bear использовала вредоносную ПРОГРАММУ Android для поражения ракетных войск и артиллерии Украинской армии. Они распространили зараженную версию приложения для Android , первоначальной целью которого было управление данными о прицеливании для гаубичной артиллерии D-30. Приложение, используемое украинскими офицерами, было загружено шпионским ПО X-Agent и размещено в Интернете на военных форумах. Взрыв взяла на толпу-забастовку, чтобы быть успешным, более 80% украинских гаубиц Д-30 разрушен, высокий процент потери артиллерии в армии (в процентах, которые никогда раньше не сообщались и будет означать потерю почти весь арсенал из крупнейших артиллерийские части Вооруженных Сил Украины). согласно украинской армии эта цифра неверна и что потери в артиллерийских орудий "были значительно ниже тех, сообщал" и что эти потери "не имеют ничего общего с заявленными дело".
По данным CrowdStrike, с 2014 по 2016 год российская компания Fancy Bear использовала вредоносную ПРОГРАММУ Android для поражения ракетных войск и артиллерии Украинской армии. Они распространили зараженную версию приложения для Android , первоначальной целью которого было управление данными о прицеливании для гаубичной артиллерии D-30. Приложение, используемое украинскими офицерами, было загружено шпионским ПО X-Agent и размещено в Интернете на военных форумах. Взрыв взяла на толпу-забастовку, чтобы быть успешным, более 80% украинских гаубиц Д-30 разрушен, высокий процент потери артиллерии в армии (в процентах, которые никогда раньше не сообщались и будет означать потерю почти весь арсенал из крупнейших артиллерийские части Вооруженных Сил Украины). согласно украинской армии эта цифра неверна и что потери в артиллерийских орудий "были значительно ниже тех, сообщал" и что эти потери "не имеют ничего общего с заявленными дело".
Строка 283: Строка 272:


23 декабря 2015 года вредоносная программа Black-Energy была использована в кибератаке на энергосистему Украины, в результате которой более 200 000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор.
23 декабря 2015 года вредоносная программа Black-Energy была использована в кибератаке на энергосистему Украины, в результате которой более 200 000 человек временно остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор.
 
====Великобритания====
'''Великобритания'''


По сообщениям, МИ-6 проникла на веб-сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов[164].
По сообщениям, МИ-6 проникла на веб-сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов[164].
Строка 291: Строка 279:


12 ноября 2013 года финансовые организации в Лондоне провели кибервойну, получившую название "Пробуждающаяся акула 2", для имитации массовых интернет-атак против банков и других финансовых организаций. Кибервойна "Пробуждающаяся акула 2" последовала за аналогичным упражнением на Уолл-стрит.
12 ноября 2013 года финансовые организации в Лондоне провели кибервойну, получившую название "Пробуждающаяся акула 2", для имитации массовых интернет-атак против банков и других финансовых организаций. Кибервойна "Пробуждающаяся акула 2" последовала за аналогичным упражнением на Уолл-стрит.
===Ближний Восток===
===Ближний Восток===
'''Иран'''
'''Иран'''
Пожалуйста, учтите, что любой ваш вклад в проект «wikixw» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. Wikixw:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!

  <charinsert>[+]</charinsert> · <charinsert>+</charinsert> · <charinsert>+</charinsert> · <charinsert>✔ Оставить</charinsert> · <charinsert>– —</charinsert> · <charinsert>“+” ‘+’ «+» ‹+› „+“ ‚+‘</charinsert> · <charinsert>… ~ | °  </charinsert> · <charinsert>≈ ≠ ≤ ≥ ± − × ÷ ← → ² ³ ½ · §</charinsert>
     <charinsert></charinsert> · <charinsert>File:+</charinsert> · <charinsert>Special:MyLanguage/+</charinsert> · <charinsert>Special:MyLanguage/</charinsert> · <charinsert>+</charinsert> · <charinsert><nowiki>+</nowiki></charinsert> <charinsert><nowiki>+</nowiki></code></charinsert> · <charinsert><syntaxhighlight lang="php">+</syntaxhighlight></charinsert> · <charinsert></charinsert> · <charinsert>+</charinsert> · <charinsert>#REDIRECT+</charinsert> · <charinsert><translate>+</translate></charinsert> · <charinsert><languages/></charinsert> · <charinsert>{{#translation:}}</charinsert> · <charinsert><tvar name=1>+</tvar></charinsert> · <charinsert>{{DEFAULTSORT:+}}</charinsert> · <charinsert>+</charinsert>