Jump to content

Кибероружие

(Перенаправлено с Кибероружия )

Кибероружие обычно определяется как вредоносное ПО, используемое для военных , военизированных или разведывательных целей в рамках кибератаки . Сюда входят компьютерные вирусы , трояны , шпионское ПО и черви , которые могут внедрить вредоносный код в существующее программное обеспечение, заставляя компьютер выполнять действия или процессы, непредусмотренные его оператором.

Характеристики [ править ]

Кибероружие обычно спонсируется или используется государством или негосударственным субъектом , отвечает цели, которая в противном случае потребовала бы шпионажа или применения силы , и применяется против конкретных целей. Кибероружие выполняет действие, которое обычно требует участия солдата или шпиона и которое будет считаться либо незаконным, либо актом войны , если оно будет выполнено непосредственно человеком-агентом спонсора в мирное время. Юридические вопросы включают нарушение неприкосновенности частной жизни объекта и суверенитета принимающей страны. [1] Примерами таких действий являются слежка , кража данных и электронное или физическое уничтожение. Хотя кибероружие почти наверняка приводит к прямому или косвенному финансовому ущербу целевой группе, прямая финансовая выгода спонсора не является основной целью агентов этого класса. Зачастую кибероружие связано с нанесением физического или функционального вреда системе, которую оно атакует, несмотря на то, что оно является программным обеспечением. [2] Однако единого мнения относительно того, что официально представляет собой кибероружие, нет. [2]

В отличие от вредоносного ПО, используемого скрипт-кидди для организации бот-сетей , где принадлежность, физическое местоположение и обычная роль атакуемых машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность в любом или обоих случаях своего применения и работы. Перед атакой кибероружие обычно идентифицирует цель, используя различные методы. [3] Аналогично, вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует меньшую избирательность и более широкое распространение.

Кибероружие опасно по нескольким причинам. Их обычно трудно отследить или защитить от них из-за отсутствия физических компонентов. [2] Их анонимность позволяет им скрываться в системах незамеченными до тех пор, пока их атака не будет развернута. [4] Многие из этих атак используют « нулевые дни » (уязвимости в программном обеспечении, на исправление которых у компаний есть ноль дней). [4] Их также значительно дешевле производить, чем средства киберзащиты для защиты от них. [4] Часто кибероружие одной силы приобретается противостоящей силой, а затем перепрофилируется для использования против исходной силы, как это можно увидеть на примере кибероружия WannaCry. [5] и НотПетя . [6]

Хотя термин «кибероружие» часто используется в прессе, [7] [8] некоторые статьи избегают этого, вместо этого используют такие термины, как «интернет-оружие», «взлом» или «вирус». [9] Ведущие исследователи обсуждают требования этого термина, но по-прежнему называют использование агента «оружием». [10] и сообщество разработчиков программного обеспечения, в частности, использует этот термин реже.

Примеры [ править ]

Следующие вредоносные агенты обычно соответствуют вышеуказанным критериям, были официально упомянуты экспертами по безопасности отрасли или были описаны таким образом в правительственных или военных заявлениях:

История [ править ]

Stuxnet был одним из первых и одним из самых влиятельных кибероружий. [2] [11] В 2010 году его запустили США и Израиль для нападения на иранские ядерные объекты. [11] [12] Stuxnet считается первым крупным кибероружием. [11] Stuxnet также стал первым случаем, когда страна использовала кибероружие для нападения на другую страну. [13] После атак Stuxnet Иран применил кибероружие для нападения на ведущие американские финансовые учреждения, включая Нью-Йоркскую фондовую биржу . [14]

За Stuxnet последовали Duqu в 2011 году и Flame в 2012 году. [11] В то время сложность Flame не имела себе равных. [1] Для распространения он использовал уязвимости в Microsoft Windows. [3] В частности, он был нацелен на иранские нефтяные терминалы. [7]

В 2017 году утечки данных показали, что предположительно безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены – а иногда и раскрыты – третьими лицами. Более того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей». [15] Клаудио Гуарниери, технолог из Amnesty International, заявляет: «Из разоблачений и утечек последних месяцев мы узнаем, что неизвестные уязвимости сохраняются в секрете даже после того, как они явно утеряны, и это просто безответственно и неприемлемо». [15]

Также в том же году WikiLeaks опубликовал серию документов Убежища 7 , содержащую подробную информацию об эксплойтах и ​​инструментах ЦРУ, при этом Джулиан Ассанж заявил, что они работают над их «обезоружением» перед публикацией. [16] [17] Разоружение кибероружия может осуществляться путем обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощи или самостоятельной разработки (для программного обеспечения с открытым исходным кодом ) исправлений . Эксплуатация хакерских инструментов третьими лицами особенно затронула Агентство национальной безопасности США (АНБ). В 2016 году информация о хакерских инструментах АНБ была получена китайской хакерской группой ATP3, которая позволила им провести реверс-инжиниринг собственной версии инструмента. Впоследствии он был использован против европейских и азиатских стран, хотя Соединенные Штаты не стали объектом нападения. [18] [19] Позже в том же году анонимная группа под названием « Теневые брокеры » опубликовала в Интернете то, что, как многие полагают, является инструментами АНБ. [19] [20] Насколько известно, эти две группы не связаны между собой, и ATP3 имела доступ к инструментам как минимум за год до утечки информации о Shadow Brokers. [19] Утечка инструментов была разработана Equation Group , группой кибервойн, предположительно связанной с АНБ. [19]

Среди инструментов, слитых в сеть Shadow Brokers, был EternalBlue , который АНБ использовало для эксплуатации ошибок в Microsoft Windows. [5] Это побудило Microsoft выпустить обновления для защиты от этого инструмента. [8] Когда Shadow Brokers публично выпустили EternalBlue, его быстро использовали северокорейские и российские хакеры, которые превратили его в программу-вымогатель WannaCry. [5] и НеПетя , [6] соответственно. NotPetya, которая первоначально была запущена в Украине, но впоследствии распространилась по всему миру, шифровала жесткие диски и заставляла пользователей платить выкуп за свои данные, хотя фактически никогда не возвращала данные. [6] [9]

В сентябре 2018 года Министерство обороны США официально подтвердило, что США используют кибероружие для продвижения национальных интересов. [14]

Возможные правила [ править ]

Хотя полного регулирования кибероружия не было, были предложены возможные системы регулирования. [2] Одна система будет иметь кибероружие, если оно не используется государством, в соответствии с уголовным законодательством страны, а при использовании государством - в соответствии с международными законами о ведении войны. [2] Большинство предлагаемых систем полагаются на международное право и правоприменение, чтобы остановить неправомерное использование кибероружия. [2] Учитывая новизну оружия, также обсуждался вопрос о том, как к нему применяются ранее существовавшие законы, не разработанные с учетом кибероружия. [2]

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: а б Даунс, Кэти (2018). «Стратегические слепые пятна в отношении киберугроз, векторов и кампаний» . Обзор киберзащиты . 3 (1): 79–104. ISSN   2474-2120 . JSTOR   26427378 .
  2. ^ Jump up to: а б с д и ж г час Стивенс, Тим (10 января 2017 г.). «Кибероружие: формирующаяся глобальная архитектура управления» . Пэлгрейв Коммуникейшнз . 3 (1): 1–6. дои : 10.1057/palcomms.2016.102 . ISSN   2055-1045 . S2CID   55150719 .
  3. ^ Jump up to: а б «Анализ целей кибероружия» . 26 мая 2014 г.
  4. ^ Jump up to: а б с Тепперман, Джонатан (9 февраля 2021 г.). «Самая серьезная угроза безопасности, стоящая перед Соединенными Штатами» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 5 мая 2022 г.
  5. ^ Jump up to: а б с Накашима, Эллен; Тимберг, Крейг (16 мая 2017 г.). «Чиновники АНБ беспокоились о том дне, когда его мощный хакерский инструмент станет доступен. И так и случилось» . Вашингтон Пост . Проверено 9 мая 2022 г.
  6. ^ Jump up to: а б с Брэндом, Рассел (27 июня 2017 г.). «Новая атака с использованием программы-вымогателя поражает авиакомпании, банки и коммунальные предприятия по всей Европе» . Грань . Проверено 9 мая 2022 г.
  7. ^ Jump up to: а б «Мощное «пламенное» кибероружие, поджигающее компьютеры Ближнего Востока: Discovery News» . Новости.discovery.com. 30 мая 2012 г. Архивировано из оригинала 1 июня 2012 г. Проверено 7 декабря 2012 г.
  8. ^ Jump up to: а б «Информационная безопасность – 2012: год, когда вредоносное ПО стало ядерным» . Infosecurity-magazine.com. 5 декабря 2012 года . Проверено 7 декабря 2012 г.
  9. ^ Jump up to: а б Перлрот, Николь (28 мая 2012 г.). «Вирус заражает компьютеры по всему Ближнему Востоку — NYTimes.com» . Иран: Bits.blogs.nytimes.com . Проверено 7 декабря 2012 г.
  10. ^ «Инфобезопасность – Касперский смотрит на обломки вредоносной программы Wiper» . Infosecurity-magazine.com. 29 августа 2012 г. Проверено 7 декабря 2012 г.
  11. ^ Jump up to: а б с д Фарвелл, Джеймс П.; Рогозински, Рафаль (01 сентября 2012 г.). «Новая реальность кибервойны» . Выживание . 54 (4): 107–120. дои : 10.1080/00396338.2012.709391 . ISSN   0039-6338 . S2CID   153574044 .
  12. ^ Фарвелл, Джеймс П.; Рогозински, Рафаль (01 февраля 2011 г.). «Stuxnet и будущее кибервойны» . Выживание . 53 (1): 23–40. дои : 10.1080/00396338.2011.555586 . ISSN   0039-6338 . S2CID   153709535 .
  13. ^ Дули, Джон Ф. (2018), Дули, Джон Ф. (редактор), «Кибероружие и кибервойна» , История криптографии и криптоанализа: коды, шифры и их алгоритмы , История вычислений, Cham: Springer International Publishing , стр. 213–239, doi : 10.1007/978-3-319-90443-6_13 , ISBN.  978-3-319-90443-6 , получено 5 мая 2022 г.
  14. ^ Jump up to: а б «Как кибероружие меняет ландшафт современной войны» . Житель Нью-Йорка . 18 июля 2019 г. Проверено 5 мая 2022 г.
  15. ^ Jump up to: а б Кокс, Джозеф (14 апреля 2017 г.). «Хакерские инструменты вашего правительства небезопасны» . Материнская плата . Проверено 15 апреля 2017 г.
  16. ^ Фокс-Брюстер, Томас. «Джулиан Ассанж: Wikileaks может располагать доказательствами того, что ЦРУ шпионило за гражданами США» . Форбс . Проверено 15 апреля 2017 г.
  17. ^ «WikiLeaks обещает раскрыть хакерские инструменты ЦРУ; ЦРУ проведет расследование» . Поисковая безопасность . Проверено 15 апреля 2017 г.
  18. ^ Перлрот, Николь; Сэнгер, Дэвид Э.; Шейн, Скотт (06 мая 2019 г.). «Как китайские шпионы получили хакерские инструменты АНБ и использовали их для атак» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 5 мая 2022 г.
  19. ^ Jump up to: а б с д Доффман, Зак. «Китай расставил ловушки, чтобы перехватить опасное оружие АНБ для кибератак: новый отчет» . Форбс . Проверено 5 мая 2022 г.
  20. ^ Пальери, Хосе (15 августа 2016 г.). «Хакер утверждает, что продает украденные шпионские инструменты АНБ» . CNNMoney . Проверено 5 мая 2022 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1781a07778006c36a939c8387d9a40e1__1713009240
URL1:https://arc.ask3.ru/arc/aa/17/e1/1781a07778006c36a939c8387d9a40e1.html
Заголовок, (Title) документа по адресу, URL1:
Cyberweapon - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)