Кибероружие
Кибероружие обычно определяется как вредоносное ПО, используемое для военных , военизированных или разведывательных целей в рамках кибератаки . Сюда входят компьютерные вирусы , трояны , шпионское ПО и черви , которые могут внедрить вредоносный код в существующее программное обеспечение, заставляя компьютер выполнять действия или процессы, непредусмотренные его оператором.
Характеристики [ править ]
Кибероружие обычно спонсируется или используется государством или негосударственным субъектом , отвечает цели, которая в противном случае потребовала бы шпионажа или применения силы , и применяется против конкретных целей. Кибероружие выполняет действие, которое обычно требует участия солдата или шпиона и которое будет считаться либо незаконным, либо актом войны , если оно будет выполнено непосредственно человеком-агентом спонсора в мирное время. Юридические вопросы включают нарушение неприкосновенности частной жизни объекта и суверенитета принимающей страны. [1] Примерами таких действий являются слежка , кража данных и электронное или физическое уничтожение. Хотя кибероружие почти наверняка приводит к прямому или косвенному финансовому ущербу целевой группе, прямая финансовая выгода спонсора не является основной целью агентов этого класса. Зачастую кибероружие связано с нанесением физического или функционального вреда системе, которую оно атакует, несмотря на то, что оно является программным обеспечением. [2] Однако единого мнения относительно того, что официально представляет собой кибероружие, нет. [2]
В отличие от вредоносного ПО, используемого скрипт-кидди для организации бот-сетей , где принадлежность, физическое местоположение и обычная роль атакуемых машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность в любом или обоих случаях своего применения и работы. Перед атакой кибероружие обычно идентифицирует цель, используя различные методы. [3] Аналогично, вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует меньшую избирательность и более широкое распространение.
Кибероружие опасно по нескольким причинам. Их обычно трудно отследить или защитить от них из-за отсутствия физических компонентов. [2] Их анонимность позволяет им скрываться в системах незамеченными до тех пор, пока их атака не будет развернута. [4] Многие из этих атак используют « нулевые дни » (уязвимости в программном обеспечении, на исправление которых у компаний есть ноль дней). [4] Их также значительно дешевле производить, чем средства киберзащиты для защиты от них. [4] Часто кибероружие одной силы приобретается противостоящей силой, а затем перепрофилируется для использования против исходной силы, как это можно увидеть на примере кибероружия WannaCry. [5] и НотПетя . [6]
Хотя термин «кибероружие» часто используется в прессе, [7] [8] некоторые статьи избегают этого, вместо этого используют такие термины, как «интернет-оружие», «взлом» или «вирус». [9] Ведущие исследователи обсуждают требования этого термина, но по-прежнему называют использование агента «оружием». [10] и сообщество разработчиков программного обеспечения, в частности, использует этот термин реже.
Примеры [ править ]
Следующие вредоносные агенты обычно соответствуют вышеуказанным критериям, были официально упомянуты экспертами по безопасности отрасли или были описаны таким образом в правительственных или военных заявлениях:
- Мэр
- Пламя (вредоносное ПО)
- Большая Пушка
- Мирай (вредоносное ПО)
- Стакснет
- Wiper (вредоносное ПО)
- Пегас (шпионское ПО)
История [ править ]
![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( апрель 2017 г. ) |
Stuxnet был одним из первых и одним из самых влиятельных кибероружий. [2] [11] В 2010 году его запустили США и Израиль для нападения на иранские ядерные объекты. [11] [12] Stuxnet считается первым крупным кибероружием. [11] Stuxnet также стал первым случаем, когда страна использовала кибероружие для нападения на другую страну. [13] После атак Stuxnet Иран применил кибероружие для нападения на ведущие американские финансовые учреждения, включая Нью-Йоркскую фондовую биржу . [14]
За Stuxnet последовали Duqu в 2011 году и Flame в 2012 году. [11] В то время сложность Flame не имела себе равных. [1] Для распространения он использовал уязвимости в Microsoft Windows. [3] В частности, он был нацелен на иранские нефтяные терминалы. [7]
В 2017 году утечки данных показали, что предположительно безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены – а иногда и раскрыты – третьими лицами. Более того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей». [15] Клаудио Гуарниери, технолог из Amnesty International, заявляет: «Из разоблачений и утечек последних месяцев мы узнаем, что неизвестные уязвимости сохраняются в секрете даже после того, как они явно утеряны, и это просто безответственно и неприемлемо». [15]
Также в том же году WikiLeaks опубликовал серию документов Убежища 7 , содержащую подробную информацию об эксплойтах и инструментах ЦРУ, при этом Джулиан Ассанж заявил, что они работают над их «обезоружением» перед публикацией. [16] [17] Разоружение кибероружия может осуществляться путем обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощи или самостоятельной разработки (для программного обеспечения с открытым исходным кодом ) исправлений . Эксплуатация хакерских инструментов третьими лицами особенно затронула Агентство национальной безопасности США (АНБ). В 2016 году информация о хакерских инструментах АНБ была получена китайской хакерской группой ATP3, которая позволила им провести реверс-инжиниринг собственной версии инструмента. Впоследствии он был использован против европейских и азиатских стран, хотя Соединенные Штаты не стали объектом нападения. [18] [19] Позже в том же году анонимная группа под названием « Теневые брокеры » опубликовала в Интернете то, что, как многие полагают, является инструментами АНБ. [19] [20] Насколько известно, эти две группы не связаны между собой, и ATP3 имела доступ к инструментам как минимум за год до утечки информации о Shadow Brokers. [19] Утечка инструментов была разработана Equation Group , группой кибервойн, предположительно связанной с АНБ. [19]
Среди инструментов, слитых в сеть Shadow Brokers, был EternalBlue , который АНБ использовало для эксплуатации ошибок в Microsoft Windows. [5] Это побудило Microsoft выпустить обновления для защиты от этого инструмента. [8] Когда Shadow Brokers публично выпустили EternalBlue, его быстро использовали северокорейские и российские хакеры, которые превратили его в программу-вымогатель WannaCry. [5] и НеПетя , [6] соответственно. NotPetya, которая первоначально была запущена в Украине, но впоследствии распространилась по всему миру, шифровала жесткие диски и заставляла пользователей платить выкуп за свои данные, хотя фактически никогда не возвращала данные. [6] [9]
В сентябре 2018 года Министерство обороны США официально подтвердило, что США используют кибероружие для продвижения национальных интересов. [14]
Возможные правила [ править ]
Хотя полного регулирования кибероружия не было, были предложены возможные системы регулирования. [2] Одна система будет иметь кибероружие, если оно не используется государством, в соответствии с уголовным законодательством страны, а при использовании государством - в соответствии с международными законами о ведении войны. [2] Большинство предлагаемых систем полагаются на международное право и правоприменение, чтобы остановить неправомерное использование кибероружия. [2] Учитывая новизну оружия, также обсуждался вопрос о том, как к нему применяются ранее существовавшие законы, не разработанные с учетом кибероружия. [2]
См. также [ править ]
- Индустрия кибероружия
- Кибератака
- Кибервойна
- Эксплойт (компьютерная безопасность)
- Список сил кибервойны
- Проактивная киберзащита
- Нулевой день (вычисления)
Ссылки [ править ]
- ^ Jump up to: а б Даунс, Кэти (2018). «Стратегические слепые пятна в отношении киберугроз, векторов и кампаний» . Обзор киберзащиты . 3 (1): 79–104. ISSN 2474-2120 . JSTOR 26427378 .
- ^ Jump up to: а б с д и ж г час Стивенс, Тим (10 января 2017 г.). «Кибероружие: формирующаяся глобальная архитектура управления» . Пэлгрейв Коммуникейшнз . 3 (1): 1–6. дои : 10.1057/palcomms.2016.102 . ISSN 2055-1045 . S2CID 55150719 .
- ^ Jump up to: а б «Анализ целей кибероружия» . 26 мая 2014 г.
- ^ Jump up to: а б с Тепперман, Джонатан (9 февраля 2021 г.). «Самая серьезная угроза безопасности, стоящая перед Соединенными Штатами» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 5 мая 2022 г.
- ^ Jump up to: а б с Накашима, Эллен; Тимберг, Крейг (16 мая 2017 г.). «Чиновники АНБ беспокоились о том дне, когда его мощный хакерский инструмент станет доступен. И так и случилось» . Вашингтон Пост . Проверено 9 мая 2022 г.
- ^ Jump up to: а б с Брэндом, Рассел (27 июня 2017 г.). «Новая атака с использованием программы-вымогателя поражает авиакомпании, банки и коммунальные предприятия по всей Европе» . Грань . Проверено 9 мая 2022 г.
- ^ Jump up to: а б «Мощное «пламенное» кибероружие, поджигающее компьютеры Ближнего Востока: Discovery News» . Новости.discovery.com. 30 мая 2012 г. Архивировано из оригинала 1 июня 2012 г. Проверено 7 декабря 2012 г.
- ^ Jump up to: а б «Информационная безопасность – 2012: год, когда вредоносное ПО стало ядерным» . Infosecurity-magazine.com. 5 декабря 2012 года . Проверено 7 декабря 2012 г.
- ^ Jump up to: а б Перлрот, Николь (28 мая 2012 г.). «Вирус заражает компьютеры по всему Ближнему Востоку — NYTimes.com» . Иран: Bits.blogs.nytimes.com . Проверено 7 декабря 2012 г.
- ^ «Инфобезопасность – Касперский смотрит на обломки вредоносной программы Wiper» . Infosecurity-magazine.com. 29 августа 2012 г. Проверено 7 декабря 2012 г.
- ^ Jump up to: а б с д Фарвелл, Джеймс П.; Рогозински, Рафаль (01 сентября 2012 г.). «Новая реальность кибервойны» . Выживание . 54 (4): 107–120. дои : 10.1080/00396338.2012.709391 . ISSN 0039-6338 . S2CID 153574044 .
- ^ Фарвелл, Джеймс П.; Рогозински, Рафаль (01 февраля 2011 г.). «Stuxnet и будущее кибервойны» . Выживание . 53 (1): 23–40. дои : 10.1080/00396338.2011.555586 . ISSN 0039-6338 . S2CID 153709535 .
- ^ Дули, Джон Ф. (2018), Дули, Джон Ф. (редактор), «Кибероружие и кибервойна» , История криптографии и криптоанализа: коды, шифры и их алгоритмы , История вычислений, Cham: Springer International Publishing , стр. 213–239, doi : 10.1007/978-3-319-90443-6_13 , ISBN. 978-3-319-90443-6 , получено 5 мая 2022 г.
- ^ Jump up to: а б «Как кибероружие меняет ландшафт современной войны» . Житель Нью-Йорка . 18 июля 2019 г. Проверено 5 мая 2022 г.
- ^ Jump up to: а б Кокс, Джозеф (14 апреля 2017 г.). «Хакерские инструменты вашего правительства небезопасны» . Материнская плата . Проверено 15 апреля 2017 г.
- ^ Фокс-Брюстер, Томас. «Джулиан Ассанж: Wikileaks может располагать доказательствами того, что ЦРУ шпионило за гражданами США» . Форбс . Проверено 15 апреля 2017 г.
- ^ «WikiLeaks обещает раскрыть хакерские инструменты ЦРУ; ЦРУ проведет расследование» . Поисковая безопасность . Проверено 15 апреля 2017 г.
- ^ Перлрот, Николь; Сэнгер, Дэвид Э.; Шейн, Скотт (06 мая 2019 г.). «Как китайские шпионы получили хакерские инструменты АНБ и использовали их для атак» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 5 мая 2022 г.
- ^ Jump up to: а б с д Доффман, Зак. «Китай расставил ловушки, чтобы перехватить опасное оружие АНБ для кибератак: новый отчет» . Форбс . Проверено 5 мая 2022 г.
- ^ Пальери, Хосе (15 августа 2016 г.). «Хакер утверждает, что продает украденные шпионские инструменты АНБ» . CNNMoney . Проверено 5 мая 2022 г.
Внешние ссылки [ править ]
- Прашант Мали, январь 2018 г. Определение кибероружия в контексте технологий и права
- Стефано Меле, июнь 2013 г., Кибероружие: юридические и стратегические аспекты (версия 2.0)
- Стефано Меле, 30 сентября 2010 г., Кибервойна и ее пагубное воздействие на граждан
- Майкл Райли и Эшли Вэнс , 20 июля 2011 г., Кибероружие: новая гонка вооружений