Кибервойна
Часть серии о |
Война ( контур ) |
---|
Кибервойна – это использование кибератак против вражеского государства , причиняющее сопоставимый ущерб с реальной войной и/или нарушающее работу жизненно важных компьютерных систем . [ 1 ] Некоторыми предполагаемыми результатами могут быть шпионаж , саботаж , пропаганда , манипулирование или экономическая война .
Среди экспертов ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует. [ 2 ] Согласно одной из точек зрения, этот термин употребляется неправильно, поскольку на сегодняшний день ни одну кибератаку нельзя назвать войной. [ 3 ] Альтернативная точка зрения состоит в том, что это подходящее обозначение для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [ 4 ]
Многие страны, в том числе США , Великобритания , Россия , Китай , Израиль , Иран и Северная Корея , [ 5 ] [ 6 ] [ 7 ] [ 8 ] иметь активные кибервозможности для наступательных и оборонительных операций. По мере того, как государства изучают возможности использования киберопераций и объединяют свои возможности, вероятность физической конфронтации и насилия в результате или части кибероперации возрастает. Однако удовлетворение масштабов и затяжного характера войны маловероятно, поэтому остается неясность. [ 9 ]
Первый случай кинетических военных действий, предпринятых в ответ на кибератаку, приведшую к человеческим жертвам, наблюдался 5 мая 2019 года, когда Армия обороны Израиля атаковала и разрушила здание, связанное с продолжающейся кибератакой. [ 10 ] [ 11 ]
Определение
[ редактировать ]Продолжаются дебаты о том, как следует определять кибервойну, и не существует широкого согласия по поводу абсолютного определения. [ 9 ] [ 12 ] Хотя большинство ученых, военных и правительств используют определения, относящиеся к государству и спонсируемым государством субъектам, [ 9 ] [ 13 ] [ 14 ] другие определения могут включать негосударственных субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивисты и транснациональные преступные организации, в зависимости от контекста работы. [ 15 ] [ 16 ]
Ниже приведены примеры определений, предложенных экспертами в данной области.
«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, передается или передается в Интернете. [ 9 ]
Рэймонд Чарльз Паркс и Дэвид П. Дагган сосредоточились на анализе кибервойны с точки зрения компьютерных сетей и отметили, что «Кибервойна представляет собой комбинацию атаки и защиты компьютерных сетей, а также специальных технических операций». [ 17 ] Согласно этой точке зрения, понятие кибервойны привносит новую парадигму в военную доктрину. Пауло Шакарян и его коллеги в 2013 году выдвинули следующее определение «кибервойны», опираясь на определение войны Клаузевица : «Война — это продолжение политики другими средствами»: [ 13 ]
Кибервойна — это расширение политики за счет действий, предпринимаемых в киберпространстве государственными или негосударственными субъектами, которые представляют собой серьезную угрозу национальной безопасности или проводятся в ответ на предполагаемую угрозу национальной безопасности.
В 2012 году Таддео предложил следующее определение:
Война, основанная на определенном использовании ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное разрушение или контроль над ресурсами противника, и которая ведется в информационной среде, с агентами и целями, варьирующимися как на физическом уровне, так и на физическом уровне. и нефизических сферах, уровень насилия которых может варьироваться в зависимости от обстоятельств. [ 18 ]
Робинсон и др. в 2015 году предположил, что намерение злоумышленника определяет, является ли атака войной или нет, определяя кибервойну как «использование кибератак с военными намерениями». [ 12 ]
В 2010 году бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард Кларк определил кибервойну как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или разрушения». [ 14 ] Собственная киберфизическая инфраструктура цели может быть использована противником в случае киберконфликта, превращая ее таким образом в оружие. [ 19 ]
Споры о термине
[ редактировать ]Ведутся споры о том, точен ли термин «кибервойна». В 2012 году Евгений Касперский , основатель « Лаборатории Касперского » , пришел к выводу, что « кибертерроризм » — более точный термин, чем «кибервойна». Он заявляет, что «в случае сегодняшних атак вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [ 20 ] Говард Шмидт , бывший координатор по кибербезопасности в администрации Обамы , заявил, что «кибервойны не существует... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [ 21 ]
Некоторые эксперты не согласны с возможными последствиями, связанными с целью войны. В 2011 году Рон Дейберт из канадской Citizen Lab предупредил о « милитаризации киберпространства », поскольку милитаристские меры могут оказаться неуместными. [ 22 ] Однако на сегодняшний день даже серьезные кибератаки, которые нарушили работу значительной части национальной электросети (230 000 потребителей, Украина, 2015 г. ) или повлияли на доступ к медицинской помощи, тем самым поставив под угрозу жизнь ( Национальная служба здравоохранения Великобритании , WannaCry, 2017 г. ), не привело к военным действиям. [ 23 ]
В 2017 году академик из Оксфорда Лукас Келло предложил новый термин «Unpeace» для обозначения крайне разрушительных кибердействий, ненасильственные последствия которых не достигают уровня традиционной войны. Подобные действия не являются ни воинственными, ни мирными. Хотя они носят ненасильственный характер и, следовательно, не являются военными действиями, их разрушительное воздействие на экономику и общество может быть более значительным, чем последствия некоторых вооруженных нападений. [ 24 ] [ 25 ] Этот термин тесно связан с концепцией « серой зоны », получившей известность в 2017 году и описывающей враждебные действия, выходящие за рамки традиционного порога войны. [ 26 ] Но, как объяснил Келло, технологические беспорядки отличаются от «серой зоны», поскольку этот термин обычно используется тем, что беспорядки по определению никогда не бывают откровенно насильственными или фатальными, тогда как некоторые действия «серой зоны» являются насильственными, даже если они не являются военными действиями. [ 27 ]
Кибервойна против кибервойны
[ редактировать ]Термин «кибервойна» отличается от термина «кибервойна». Кибервойна включает методы, тактику и процедуры, которые могут быть задействованы в кибервойне, но этот термин не подразумевает масштаба, затягивания или насилия, которые обычно ассоциируются с термином «война», который по своей сути относится к крупномасштабным действиям, обычно в течение длительного периода времени и могут включать в себя цели, направленные на применение насилия или цель на убийство. [ 9 ] Кибервойна могла бы точно описать длительный период двусторонних кибератак (в том числе в сочетании с традиционными военными действиями) между воюющими государствами. На сегодняшний день известно, что подобных действий не произошло. Вместо этого вооруженные силы ответили военными кибероперациями. Например, в июне 2019 года США предприняли кибератаку против иранских систем вооружения в ответ на сбитый американский беспилотник в Ормузском проливе . [ 28 ] [ 29 ]
Кибервойна и киберсанкции
[ редактировать ]Помимо ответных цифровых атак, страны могут ответить на кибератаки киберсанкциями . Иногда обнаружить злоумышленника непросто, но подозрения могут сосредоточиваться на конкретной стране или группе стран. В этих случаях вместо кибервойны могут использоваться односторонние и многосторонние экономические санкции. Например, Соединенные Штаты часто вводят экономические санкции, связанные с кибератаками. Два исполнительных указа, изданных при администрации Обамы , EO 13694 от 2015 г. [ 30 ] и ЭО 13757 от 2016 г., [ 31 ] [ 32 ] особое внимание уделялось осуществлению киберсанкций. Последующие президенты США издавали аналогичные указы. Конгресс США также ввел киберсанкции в ответ на кибервойну. Например, Закон о киберсанкциях Ирана 2016 года налагает санкции на конкретных лиц, ответственных за кибератаки. [ 33 ]
Виды угроз
[ редактировать ]Виды войны
[ редактировать ]Кибервойна может представлять множество угроз для страны. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу ПВО с помощью киберсредств с целью облегчить воздушную атаку. [ 34 ] Помимо этих «жестких» угроз, кибервойна может также способствовать возникновению «мягких» угроз, таких как шпионаж и пропаганда. Евгений Касперский , основатель «Лаборатории Касперского» , приравнивает крупномасштабное кибероружие , такое как Flame и NetTraveler , обнаруженные его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире оно может быть одинаково разрушительным. [ 20 ] [ 35 ]
Шпионаж
[ редактировать ]Традиционный шпионаж не является актом войны, равно как и кибершпионаж, и обычно считается, что и то и другое происходит между крупными державами. [ 36 ] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например: [ 37 ]
- Массовый шпионаж США во многих странах раскрыт Эдвардом Сноуденом .
- После того, как был раскрыт шпионаж АНБ за канцлером Германии Ангелой Меркель , канцлер сравнила АНБ со Штази . [ 38 ]
- АНБ записывает почти каждый разговор по мобильному телефону на Багамах без разрешения правительства Багамских островов, а также аналогичные программы в Кении , на Филиппинах , в Мексике и Афганистане . [ 39 ] [ 40 ]
- « Титановый дождь » исследует компьютерные системы американских оборонных подрядчиков с 2003 года. [ 41 ]
- Утечка данных Управления кадров в США, во многом приписываемая Китаю. [ 42 ] [ 43 ]
- Охранная фирма Area 1 опубликовала подробности взлома, в результате которого в течение трех лет был нарушен один из каналов дипломатической связи Европейского Союза . [ 44 ]
Из всех кибератак 25% основаны на шпионаже. [ 45 ]
Саботаж
[ редактировать ]Компьютеры и спутники , координирующие другие действия, являются уязвимыми компонентами системы и могут привести к выходу из строя оборудования. Компрометация военных систем, таких как компоненты C4ISTAR , отвечающие за приказы и связь, может привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура могут оказаться уязвимыми для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отметив, что нарушения безопасности уже выходят за рамки кражи номеров кредитных карт и что потенциальные цели могут также включать электросети, поезда или фондовый рынок. [ 46 ]
В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу под названием Stuxnet , которая проникла в заводские компьютеры и распространилась на заводы по всему миру. Это считается «первым нападением на критически важную промышленную инфраструктуру, лежащую в основе современной экономики», отмечает The New York Times . [ 47 ]
Stuxnet , будучи чрезвычайно эффективным в задержке ядерной программы Ирана по разработке ядерного оружия, заплатил высокую цену. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют управление им с политической точки зрения. Негосударственные субъекты могут играть такую же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносного ПО способны влиять на глобальную политику и кибервойну так же эффективно, как и крупные правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в сети в качестве одной из форм распространения оружия. Это позволяет менее опытным хакерам стать более опытными в создании крупномасштабных атак, с которыми раньше умела справиться лишь небольшая горстка хакеров. Кроме того, процветающие черные рынки такого рода кибероружия покупают и продают эти кибервозможности тому, кто предложит самую высокую цену, не заботясь о последствиях. [ 48 ] [ 49 ]
Атака типа «отказ в обслуживании»
[ редактировать ]В вычислительной технике атака типа «отказ в обслуживании» ( DoS -атака) или распределенная атака «отказ в обслуживании» (DDoS-атака) — это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Исполнители DoS-атак обычно нацелены на сайты или службы, размещенные на высококлассных веб-серверах, таких как банки, платежные шлюзы по кредитным картам и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для осуществления этих крупномасштабных атак. [ 50 ] DoS-атаки не могут ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезание подводных кабелей связи может серьезно подорвать способность некоторых регионов и стран вести информационную войну. [ 51 ]
Электросеть
[ редактировать ]Федеральное правительство США признает, что электроэнергетическая сеть подвержена кибервойнам. [ 52 ] [ 53 ] Министерство внутренней безопасности США работает с отраслями промышленности, чтобы выявить уязвимости и помочь отраслям повысить безопасность сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере разработки следующего поколения сетей «умных сетей». [ 54 ] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили после себя программы, которые могут быть использованы для нарушения работы системы, по словам нынешних и бывших сотрудников национальной безопасности. [ 55 ] Североамериканская корпорация по надежности электроснабжения (NERC) опубликовала публичное уведомление, в котором предупреждает, что электрическая сеть недостаточно защищена от кибератак. [ 56 ] Китай отрицает вмешательство в электрическую сеть США. [ 57 ] Одной из контрмер было бы отключить электросеть от Интернета и использовать сеть только с контролем снижения скорости . [ 58 ] Массовые отключения электроэнергии, вызванные кибератакой, могут подорвать экономику, отвлечь внимание от одновременной военной атаки или вызвать национальную травму . [ 59 ]
Иранские хакеры, возможно, иранская киберармия, устроили масштабное отключение электроэнергии на 12 часов в 44 из 81 провинции Турции , от чего пострадало 40 миллионов человек. Стамбул и Анкара оказались в числе городов, пострадавших от отключения электроэнергии. [ 60 ]
Говард Шмидт , бывший координатор по кибербезопасности США, прокомментировал эти возможности: [ 21 ]
Вполне возможно, что хакеры проникли в административные компьютерные системы коммунальных компаний, но говорят, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.
В июне 2019 года Россия заявила, что ее электросеть подверглась кибератаке со стороны США. The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [ 61 ]
Пропаганда
[ редактировать ]Киберпропаганда — это попытка контролировать информацию в любой ее форме и влиять на общественное мнение. [ 62 ] Это форма психологической войны , за исключением того, что она использует социальные сети , веб-сайты фейковых новостей и другие цифровые средства. [ 63 ] В 2018 году сэр Николас Картер, начальник Генерального штаба британской армии, заявил, что такого рода нападения со стороны таких игроков, как Россия, «представляют собой форму системной войны, которая стремится лишить легитимности политическую и социальную систему, на которой основана наша военная мощь». основан». [ 64 ]
Джоуэлл и О'Доннелл (2006) заявляют, что «пропаганда – это преднамеренная, систематическая попытка сформировать восприятие, манипулировать знаниями и направить поведение для достижения реакции, которая способствует достижению желаемых намерений пропагандиста» (стр. 7). Интернет сегодня является важнейшим средством общения. Люди могут быстро донести свои сообщения до огромной аудитории, и это может открыть окно для зла. Террористические организации могут воспользоваться этим и использовать эту среду для «промывания мозгов» людям. Было высказано предположение, что ограничение освещения террористических атак в средствах массовой информации, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии. [ 65 ]
Экономические потрясения
[ редактировать ]В 2017 году кибератаки WannaCry и Petya (NotPetya) , маскирующиеся под программы-вымогатели, вызвали масштабные сбои в Украине, а также в Национальной службе здравоохранения Великобритании, фармацевтическом гиганте Merck , судоходной компании Maersk и других организациях по всему миру. [ 66 ] [ 67 ] [ 68 ] Эти атаки также классифицируются как киберпреступления , особенно финансовые преступления, поскольку они негативно влияют на компанию или группу. [ 69 ]
Неожиданная кибератака
[ редактировать ]Идея «кибер- Перл-Харбора » обсуждалась учеными, проводя аналогию с историческим актом войны. [ 70 ] [ 71 ] Другие использовали «кибер -11 сентября », чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибердействий против государства. [ 72 ] [ 73 ]
Мотивации
[ редактировать ]Существует ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен , эксперт по кибербезопасности и советник НАТО , выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны рассматривают ее как привлекательную деятельность во времена войны и мира. Наступательные кибероперации предлагают широкий выбор дешевых и безрисковых вариантов ослабления других стран и укрепления собственных позиций. Если рассматривать их с долгосрочной, геостратегической точки зрения, кибернаступательные операции могут нанести вред целым экономикам, изменить политические взгляды, вызвать конфликты внутри государств или между ними, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с возможностями низкотехнологичных стран. и использовать доступ к их критически важным инфраструктурам, чтобы шантажировать их. [ 74 ]
Военный
[ редактировать ]С появлением кибербезопасности как существенной угрозы национальной и глобальной безопасности кибервойны, военные действия и/или нападения также стали сферой интересов и целей военных. [ 75 ]
В США генерал Кит Б. Александер , первый глава USCYBERCOM , сообщил сенатскому комитету по вооруженным силам , что война в компьютерных сетях развивается так быстро, что существует «несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой» . Командование — новейшая глобальная боевая единица, и его единственная миссия — это киберпространство, за пределами традиционных полей сражений на суше, на море, в воздухе и космосе». Он будет пытаться обнаружить и, при необходимости, нейтрализовать кибератаки и защитить военные компьютерные сети. [ 76 ]
Александр обрисовал широкое поле боя, предусмотренное для командования компьютерной войны, перечислив типы целей, которые его новому штабу может быть приказано атаковать, включая «традиционные боевые призы - системы командования и управления в военных штабах, сети противовоздушной обороны и системы вооружения». для работы которых требуются компьютеры». [ 76 ]
Один из сценариев кибервойны, Cyber-ShockWave , который был разыгран на уровне кабинета министров бывшими чиновниками администрации, поднял вопросы, начиная от Национальной гвардии и заканчивая энергосистемой и пределами законодательной власти. [ 77 ] [ 78 ] [ 79 ] [ 80 ]
Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретное действие следует считать военным актом. [ 81 ]
Примеры кибервойн, движимых политическими мотивами, можно найти по всему миру. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 году китайские « хакеры -националисты » атаковали CNN , когда тот сообщал о китайских репрессиях в Тибете . [ 82 ] Хакеры из Армении и Азербайджана активно участвовали в кибервойне в рамках нагорно-карабахского конфликта : азербайджанские хакеры атаковали армянские сайты и размещали заявления Ильхама Алиева . [ 83 ] [ 84 ]
Профессии, связанные с кибервойной, становятся все более популярными в армии. Все четыре рода войск США активно набирают сотрудников на должности, связанные с кибервойной. [ 85 ]
Гражданский
[ редактировать ]Потенциальные цели интернет-саботажа включают все аспекты Интернета, от магистралей сети до интернет-провайдеров , различных типов средств передачи данных и сетевого оборудования. Это будет включать в себя: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за современных тенденций в компьютеризации и автоматизации. [ 86 ]
Хактивизм
[ редактировать ]Политически мотивированный хактивизм предполагает подрывное использование компьютеров и компьютерных сетей для продвижения какой-либо повестки дня и потенциально может распространяться на атаки, кражу и виртуальный саботаж, которые можно рассматривать как кибервойну – или ошибочно за нее принимать. [ 87 ] Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или повредить, не ради материальной выгоды или нанесения широкомасштабных разрушений, а для того, чтобы привлечь внимание к своей цели посредством широко разрекламированных нарушений работы избранных целей. В средствах массовой информации Anonymous и другие хактивистские группы часто изображаются как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм – это нечто большее. Действующие лица политически мотивированы изменить мир посредством использования фундаментализма. Однако такие группы, как Anonymous, разделились во мнениях по поводу своих методов. [ 88 ]
Генерация дохода
[ редактировать ]Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, что позволит избежать санкций и, возможно, одновременно нанести ущерб противникам (в зависимости от целей). Подобная тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея получила 2 миллиарда долларов на финансирование своей программы вооружений, избежав при этом санкций, введенных Соединенными Штатами , Организацией Объединенных Наций и Европейским Союзом . [ 89 ] [ 90 ]
Частный сектор
[ редактировать ]Компьютерный взлом представляет собой современную угрозу в продолжающихся глобальных конфликтах и промышленном шпионаже , и поэтому предполагается, что он широко распространен. [ 86 ] Характерно, что данные о преступлениях этого типа занижаются в той мере, в какой они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. «Большинство этих нападений не привлекают внимания средств массовой информации и не приводят к резким политическим заявлениям жертв». [ 91 ] Преступления такого рода обычно имеют финансовую мотивацию. [ 92 ]
Некоммерческие исследования
[ редактировать ]Но не все, кто участвует в кибервойне, делают это по финансовым или идеологическим причинам. Есть институты и компании, такие как Университет Цинциннати. [ 93 ] или Лабораторию безопасности Касперского , которая занимается кибервойной, чтобы лучше понять эту область посредством таких действий, как исследование и публикация новых угроз безопасности. [ 94 ]
Готовность
[ редактировать ]Ряд стран проводят учения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных государств. Обычно это проводится в форме военных игр . [ 95 ]
Центр передового опыта по совместной киберзащите (CCDCE) , входящий в состав Организации Североатлантического договора (НАТО) , с 2010 года проводит ежегодные военные игры под названием «Сомкнутые щиты», предназначенные для проверки готовности и улучшения навыков, стратегической тактики и принятия оперативных решений участвующих национальных сил. организации. [ 96 ] [ 97 ] На турнире Locked Shields 2019 1200 участников из 30 стран соревновались в упражнениях « красная команда против синей команды» . В военной игре участвовала вымышленная страна Берилия, которая «испытывала ухудшение ситуации с безопасностью, где ряд враждебных событий совпадал с скоординированными кибератаками на крупного гражданского интернет-провайдера и систему морского наблюдения. Нападения вызвали серьезные нарушения в работе власти». производство и распределение, системы связи 4G, морское наблюдение, водоочистные сооружения и другие критически важные компоненты инфраструктуры». В CCDCE описывают, что целью учений было «поддержание работы различных систем в условиях интенсивного давления, стратегическая часть направлена на способность понимать влияние решений, принятых на стратегическом и политическом уровне». [ 96 ] [ 98 ] В конечном итоге Франция стала победителем Locked Shields 2019. [ 99 ]
Европейский Союз проводит сценарии кибервойн со странами-членами и иностранными государствами-партнерами, чтобы повысить готовность, навыки и наблюдать, как стратегические и тактические решения могут повлиять на сценарий. [ 100 ]
Помимо военных игр, которые служат более широкой цели — изучить варианты и улучшить навыки, кибервоенные игры нацелены на подготовку к конкретным угрозам. В 2018 году газета Sunday Times сообщила, что правительство Великобритании проводит кибервоенные игры, которые могут «отключить Москву». [ 101 ] [ 102 ] Эти типы военных игр выходят за рамки оборонительной готовности, как описано выше, и переходят к подготовке наступательных возможностей, которые можно использовать в качестве сдерживания или для «войны». [ 103 ]
Кибердеятельность по странам
[ редактировать ]Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги. [ 104 ]
Азия
[ редактировать ]Китай
[ редактировать ]По словам Фрица, Китай расширил свои кибервозможности и военные технологии за счет приобретения иностранных военных технологий. [ 105 ] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведывательной информации, противоспутниковое оружие , антирадары, инфракрасные ложные цели и генераторы ложных целей», чтобы помочь в этом стремлении, и что они поддерживают их « информатизацию » свои вооруженные силы посредством «повышения уровня подготовки солдат в области кибервойны; улучшения информационной сети для военной подготовки и создания большего количества виртуальных лабораторий, цифровых библиотек и цифровых кампусов». [ 105 ] Посредством этой информатизации они надеются подготовить свои силы к участию в войне другого типа против технически способных противников. [ 106 ] Журнал Foreign Policy оценивает численность китайской «хакерской армии» в пределах от 50 000 до 100 000 человек. [ 107 ] Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует доступ к исходному коду Microsoft и «собирает таланты своего частного сектора» для усиления своих наступательных и оборонительных возможностей. [ 108 ]
Хотя Китай по-прежнему несет ответственность за серию кибератак на ряд государственных и частных учреждений в США, Индии, России, Канаде и Франции, китайское правительство отрицает свою причастность к кампаниям кибершпионажа. Администрация придерживается позиции, что Китай также становится жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждены китайским правительством . [ 109 ]
В июне 2015 года Управление кадров США (OPM) объявило, что оно стало объектом утечки данных , нацеленной на записи целых четырех миллионов человек. [ 110 ] Позже директор ФБР Джеймс Коми назвал цифру в 18 миллионов. [ 111 ] Газета Washington Post сообщила, что атака произошла в Китае , со ссылкой на неназванных правительственных чиновников. [ 112 ]
Операция Shady RAT представляет собой серию кибератак , начавшихся в середине 2006 года, о которых сообщила компания по обеспечению интернет-безопасности McAfee в августе 2011 года. Широко распространено мнение, что Китай является государственным субъектом, стоящим за этими атаками, которые затронули как минимум 72 организации, включая правительства и оборонных подрядчиков. [ 113 ]
Кибератака на сеть отелей Marriott в 2018 году [ 114 ] [ 115 ] который собрал личные данные примерно 500 миллионов гостей, как теперь известно, является частью китайской кампании по сбору разведывательной информации, которая также взломала медицинские страховые компании и файлы допусков миллионов американцев. Хакеры подозреваются в работе от имени министерства . Государственной безопасности (МСБ), гражданского шпионского агентства страны, контролируемого коммунистами. [ 116 ] [ 117 ] [ 118 ]
14 сентября 2020 года произошла утечка и опубликована база данных, содержащая личные данные около 2,4 миллиона человек по всему миру. китайская компания Zhenhua Data . Базу данных составила [ 119 ] По данным «Национальной системы рекламы кредитной информации предприятий», которой управляет Государственная администрация по регулированию рынка Китая, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие с полным товариществом, партнерами которого являются физические лица. [ 120 ] Ван Сюэфэн, генеральный директор и акционер Zhenhua Data, публично хвастался, что поддерживает «гибридную войну» путем манипулирования общественным мнением и «психологической войны». [ 121 ]
В феврале 2024 года Филиппины объявили, что успешно отразили кибератаку , след которой был установлен хакерами в Китае . в том числе Национальная служба береговой охраны и личный веб-сайт президента Филиппин Фердинанда Нападению подверглись несколько правительственных веб-сайтов , Маркоса-младшего . [ 122 ]
В мае 2024 года Великобритания объявила, что отключила базу данных, которая используется ее министерством обороны, после того, как она подверглась кибератаке, приписываемой китайскому государству. [ 123 ]
Индия
[ редактировать ]В 2004 году Департамент информационных технологий создал Индийскую группу реагирования на компьютерные чрезвычайные ситуации (CERT-In) для предотвращения кибератак в Индии. [ 124 ] В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301. В том же году правительство создало новое подразделение — Национальный центр защиты критической информационной инфраструктуры (NCIIPC) для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области. [ 125 ]
Исполнительный директор Индийской ядерной энергетической корпорации (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целенаправленных атак в день. CERT-In пришлось защищать менее важные сектора. [ 126 ]
В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12 000 человек, в том числе чиновников Министерства иностранных дел , Министерства внутренних дел , организаций оборонных исследований и разработок (DRDO) и индо-тибетской границы. Полиция (ИТБП). [ 124 ] План правительства и частного сектора, курируемый советником по национальной безопасности (АНБ) Шившанкаром Меноном , начался в октябре 2012 года и направлен на усиление возможностей Индии в области кибербезопасности в свете выводов группы экспертов о том, что Индия сталкивается с нехваткой таких экспертов в 470 000 человек, несмотря на репутация страны как мощного производителя информационных технологий и программного обеспечения. [ 127 ]
В феврале 2013 года министр информационных технологий Дж. Сатьянараяна заявил, что NCIIPC [ нужна страница ] завершает разработку политики, связанной с национальной кибербезопасностью, которая будет сосредоточена на решениях внутренней безопасности, снижая воздействие иностранных технологий. [ 124 ] Другие шаги включают изоляцию различных агентств безопасности, чтобы гарантировать, что синхронизированная атака не сможет увенчаться успехом на всех фронтах, а также запланированное назначение национального координатора кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.
26 ноября 2010 года группа, называющая себя Индийской киберармией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат различным министерствам, в том числе Министерству иностранных дел, Министерству образования, Министерству финансов, Компьютерному бюро Пакистана, Совету Исламская идеология и т. д. Атака была совершена в качестве мести за террористические акты в Мумбаи . [ 128 ]
4 декабря 2010 года группа, называющая себя Пакистанской киберармией, взломала веб-сайт главного следственного агентства Индии — Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [ 129 ]
В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», в результате которой было скомпрометировано около 2500 корпоративных и правительственных учреждений с использованием кода, украденного из GitHub и даркнета . Примеры используемого оружия — эксплойт уязвимости Sandworm ( CVE — 2014–4114 ), скомпилированный сценарий AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целью в основном являются военные и политические задания в Юго-Восточной Азии и Южно-Китайском море, а нападавшие, как полагают, имеют индийское происхождение и собирают разведданные от влиятельных сторон. [ 130 ] [ 131 ]
года . Ожидается, что Киберагентство обороны Индии, отвечающее за кибервойну, начнет функционировать к ноябрю 2019 [ 132 ]
Филиппины
[ редактировать ]Китайцев обвиняют в том, что компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, нацеленное на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносное ПО, которое считается особенно сложным по своей природе, было введено в виде фишинговых писем, которые были созданы так, чтобы выглядеть так, будто они исходят из подлинных источников. Предполагается, что отправленная информация относится к судебному делу в Южно-Китайском море. [ 133 ]
Южная Корея
[ редактировать ]В июле 2009 года произошла серия скоординированных атак типа «отказ в обслуживании» против крупных правительственных, новостных и финансовых веб-сайтов в Южной Корее и США. [ 134 ] Хотя многие считали, что атака была организована Северной Кореей, один исследователь проследил за атакой в Соединенном Королевстве. [ 135 ] Исследователь безопасности Крис Кубека представил доказательства того, что несколько компаний Европейского Союза и Великобритании невольно помогли атаковать Южную Корею из-за заражения W32.Dozer , вредоносного ПО, использованного в части атаки. Некоторые из компаний, использованных в атаке, частично принадлежали правительствам нескольких стран, что еще больше усложняло кибератрибуцию . [ 136 ]
В июле 2011 года южнокорейская компания SK Communications была взломана, в результате чего были украдены личные данные (включая имена, номера телефонов, домашние адреса и адреса электронной почты, а также регистрационные номера) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось троянское обновление программного обеспечения. Между этим взломом и другими вредоносными действиями существует связь, и считается, что это часть более широкой и согласованной хакерской деятельности. [ 137 ]
В условиях продолжающейся напряженности на Корейском полуострове министерство обороны Южной Кореи заявило, что Южная Корея собирается усовершенствовать стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года крупные банки Южной Кореи – Shinhan Bank, Woori Bank и NongHyup Bank – а также многие радиовещательные станции – KBS, YTN и MBC – были взломаны, в результате чего пострадало более 30 000 компьютеров; это одно из крупнейших нападений, с которыми Южная Корея столкнулась за последние годы. [ 138 ] Хотя остается неясным, кто был причастен к этому инциденту, сразу же появились утверждения о причастности Северной Кореи, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты – в ответ на полученные ею санкции. от ядерных испытаний и до продолжения Foal Eagle , ежегодных совместных военных учений Южной Кореи и США. Возможности Северной Кореи по ведению кибервойны вызывают тревогу у Южной Кореи, поскольку Северная Корея увеличивает свою рабочую силу с помощью военных академий, специализирующихся на хакерстве. Текущие данные показывают, что в Южной Корее имеется всего 400 единиц специализированного персонала, а в Северной Корее — более 3000 высококвалифицированных хакеров; Это свидетельствует об огромном пробеле в возможностях ведения кибервойны и посылает сигнал Южной Корее о том, что ей необходимо активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и США обсудят планы сдерживания на Консультативном совещании по безопасности (СКМ). В SCM планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие программы оборонного щита, известной как Корейская противовоздушная и противоракетная оборона. [ 139 ]
Северная Корея
[ редактировать ]Африка
[ редактировать ]Египет
[ редактировать ]В рамках двустороннего спора между Эфиопией и Египтом по поводу Великой эфиопской плотины Возрождения в июне 2020 года египетские хакеры взломали веб-сайты правительства Эфиопии. [ 140 ] [ 141 ]
Европа
[ редактировать ]Кипр
[ редактировать ]Газета New York Times опубликовала разоблачение обширной трехлетней фишинговой кампании, направленной против дипломатов, базирующихся на Кипре . Получив доступ к государственной системе, хакеры получили доступ ко всей биржевой базе данных Евросоюза . [ 142 ] Войдя в Coreu , хакеры получили доступ к сообщениям, связывающим все государства ЕС , как по деликатным, так и по не очень деликатным вопросам. Это событие выявило плохую защиту обычных обменов информацией между чиновниками Европейского Союза и скоординированные усилия иностранной организации по шпионажу в другой стране. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа нет никаких сомнений в том, что эта кампания связана с правительством Китая», — сказал Блейк Дарче, один из экспертов по безопасности Зоны 1 — компании, раскрывшей украденные документы. Посольство Китая в США не ответило на звонки с просьбой прокомментировать ситуацию. [ 143 ] В 2019 году была предпринята еще одна скоординированная попытка, которая позволила хакерам получить доступ к электронной почте правительства (gov.cy). Департамент безопасности Talos компании Cisco сообщил, что хакеры «Морская черепаха» провели широкую кампанию пиратства в странах DNS, поразив 40 различных организаций, включая Кипр. [ 144 ]
Эстония
[ редактировать ]В апреле 2007 года Эстония подверглась кибератаке после переселения Бронзового солдата из Таллинна . [ 145 ] Большая часть атак исходила из России и с официальных серверов властей России. [ 146 ] Целью атаки стали министерства, банки и средства массовой информации. [ 147 ] [ 148 ] Эта атака на Эстонию, казалось бы, небольшое прибалтийское государство, была настолько эффективной из-за того, что большинство эстонских государственных услуг предоставляются в режиме онлайн. Эстония внедрила электронное правительство, где банковские услуги, политические выборы, налоги и другие компоненты современного общества теперь осуществляются онлайн. [ 149 ]
Франция
[ редактировать ]В 2013 году министр обороны Франции Жан-Ив Ле Дриан приказал создать киберармию, представляющую собой четвертый национальный армейский корпус. [ 150 ] (вместе с сухопутными, военно-морскими и военно-воздушными силами) под управлением Министерства обороны Франции для защиты французских и европейских интересов на своей территории и за рубежом. [ 151 ] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и защиту ее основных элементов, подверженных киберугрозам. [ 152 ] В 2016 году Франция планировала привлечь 2600 «киберсолдат» и инвестировать 440 миллионов евро в продукты кибербезопасности для этого нового армейского корпуса. [ 153 ] Еще 4400 резервистов составляют основу этой армии с 2019 года. [ 154 ]
Германия
[ редактировать ]В 2013 году Германия сообщила о существовании своего подразделения по эксплуатации компьютерных сетей, состоящего из 60 человек. [ 155 ] Немецкое разведывательное управление BND объявило, что ищет 130 «хакеров» для нового подразделения « станции киберзащиты ». В марте 2013 года президент БНД Герхард Шиндлер объявил, что его агентство зафиксировало до пяти нападений в день на правительственные органы, предположительно, исходивших в основном из Китая. Он подтвердил, что злоумышленники пока получили только доступ к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсий против производителей оружия, телекоммуникационных компаний, а также правительственных и военных ведомств. [ 156 ] Вскоре после того, как Эдвард Сноуден обнародовал подробности Агентства национальной безопасности системы кибернаблюдения США, министр внутренних дел Германии Ханс-Петер Фридрих объявил, что БНД получит дополнительный бюджет в 100 миллионов евро для увеличения возможностей кибернаблюдения с 5% от общего объема. интернет-трафик в Германии до 20% от общего трафика, максимальная сумма, разрешенная законодательством Германии. [ 157 ]
Нидерланды
[ редактировать ]В Нидерландах киберзащиту на национальном уровне координирует Национальный центр кибербезопасности (NCSC). [ 158 ] Министерство обороны Нидерландов разработало киберстратегию в 2011 году. [ 159 ] Первое направление — улучшение киберзащиты, которой занимается Объединенный ИТ-отдел (JIVC). Для улучшения разведывательных операций разведывательное сообщество Нидерландов (включая военную разведывательную организацию MIVD) создало Объединенное киберотделение Sigint (JSCU). Министерство обороны курирует наступательные киберсилы под названием Оборонительное киберкомандование (DCC). [ 160 ]
Норвегия
[ редактировать ]Россия
[ редактировать ]Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран. [ 161 ] в первую очередь кибератаки 2007 года на Эстонию и кибератаки 2008 года на Россию, Южную Осетию, Грузию и Азербайджан . [ 162 ] заплатили ему Один известный молодой российский хакер рассказал, что российские службы государственной безопасности за проведение хакерских атак на компьютеры НАТО . Он изучал компьютерные науки на факультете защиты информации . Его обучение оплачивало ФСБ. [ 163 ] Российские, южноосетинские, грузинские и азербайджанские сайты подверглись атакам хакеров во время войны в Южной Осетии 2008 года . [ 164 ]
В октябре 2016 года Джонсон Джей министр внутренней безопасности США и Джеймс Клэппер США директор национальной разведки выступили с совместным заявлением, в котором обвинили Россию во вмешательстве в президентские выборы в США в 2016 году . [ 165 ] Газета New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронной почты Национального комитета Демократической партии . [ 166 ] В соответствии с законодательством США (50 USC, раздел 50 – Война и национальная оборона, глава 15 – Национальная безопасность, подраздел III – Ответственность за разведывательную деятельность). [ 167 ] должно быть официальное заключение Президента ) прежде чем санкционировать тайное нападение, . Тогда вице-президент США Джо Байден заявил в интервью американской программе новостей Meet The Press , что Соединенные Штаты ответят. [ 168 ] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ – или уже приказал – провести некую тайную операцию». [ 169 ]
Швеция
[ редактировать ]В январе 2017 года вооруженные силы Швеции подверглись кибератаке, в результате которой были отключены так называемая ИТ-система Caxcis, используемая в военных учениях . [ 170 ]
Украина
[ редактировать ]По данным CrowdStrike , в 2014–2016 годах российская APT Fancy Bear украинской армии использовала вредоносное ПО для Android для нападения на ракетные войска и артиллерию . Они распространяли зараженную версию для Android приложения , первоначальной целью которого был контроль данных о целеуказании артиллерийской установки «Гаубица Д-30» . Приложение, которым пользовались украинские офицеры, было загружено шпионским ПО X-Agent и размещено на военных форумах. Crowd-Strike заявила, что атака была успешной: было уничтожено более 80% украинских гаубиц Д-30, что является самым высоким процентом потерь среди всех артиллерийских орудий в армии (процент, о котором ранее никогда не сообщалось и который будет означать потерю почти всего арсенала крупнейшего артиллерийского орудия ВСУ [ 171 ] ). [ 172 ] По мнению украинской армии, эта цифра неверна, потери артиллерийского вооружения «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной». [ 173 ]
В 2014 году россиян подозревали в использовании кибероружия под названием « Змея » или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинских компьютерных системах в 2010 году. Он осуществлял эксплуатацию компьютерных сетей (CNE), а также сложные атаки на компьютерные сети (CNA). [ 174 ]
23 декабря 2015 года вредоносное ПО Black-Energy было использовано в ходе кибератаки на энергосистему Украины , в результате которой более 200 000 человек временно остались без электроэнергии. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор. [ 175 ]
Украине произошел массовый всплеск кибератак Во время российского вторжения в Украину в 2022 году в . Несколько сайтов, принадлежащих украинским банкам и ведомствам, стали недоступными. [ 176 ]
Великобритания
[ редактировать ]Сообщается, что МИ-6 проникла на сайт Аль-Каиды и заменила инструкции по изготовлению самодельной бомбы рецептом приготовления кексов . [ 177 ]
В октябре 2010 года Иэн Лоббан , директор штаб-квартиры правительственных коммуникаций (GCHQ), заявил, что Великобритания сталкивается с «реальной и реальной» угрозой со стороны кибератак со стороны враждебных государств, а преступники и правительственные системы подвергаются нападениям 1000 раз каждый месяц, такие атаки угрожают экономическое будущее Великобритании, а некоторые страны уже использовали кибератаки для оказания давления на другие страны. [ 178 ]
12 ноября 2013 года финансовые организации Лондона провели военные игры в киберпространстве под названием «Пробуждающаяся акула 2». [ 179 ] для имитации массовых интернет-атак на банки и другие финансовые организации. Кибервоенные игры Waking Shark 2 последовали за аналогичными учениями на Уолл-стрит . [ 180 ]
Средний Восток
[ редактировать ]Иран
[ редактировать ]Иран стал одновременно жертвой и виновником нескольких операций кибервойны. Иран считается развивающейся военной державой в этой области. [ 181 ]
В сентябре 2010 года Иран подвергся атаке червя Stuxnet , который, как предполагалось, был специально нацелен на его завод по обогащению ядерных материалов в Натанзе. Это был компьютерный червь размером 500 килобайт, который заразил как минимум 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не названы, считается, что Stuxnet разработан и внедрен Соединенными Штатами и Израилем. [ 182 ] Говорят, что этот червь является самым совершенным вредоносным ПО из когда-либо обнаруженных и значительно повышает значимость кибервойны. [ 183 ] [ 184 ]
Управление киберполиции Ирана, ФУТП, было уволено через год после его создания в 2011 году из-за ареста и смерти блоггера Саттара Бехести, находившегося под стражей ФУТП. С тех пор основным ответственным учреждением за кибервойну в Иране является «Командование киберзащиты», действующее при Объединенном штабе вооруженных сил Ирана .
Спонсируемая иранским государством группа MuddyWater активна как минимум с 2017 года и несет ответственность за множество кибератак в различных секторах. [ 185 ]
Израиль
[ редактировать ]Израиль утверждает, что во время войны против «Хезболлы» в 2006 году кибервойна была частью конфликта, в котором, по оценкам разведки Армии обороны Израиля (ЦАХАЛ), несколько стран на Ближнем Востоке использовали российских хакеров и ученых, чтобы действовать от их имени. В результате Израиль стал придавать все большее значение кибертактике и вместе с США, Францией и несколькими другими странами стал участвовать в планировании кибервойны. Многие международные высокотехнологичные компании в настоящее время размещают исследовательские и опытно-конструкторские подразделения в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ЦАХАЛа. [ 186 ] Ричард Кларк добавляет, что «наши израильские друзья кое-чему научились из программ, над которыми мы работали более двух десятилетий». [ 14 ] : 8
В сентябре 2007 года Израиль нанес авиаудар по предполагаемому ядерному реактору. [ 187 ] в Сирии, получившую название «Операция «Фруктовый сад»» . Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченными для радаров пролететь в Сирию. [ 188 ] [ 189 ]
После решения президента США Дональда Трампа выйти из иранской ядерной сделки в мае 2018 года подразделения кибервойны в США и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры рассылали электронные письма, содержащие вредоносное ПО, дипломатам, которые работают в министерствах иностранных дел союзников США, и сотрудникам телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы. [ 190 ]
Саудовская Аравия
[ редактировать ]15 августа 2012 года в 11:08 по местному времени вирус Shamoon начал уничтожать более 35 000 компьютерных систем, выводя их из строя. Вирус использовался для нападения на правительство Саудовской Аравии , причинив ущерб государственной национальной нефтяной компании Saudi Aramco . Нападавшие разместили сообщение на PasteBin.com за несколько часов до взрыва логической бомбы, назвав угнетение и режим Аль-Сауда . в качестве причины нападения [ 191 ]
атака была хорошо спланирована . По словам Криса Кубеки , бывшего советника по безопасности Saudi Aramco после нападения и руководителя группы безопасности Aramco Overseas, [ 192 ] Примерно в середине 2012 года неназванный сотрудник Saudi Aramco из отдела информационных технологий открыл вредоносное фишинговое электронное письмо, позволившее первоначально войти в компьютерную сеть. [ 193 ]
Кубецка также подробно рассказала об этом в своем выступлении в Black Hat USA. Saudi Aramco вложила большую часть своего бюджета на безопасность в сеть управления АСУ ТП, оставив бизнес-сеть под угрозой крупного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS и IT, вы получаете Pwnd». [ 193 ] Было отмечено, что поведение вируса отличается от других атак вредоносного ПО из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку «Кибер-Перл-Харбором». [ 194 ] Годы спустя он был назван «крупнейшим взломом в истории» и предназначался для ведения кибервойны. [ 195 ] Shamoon может распространяться с зараженной машины на другие компьютеры в сети . После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и стирать. Наконец, вирус перезаписывает основную загрузочную запись зараженного компьютера, делая ее непригодной для использования. [ 196 ] [ 197 ] Вирус использовался для кибервойны против национальных нефтяных компаний Saudi Aramco и катарской RasGas . [ 198 ] [ 199 ] [ 196 ] [ 200 ]
Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась до тех пор, пока 25 августа 2012 года не было опубликовано заявление компании. В заявлении ложно сообщалось, что нормальная деятельность была возобновлена 25 августа 2012 года. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 года, показывающие километры бензовозов не могут быть загружены из-за того, что поддерживаемые бизнес-системы все еще неработоспособны.
29 августа 2012 года те же злоумышленники, что стояли за Shamoon, опубликовали еще одну публикацию на PasteBin.com, насмехаясь над Saudi Aramco, приводя доказательства того, что она все еще сохраняет доступ к сети компании. В сообщении содержались имя пользователя и пароль для безопасности и сетевого оборудования, а также новый пароль генерального директора Халида Аль-Фалиха. [ 201 ] Злоумышленники также сослались на часть вредоносного ПО Shamoon в качестве еще одного доказательства своей атаки. [ 202 ]
По словам Кубецкой, для того, чтобы восстановить работу. Saudi Aramco использовала свой большой частный парк самолетов и свободные средства для приобретения большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно быстрее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались, спустя 17 дней после нападения 15 августа. На RasGas также повлиял другой вариант, нанеся им аналогичный вред. [ 203 ]
Катар
[ редактировать ]В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и опубликовало его электронную почту, чтобы дискредитировать его, поскольку он рассматривался «как препятствие их плану по улучшению положения страны в Вашингтоне». [ 204 ] В мае 2018 года в иске упоминалось, что Мохаммед бен Хамад бин Халифа Аль Тани , брат эмира Катара, и его соратник Ахмед Аль-Румаихи предположительно организовали кампанию кибервойны Катара против Бройди. [ 205 ] Дальнейшие судебные разбирательства показали, что те же киберпреступники, которые атаковали Бройди, атаковали еще 1200 человек, некоторые из которых также являются «известными врагами Катара», например, высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, часть их деятельности можно было проследить до телекоммуникационной сети в Катаре. [ 206 ]
Объединенные Арабские Эмираты
[ редактировать ]В прошлом Объединенные Арабские Эмираты предприняли несколько кибератак, направленных против диссидентов. Ахмед Мансур , гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями в Facebook и Twitter . [ 207 ] Кодовое имя «Цапля» ему было присвоено в рамках государственного тайного проекта под названием «Ворон», который шпионил за главными политическими оппонентами, диссидентами и журналистами. Проект Raven задействовал секретный хакерский инструмент под названием Karma, позволяющий шпионить, не требуя от цели перехода по каким-либо веб-ссылкам. [ 208 ]
В сентябре 2021 года трое бывших офицеров американской разведки — Марк Байер, Райан Адамс и Дэниел Герике — признались, что помогали ОАЭ в хакерских преступлениях, предоставляя им передовые технологии и нарушая законы США. В соответствии с трехлетним соглашением об отсрочке судебного преследования с Министерством юстиции трое обвиняемых также согласились выплатить почти 1,7 миллиона долларов в виде штрафов, чтобы избежать тюремного заключения. Судебные документы показали, что Эмираты взламывали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также пытались проникнуть в системы США и остального мира. [ 209 ]
Северная Америка
[ редактировать ]Соединенные Штаты
[ редактировать ]Кибервойна в Соединенных Штатах является частью американской военной стратегии превентивной киберзащиты и использования кибервойны в качестве платформы для нападения. [ 210 ] Новая военная стратегия Соединенных Штатов ясно показывает, что кибератака является таким же поводом для войны, как и традиционный акт войны. [ 211 ]
Эксперт по безопасности правительства США Ричард А. Кларк в своей книге «Кибервойна » (май 2010 г.) определил «кибервойну» как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или разрушения». [ 14 ] : 6 The Economist описывает киберпространство как «пятую область войны». [ 212 ] и Уильям Дж. Линн , заместитель министра обороны США , заявляет, что «в доктринальном плане Пентагон официально признал киберпространство новой областью ведения войны... [которая] стала столь же важной для военных операций, как сухопутные, морские , воздух и пространство». [ 213 ]
В 1982 году, когда Россия еще была частью Советского Союза , на ее территории взорвался участок Транссибирского трубопровода. [ 214 ] предположительно из-за компьютерного вредоносного ПО «Троянский конь», внедренного в пиратское канадское программное обеспечение Центральным разведывательным управлением . Вредоносное ПО вызвало сбой в системе SCADA, управляющей трубопроводом. В «Прощальном досье» приводилась информация об этой атаке и писалось, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут размещены в газопроводе, а дефектные планы нарушат работу химических заводов и тракторного завода. . Это вызвало «самый монументальный неядерный взрыв и пожар, когда-либо виденный из космоса». Однако Советский Союз не обвинил США в нападении. [ 215 ]
В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным активом», а в мае 2010 года Пентагон создал новое киберкомандование США ( USCYBERCOM ), которое возглавил генерал Кит Б. Александер , директор Агентства национальной безопасности. (АНБ), для защиты американских военных сетей и атак на системы других стран. ЕС создал ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Великобритания также создала центр кибербезопасности и «оперативный центр» на базе штаб-квартиры правительственной связи (GCHQ), британского аналога АНБ. Однако в США Киберкомандование создано только для защиты вооруженных сил, тогда как ответственность за правительственную и корпоративную инфраструктуру в первую очередь несут соответственно Министерство внутренней безопасности и частные компании. [ 212 ]
19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года». [ 216 ] который он написал в соавторстве с сенатором Сьюзен Коллинз (республиканец от штата Мэн) и сенатором Томасом Карпером (демократ от Германии). В случае подписания этого противоречивого законопроекта, который американские СМИ окрестили « законопроектом об аварийном выключателе », президент получит чрезвычайные полномочия в отношении некоторых частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект «[сужает] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [ 217 ]
В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов для тайных кибератак, направленных на американские компании и правительственные учреждения. Пентагон также указал на предполагаемую китайскую сеть компьютерного шпионажа под названием GhostNet , которая была раскрыта в исследовательском отчете 2009 года. [ 218 ] [ 219 ]
6 октября 2011 года было объявлено, что Крич дронов авиабазы и флота поток данных управления и контроля Predator был заблокирован , что препятствовало всем попыткам обратить вспять эксплойт в течение последних двух недель. [ 220 ] В ВВС заявили, что вирус «не представляет угрозы для нашей оперативной миссии». [ 221 ]
21 ноября 2011 года в средствах массовой информации США широко сообщалось о том, что хакер разрушил водяной насос в общественном водном округе Карран-Гарднер-Тауншип в Иллинойсе. [ 222 ] Однако позже выяснилось, что эта информация не только была ложной, но и была неправомерно слита из Центра терроризма и разведки штата Иллинойс. [ 223 ]
В июне 2012 года газета New York Times сообщила, что президент Обама приказал провести кибератаку на иранские объекты по обогащению ядерного топлива. [ 224 ]
В августе 2012 года газета USA Today сообщила, что США провели кибератаки ради тактического преимущества в Афганистане. [ 225 ]
Согласно статье в журнале Foreign Policy за 2013 год , подразделение АНБ по операциям индивидуального доступа (TAO) «успешно проникало в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, генерируя одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики». Китая». [ 226 ] [ 227 ]
В 2014 году Барак Обама приказал усилить кибервойну против Северной Кореи за саботаж испытательных пусков в первые секунды их запуска. ракетной программы [ 228 ] 24 ноября 2014 года в результате взлома Sony Pictures Entertainment были обнародованы конфиденциальные данные, принадлежащие Sony Pictures Entertainment (SPE).
В 2016 году президент Барак Обама санкционировал установку кибероружия в российскую инфраструктуру в последние недели своего президентства в ответ на вмешательство Москвы в президентские выборы 2016 года. [ 229 ] 29 декабря 2016 года США ввели самые масштабные санкции против России со времен холодной войны . [ 230 ] высылка 35 российских дипломатов из США. [ 231 ] [ 232 ]
Экономические санкции являются сегодня наиболее часто используемым инструментом внешней политики США. [ 233 ] Таким образом, неудивительно, что экономические санкции также используются в качестве политики противодействия кибератакам. По мнению Ондера (2021), экономические санкции также являются механизмами сбора информации для государств, применяющих санкции, о возможностях государств, подвергшихся санкциям. [ 234 ]
В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7 , датированные 2013–2016 годами, включают подробную информацию о возможностях программного обеспечения ЦРУ, таких как возможность взлома автомобилей , смарт-телевизоров , [ 235 ] веб-браузеры (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera Software ASA ), [ 236 ] [ 237 ] [ 238 ] и операционные системы большинства смартфонов (включая Apple от iOS и Google от Android ), а также другие операционные системы , такие как Microsoft Windows , macOS и Linux . [ 239 ]
В июне 2019 года газета New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети . [ 61 ]
Гарвардского университета в 2022 году, США лидируют в мире по намерениям и возможностям ведения кибервойны, Согласно индексу кибермощи Белферовского центра опередив Китай, Россию, Великобританию и Австралию. [ 240 ]
В июне 2023 года Агентство национальной безопасности и Apple (ФСБ) России обвинила Федеральная служба безопасности в компрометации тысяч iPhone , в том числе принадлежащих дипломатам из Китая, Израиля, членов НАТО и Сирии. «Лаборатория Касперского» заявила, что многие из ее старших сотрудников и менеджеров также пострадали от продолжающейся атаки, которую она впервые подозревала в начале 2023 года. Самые старые следы проникновения относятся к 2019 году. «Лаборатория Касперского» заявила, что не делилась результатами с российскими властями до тех пор, пока Сообщение ФСБ. [ 240 ]
Кибер-наемник
[ редактировать ]Кибернаемник негосударственный — это субъект , который по найму осуществляет кибератаки для национальных государств . Государственные субъекты могут использовать кибернаемников в качестве прикрытия, чтобы попытаться дистанцироваться от атаки, правдоподобно отрицая ее . [ 241 ]
Кибермир
[ редактировать ]Рост киберпространства как области боевых действий привел к попыткам определить, как киберпространство можно использовать для укрепления мира. Например, немецкая группа по гражданским правам FIfF проводит кампанию за кибермир – за контроль над кибероружием и технологиями наблюдения, а также против милитаризации киберпространства, а также разработки и накопления наступательных эксплойтов и вредоносного ПО. [ 242 ] Меры по обеспечению кибермира включают в себя разработку политиками новых правил и норм ведения войны, создание отдельными лицами и организациями новых инструментов и безопасных инфраструктур, продвижение открытого исходного кода , создание центров кибербезопасности, аудит критической кибербезопасности инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, стратегии оборонительной безопасности. , децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрования и других видов киберзащиты. [ 242 ] [ 243 ]
Темы кибермиротворчества [ 244 ] [ 245 ] и кибермиротворчество [ 246 ] также изучались исследователями как способ восстановления и укрепления мира после кибер- и традиционных войн. [ 247 ]
Киберконтрразведка
[ редактировать ]Киберконтрразведка — это меры по выявлению, проникновению или нейтрализации иностранных операций, в которых киберсредства используются в качестве основной торговой методологии, а также усилия иностранных разведывательных служб по сбору информации, в которых используются традиционные методы для оценки кибервозможностей и намерений. [ 248 ]
- 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев потратил более 100 миллионов долларов на реагирование и устранение ущерба, нанесенного кибератаками и другими проблемами компьютерных сетей. [ 249 ]
- 1 апреля 2009 года законодатели США выступили за назначение «царя» кибербезопасности Белого дома, чтобы резко усилить защиту США от кибератак, разработав предложения, которые впервые дадут правительству полномочия устанавливать и обеспечивать соблюдение стандартов безопасности для частного сектора. [ 250 ]
- 9 февраля 2009 года Белый дом объявил, что проведет проверку кибербезопасности страны, чтобы гарантировать, что инициативы федерального правительства США по кибербезопасности должным образом интегрированы, обеспечены ресурсами и скоординированы с Конгрессом США и частным сектором. [ 251 ]
- После кибервойны, развязанной против Эстонии в 2007 году , НАТО создала Центр передового опыта по совместной киберзащите (CCD CoE) в Таллинне , Эстония, с целью повышения потенциала организации в области киберзащиты. Центр был официально создан 14 мая 2008 года, получил полную аккредитацию НАТО и получил статус Международной военной организации 28 октября 2008 года. [ 252 ] Поскольку Эстония США возглавляет международные усилия по борьбе с киберпреступностью, Федеральное бюро расследований заявляет, что в 2009 году оно разместит в Эстонии на постоянной основе эксперта по компьютерным преступлениям, чтобы помочь бороться с международными угрозами компьютерным системам. [ 253 ]
- В 2015 году Министерство обороны опубликовало обновленный меморандум о киберстратегии, в котором подробно описываются нынешние и будущие тактики, используемые в целях защиты от кибервойн. В этом меморандуме изложены три кибермиссии. Первая кибермиссия направлена на вооружение и поддержание существующих возможностей в области киберпространства, вторая кибермиссия сосредоточена на предотвращении кибервойн, а третья кибермиссия включает стратегии возмездия и упреждения (в отличие от предотвращения). [ 254 ]
Одной из самых сложных проблем в киберконтрразведке является проблема кибератрибуции . В отличие от обычной войны, выяснить, кто стоит за нападением, может быть очень сложно. [ 255 ]
Сомнения в существовании
[ редактировать ]В октябре 2011 года журнал стратегических исследований , ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибервойна не состоится», в которой утверждалось, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или подрывной деятельности. – и что кибервойна вряд ли произойдет в будущем. [ 256 ]
Юридическая перспектива
[ редактировать ]NIST, структура кибербезопасности, была опубликована в 2014 году в США. [ 257 ]
Таллиннское руководство , опубликованное в 2013 году, представляет собой академическое, необязательное исследование о том, как международное право, в частности jus ad bellum и международное гуманитарное право , применяется к киберконфликтам и кибервойнам . Он был написан по приглашению Таллинне расположенного в Центра передового опыта совместной киберзащиты НАТО международной группой из примерно двадцати экспертов в период с 2009 по 2012 год. [ 258 ]
Шанхайская организация сотрудничества (членами которой являются Китай и Россия) определяет кибервойну как распространение информации, «вредной для духовной, моральной и культурной сферы других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения по информационной безопасности ». [ 259 ]
Напротив, подход Соединенного Королевства фокусируется на физическом и экономическом ущербе и травмах, ставя политические проблемы выше свободы слова . Эта разница во мнениях привела к нежеланию Запада заключать глобальные соглашения по контролю над кибероружием. [ 260 ] Однако американский генерал Кейт Б. Александер поддержал переговоры с Россией по предложению об ограничении военных атак в киберпространстве. [ 261 ] В июне 2013 года Барак Обама и Владимир Путин договорились создать безопасную горячую линию по кибервойнам, обеспечивающую «прямую безопасную линию голосовой связи между координатором США по кибербезопасности и российским заместителем секретаря Совета безопасности, если возникнет необходимость непосредственно управлять кризисом». ситуация, возникшая в результате инцидента, связанного с безопасностью ИКТ » (цитата из Белого дома). [ 262 ]
Украинский ученый-международник Александр Мережко разработал проект под названием «Международная конвенция о запрете кибервойн в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики ведения войны и рассматриваться как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим наследием человечества». [ 263 ]
На конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила – «Цифровую Женевскую конвенцию» – для кибератак, которые «запрещают взлом национальным государством всех гражданских аспектов нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, приписывающие нападения на национальные государства конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета, и пообещать сохранять нейтралитет в конфликте и не помогать правительствам в наступательной деятельности, а также принять скоординированный процесс раскрытия уязвимостей программного и аппаратного обеспечения. [ 264 ] [ 265 ] Также было предложено создать обязательный к фактам орган для регулирования киберопераций. [ 266 ] [ 267 ]
В популярной культуре
[ редактировать ]В фильмах
[ редактировать ]- День независимости (1996)
- Терминатор 3: Восстание машин (2003)
- Живи свободным или крепкий орешек (2007)
- Терминатор: Генезис (2015)
- Сноуден (2016)
- Терминатор: Темные судьбы (2019)
- Документальные фильмы
- Взлом инфраструктуры: кибервойна (2016) компании Viceland
- Угроза кибервойны (2015)
- Даркнет, Хакер, Кибервойна [ 268 ] (2017)
- Нулевые дни (2016)
- Идеальное оружие (2020)
На телевидении
[ редактировать ]- « Отменено » — эпизод мультсериала « Южный парк».
- Вторая серия британского триллера «Кобра» вращается вокруг продолжительной кампании кибервойны против Соединенного Королевства и реакции британского правительства на нее.
См. также
[ редактировать ]- Банкомат
- Компьютерная безопасность
- Организации компьютерной безопасности
- Кибератака
- Киберпреступность
- Кибершпионаж
- Индустрия кибероружия
- Кибер-коллекция
- Кибертерроризм
- Кибероружие
- Мэр
- Операции пятого измерения
- ИТ-риск
- iвойна
- Список тенденций угроз кибератак
- Список сил кибервойны
- Список кибератак
- Военно-цифровой комплекс
- Тест на проникновение
- Проактивная киберзащита
- Сигнальная разведка
- Тихий горизонт
- Киберкомандование США
- Виртуальная война
- Конвенция о киберпреступности
- Утечка файлов Vulkan
- Кибератака
- Киберпреступность
- Взлом
- DDoS-атаки
- Шпионское ПО
- Брандмауэр
Ссылки
[ редактировать ]- ^ Сингер, военнопленный; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд. ISBN 9780199918096 . OCLC 802324804 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ «Кибервойна – существует ли она?» . НАТО . 13 июня 2019 года . Проверено 10 мая 2019 г.
- ^ Смит, Трой Э. (2013). «Кибервойна: искажение истинной киберугрозы» . Американский разведывательный журнал . 31 (1): 82–85. ISSN 0883-072X . JSTOR 26202046 .
- ^ Лукас, Джордж (2017). Этика и кибервойна: В поисках ответственной безопасности в эпоху цифровой войны . Оксфорд. п. 6. ISBN 9780190276522 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ «Расширенные группы постоянных угроз» . Огненный Глаз . Проверено 10 мая 2019 г.
- ^ «Отчет о тенденциях APT за первый квартал 2019 года» . Securelist.com . 30 апреля 2019 года . Проверено 10 мая 2019 г.
- ^ «ЦПС» . www.gchq.gov.uk. Проверено 10 мая 2019 г.
- ^ «Кто такие сверхдержавы в кибервойне?» . Всемирный экономический форум . 4 мая 2016 года . Проверено 24 июня 2021 г.
- ^ Перейти обратно: а б с д и Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981–. Лондон. 7 ноября 2016 г. ISBN 9780415787079 . OCLC 980939904 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) CS1 maint: другие ( ссылка ) - ^ Ньюман, Лили Хэй (6 мая 2019 г.). «Что означает удар Израиля по хакерам Хамаса для кибервойны» . Проводной . ISSN 1059-1028 . Проверено 10 мая 2019 г.
- ^ Липтак, Эндрю (5 мая 2019 г.). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС» . Грань . Проверено 10 мая 2019 г.
- ^ Перейти обратно: а б Робинсон, Майкл; Джонс, Кевин; Хельге, Янике (2015). «Проблемы и вызовы кибервойны» . Компьютеры и безопасность . 49 : 70–94. дои : 10.1016/j.cose.2014.11.007 . Проверено 7 января 2020 г.
- ^ Перейти обратно: а б Шакарян, Пауло; Шакарян, Яна; Рюф, Эндрю (2013). Введение в кибервойну: междисциплинарный подход . Амстердам: Издательство Morgan Kaufmann – Elsevier. п. 2. ISBN 9780124079267 . OCLC 846492852 .
- ^ Перейти обратно: а б с д Кларк, Ричард А. Кибервойна , HarperCollins (2010) ISBN 9780061962233
- ^ Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромный вызов со стороны Китая, России и организованной преступности» . Файнэншл Таймс . Архивировано из оригинала 6 июня 2015 года . Проверено 6 июня 2015 г.
- ^ Аркилла, Джон (1999). «Может ли информационная война быть справедливой?» . Этика и информационные технологии . 1 (3): 203–212. дои : 10.1023/А:1010066528521 . S2CID 29263858 .
- ^ Паркс, Рэймонд К.; Дагган, Дэвид П. (сентябрь 2011 г.). «Принципы кибервойны» . Безопасность IEEE Конфиденциальность . 9 (5): 30–35. дои : 10.1109/MSP.2011.138 . ISSN 1558-4046 . S2CID 17374534 .
- ^ Таддео, Мариаросария (19 июля 2012 г.). Анализ справедливой кибервойны . Международная конференция по киберконфликтам (ICCC). Эстония: IEEE.
- ^ «Последствия исследований конфиденциальности и безопасности для предстоящей битвы вещей» . Журнал информационной войны . 17 (4). 2018 . Проверено 6 декабря 2019 г.
- ^ Перейти обратно: а б «Последние вирусы могут означать «конец света, каким мы его знаем», — говорит человек, открывший Flame» , The Times of Israel , 6 июня 2012 г.
- ^ Перейти обратно: а б «Киберцарь Белого дома: Кибервойны не существует» . Проводное , 4 марта 2010 г.
- ^ Дейберт, Рон (2011). «Отслеживание возникающей гонки вооружений в киберпространстве» . Бюллетень ученых-атомщиков . 67 (1): 1–8. дои : 10.1177/0096340210393703 . S2CID 218770788 .
- ^ «Какие ограничения накладывает закон войны на кибератаки?» . Международный комитет Красного Креста . 28 июня 2013 года . Проверено 8 ноября 2022 г.
- ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок . Нью-Хейвен, Коннектикут: Издательство Йельского университета. стр. 77–79. ISBN 9780300220230 .
- ^ «Политика киберпространства: осознание опасности» . Экономист . Лондон. 26 августа 2017 г.
- ^ Попп, Джордж; Канна, Сара (зима 2016 г.). «Характеристика и условия серой зоны» (PDF) . NSI, Inc. Архивировано (PDF) оригиналом 5 сентября 2021 года.
- ^ Келло, Лукас (2022). Наносим ответный удар: конец мира в киберпространстве и как его восстановить . Нью-Хейвен, Коннектикут: Издательство Йельского университета. п. 218. ИСБН 9780300246681 .
- ^ «США «начали кибератаку на иранские системы вооружения» » . Новости Би-би-си . 23 июня 2019 года . Проверено 9 августа 2019 г.
- ^ Барнс, Джулиан Э.; Гиббонс-Нефф, Томас (22 июня 2019 г.). «США осуществили кибератаки на Иран» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 9 августа 2019 г.
- ^ «Распоряжение – «Блокирование собственности определенных лиц, участвующих в значительной злонамеренной кибер-деятельности» » . Белый дом . 1 апреля 2015 года . Проверено 19 июня 2021 г.
- ^ «Программы санкций и информация о стране» . Министерство финансов США . Проверено 19 июня 2021 г.
- ^ «Киберсанкции» . Государственный департамент США . Проверено 19 июня 2021 г.
- ^ Рэтклифф, Джон (18 мая 2016 г.). «Текст – HR5222 – 114-й Конгресс (2015–2016 гг.): Закон о киберсанкциях против Ирана 2016 г.» . Конгресс США . Проверено 19 июня 2021 г.
- ^ Вайнбергер, Шэрон (4 октября 2007 г.). «Как Израиль подделал систему ПВО Сирии» . Проводной .
- ^ «Ошибка кибершпионажа, атакующая Ближний Восток, но Израиль не затронут — пока» , The Times of Israel , 4 июня 2013 г.
- ^ «Заметка о законах войны в киберпространстве». Архивировано 7 ноября 2015 г. в Wayback Machine , Джеймс А. Льюис, апрель 2010 г.
- ^ «Кибервойна» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 21 марта 2021 г.
- ^ Рэйман, Ной (18 декабря 2013 г.). «Меркель сравнила АНБ со Штази в жалобе Обаме» . Время . Проверено 1 февраля 2014 г.
- ^ Деверо, Райан; Гринвальд, Гленн; Пойтрас, Лаура (19 мая 2014 г.). «Информационные пираты Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах» . Перехват . СМИ первого взгляда . Архивировано из оригинала 21 мая 2014 года . Проверено 21 мая 2014 г.
- ^ Шонфельд, Зак (23 мая 2014 г.). «Перехват не выявил страну, за которой шпионят США, поэтому это сделал WikiLeaks» . Newsweek . Проверено 26 мая 2014 г.
- ^ Бодмер, Килджер, Карпентер и Джонс (2012). Обратный обман: организованное противодействие киберугрозам . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 5 июня 2015 г.
- ^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы считают, что виновником является Китай» . CNN . Проверено 5 июня 2015 г.
- ^ Липтак, Кевин (20 июня 2015 г.). «Ожидается взлом дипломатических телеграмм. Их раскрытие — нет» . Проводной . Проверено 22 июня 2019 г.
- ^ Гупта, Южная Каролина (8 ноября 2022 г.). 151 очерк . Том. 1 (1-е изд.). Австралия. п. 231.
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ «Кларк: В киберпространстве необходимо больше защиты». Архивировано 24 марта 2012 г. на Wayback Machine HometownAnnapolis.com, 24 сентября 2010 г.
- ^ «Вредоносное ПО поражает компьютеризированное промышленное оборудование» . «Нью-Йорк Таймс» , 24 сентября 2010 г.
- ^ Сингер, военнопленный; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд: Издательство Оксфордского университета. п. 156. ИСБН 978-0-19-991809-6 .
- ^ Гросс, Майкл Л.; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические последствия кибертерроризма» . Бюллетень ученых-атомщиков . 72 (5): 284–291. Бибкод : 2016БуАтС..72е.284Г . дои : 10.1080/00963402.2016.1216502 . ISSN 0096-3402 . ПМЦ 5370589 . ПМИД 28366962 .
- ^ «Понимание атак типа «отказ в обслуживании» | CISA» . us-cert.cisa.gov . Архивировано из оригинала 18 марта 2021 года . Проверено 10 октября 2020 г.
- ^ Льюис, Шеррин Грох, Фелисити (4 ноября 2022 г.). «Интернет проходит под водой. Что, если кабели перережут?» . Сидней Морнинг Геральд . Проверено 8 ноября 2022 г.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Шилс, Мэгги. (9 апреля 2009 г.) BBC: Шпионы «проникают в энергосистему США» . Новости Би-би-си. Проверено 8 ноября 2011 г.
- ↑ Месерв, Жанна (8 апреля 2009 г.). «Сообщается, что хакеры внедрили код в энергосистему» . Си-Эн-Эн. Проверено 8 ноября 2011 г.
- ^ «Электросистема США уязвима для кибератак». Архивировано 30 октября 2020 года в Wayback Machine . In.reuters.com (9 апреля 2009 г.). Проверено 8 ноября 2011 г.
- ^ Горман, Шивон. (8 апреля 2009 г.) В электросеть США проникли шпионы . Уолл Стрит Джорнал . Проверено 8 ноября 2011 г.
- ^ Публичное уведомление NERC . (PDF). Проверено 8 ноября 2011 г.
- ^ Синьхуа: Китай отрицает вмешательство в электрическую сеть США . 9 апреля 2009 г.
- ^ Новости ABC: Видео . Новости Эй-Би-Си. (20 апреля 2009 г.). Проверено 8 ноября 2011 г.
- ^ Бьюкен, Рассел (2012). «Кибератаки: незаконное применение силы или запрещенное вмешательство?» . Журнал права конфликтов и безопасности . 17 (2): 211–227. дои : 10.1093/jcsl/krs014 . ISSN 1467-7954 . JSTOR 26296227 .
- ^ Халперн, Мика (22 апреля 2015 г.). «Иран усиливает свою мощь, перенося Турцию в каменный век» . Наблюдатель .
- ^ Перейти обратно: а б «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019 г.
- ^ «Российские военные признают значительные усилия в кибервойне» . bbc.com . 21 февраля 2017 г.
- ^ Аджир, СМИ; Валиант, Бетани (2018). «Российская информационная война: последствия для теории сдерживания» . Ежеквартальный стратегический анализ . 12 (3): 70–89. ISSN 1936-1815 гг . JSTOR 26481910 .
- ^ Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия» . РУСИ. Архивировано из оригинала 29 марта 2018 года . Проверено 30 января 2018 г.
- ^ Коуэн, Тайлер (2006). «Терроризм как театр: анализ и политические последствия» . Общественный выбор . 128 (1/2): 233–244. дои : 10.1007/s11127-006-9051-y . ISSN 0048-5829 . JSTOR 30026642 . S2CID 155001568 .
- ^ «NotPetya: вирус, стоящий за глобальной атакой, «маскируется» под программу-вымогатель, но может быть более опасным, предупреждают исследователи» . 28 июня 2017 г. Архивировано из оригинала 19 сентября 2020 г. . Проверено 11 августа 2020 г. .
- ^ «Вспышка программы-вымогателя NotPetya обходилась компании Merck более чем в 300 миллионов долларов в квартал» . Техреспублика . Проверено 11 июля 2018 г.
- ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . Проверено 11 июля 2018 г.
- ^ Эльхаис, Хасан Эльхаис-доктор Хасан (21 ноября 2021 г.). «Как программы-вымогатели влияют на соблюдение требований по борьбе с финансовыми преступлениями в ОАЭ?» . Лексология . Проверено 8 ноября 2022 г.
- ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы для предотвращения кибер-Перл-Харбора». Вирджиния, JL & Tech. 18 (2013): 289.
- ^ Молфино, Эмили (2012). «Точка зрения: Кибертерроризм: Кибер-Перл-Харбор неизбежен» . В Костигане, Шон С.; Перри, Джейк (ред.). Киберпространства и глобальная политика . Рутледж. п. 75. ИСБН 978-1-4094-2754-4 .
- ^ Аркилла, Джон (27 июля 2009 г.). «Щелк, щелк… обратный отсчет до кибер-террористики 11 сентября» . СФГейт . Архивировано из оригинала 1 марта 2012 года . Проверено 15 мая 2019 г. ( Ссылка на SFGate )
- ^ Маги, Клиффорд С. ( Командно-штабной колледж морской пехоты , Квантико, Вирджиния) (третий квартал 2013 г.). «В ожидании кибер-теракта 11 сентября» (PDF) . Ежеквартальный журнал Joint Force (70). НДУ Пресс : 76–82.
- ^ Гайкен, Сандро (2010). «Кибервойна – Интернет как театр военных действий» .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Карьера в армии» . www.careersinthemilitary.com . Проверено 8 ноября 2022 г.
- ^ Перейти обратно: а б «Номинант на участие в кибервойне видит пробелы в законодательстве» , The New York Times , 14 апреля 2010 г.
- ^ Cyber ShockWave показывает, что США не готовы к киберугрозам. Архивировано 19 июля 2013 года в Wayback Machine . Bipartisanpolicy.org. Проверено 8 ноября 2011 г.
- ^ Дрогин, Боб (17 февраля 2010 г.). «В сценарии кибератаки конца света ответы вызывают тревогу» . Лос-Анджелес Таймс .
- ^ Али, Сармад (16 февраля 2010 г.). «Вашингтонская группа тестирует безопасность в «Cyber ShockWave» » . Уолл Стрит Джорнал .
- ^ Военная игра Cyber ShockWave CNN/BPC: была ли она провалом? Архивировано 23 февраля 2010 года в Wayback Machine . Компьютерный мир (17 февраля 2010 г.). Проверено 8 ноября 2011 г.
- ^ Отчет Стива Рэгана : Событие Cyber ShockWave и его последствия. Архивировано 22 июля 2011 года в Wayback Machine . Технический вестник . 16 февраля 2010 г.
- ↑ Ли, Энди (1 мая 2012 г.). «Международная кибервойна: ограничения и возможности». Архивировано 27 марта 2012 года в Институте мира Чеджу Wayback Machine .
- ^ «Азербайджанские хакеры взломали более 90 армянских сайтов – ВИДЕО» . Азербайджан24 . 27 сентября 2020 г.
- ^ Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: Армяно-азербайджанские «информационные войны» » . Би-би-си.
- ^ «Станьте военно-морским инженером по кибервойне (CWE): Navy.com» . www.navy.com .
- ^ Перейти обратно: а б Лин, Том CW (14 апреля 2016 г.). «Финансовое оружие войны». Обзор права Миннесоты . 100 : 1377–1440. ССНН 2765010 .
- ^ Деннинг, Делавэр (2008). Этика киберконфликта. Справочник по информационной и компьютерной этике . 407–429.
- ^ Кенни, Майкл (2015). «Кибертерроризм в мире после Stuxnet». Орбис . 59 (1): 111–128. дои : 10.1016/j.orbis.2014.11.009 .
- ^ «Северная Корея потратила 2 миллиарда долларов в результате кибератак на финансирование производства оружия…» Reuters . 5 августа 2019 года . Проверено 9 августа 2019 г.
- ^ «Северная Корея «украла 2 миллиарда долларов посредством кибератак » . 7 августа 2019 года . Проверено 9 августа 2019 г.
- ^ «Атака Google — это верхушка айсберга» , McAfee Security Insights, 13 января 2010 г.
- ^ «Финансово мотивированные угрозы – cyber.uk» . кибер.ук . Проверено 8 ноября 2022 г.
- ^ hoffmacd (18 апреля 2010 г.). «США нужна новая национальная стратегия в эпоху киберагрессии, заключает газета UC» . Новости Калифорнийского университета . Проверено 6 марта 2022 г.
- ^ «Продвинутые субъекты угроз, занимающиеся кибершпионажем в Азиатско-Тихоокеанском регионе, улучшают свою игру в новой кампании» . www.kaspersky.com . 26 мая 2021 г. Проверено 8 ноября 2022 г.
- ^ «Кибервойна: настольные учения по кибербезопасности» . Поисковая безопасность . Проверено 8 ноября 2022 г.
- ^ Перейти обратно: а б «Сомкнутые щиты» . ccdcoe.org . Проверено 7 августа 2019 г.
- ^ «Агентство возглавляет команду НАТО в сложных кибер-учениях» . www.ncia.nato.int . Проверено 7 августа 2019 г.
- ^ Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных учениях по кибербезопасности» . Британский оборонный журнал . Проверено 7 августа 2019 г.
- ^ "ЦКДКОЭ" . ccdcoe.org . Проверено 7 августа 2019 г.
- ^ Боффи, Дэниел (27 июня 2019 г.). «ЕС проведет военные учения, чтобы подготовиться к кибератакам России и Китая» . Хранитель . ISSN 0261-3077 . Проверено 7 августа 2019 г.
- ^ Уиллер, Кэролайн; Шипман, Тим; Хукхэм, Марк (7 октября 2018 г.). «Кибератака Великобритании на Москву в ходе военных игр» . Санди Таймс . ISSN 0956-1382 . Проверено 8 августа 2019 г.
- ^ Детрикше, Джон (7 октября 2018 г.). «Великобритания практикует кибератаки, которые могут обесточить Москву» . Кварц . Проверено 8 августа 2019 г.
- ^ «Госслужащие готовятся к кибератакам на первых военных играх» . Новости АВС . 19 сентября 2017 г. Проверено 8 ноября 2022 г.
- ^ Число кибератак, спонсируемых правительством, растет, говорит McAfee . Архивировано 17 июня 2013 года в Wayback Machine . Сетевой мир (29 ноября 2007 г.). Проверено 8 ноября 2011 г.
- ^ Перейти обратно: а б «Как Китай будет использовать кибервойну, чтобы совершить скачок в военной конкурентоспособности» . Культурная Мандала: Вестник Центра культурных и экономических исследований Востока и Запада . Том. 8, нет. 1 октября 2008 г. с. 42. Архивировано из оригинала 10 марта 2011 года . Проверено 15 января 2013 г.
- ^ «Как Китай будет использовать кибервойну, чтобы совершить скачок в военной конкурентоспособности» . Культурная Мандала: Вестник Центра культурных и экономических исследований Востока и Запада . Том. 8, нет. 1 октября 2008 г. с. 43. Архивировано из оригинала 10 марта 2011 года . Проверено 15 января 2013 г.
- ^ « Армия хакеров Китая ». Внешняя политика . 3 марта 2010 г.
- ^ «Телеграммы посольства США: Китай использует доступ к исходному коду Microsoft для планирования кибервойны, опасаются США» . Хранитель . Лондон. 4 декабря 2010 года . Проверено 31 декабря 2010 г.
- ^ «Китай сделает освоение кибервойны приоритетом (2011 г.)» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 15 января 2013 г.
- ^ Барретт, Девлин (5 июня 2015 г.). «США подозревают, что хакеры в Китае взломали учетные записи четырех (4) миллионов человек, заявляют официальные лица» . Уолл Стрит Джорнал . Проверено 5 июня 2015 г.
- ^ «Взлом правительства США может быть в четыре (4) раза масштабнее, чем сообщалось первоначально» . 22 июня 2015 г.
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
- ^ Финкл, Джим (3 августа 2011 г.). «Государственный субъект замечен в «огромном» спектре кибератак» . Рейтер . Проверено 3 августа 2011 г.
- ^ О'Флаэрти, Кейт. «Нарушение Marriott – что произошло, насколько это серьезно и кто пострадал?» . Форбс . Проверено 12 декабря 2018 г.
- ^ «Инцидент с безопасностью базы данных резервирования Starwood» . ответы.kroll.com . Проверено 12 декабря 2018 г.
- ^ Сэнгер, Дэвид Э.; Перлрот, Николь; Дрозд, Гленн; Раппепорт, Алан (11 декабря 2018 г.). «Утечка данных Marriott связана с китайскими хакерами, поскольку США готовят суровые меры против Пекина» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 12 декабря 2018 г.
- ^ «Кибератака на отель Marriott связана с китайским шпионским агентством» . Независимый . 12 декабря 2018 года . Проверено 12 декабря 2018 г.
- ^ «Кибератака Marriott связана с китайскими хакерами» . Аксиос . 12 декабря 2018 года . Проверено 12 декабря 2018 г.
- ^ Херст, Дэниел; Куо, Лили; Грэм-Маклей, Шарлотта (14 сентября 2020 г.). «Утечка данных Чжэньхуа: личные данные миллионов людей по всему миру, собранные китайской технологической компанией» . Хранитель . Проверено 14 сентября 2020 г.
- ^ «Национальная система рекламы кредитной информации предприятий» . ГСХТ . Проверено 16 сентября 2020 г. [ мертвая ссылка ]
- ^ Грэм, Бен (13 сентября 2020 г.). «Данные Чжэньхуа: Китай шпионит за 35 000 австралийцев в рамках «психологической войны» » . News.com.au. Архивировано из оригинала 17 сентября 2020 года . Проверено 16 сентября 2020 г.
- ^ «Филиппины отражают кибератаки хакеров из Китая» . Yahoo Новости . 5 февраля 2024 г. Проверено 5 февраля 2024 г.
- ^ https://www.reuters.com/world/uk/uk-has-taken-military-database-offline-after-hack-reports-says-minister-2024-05-07/
- ^ Перейти обратно: а б с «Остерегайтесь ошибок: можно ли предотвратить кибератаки на критически важную инфраструктуру Индии?» . БизнесСегодня . Проверено 15 января 2013 г.
- ^ «Национальный центр защиты критической информационной инфраструктуры» . Национальный центр защиты критической информационной инфраструктуры . 8 ноября 2022 г. Проверено 8 ноября 2022 г.
- ^ Пурнима, Б. (август 2022 г.). «Киберугрозы и ядерная безопасность в Индии» . Журнал азиатской безопасности и международных отношений . 9 (2): 183–206. дои : 10.1177/23477970221099748 . ISSN 2347-7970 . S2CID 249831452 .
- ^ «5 тысяч кибервоинов укрепят электронную оборону Индии» . Таймс оф Индия . Индия. 16 октября 2012 года. Архивировано из оригинала 26 января 2013 года . Проверено 18 октября 2012 г.
- ^ «36 правительственных сайтов взломаны «Индийской киберармией»» . «Экспресс Трибьюн» . Проверено 8 ноября 2011 г.
- ^ «Взломанный «киберармией Пакистана», веб-сайт CBI до сих пор не восстановлен» . Ndtv.com (4 декабря 2010 г.). Проверено 8 ноября 2011 г.
- ^ Паули, Даррен. «Скопируйте и вставьте бездельников-хакеров, которые взорвут замки корпораций в оде украденному коду» . Регистр .
- ^ «Группа APT «Пэчворк» вырезает и вставляет мощную атаку» . Угроза. 7 июля 2016 года . Проверено 2 января 2017 г.
- ^ Пандит, Раджат (16 мая 2019 г.). «Агенства формируются для специальных операций, космоса и кибервойны | Новости Индии – Times of India» . Таймс оф Индия . Проверено 15 июля 2019 г.
- ^ «Белая книга» (PDF) . f-secure.com .
- ^ Садворт, Джон. (9 июля 2009 г.) «Новые кибератаки поразили Южную Корею» . Новости Би-би-си. Проверено 8 ноября 2011 г.
- ^ Уильямс, Мартин. Великобритания, а не Северная Корея, является источником DDOS-атак, говорит исследователь. Архивировано 17 августа 2009 года на Wayback Machine . Мир ПК .
- ^ «28c3: Визуализация журнала безопасности с помощью механизма корреляции» . Ютуб . 29 декабря 2011 г. Архивировано из оригинала 21 декабря 2021 г. Проверено 4 ноября 2017 г.
- ^ «Взлом SK с помощью продвинутой постоянной угрозы» (PDF) . Команда Five Pty Ltd. Проверено 24 сентября 2011 г.
- ^ Ли, Се Ён. «Южная Корея поднимает тревогу после того, как хакеры атаковали вещательные компании и банки» . Глобал Пост . Проверено 6 апреля 2013 г.
- ^ Ким, Ын Чжон (апрель 2013 г.). «Южнокорейские военные вместе с США готовятся к сценариям кибервойны» . Информационное агентство Йонхап . Проверено 6 апреля 2013 г.
- ^ «Египетская кибератака хакеров на Эфиопию является последним ударом по Великой плотине» . Кварц . 27 июня 2020 г.
- ^ «Началась водная война Эфиопии и Египта» . Внешняя политика . 22 сентября 2020 г.
- ^ Дэвид Э. Сэнгер, взломавший европейские телеграммы, раскрывает мир беспокойства по поводу Трампа, России и Ирана , New York Times (2018).
- ^ Лили Хэй Ньюман, Ожидается взлом дипломатических телеграмм. Разоблачать их нельзя , Wired (2018).
- ^ Михалис Майкл, Крупная и успешная хакерская атака на Кипре. Архивировано 29 июля 2020 г. в Wayback Machine , BalkanEU (2019).
- ^ «Война в пятом домене. Являются ли мышь и клавиатура новым оружием конфликта?» . Экономист . 1 июля 2010 года . Проверено 2 июля 2010 г.
- ^ Эстония обвиняет Россию в «кибератаке» . Христианский научный монитор . (17 мая 2007 г.). Проверено 8 ноября 2011 г.
- ↑ Ян Трейнор, «Россию обвиняют в развязывании кибервойны с целью вывести из строя Эстонию» , The Guardian , 17 мая 2007 г.
- ^ Бойд, Кларк. (17 июня 2010 г.) «Кибервойна — растущая угроза, предупреждают эксперты» . Новости Би-би-си. Проверено 8 ноября 2011 г.
- ^ Скотт Дж. Шекелфорд, От ядерной войны к сетевой войне: аналогия кибератак в международном праве , 27 Беркли Дж. Международное право. 192 (2009).
- ^ «Bienvenue sur Atlantico.fr – Atlantico.fr» . www.atlantico.fr . Архивировано из оригинала 5 января 2019 года . Проверено 5 января 2019 г.
- ^ «Суша, воздух, море, кибер? 4-я армия между публичностью и реальностью» . 13 октября 2014 года. Архивировано из оригинала 24 сентября 2020 года . Проверено 1 июня 2018 г.
- ^ «К французской киберармии?» . Культура Франции . 29 января 2013 г.
- ^ Новости, Фабрика (13 декабря 2016). «Почему Франция вооружается киберармией – Оборона» . Usinenouvelle.com/ – через www.usinenouvelle.com.
- ^ «Французская армия консолидирует свое киберкомандование» . Мир . 12 декабря 2016 г.
- ^ «Немецкое подразделение эксплуатации компьютерных сетей (CNO), состоящее из 60 человек, уже много лет занимается кибервойной» . Архивировано из оригинала 15 июня 2013 года.
- ^ «Хакеры хотели занять передовую позицию в кибервойне». Архивировано 29 мая 2013 г. в Wayback Machine , The Local , 24 марта 2013 г.
- ^ «Германия инвестирует 100 миллионов евро в слежку в Интернете: отчет». Архивировано 1 ноября 2013 г., Wayback Machine , Казинформ, 18 июня 2013 г.
- ^ «Национальный центр кибербезопасности – NCSC» . 14 мая 2013 г.
- ^ «Защитная киберстратегия» . Проверено 11 августа 2020 г. .
- ^ «Кибер-коммандос» . 29 марта 2017 г.
- ↑ Киберпространство и меняющийся характер войны. Архивировано 3 декабря 2008 года в Wayback Machine . Стратеги должны осознавать, что часть каждого политического и военного конфликта будет происходить в Интернете, говорит Кеннет Гирс.
- ^ «www.axisglobe.com» . Архивировано из оригинала 17 августа 2016 года . Проверено 1 августа 2016 г.
- ^ Эндрю Мейер, Черная Земля . WW Norton & Company , 2003 г., ISBN 0-393-05178-1 , страницы 15–16.
- ^ Данчев, Данчо (11 августа 2008 г.). «Скоординированная кибератака России и Грузии» . ЗДНет . Архивировано из оригинала 12 декабря 2008 года . Проверено 25 ноября 2008 г.
- ^ «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки по безопасности выборов» . Министерство внутренней безопасности и Управление директора национальной разведки по безопасности выборов. 7 октября 2016 г. Проверено 15 октября 2016 г.
- ^ «США заявляют, что Россия использовала хакерские атаки, чтобы повлиять на выборы» . Нью-Йорк Таймс. 7 октября 2016 г.
- ^ «Одобрение президента и информирование о тайных действиях» . gpo.gov . Кодекс США . Проверено 16 октября 2016 г.
- ^ «Вице-президент Байден обещает ответ на российские хакерские атаки» . Новости NBC Встреча с прессой. 14 октября 2016 г.
- ^ «Байден намекает на ответ США на кибератаки России» . Нью-Йорк Таймс. 15 октября 2016 г.
- ^ Рингстрем, Анна (25 января 2017 г.). Гудман, Дэвид (ред.). «Шведские силы подверглись масштабной кибератаке: Dagens Nyheter» . Рейтер . Архивировано из оригинала 25 января 2017 года.
- ↑ Украинские военные отрицают хакерскую атаку со стороны России. Архивировано 7 января 2017 года на Wayback Machine , Yahoo! Новости (6 января 2017 г.)
- ^ «Опасность близка: необычное медвежье выслеживание подразделений украинской полевой артиллерии» . КраудСтрайк. 22 декабря 2016 г.
- ↑ Минобороны опровергает сообщения о предполагаемых артиллерийских потерях из-за взлома программного обеспечения российскими хакерами , Интерфакс-Украина (6 января 2017 г.)
- ^ Мазанец, Брэйн М. (2015). Эволюция кибервойны . США: Издательство Университета Небраски. стр. 221–222. ISBN 9781612347639 .
- ^ «Активность вредоносного ПО BlackEnergy резко возросла в преддверии отключения энергосистемы Украины» . Регистр . Проверено 26 декабря 2016 г.
- ^ «Украинский кризис: в последних кибератаках обнаружен «Вайпер»» . Новости Би-би-си . 24 февраля 2022 г. Проверено 24 февраля 2022 г.
- ^ «Аль-Каиду потрясла очевидная кибератака. Но кто это сделал?» . Крис Сайенс Монитор . 4 апреля 2012 г.
- ^ Британия столкнулась с серьезной киберугрозой, предупреждает глава шпионского агентства . Глобус и почта (13 октября 2010 г.). Проверено 8 ноября 2011 г.
- ^ «Атака на город: почему банки занимаются военными играми » . 13 ноября 2013 г.
- ^ «Банки Уолл-стрит учатся выживать в условиях инсценированных кибератак» . Рейтер . 21 октября 2013 г.
- ^ «Иранские военные готовятся к кибервойне» . Flash // CRITIC Новости о киберугрозах. 16 сентября 2013 года . Проверено 18 марта 2015 г.
- ^ Деннинг, Дороти Э. (16 июля 2012 г.). «Stuxnet: что изменилось?» . Будущий Интернет . 4 (3): 672–687. дои : 10.3390/fi4030672 .
- ^ АФП (1 октября 2010 г.). Червь Stuxnet выводит кибервойну из виртуального мира . Google. Проверено 8 ноября 2011 г.
- ^ Ральф Лангнер: Взлом Stuxnet, кибероружия 21-го века | Видео заархивировано 1 февраля 2014 года в Wayback Machine . Тед.ком. Проверено 8 ноября 2011 г.
- ^ Лакшманан, Рави (10 марта 2022 г.). «Иранские хакеры нацелены на Турцию и Аравийский полуостров в рамках новой кампании по вредоносному ПО» . хакерньюс .
- ^ «Израиль добавляет кибератаку на ЦАХАЛ» , Military.com, 10 февраля 2010 г.
- ^ «МАГАТЭ: Сирия пыталась построить ядерный реактор» . Инетньюс . Ассошиэйтед Пресс. 28 апреля 2011 года . Проверено 5 марта 2022 г.
- ↑ Фулгум, Дэвид А. « Почему средства ПВО Сирии не смогли обнаружить израильтян », Aviation Week & Space Technology , 3 октября 2007 г. Проверено 3 октября 2007 г.
- ^ Фулгум, Дэвид А. « Израиль применил электронную атаку при воздушном ударе по загадочной сирийской цели. Архивировано 21 мая 2011 года в Wayback Machine », Aviation Week & Space Technology , 8 октября 2007 года. Проверено 8 октября 2007 года.
- ^ Перлрот, Николь (12 мая 2018 г.). «Без ядерной сделки иранские кибератаки возобновятся» . Сидней Морнинг Геральд .
- ^ «Пести: 'Без названия' » . 15 августа 2012. Режущий меч справедливости . Проверено 3 ноября 2017 г.
- ^ «Хосе Пальери: Внутренняя история крупнейшего взлома в истории» . CNN Деньги . 5 августа 2015 года . Проверено 15 мая 2019 г.
- ^ Перейти обратно: а б Кубецка, Кристина (29 декабря 2015 г.). «Как внедрить ИТ-безопасность после кибер-катастрофы» (PDF) . Проверено 3 ноября 2017 г. ( Видео на YouTube - архив )
- ^ Бумиллер, Элизабет; Шанкер, Том (11 октября 2012 г.). «Элизабет Бумиллер и Том Шанкер: Панетта предупреждает о серьезной угрозе кибератаки на США» The New York Times . Проверено 3 ноября 2017 г.
- ^ «Вирус эксгибициониста Шамуна поражает ПК» . Регистр . 17 августа 2012 года . Проверено 3 ноября 2017 г.
- ^ Перейти обратно: а б «Атака Шамуна» . Симантек. 16 августа 2012 года . Проверено 19 августа 2012 г.
- ^ «Хосе Пальери: Внутренняя история крупнейшего взлома в истории» . 5 августа 2015 года . Проверено 19 августа 2012 г.
- ^ Харпер, Майкл (31 августа 2012 г.). «RedOrbit: энергетическая компания RasGas заражена вирусом шамун».
- ^ «Вирус Shamoon атакует саудовскую нефтяную компанию» . Цифровой журнал . 18 августа 2012 года . Проверено 19 августа 2012 г.
- ^ «Вирус Шамун нацелен на инфраструктуру энергетического сектора» . Новости Би-би-си . 17 августа 2012 года . Проверено 19 августа 2012 г.
- ^ «Обнимаю Saudi Aramco, еще одно» . 29 августа 2012 года . Проверено 3 ноября 2017 г.
- ^ «Злоумышленники Shamoon используют новый набор инструментов для уничтожения зараженных систем» . Блог Макафи . 19 декабря 2018 года . Проверено 8 ноября 2022 г.
- ^ «Youtube – Крис Кубецка: Как внедрить ИТ-безопасность после кибер-кризиса» . Ютуб . 3 августа 2015 г. Проверено 3 ноября 2017 г.
- ^ «Республиканская партия по сбору средств подает в суд на Катар из-за украденных электронных писем» . Уолл Стрит Джорнал . 26 марта 2018 г.
- ^ «Сборщик средств Республиканской партии Эллиот Бройди расширяет иск, обвиняя Катар в хакерстве» . Уолл Стрит Джорнал . 25 мая 2018 г.
- ^ «Хакеры преследовали ныне опального сборщика средств Республиканской партии. Теперь он преследует их» . Нью-Йорк Таймс . 20 сентября 2018 г.
- ^ «ОАЭ: Активист Ахмед Мансур приговорен к 10 годам тюремного заключения за публикации в социальных сетях» . Международная амнистия. 31 мая 2018 года . Проверено 31 мая 2018 г.
- ^ «Внутри секретной хакерской команды американских наемников ОАЭ» . Рейтер . Проверено 30 января 2019 г.
- ^ Маццетти, Марк; Гольдман, Адам (14 сентября 2021 г.). «Бывшие офицеры разведки США признались в хакерских преступлениях при работе на Эмираты» . Нью-Йорк Таймс . Архивировано из оригинала 28 декабря 2021 года . Проверено 14 сентября 2021 г.
- ^ Пресс-служба американских вооруженных сил: Линн объясняет стратегию США в области кибербезопасности . Defense.gov. Проверено 8 ноября 2011 г.
- ^ «Пентагон рассмотрит кибератаки как военные действия» . Нью-Йорк Таймс . 31 мая 2011 г.
- ^ Перейти обратно: а б «Кибервойна: война в пятой сфере» Экономист , 1 июля 2010 г.
- ^ Линн, Уильям Дж. III. «Защита нового домена: киберстратегия Пентагона» , журнал Foreign Policy , сентябрь/октябрь. 2010, стр. 97–108.
- ^ Маркофф, Джон (26 октября 2009 г.). «Старый трюк угрожает новейшему оружию (опубликовано в 2009 г.)» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 22 октября 2020 г.
- ^ Мазанец, Брэйн М. (2015). Эволюция кибервойны . США: Издательство Университета Небраски. стр. 235–236. ISBN 9781612347639 .
- ^ Законопроект. Внести поправки в Закон о внутренней безопасности 2002 года и другие законы для повышения безопасности и отказоустойчивости кибер- и коммуникационной инфраструктуры Соединенных Штатов. . Сенат.gov. 111-й Конгресс 2D-сеанс
- ↑ Сенаторы говорят, что в законопроекте о кибербезопасности нет «выключателя». Архивировано 21 сентября 2012 г. на archive.today , Information Week , 24 июня 2010 г. Проверено 25 июня 2010 г.
- ^ ГОДОВОЙ ОТЧЕТ КОНГРЕССУ О событиях в вооруженных силах и безопасности Китайской Народной Республики, 2010 г. . Министерство обороны США (PDF). Проверено 8 ноября 2011 г.
- ^ «AP: Пентагон нацелился на китайскую киберугрозу» . Архивировано из оригинала 23 августа 2010 года . Проверено 11 августа 2020 г. .
- ^ Американский флот дронов и хищников находится в режиме кейлогинга . Wired , октябрь 2011 г. Проверено 6 октября 2011 г.
- ^ Хенниган, WJ «ВВС говорят, что компьютерный вирус для дронов не представляет никакой угрозы» . Лос-Анджелес Таймс , 13 октября 2011 г.
- ^ Шварц, Мэтью Дж. (21 ноября 2011 г.). «Хакер, очевидно, вызывает перегорание водяного насоса в Иллинойсе» . Информационная неделя . Архивировано из оригинала 24 января 2012 года . Проверено 1 декабря 2011 г.
- ^ Зеттер, Ким (30 ноября 2011 г.). «Эксклюзив: комедия ошибок привела к ложному отчету о взломе водяного насоса» . Проводной .
- ^ Сэнгер, Дэвид Э. «Приказ Обамы ускорил волну кибератак против Ирана». Нью-Йорк Таймс , 1 июня 2012 г.
- ^ Саттер, Рафаэль. «Американский генерал: Мы взломали врага в Афганистане». . Ассошиэйтед Пресс, 24 августа 2012 г.
- ^ « Подразделение АНБ США «ТАО» годами взламывает Китай » . Бизнес-инсайдер. 11 июня 2013 г.
- ^ « Секретные хакеры АНБ из офиса ТАО атакуют Китай уже почти 15 лет ». Компьютерный мир . 11 июня 2013 г.
- ^ Сэнгер, Дэвид Э.; Броуд, Уильям Дж. (4 марта 2017 г.). «Трамп унаследовал секретную кибервойну против северокорейских ракет» . Нью-Йорк Таймс . Проверено 4 марта 2017 г.
- ↑ Грег Миллер, Эллен Накашима, Адам Энтоус: тайная борьба Обамы с целью отомстить вмешательству Путина в выборы , Washington Post, 23 июня 2017 г.
- ^ Ли, Кэрол Э.; Зонне, Пауль (30 декабря 2016 г.). «США вводят санкции против России из-за хакерских атак на выборах; Москва угрожает принять ответные меры» . Уолл Стрит Джорнал .
- ^ «США вводят санкции против России из-за вмешательства в выборы» . Новости CBS . 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ "США высылают 35 российских дипломатов, закрывают два комплекса: доклад" . DW.COM . 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ Ондер, Мехмет (2020). «Тип режима, тип проблемы и экономические санкции: роль внутренних игроков» . Экономика . 8 (1): 2. doi : 10.3390/economies8010002 . HDL : 10419/257052 .
- ^ Ондер, Мехмет (2021). «Результаты экономических санкций: объяснение, основанное на информации» (PDF) . Журнал международных исследований . 14 (2): 38–57. дои : 10.14254/2071-8330.2021/14-2/3 . S2CID 244621961 – через ProQuest.
- ^ Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ» . Нью-Йорк Таймс . Проверено 7 марта 2017 г.
- ^ Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (сообщает WikiLeaks)» . ПРОВОДНОЙ . Проверено 8 апреля 2017 г.
- ^ Мердок, Джейсон (7 марта 2017 г.). «Убежище 7: хакерские инструменты ЦРУ использовались для слежки за смарт-телевизорами iOS, Android и Samsung» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 8 апреля 2017 г.
- ^ «WikiLeaks публикует множество документов ЦРУ, подробно описывающих массовые хакерские атаки» . Новости CBS . 7 марта 2017 года . Проверено 8 апреля 2017 г.
- ^ « Хранилище 7: Wikileaks раскрывает подробности взлома ЦРУ Android, iPhone Windows, Linux, MacOS и даже телевизоров Samsung ». Вычисление . 7 марта 2017 г.
- ^ Перейти обратно: а б Фолконбридж, Гай (1 июня 2023 г.). «Россия утверждает, что США взломали тысячи телефонов Apple в рамках шпионского заговора» . Рейтер.
- ^ «Кибер-наемники: провалы текущих мер реагирования и необходимость международного сотрудничества» .
- ^ Перейти обратно: а б Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Будущее информационного общества: социальные и технологические проблемы . Всемирная научная. ISBN 9789813108981 . Проверено 22 мая 2017 г.
- ^ Грейди, Марк Ф.; Паризи, Франческо (28 ноября 2005 г.). Право и экономика кибербезопасности . Издательство Кембриджского университета. ISBN 9781139446969 . Проверено 22 мая 2017 г.
- ^ Робинсон, Майкл; Янике, Хельге; Джонс, Кевин (2017). «Введение в кибермиротворчество». arXiv : 1710.09616 [ cs.CY ].
- ^ Акатьев Николай; Джеймс, Джошуа (2015). «Кибер-миротворчество». Цифровая криминалистика и киберпреступность . Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. Том. 157. С. 126–139. дои : 10.1007/978-3-319-25512-5_10 . ISBN 978-3-319-25511-8 .
- ^ Рамсботэм, Оливер; Миалл, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликтов . Политика. ISBN 9780745649740 . Проверено 22 мая 2017 г.
- ^ «Каковы проблемы кибербезопасности в мирное и военное время?» . Институт КиберМира . 19 июля 2022 г. Проверено 8 ноября 2022 г.
- ^ DOD — Киберконтрразведка . Дтик.мил. Проверено 8 ноября 2011 г.
- ^ Законопроект Пентагона о борьбе с кибератаками: ,0M . Новости CBS. Проверено 8 ноября 2011 г.
- ^ «Законодательство Сената федерализирует кибербезопасность» . Вашингтон Пост . Проверено 8 ноября 2011 г.
- ^ «Белый дом следит за планом кибербезопасности» . CBS News (10 февраля 2009 г.). Проверено 8 ноября 2011 г.
- ^ CCD COE – Киберзащита. Архивировано 31 мая 2009 г. в Wayback Machine . Ccdcoe.org. Проверено 8 ноября 2011 г.
- ^ Associated Press (11 мая 2009 г.) ФБР разместит эксперта по киберпреступности в Эстонии . Бостон Геральд . Проверено 8 ноября 2011 г.
- ^ Лиза Люсиль Оуэнс, Правосудие и война в киберпространстве, The Boston Review (2015), доступно по адресу [1]
- ^ Рид, Джон. «Достижим ли «Святой Грааль» кибербезопасности?» . Журнал Foreign Policy , 6 сентября 2012 г.
- ^ Рид, Томас (2012). «Кибервойна не состоится». Журнал стратегических исследований . 35 : 5–32. дои : 10.1080/01402390.2011.608939 . S2CID 153828543 .
- ^ «Система кибербезопасности» . НИСТ . 13 марта 2017 г. Архивировано из оригинала 8 ноября 2022 г. . Проверено 8 ноября 2022 г.
- ^ «Таллиннское руководство 2.0 по международному праву, применимому к кибероперациям | WorldCat.org» . www.worldcat.org . Проверено 8 ноября 2022 г.
- ^ Посольство России в Великобритании [2] . Проверено 25 мая 2012 г.
- ^ Гьелтен, Том (23 сентября 2010 г.). «Видеть в Интернете «информационное оружие » . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 23 сентября 2010 г.
- ^ Горман, Шивон. (4 июня 2010 г.) WSJ: США поддерживают переговоры по кибервойне . Уолл Стрит Джорнал . Проверено 8 ноября 2011 г.
- ↑ Шон Галлахер, США и Россия установят «кибер-горячую линию» для предотвращения случайной кибервойны , Arstechnica, 18 июня 2013 г.
- ^ Украинский центр политического менеджмента – Содержание публикации – Конвенция о запрещении использования кибервойны Archived 7 October 2011 at the Wayback Machine . Politik.org.ua. Retrieved 8 November 2011.
- ^ « Женевская конвенция по цифровым технологиям необходима для предотвращения хакерских атак со стороны национальных государств: президент Microsoft» . Рейтер . 14 февраля 2017 года . Проверено 20 февраля 2017 г.
- ^ Касперский, Евгений. «Цифровая Женевская конвенция? Отличная идея» . Форбс . Проверено 20 февраля 2017 г.
- ^ «Регулирование использования и проведения киберопераций: проблемы и предложение органа по установлению фактов», https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
- ^ Юваль Шани; Веб-сайт Майкла Н. Шмитта = Военно-морской колледж . «Международный механизм атрибуции враждебных киберопераций» . Проверено 1 января 2024 г.
- ^ «Даркнет, хакеры, кибервойна – тайная война в Интернете» (на немецком языке). Архивировано из оригинала 4 апреля 2017 года . Проверено 3 апреля 2017 г.
Дальнейшее чтение
[ редактировать ]- Андресс, Джейсон. Винтерфельд, Стив. (2011). Кибервойна: методы, тактика и инструменты для специалистов по безопасности . Сингресс. ISBN 1-59749-637-5
- Бодмер, Килджер, Карпентер и Джонс (2012). Обратный обман: организованное противодействие киберугрозам . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , " ISBN 978-0071772495 »
- Бреннер, С. (2009). Киберугрозы: новые линии разлома национального государства . Издательство Оксфордского университета. ISBN 0-19-538501-2
- Карр, Джеффри. (2010). Внутри кибервойны: картирование киберпреступного мира . О'Рейли. ISBN 978-0-596-80215-8
- Конти, Грегори. Рэймонд, Дэвид. (2017). О кибербезопасности: на пути к оперативному искусству разрешения киберконфликтов . Копидион Пресс. ISBN 978-0692911563
- Кордесман, Энтони Х.; Кордесман, Джастин Г. (2002). Киберугрозы, информационная война и защита критической инфраструктуры: защита Родины США . Издательская группа Гринвуд. ISBN 978-0-275-97423-7 .
- Костиган, Шон С.; Перри, Джейк (2012). Киберпространства и глобальные дела . Фарнхэм, Суррей: Эшгейт. ISBN 9781409427544 .
- Фрич, Лотар и Фишер-Хюбнер, Симона (2019). Последствия конфиденциальности и конфиденциальности; Исследование безопасности на предстоящем поле битвы вещей . Журнал информационной войны, 17 (4), 72–87.
- Гайкен, Сандро. (2012). Кибервойна. Гонка вооружений уже давно началась . Голдман/Рэндомхаус. ISBN 978-3442157105
- Джирс, Кеннет. (2011). Стратегическая кибербезопасность . Киберцентр НАТО. Стратегическая кибербезопасность , ISBN 978-9949-9040-7-5 , 169 страниц.
- Халперн, Сью, «Барабаны кибервойны» (обзор Энди Гринберга , «Песчаный червь: новая эра кибервойны и охота на самых опасных хакеров Кремля» , Doubleday, 2019, 348 стр.), The New York Review of Books , vol . . LXVI, нет. 20 (19 декабря 2019 г.), стр. 14, 16, 20.
- Харрис, Шейн (2014). @War: Расцвет военно-интернет-комплекса . Имон Долан/Хоутон Миффлин Харкорт. ISBN 978-0544251793 .
- Хант, Эдвард (2012). «Программы проникновения в компьютеры правительства США и последствия для кибервойны» . IEEE Анналы истории вычислений . 34 (3): 4–21. дои : 10.1109/mahc.2011.82 . S2CID 16367311 .
- Янчевский, Лех; Коларик, Эндрю М. (2007). Кибервойна и кибертерроризм . Идея Групп Инк (IGI). ISBN 978-1-59140-992-2 .
- Рид, Томас (2012). «Кибервойна не состоится». Журнал стратегических исследований . 35 : 5–32. дои : 10.1080/01402390.2011.608939 . S2CID 153828543 .
- Вольтаг, Иоганн-Кристоф: «Кибервойна» в Рюдигере Вольфруме (ред.) Энциклопедия международного публичного права Макса Планка (Oxford University Press, 2012) .
Внешние ссылки
[ редактировать ]- СМИ, связанные с кибервойной, на Викискладе?
- Информационный век в Wikibooks
- Кибервойна
- Война по типу
- Процедуры компьютерной безопасности
- Вычислительная терминология
- Киберпреступность
- Шпионаж
- Хакерство (компьютерная безопасность)
- Информационная чувствительность
- Системы массового сбора разведывательной информации
- Коллекция военной разведки
- Военная техника
- Национальная безопасность
- Саботаж
- Инженерия безопасности
- Социальная инженерия (безопасность)
- Шпионское ПО
- Опасности