Кибератака
Кибератака (или кибератака) происходит , когда происходит несанкционированное действие против компьютерной инфраструктуры, которое ставит под угрозу конфиденциальность, целостность или доступность ее содержимого.
Растущая зависимость от все более сложных и взаимосвязанных компьютерных систем в большинстве сфер жизни является основным фактором, вызывающим уязвимость к кибератакам, поскольку практически во всех компьютерных системах есть ошибки , которыми могут воспользоваться злоумышленники. Хотя создать абсолютно безопасную систему невозможно или непрактично, существует множество защитных механизмов, которые могут затруднить атаку на систему.
Исполнителями кибератаки могут быть преступники, хактивисты или государства. Они пытаются найти слабые места в системе, использовать их, создать вредоносное ПО для достижения своих целей и доставить его в целевую систему. После установки вредоносное ПО может иметь различные последствия в зависимости от его цели. Обнаружение кибератак часто отсутствует или задерживается, особенно когда вредоносное ПО пытается шпионить за системой, оставаясь незамеченным. В случае обнаружения атакованная организация может попытаться собрать доказательства атаки, удалить вредоносное ПО из своих систем и закрыть уязвимость, которая сделала возможным атаку.
Кибератаки могут причинить различный вред целевым лицам, организациям и правительствам, включая значительные финансовые потери и кражу личных данных . Обычно они являются незаконными как в качестве метода преступления, так и в качестве метода ведения войны , хотя правильно объяснить нападение сложно, и виновные редко привлекаются к ответственности.
Определения
[ редактировать ]Кибератака может быть определена как любая попытка отдельного лица или организации «использовать один или несколько компьютеров и компьютерных систем для кражи, раскрытия, изменения, отключения или уничтожения информации или взлома компьютерных информационных систем, компьютерных сетей и компьютерных инфраструктур». [ 1 ] Определения различаются в зависимости от типа требуемого компромисса — например, требование от системы выдавать неожиданные ответы или причинять травмы или материальный ущерб. [ 2 ] Некоторые определения исключают атаки, совершаемые негосударственными субъектами, а другие требуют, чтобы целью было государство. [ 3 ] Обеспечение безопасности системы зависит от соблюдения триады ЦРУ : конфиденциальность (отсутствие несанкционированного доступа), целостность (отсутствие несанкционированной модификации) и доступность. [ 4 ] Хотя доступность менее важна для некоторых веб-сервисов, она может быть наиболее важным аспектом для промышленных систем. [ 5 ]
Распространенность
[ редактировать ]За первые шесть месяцев 2017 года два миллиарда записей данных были украдены или подверглись воздействию кибератак, а выплаты за программы-вымогатели достигли 2 миллиардов долларов США , что вдвое больше, чем в 2016 году. [ 6 ] В 2020 году, в связи с увеличением масштабов удаленной работы в результате глобальной пандемии COVID-19, статистика кибербезопасности показывает огромный рост количества взломанных и украденных данных. [ 7 ] По прогнозам, в 2022 году мировой рынок информационной безопасности достигнет 170,4 миллиарда долларов. [ 8 ]
Уязвимость
[ редактировать ]Со временем компьютерные системы составляют все большую часть повседневной жизни и взаимодействий. Хотя растущая сложность и связанность систем повышает эффективность, мощность и удобство компьютерных технологий, они также делают системы более уязвимыми для атак и ухудшают последствия атаки, если она произойдет. [ 9 ]
Несмотря на цель разработчиков создать продукт, который работает полностью так, как задумано, практически все программное и аппаратное обеспечение содержит ошибки. [ 10 ] Если ошибка создает угрозу безопасности, она называется уязвимостью . [ 11 ] [ 12 ] [ 13 ] Патчи часто выпускаются для исправления выявленных уязвимостей, но те, которые остаются неизвестными ( нулевые дни ), а также те, которые не были исправлены, по-прежнему подлежат эксплуатации. [ 14 ] Поставщик программного обеспечения не несет юридической ответственности за расходы, если в ходе атаки используется уязвимость, что создает стимул для создания более дешевого, но менее безопасного программного обеспечения. [ 15 ] Уязвимости различаются по возможности использования злоумышленниками . Наиболее ценные из них позволяют злоумышленнику внедрить и запустить свой собственный код (называемый вредоносным ПО ), причем пользователь об этом не узнает. [ 11 ] Без уязвимости, обеспечивающей доступ, злоумышленник не сможет получить доступ к системе. [ 16 ]
Защита
[ редактировать ]Архитектура системы и проектные решения играют важную роль в определении того, насколько безопасной она может быть. [ 17 ] Традиционный подход к повышению безопасности заключается в обнаружении систем, уязвимых для атак, и усилении защиты этих систем, чтобы затруднить атаки, но он эффективен лишь частично. [ 18 ] Формальная оценка риска компрометации очень сложных и взаимосвязанных систем нецелесообразна. [ 19 ] и на связанный с этим вопрос о том, сколько потратить на безопасность, ответить сложно. [ 20 ] Из-за постоянно меняющегося и неопределенного характера киберугроз оценка рисков может привести к возникновению сценариев, смягчение которых будет дорогостоящим или недоступным. [ 21 ] По состоянию на 2019 год [update], не существует коммерчески доступных и широко используемых систем активной защиты для защиты систем путем преднамеренного увеличения сложности или изменчивости систем, чтобы затруднить атаку. [ 22 ] Подход киберустойчивости , с другой стороны, предполагает, что нарушения будут происходить, и фокусируется на защите основных функций, даже если части скомпрометированы, используя такие подходы, как микросегментация , нулевое доверие и планирование непрерывности бизнеса . [ 23 ]
Большинство атак можно предотвратить, обеспечив полную установку исправлений для всего программного обеспечения. Тем не менее, полностью исправленные системы по-прежнему уязвимы для эксплойтов, использующих уязвимости нулевого дня . [ 24 ] Самый высокий риск атаки возникает сразу после того, как уязвимость была публично раскрыта или выпущен патч, поскольку злоумышленники могут создавать эксплойты быстрее, чем патч может быть разработан и развернут. [ 25 ]
Программные решения направлены на предотвращение несанкционированного доступа и обнаружение проникновения вредоносного программного обеспечения. [ 26 ] Обученные пользователи могут избежать кибератак (например, не нажимать на подозрительную ссылку или вложение к электронному письму), особенно тех, которые зависят от ошибки пользователя. [ 4 ] [ 27 ] Однако слишком большое количество правил может привести к тому, что сотрудники будут их игнорировать, что сведет на нет любое улучшение безопасности. Некоторые внутренние атаки также можно предотвратить с помощью правил и процедур. [ 27 ] Технические решения могут предотвратить многие причины человеческих ошибок, которые делают данные уязвимыми для злоумышленников, например, шифрование всех конфиденциальных данных, предотвращение использования сотрудниками небезопасных паролей, установка антивирусного программного обеспечения для предотвращения вредоносного ПО и внедрение надежной системы исправлений для обеспечения сохранности всех устройств. до настоящего времени. [ 28 ]
Существует мало данных об эффективности и экономической эффективности различных мер по предотвращению кибератак. [ 26 ] Хотя внимание к безопасности может снизить риск атаки, достижение идеальной безопасности для сложной системы невозможно, и многие меры безопасности имеют неприемлемые недостатки в стоимости или удобстве использования. [ 29 ] Например, снижение сложности и функциональности системы эффективно снижает поверхность атаки . [ 30 ] Отключение систем от Интернета — действительно эффективная мера против атак, но она редко осуществима. [ 19 ] В некоторых юрисдикциях существуют юридические требования по защите от атак. [ 31 ]
Процесс и типы атак
[ редактировать ]Цепочка киберубийств – это процесс, с помощью которого злоумышленники осуществляют кибератаки. [ 32 ]
- Разведка: потенциальные злоумышленники ищут информацию о системе, чтобы атаковать ее. Они могут искать общедоступную информацию или проводить атаки социальной инженерии, чтобы получить больше информации о системах цели. [ 32 ]
- Вепонизация: после обнаружения уязвимости злоумышленники создают эксплойт для получения доступа и вредоносное ПО для осуществления атаки. [ 33 ]
- Доставка: после завершения вредоносное ПО доставляется к цели. [ 33 ] Большинство утечек данных и внедрения вредоносного ПО происходят с помощью фишинга , когда злоумышленник отправляет вредоносное сообщение, часто электронное письмо, пытаясь заставить получателя щелкнуть ссылку или вложение для доставки вредоносного ПО. [ 34 ] Загрузка с диска не требует никаких кликов, только посещение вредоносного веб-сайта. [ 34 ] Иногда за атакой стоят инсайдеры и могут использовать свои учетные данные для обхода системы безопасности. [ 35 ] Некоторые атаки осуществляются косвенно через дочерние компании, имеющие деловые отношения с целью. Другие могут быть доставлены путем прямого доступа к оборудованию, особенно в случаях подкупа или шантажа . [ 33 ]
- Эксплуатация: программное обеспечение злоумышленника запускается в целевой системе и часто создает бэкдор, позволяющий злоумышленнику удаленно управлять. [ 33 ]
- Многие злоумышленники не начнут атаку сразу. [ 36 ] Злоумышленник часто пытается выжить после сбоя системы (например, сбоя или перезагрузки), уклониться от обнаружения и повысить привилегии . [ 37 ] и обеспечить несколько каналов связи со своими контроллерами. [ 36 ] Другие распространенные действия включают реагирование на команды дистанционного управления, а также сбор и копирование данных на устройство, контролируемое злоумышленником ( эксфильтрация данных ). [ 37 ]
Активность
[ редактировать ]После установки вредоносного ПО его активность сильно варьируется в зависимости от целей злоумышленника. [ 38 ] Многие злоумышленники пытаются подслушать систему, не затрагивая ее. Хотя этот тип вредоносного ПО может иметь неожиданные побочные эффекты , его зачастую очень сложно обнаружить. [ 39 ] Ботнеты — это сети взломанных устройств, которые можно использовать для рассылки спама или осуществления [ 40 ] атаки типа «отказ в обслуживании» — наводнение системы слишком большим количеством запросов, которые система не может обработать одновременно, в результате чего она становится непригодной для использования. [ 34 ] Злоумышленники также могут использовать компьютеры для добычи криптовалют , таких как биткойны , ради собственной выгоды. [ 41 ]
Программы-вымогатели — это программы, используемые для шифрования или уничтожения данных; злоумышленники требуют оплату за восстановление целевой системы. Появление криптовалюты, обеспечивающей анонимные транзакции, привело к резкому увеличению требований к программам-вымогателям. [ 42 ]
Преступники и мотивы
[ редактировать ]Стереотип хакера — это человек, работающий на себя. Однако многие киберугрозы — это команды хорошо обеспеченных экспертов. [ 43 ] «Рост доходов киберпреступников приводит к все большему количеству атак, повышению профессионализма и узкоспециализированных злоумышленников. Кроме того, в отличие от других форм преступности, киберпреступность может осуществляться удаленно, и кибератаки часто хорошо масштабируются». [ 44 ] Многие кибератаки вызываются или допускаются инсайдерами, часто сотрудниками, которые обходят процедуры безопасности, чтобы выполнять свою работу более эффективно. [ 45 ] Злоумышленники сильно различаются по своим навыкам и изощренности, а также по своей решимости атаковать конкретную цель, в отличие от оппортунистического выбора той, которую легко атаковать. [ 45 ] Уровень навыков атакующего определяет, какие типы атак он готов предпринять. [ 46 ] Самые изощренные злоумышленники могут оставаться незамеченными в защищенной системе в течение длительного периода времени. [ 45 ]
Мотивации и цели также различаются. В зависимости от того, является ли ожидаемая угроза пассивным шпионажем, манипулированием данными или активным взломом, могут потребоваться разные методы смягчения последствий. [ 39 ]
Поставщики программного обеспечения и правительства в основном заинтересованы в нераскрытых уязвимостях ( «нулевого дня» ). [ 47 ] в то время как организованные преступные группировки больше заинтересованы в готовых к использованию наборах эксплойтов, основанных на известных уязвимостях, [ 48 ] [ 49 ] которые намного дешевле. [ 50 ] Отсутствие прозрачности на рынке вызывает проблемы, например, покупатели не могут гарантировать, что уязвимость нулевого дня не была продана другой стороне. [ 51 ] И покупатели, и продавцы размещают рекламу в темной сети и используют криптовалюту для неотслеживаемых транзакций. [ 52 ] [ 53 ] Из-за сложности написания и поддержки программного обеспечения, способного атаковать самые разные системы, преступники обнаружили, что могут заработать больше денег, сдавая свои эксплойты в аренду, а не используя их напрямую. [ 54 ]
Киберпреступность как услуга , при которой хакеры продают предварительно упакованное программное обеспечение, которое может быть использовано для проведения кибератаки, становится все более популярной как деятельность с меньшим риском и более высокой прибылью, чем традиционное хакерство. [ 53 ] Основной формой этого является создание бот-сети из взломанных устройств и их аренда или продажа другому киберпреступнику. Различные ботнеты предназначены для разных задач, таких как DDOS-атаки или взлом паролей. [ 55 ] Также можно купить программное обеспечение, используемое для создания ботнета. [ 56 ] и боты , которые загружают вредоносное ПО покупателя на устройства ботнета. [ 57 ] DDOS как услуга с использованием ботнетов, оставшихся под контролем продавца, также распространена и может быть первым киберпреступлением как сервисным продуктом, а также может совершаться посредством SMS-рассылки в сотовой сети. [ 58 ] Вредоносное ПО и программы-вымогатели как услуга позволили лицам, не имеющим технических возможностей, осуществлять кибератаки. [ 59 ]
Цели и последствия
[ редактировать ]Цели кибератак варьируются от частных лиц до корпораций и государственных учреждений. [ 9 ] Многие кибератаки предотвращаются или оказываются безуспешными, но успешные могут иметь разрушительные последствия. [ 19 ] Понимание негативных последствий кибератак помогает организациям гарантировать, что их стратегии предотвращения являются экономически эффективными. [ 26 ] В одной статье вред, причиняемый кибератаками, классифицируется по нескольким областям: [ 60 ]
- Физический ущерб, включая телесные повреждения, смерть или уничтожение имущества [ 61 ]
- Цифровой ущерб, например уничтожение данных или внедрение вредоносного ПО. [ 61 ]
- Экономические потери, например, вызванные сбоями в работе, затратами на расследование или штрафами регулирующих органов. [ 61 ]
- Психологический вред , например, когда пользователи расстраиваются из-за утечки их данных. [ 62 ]
- Репутационный ущерб , потеря репутации в результате атаки [ 63 ]
- Негативные внешние последствия для общества в целом, например, потеря потребителями доступа к важной услуге из-за атаки. [ 64 ]
Данные о потребителях
[ редактировать ]тысячи записей данных . Каждый день у людей крадут [ 9 ] По оценкам на 2020 год, 55 процентов утечек данных были вызваны организованной преступностью , 10 процентов - системными администраторами , 10 процентов - конечными пользователями, такими как клиенты или сотрудники, и 10 процентов - государствами или субъектами, связанными с государством. [ 65 ] Преступники-оппортунисты могут вызвать утечку данных, часто используя вредоносное ПО или атаки социальной инженерии , но они, как правило, будут действовать дальше, если уровень безопасности выше среднего. У более организованных преступников больше ресурсов, и они более сосредоточены на получении конкретных данных . [ 66 ] Оба они продают полученную информацию ради финансовой выгоды. [ 67 ] Еще одним источником утечки данных являются политически мотивированные хакеры , например Anonymous , преследующие определенные цели. [ 68 ] Хакеры, спонсируемые государством, нацелены либо на граждан своей страны, либо на иностранные организации в таких целях, как политические репрессии и шпионаж . [ 69 ]
После взлома данных преступники зарабатывают деньги, продавая данные, такие как имена пользователей, пароли, информацию об учетных записях в социальных сетях или программах лояльности клиентов , дебетовых и кредитных карт , номера [ 67 ] и личная медицинская информация (см. «Нарушение медицинских данных» ). [ 70 ] Эта информация может использоваться для различных целей, таких как рассылка спама , получение продуктов с информацией о лояльности жертвы или платежной информацией, мошенничество с рецептурными лекарствами , мошенничество со страховкой и т. д. [ 71 ] и особенно кража личных данных . [ 41 ] Потери потребителей в результате взлома обычно являются негативным внешним эффектом для бизнеса. [ 72 ]
Критическая инфраструктура
[ редактировать ]Критическая инфраструктура — это то, что считается наиболее важным, например, здравоохранение, водоснабжение, транспорт и финансовые услуги, и которая все больше управляется киберфизическими системами , функциональность которых зависит от доступа к сети. [ 73 ] [ 74 ] В течение многих лет писатели предупреждали о катастрофических последствиях кибератак, которые так и не материализовались по состоянию на 2023 год. [update]. [ 75 ] Эти экстремальные сценарии все еще могут иметь место, но многие эксперты считают, что маловероятно, что проблемы, связанные с нанесением физического ущерба или распространением террора, можно будет преодолеть. [ 75 ] Регулярно происходят менее масштабные кибератаки, иногда приводящие к перебоям в предоставлении основных услуг. [ 76 ]
Корпорации и организации
[ редактировать ]) от нарушений мало, Эмпирических данных об экономическом ущербе (например, репутационном ущербе за исключением прямых издержек. [ 77 ] по таким вопросам, как юридические, технические и усилия по восстановлению связей с общественностью. [ 78 ] Исследования, которые пытались связать кибератаки с краткосрочным снижением цен на акции, дали противоречивые результаты: некоторые обнаружили умеренные потери, другие не обнаружили никакого эффекта, а некоторые исследователи критиковали эти исследования по методологическим соображениям. Влияние на цену акций может варьироваться в зависимости от типа атаки. [ 79 ] Некоторые эксперты утверждают, что имеющиеся данные свидетельствуют о том, что прямых издержек или репутационного ущерба от нарушений недостаточно, чтобы в достаточной степени стимулировать их предотвращение. [ 80 ] [ 81 ]
Правительства
[ редактировать ]Правительственные веб-сайты и службы входят в число тех, кто пострадал от кибератак. [ 76 ] Некоторые эксперты предполагают, что кибератаки ослабляют доверие общества или правительство, но по состоянию на 2023 г. [update] это понятие имеет лишь ограниченные доказательства. [ 75 ]
Ответы
[ редактировать ]Быстрое реагирование на атаки — эффективный способ ограничить ущерб. Реагирование, вероятно, потребует самых разных навыков: от технического расследования до юридических и связей с общественностью. [ 82 ] Из-за распространенности кибератак некоторые компании планируют реагирование на инциденты до того, как какая-либо атака будет обнаружена, и могут назначить группу реагирования на компьютерные чрезвычайные ситуации , которая будет готова к реагированию на инциденты. [ 83 ] [ 84 ]
Обнаружение
[ редактировать ]Многие атаки никогда не обнаруживаются. Из тех, что есть, среднее время открытия составляет 197 дней. [ 85 ] Некоторые системы могут обнаруживать и помечать аномалии, которые могут указывать на атаку, используя такие технологии, как антивирус , брандмауэр или система обнаружения вторжений . При подозрении на подозрительную деятельность следователи ищут признаки атаки и признаки компрометации . [ 86 ] Обнаружение происходит быстрее и более вероятно, если атака нацелена на доступность информации (например, с помощью атаки типа «отказ в обслуживании» ), а не на целостность (изменение данных) или конфиденциальность (копирование данных без их изменения). [ 87 ] Государственные деятели с большей вероятностью будут держать нападение в секрете. Сложные атаки с использованием ценных эксплойтов с меньшей вероятностью будут обнаружены или объявлены, поскольку злоумышленник хочет защитить полезность эксплойта. [ 87 ]
Сбор доказательств осуществляется немедленно, при этом приоритет отдается нестабильным доказательствам, которые могут быть быстро уничтожены. [ 88 ] Сбор данных о нарушении может облегчить последующие судебные разбирательства или уголовное преследование. [ 89 ] но только в том случае, если данные собираются в соответствии с правовыми стандартами и цепочка поставок . сохраняется [ 90 ] [ 88 ]
Восстановление
[ редактировать ]Сдерживание пораженной системы часто является приоритетной задачей после атаки и может осуществляться путем отключения, изоляции или использования системы-песочницы, чтобы узнать больше о злоумышленнике. [ 88 ] исправление уязвимости и восстановление . [ 91 ] После того как точный способ взлома системы определен, обычно остается только одна или две технические уязвимости, которые необходимо устранить, чтобы сдержать нарушение и предотвратить его повторное появление. [ 92 ] Затем тест на проникновение может подтвердить, что исправление работает должным образом. [ 93 ] Если речь идет о вредоносном ПО , организация должна расследовать и закрыть все пути проникновения и эксфильтрации, а также обнаружить и удалить все вредоносные программы из своих систем. [ 94 ] Сдерживание может поставить под угрозу расследование, а некоторые тактики (например, отключение серверов) могут нарушить договорные обязательства компании. [ 95 ] После того как нарушение будет полностью локализовано, компания сможет приступить к восстановлению работоспособности всех систем. [ 96 ] Поддержание резервной копии и тестирование процедур реагирования на инциденты используются для улучшения восстановления. [ 23 ]
Атрибуция
[ редактировать ]Установить причину кибератаки сложно, и она представляет ограниченный интерес для компаний, подвергшихся кибератакам. Напротив, спецслужбы часто крайне заинтересованы в том, чтобы выяснить, стоит ли за нападением какое-либо государство. [ 97 ] В отличие от атак, совершаемых лично, определить сущность, стоящую за кибератакой, сложно. [ 98 ] Еще одной проблемой в установлении ответственности за кибератаки является возможность атаки под ложным флагом , когда фактический преступник создает впечатление, что атаку устроил кто-то другой. [ 97 ] На каждом этапе атаки могут оставаться артефакты , например записи в файлах журналов, которые можно использовать для определения целей и личности злоумышленника. [ 99 ] После нападения следователи часто начинают с спасения как можно большего количества артефактов. [ 100 ] а затем попытайтесь определить злоумышленника. [ 101 ] Правоохранительные органы могут расследовать киберинциденты [ 102 ] хотя ответственных за это хакеров редко ловят. [ 103 ]
Законность
[ редактировать ]Большинство государств согласны с тем, что кибератаки регулируются законами, регулирующими применение силы в международном праве . [ 104 ] и поэтому кибератаки как форма войны, скорее всего, нарушат запрет на агрессию. [ 105 ] Следовательно, они могут быть привлечены к ответственности как преступление агрессии . [ 106 ] Существует также соглашение о том, что кибератаки регулируются международным гуманитарным правом . [ 104 ] и если они нападут на гражданскую инфраструктуру, их можно будет привлечь к ответственности как военное преступление , преступление против человечности или акт геноцида . [ 106 ] Международные суды не могут обеспечить соблюдение этих законов без обоснованного установления причин нападения, без чего контрмеры государства также не являются законными. [ 107 ]
Во многих странах кибератаки преследуются в соответствии с различными законами, направленными против киберпреступности . [ 108 ] Признание нападения вне всякого разумного сомнения также является серьезной проблемой в уголовном судопроизводстве. обвиняемым [ 109 ] В 2021 году государства-члены ООН начали переговоры по проекту договора о киберпреступности . [ 110 ]
Во многих юрисдикциях действуют законы об уведомлении об утечке данных , которые требуют от организаций уведомлять людей, чьи личные данные были скомпрометированы в результате кибератаки. [ 111 ]
См. также
[ редактировать ]- Шаблоны атак - концепция информатики, касающаяся группы строгих методов поиска ошибок или ошибок в коде, связанных с компьютерной безопасностью.
- Черная шляпа (компьютерная безопасность) – компьютерный хакер со злым умыслом.
- Хакер безопасности - термин компьютерной безопасности; тот, кто взламывает компьютерные системы
Ссылки
[ редактировать ]- ^ Асбаш и Тузлукая 2022 , с. 303.
- ^ Ли и Лю, 2021 , с. 8179.
- ^ Ли и Лю, 2021 , стр. 8177–8179.
- ^ Jump up to: а б Ли и Лю 2021 , с. 8183.
- ^ Тхоа и др. 2024 , с. 14.
- ^ Фоско, Молли (30 октября 2018 г.). «Спасет ли искусственный интеллект нас от следующей кибератаки?» . Быстрая перемотка вперед. ОЗЫ . Проверено 30 октября 2018 г.
- ^ Соберс, Роб (16 марта 2021 г.). «134 Статистика и тенденции кибербезопасности на 2021 год» . Безопасность наизнанку . Варонис . Проверено 27 февраля 2021 г.
- ^ «Анализ прогнозов: информационная безопасность в мире, обновление за 2 квартал 2018 г.» . Гартнер . Проверено 27 февраля 2022 г.
- ^ Jump up to: а б с Линков и Котт 2019 , с. 1.
- ^ Аблон и Богарт 2017 , с. 1.
- ^ Jump up to: а б Аблон и Богарт 2017 , с. 2.
- ^ Дасвани и Эльбаяди 2021 , с. 25.
- ^ Моряк 2020 , стр. 47–48.
- ^ Дасвани и Эльбаяди 2021 , стр. 26–27.
- ^ Слоан и Уорнер 2019 , стр. 104–105.
- ^ Хабер и Хибберт 2018 , с. 10.
- ^ Тхоа и др. 2024 , с. 65.
- ^ Линьков и Котт 2019 , стр. 2, 7.
- ^ Jump up to: а б с Линков и Котт 2019 , с. 2.
- ^ Тхоа и др. 2024 , с. 3.
- ^ Линьков и Котт 2019 , с. 7.
- ^ Линьков и Котт 2019 , стр. 19-20.
- ^ Jump up to: а б Тхоа и др. 2024 , с. 15.
- ^ Аблон и Богарт 2017 , с. 3.
- ^ Либицки, Аблон и Уэбб, 2015 , стр. 49–50.
- ^ Jump up to: а б с Аграфиотис и др. 2018 , с. 2.
- ^ Jump up to: а б Линков и Котт 2019 , с. 20.
- ^ Дасвани и Эльбаяди 2021 , стр. 31–32.
- ^ Тхоа и др. 2024 , с. 63.
- ^ Тхоа и др. 2024 , стр. 68, 70.
- ^ Тхоа и др. 2024 , стр. 4–5.
- ^ Jump up to: а б Скопик и Нож 2020 , с. 4.
- ^ Jump up to: а б с д Скопик и Нож 2020 , с. 5.
- ^ Jump up to: а б с Аль-Туджман и Мир 2020 , с. 242.
- ^ Аль-Турджман и Салама 2020 , стр. 243–244.
- ^ Jump up to: а б Тхоа и др. 2024 , с. 3.
- ^ Jump up to: а б Скопик и Нож 2020 , с. 6.
- ^ Скопик и Пахи 2020 , стр. 5–6.
- ^ Jump up to: а б Тхоа и др. 2024 , с. 17.
- ^ Аль-Туджман и мир 2020 , с. 243.
- ^ Jump up to: а б Аль-Туджман и Мир 2020 , с. 244.
- ^ Хайслип 2020 , с. 828.
- ^ Тхоа и др. 2024 , с. 3.
- ^ Тхоа и др. 2024 , с. 9.
- ^ Jump up to: а б с Тхоа и др. 2024 , с. 16.
- ^ Тхоа и др. 2024 , стр. 16–17.
- ^ Либицкий, Аблон и Уэбб, 2015 , стр. 44–45.
- ^ Либицки, Аблон и Уэбб, 2015 , стр. 44, 46.
- ^ Хайслип 2020 , с. 831.
- ^ Перлрот 2021 , с. 42.
- ^ Перлрот 2021 , с. 58.
- ^ Sood & Enbody 2014 , с. 117.
- ^ Jump up to: а б Хислип 2020 , с. 816.
- ^ Hyslip 2020 , стр. 831–832.
- ^ Хайслип 2020 , с. 818.
- ^ Хайслип 2020 , с. 820.
- ^ Хайслип 2020 , с. 821.
- ^ Hyslip 2020 , стр. 822–823.
- ^ Хайслип 2020 , с. 828-829.
- ^ Аграфиотис и др. 2018 , с. 7.
- ^ Jump up to: а б с Аграфиотис и др. 2018 , с. 9.
- ^ Аграфиотис и др. 2018 , стр. 10, 12.
- ^ Аграфиотис и др. 2018 , с. 10.
- ^ Аграфиотис и др. 2018 , стр. 7, 10.
- ^ Кроули 2021 , с. 46.
- ^ Фаулер 2016 , стр. 7–8.
- ^ Jump up to: а б Фаулер 2016 , с. 13.
- ^ Фаулер 2016 , стр. 9–10.
- ^ Фаулер 2016 , стр. 10–11.
- ^ Фаулер 2016 , с. 14.
- ^ Фаулер 2016 , стр. 13–14.
- ^ Слоан и Уорнер 2019 , с. 104.
- ^ Лехто 2022 , стр. 36.
- ^ Вахякаину, Лехто и Карилуото 2022 , стр. 285.
- ^ Jump up to: а б с Шендлер и Гомес 2023 , с. 359.
- ^ Jump up to: а б Лехто 2022 , пассим .
- ^ Макридис 2021 , с. 1.
- ^ Фаулер 2016 , с. 21.
- ^ Аграфиотис и др. 2018 , с. 5.
- ^ Макридис 2021 , стр. 1, 7.
- ^ Слоан и Уорнер 2019 , с. 64.
- ^ Тхоа и др. 2024 , с. 92.
- ^ Бареджа 2021 , стр. 13, 16.
- ^ Тхоа и др. 2024 , стр. 91–93.
- ^ Бареджа 2021 , стр. 13–14.
- ^ Тхоа и др. 2024 , с. 94.
- ^ Jump up to: а б Оппенгеймер 2024 , с. 39.
- ^ Jump up to: а б с Тхоа и др. 2024 , с. 95.
- ^ Фаулер 2016 , стр. 81–82.
- ^ Фаулер 2016 , с. 83.
- ^ Фаулер 2016 , стр. 120–122.
- ^ Фаулер 2016 , с. 115.
- ^ Фаулер 2016 , с. 116.
- ^ Фаулер 2016 , стр. 117–118.
- ^ Фаулер 2016 , с. 124.
- ^ Фаулер 2016 , с. 188.
- ^ Jump up to: а б Скопик и Нож 2020 , с. 1.
- ^ Ли и Лю, 2021 , с. 8177.
- ^ Скопик и Пахи 2020 , стр. 1, 6.
- ^ Скопик и Пахи 2020 , с. 12.
- ^ Скопик и Пахи 2020 , с. 16.
- ^ Фаулер 2016 , с. 44.
- ^ Солове и Харцог 2022 , с. 58.
- ^ Jump up to: а б Аравиндакшан 2021 , с. 299.
- ^ Лилиенталь и Ахмад 2015 , с. 399.
- ^ Jump up to: а б Вербрюгген, Йола (10 января 2024 г.). «Кибератаки как военные преступления» . Международная ассоциация юристов . Проверено 8 апреля 2024 г.
- ^ Аравиндакшан 2021 , с. 298.
- ^ «Ключевые вопросы: Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем» . Киберпреступность Модуль 2 . Управление ООН по наркотикам и преступности . Проверено 8 апреля 2024 г.
- ^ Аравиндакшан 2021 , с. 296.
- ^ Уилкинсон, Изабелла (2 августа 2023 г.). «Что такое договор ООН по борьбе с киберпреступностью и почему это важно?» . Чатем Хаус . Проверено 8 апреля 2024 г.
- ^ Солове и Харцог 2022 , с. 10.
Источники
[ редактировать ]- Аблон, Лилиан; Богарт, Энди (2017). Нулевые дни, тысячи ночей: жизнь и времена уязвимостей нулевого дня и их использования (PDF) . Корпорация Рэнд. ISBN 978-0-8330-9761-3 .
- Аль-Туджман, Фади; Салама, Рамиз (2020). «Обзор кибератак в Grid и подобных системах». Интеллектуальная сеть в пространствах с поддержкой Интернета вещей . ЦРК Пресс. ISBN 978-1-003-05523-5 .
- Аграфиотис, Иоаннис; Медсестра, Джейсон Р.К.; Голдсмит, Майкл; Криз, Сэди; Аптон, Дэвид (2018). «Таксономия кибер-вреда: определение последствий кибератак и понимание того, как они распространяются». Журнал кибербезопасности . 4 (1). дои : 10.1093/cybsec/tyy006 . ISSN 2057-2085 .
- Асбаш, К.; Тузлукая, Ш. (2022). «Кибератаки и стратегии кибервойны для бизнеса» . Управление конфликтами в цифровом бизнесе: новая стратегия и подход . Издательство Изумрудной группы. стр. 303–328. дои : 10.1108/978-1-80262-773-220221027 . ISBN 978-1-80262-773-2 .
- Аравиндакшан, Шарнган (2021 г.). «Кибератаки: взгляд на пороги доказательности в международном праве». Индийский журнал международного права . 59 (1–4): 285–299. дои : 10.1007/s40901-020-00113-0 .
- Бареджа, Динеш О. (2021). «Не сумев подготовиться, вы готовитесь к неудаче». Инциденты безопасности и реагирование на кибератаки . Международное издательство Спрингер. стр. 13–29. ISBN 978-3-030-69174-5 .
- Кроули, Ким (2021). 8 шагов к повышению безопасности: простое руководство по киберустойчивости для бизнеса . Джон Уайли и сыновья. ISBN 978-1-119-81124-4 .
- Дасвани, Нил ; Эльбаяди, Муди (2021). Большие нарушения: уроки кибербезопасности для всех . Апресс. ISBN 978-1-4842-6654-0 .
- Фаулер, Кевви (2016). Подготовка и реагирование на утечку данных: утечка данных очевидна, последствия — нет . Эльзевир Наука. ISBN 978-0-12-803451-4 .
- Хабер, Мори Дж.; Хибберт, Брэд (2018). Векторы атак на активы: построение эффективных стратегий управления уязвимостями для защиты организаций . Апресс. ISBN 978-1-4842-3627-7 .
- Хислип, Томас С. (2020). «Киберпреступность как услуга». Справочник Пэлгрейва по международной киберпреступности и кибердевиациям . Международное издательство Спрингер. стр. 815–846. ISBN 978-3-319-78440-3 .
- Лехто, Мартти (2022). «Кибератаки на критически важную инфраструктуру». Кибербезопасность: защита критической инфраструктуры . Международное издательство Спрингер. стр. 3–42. ISBN 978-3-030-91293-2 .
- Ли, Юйчун; Лю, Цинхуэй (2021). «Всесторонний обзор кибератак и кибербезопасности; новые тенденции и последние события» . Энергетические отчеты . 7 : 8176–8186. Бибкод : 2021EnRep...7.8176L . дои : 10.1016/j.egyr.2021.08.126 .
- Либицкий, Мартин С.; Аблон, Лилиан; Уэбб, Тим (2015). Дилемма защитника: прокладывая курс на кибербезопасность (PDF) . Корпорация Рэнд. ISBN 978-0-8330-8911-3 .
- Линьков Игорь; Котт, Александр (2019). «Фундаментальные концепции киберустойчивости: введение и обзор». Киберустойчивость систем и сетей . Международное издательство Спрингер. стр. 1–25. ISBN 978-3-319-77492-3 .
- Лилиенталь, Гэри; Ахмад, Нехалуддин (2015). «Кибератака как неизбежная кинетическая война». Обзор компьютерного права и безопасности . 31 (3): 390–400. дои : 10.1016/j.clsr.2015.03.002 .
- Макридис, Христос А (2021). «Вредит ли утечка данных репутации? Данные 45 компаний за период с 2002 по 2018 год» . Журнал кибербезопасности . 7 (1). дои : 10.1093/cybsec/tyab021 .
- Оппенгеймер, Гарри (2024). «Как процесс обнаружения кибератак искажает наше понимание кибербезопасности» . Журнал исследований мира . 61 (1): 28–43. дои : 10.1177/00223433231217687 .
- Перлрот, Николь (2021). Вот как мне говорят, что наступает конец света: победитель премии FT и McKinsey «Бизнес-книга года 2021» . Издательство Блумсбери. ISBN 978-1-5266-2983-8 .
- Моряк, Джим (2020). PCI DSS: стандартное руководство по интегрированной безопасности данных . Апресс. ISBN 978-1-4842-5808-8 .
- Шендлер, Райан; Гомес, Мигель Альберто (2023). «Скрытая угроза кибератак – подрыв доверия общества к правительству». Журнал информационных технологий и политики . 20 (4): 359–374. дои : 10.1080/19331681.2022.2112796 . hdl : 20.500.11850/566953 .
- Скопик, Флориан; Пахи, Тимеа (2020). «Под чужим флагом: использование технических артефактов для атрибуции кибератак» . Кибербезопасность . 3 (1): 8. дои : 10.1186/s42400-020-00048-4 . ISSN 2523-3246 .
- Слоан, Роберт Х.; Уорнер, Ричард (2019). Почему бы нам не защититься лучше?: Утечки данных, управление рисками и государственная политика . ЦРК Пресс. ISBN 978-1-351-12729-5 .
- Солове, Дэниел Дж .; Харцог, Вудро (2022). Нарушено!: Почему закон о безопасности данных не работает и как его улучшить . Издательство Оксфордского университета. ISBN 978-0-19-094057-7 .
- Суд, Адитья; Энбоди, Ричард (2014). Целевые кибератаки: многоэтапные атаки, основанные на эксплойтах и вредоносном ПО . Сингресс. ISBN 978-0-12-800619-1 .
- Тхоа, Саймон; Гафич, Мелиса; Кизеберг, Питер (2024). Основы киберустойчивости . Спрингер Природа. ISBN 978-3-031-52064-8 .
- Вяхякаину, Петри; Лехто, Мартти; Карилуото, Антти (2022). «Кибератаки на объекты критической инфраструктуры и соответствующие меры противодействия». Кибербезопасность: защита критической инфраструктуры . Международное издательство Спрингер. стр. 255–292. ISBN 978-3-030-91293-2 .