Кибервойна в США
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Кибервойна — это использование компьютерных технологий для нарушения деятельности государства или организации, особенно преднамеренное нападение на информационные системы в стратегических или военных целях. Будучи крупной развитой экономикой , Соединенные Штаты сильно зависят от Интернета и поэтому сильно подвержены кибератакам. В то же время Соединенные Штаты обладают значительными возможностями как в обороне, так и в проецировании силы благодаря сравнительно передовым технологиям и большому военному бюджету . Кибервойна представляет собой растущую угрозу физическим системам и инфраструктурам, подключенным к Интернету. Злонамеренные хакерские атаки со стороны внутренних или внешних врагов остаются постоянной угрозой для Соединенных Штатов. В ответ на эти растущие угрозы Соединенные Штаты развили значительные киберпотенциалы.
Министерство обороны США признает использование компьютеров и Интернета для ведения войны в киберпространстве как угрозу национальной безопасности , а также как платформу для атак. [ 1 ] [ 2 ]
Киберкомандование США централизует управление операциями в киберпространстве , организует существующие киберресурсы и синхронизирует защиту военных сетей США. Это вооруженных сил Единое боевое командование . В докладе Международного института стратегических исследований за 2021 год Соединенные Штаты названы ведущей киберсверхдержавой в мире с учетом их кибернаступательного, оборонного и разведывательного потенциала. [ 3 ]
Киберстратегия Министерства обороны
[ редактировать ]В сентябре 2023 года Министерство обороны (DoD) опубликовало свою последнюю киберстратегию, основанную на предыдущей Стратегии Министерства обороны по работе в киберпространстве, опубликованной в апреле 2015 года и июле 2011 года. [ 4 ] Киберстратегия Министерства обороны направлена на создание возможностей для защиты, защиты и защиты собственных сетей, систем и информации Министерства обороны; защитить нацию от кибератак; и поддержка планов действий в чрезвычайных ситуациях . Это включает в себя готовность действовать и продолжать выполнять миссии в условиях, пострадавших от кибератак.
Министерство обороны выделяет три кибермиссии:
- Защищайте сети, системы и информацию Министерства обороны.
- Защитите Соединенные Штаты и их интересы от кибератак, имеющих серьезные последствия.
- Обеспечить интегрированные кибервозможности для поддержки военных операций и планов действий в чрезвычайных ситуациях.
Кроме того, Киберстратегия подчеркивает необходимость наведения мостов с частным сектором, чтобы лучшие таланты и технологии, которые могут предложить Соединенные Штаты, были в распоряжении Министерства обороны. [ 5 ]
Пять столпов
[ редактировать ]1. Создавать и поддерживать готовые силы и возможности для проведения операций в киберпространстве;
2. Защитить информационную сеть Министерства обороны, обеспечить безопасность данных Министерства обороны и снизить риски для миссий Министерства обороны;
3. Будьте готовы защитить территорию США и жизненно важные интересы США от разрушительных или разрушительных кибератак, имеющих значительные последствия;
4. Создавать и поддерживать жизнеспособные кибер-возможности и планировать их использование для контроля эскалации конфликта и формирования конфликтной среды на всех стадиях;
5. Создавать и поддерживать надежные международные альянсы и партнерства для сдерживания общих угроз и повышения международной безопасности и стабильности.
— Киберстратегия Министерства обороны США, Министерство обороны США, апрель 2015 г.
Пять столпов составляют основу стратегии Министерства обороны по ведению кибервойны. Первым столпом является признание того, что новой областью ведения войны является киберпространство и что оно похоже на другие элементы в пространстве боевых действий . Ключевыми целями этого направления являются наращивание технического потенциала и ускорение исследований и разработок, чтобы обеспечить Соединенным Штатам технологическое преимущество. Второй столп – это превентивная защита в отличие от пассивной защиты. Двумя примерами пассивной защиты являются компьютерная гигиена и брандмауэры . Баланс атак требует активной защиты с использованием датчиков для обеспечения быстрого реагирования на обнаружение и прекращение кибератаки на компьютерную сеть . Это обеспечит военную тактику для отслеживания, выслеживания и нападения на вражеского злоумышленника. Третьим столпом является защита критической инфраструктуры (CIP), обеспечивающая защиту критической инфраструктуры путем разработки систем предупреждения для прогнозирования угроз. Четвертый столп – использование коллективной обороны. что обеспечит возможность раннего обнаружения и включит его в структуру защиты от кибервойны. Целью этого компонента является изучение всех вариантов перед лицом конфликта и сведение к минимуму человеческих жертв и разрушения имущества. Пятый столп – это создание и поддержание международных альянсов и партнерств для сдерживания общих угроз, а также сохранения адаптивности и гибкости для создания новых альянсов по мере необходимости. Основное внимание уделяется «приоритетным регионам, включая Ближний Восток, Азиатско-Тихоокеанский регион и Европу». [ 5 ]
Национальная киберстратегия администрации Трампа
[ редактировать ]Вскоре после своего избрания президент США Дональд Трамп пообещал представить обширный план по улучшению кибербезопасности США в течение 90 дней после своей инаугурации. [ 6 ] Через три недели после установленной отметки в 90 дней он подписал указ, в котором утверждалось, что необходимо укрепить правительственные сети. [ 7 ] [ 8 ] В соответствии с новым указом руководители федеральных агентств должны нести ответственность за нарушения в своих сетях, а федеральные агентства должны следовать принципам Национального института стандартов и технологий для улучшения кибербезопасности критической инфраструктуры в консолидации методов управления рисками. Кроме того, федеральные департаменты должны были в течение 90 дней изучить возможности агентств по киберзащите, сосредоточив внимание на «смягчении рисков и выборе приемлемости», а также оценивая потребности в финансировании и обмене технологиями между ведомствами. Эксперты по кибербезопасности позже заявили, что этот приказ «вряд ли» окажет серьезное влияние. [ 9 ]
В сентябре президент Трамп подписал Национальную киберстратегию — «первую полностью сформулированную киберстратегию США с 2003 года». [ 10 ] Джон Болтон, советник по национальной безопасности, заявил в сентябре 2018 года, что новая «Национальная киберстратегия» администрации Трампа заменила ограничения на использование наступательных киберопераций правовым режимом, который позволяет Министерству обороны и другим соответствующим ведомствам действовать с большей полномочия проникать в иностранные сети для предотвращения взломов систем США. Описывая новую стратегию как попытку «создать мощные структуры сдерживания, которые в первую очередь убедит противника не наносить удары», Болтон добавил, что принятие решений о начале атак будет перенесено вниз по цепочке командования и не требует одобрения президента. [ 11 ]
Министерство обороны в своем стратегическом документе, опубликованном в сентябре 2018 года, далее заявило, что оно будет «защищать передовые» сети США, пресекая «злонамеренную киберактивность в ее источнике» и стремясь «обеспечить последствия безответственного киберповедения», «сохраняя мир через силу». [ 12 ]
Национальная киберстратегия также вызвала критику в связи с тем, что оценка актов кибервойны против Соединенных Штатов по-прежнему остается неоднозначной, поскольку действующий закон США конкретно не определяет, что представляет собой незаконное кибер-действие, выходящее за рамки оправданной компьютерной деятельности. Правовой статус большинства исследований информационной безопасности в Соединенных Штатах регулируется Законом о компьютерном мошенничестве и злоупотреблениях 1986 года, который высмеивали как «плохо составленный и произвольно применяемый», поскольку он позволял преследовать полезные методы исследования информационной безопасности, такие как Nmap или Shodan. Поскольку даже необходимые услуги попадают под запрет, экспертам по информационной безопасности высшего уровня сложно улучшить инфраструктуру киберзащиты. [ 13 ]
Кибератака как акт войны
[ редактировать ]В 2011 году Белый дом опубликовал «Международную стратегию киберпространства», в которой зарезервировано право использовать военную силу в ответ на кибератаку : [ 14 ] [ 15 ]
Когда это будет оправдано, Соединенные Штаты будут реагировать на враждебные действия в киберпространстве так же, как и на любую другую угрозу нашей стране. Мы оставляем за собой право использовать все необходимые средства – дипломатические, информационные, военные и экономические – в зависимости от обстоятельств и в соответствии с применимым международным правом, чтобы защитить нашу страну, наших союзников, наших партнеров и наши интересы. При этом мы исчерпаем все варианты, прежде чем применить военную силу, когда сможем; будет тщательно взвешивать затраты и риски действий с издержками бездействия; и будем действовать таким образом, чтобы отражать наши ценности и укреплять нашу легитимность, по возможности добиваясь широкой международной поддержки.
—Международная стратегия киберпространства, Белый дом, 2011 г.
В 2013 году Совет оборонной науки , независимый консультативный комитет при министре обороны США , пошел еще дальше, заявив, что «киберугроза серьезна, с потенциальными последствиями, в некотором смысле схожими с ядерной угрозой времен холодной войны ». [ 16 ] и рекомендуя в ответ на «самый крайний случай» (описываемый как «катастрофическая кибератака полного спектра»), что «ядерное оружие останется окончательным ответом и закрепит лестницу сдерживания». [ 17 ]
Нападения на другие страны
[ редактировать ]Иран
[ редактировать ]В июне 2010 года Иран стал жертвой кибератаки, когда на его ядерный объект в Натанзе проник кибер-червь Stuxnet, который считается самым совершенным из когда-либо обнаруженных вредоносных программ и значительно повысил значимость кибервойны. [ 18 ] [ 19 ] Он уничтожил, возможно, более 1000 ядерных центрифуг и, согласно статье Business Insider, «отбросил атомную программу Тегерана как минимум на два года назад». [ 20 ]
Несмотря на отсутствие официального подтверждения, Гэри Самор , координатор Белого дома по контролю над вооружениями и оружию массового уничтожения, сделал публичное заявление, в котором сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами и что мы — США и их союзники — делаем все возможное, чтобы усложнить им ситуацию», предлагая «мигающее признание» участия США в Stuxnet. [ 21 ]
Китай
[ редактировать ]В 2013 году Эдвард Сноуден , бывший системный администратор Центрального разведывательного управления (ЦРУ) и тренер по контрразведке в Разведывательном управлении Министерства обороны (DIA), сообщил, что правительство США взломало китайские компании мобильной связи с целью сбора текстовых сообщений и шпионил за Университетом Цинхуа , одним из крупнейших исследовательских институтов Китая, а также местом расположения одной из шести основных магистральных сетей Китая, Китайской образовательной и исследовательской сети (CERNET), откуда можно было получать интернет-данные от миллионов граждан Китая. Он сказал, что американские шпионские агентства уже много лет следят за Китаем и Гонконгом. [ 22 ]
Согласно секретным документам, предоставленным Эдвардом Сноуденом , Агентство национальной безопасности (АНБ) также проникло на серверы в штаб-квартире Huawei , крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. План состоит в том, чтобы использовать технологию Huawei, чтобы, когда компания продавала оборудование другим странам, включая как союзников, так и страны, которые избегают покупать американскую продукцию, АНБ могло перемещаться по их компьютерным и телефонным сетям для ведения наблюдения и, по приказу президента, наступательные кибероперации. [ 23 ]
Россия
[ редактировать ]В июне 2019 года Россия заявила, что ее электросеть может подвергнуться кибератаке со стороны США. [ 24 ] The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [ 25 ]
Другие
[ редактировать ]- Согласно Томаса К. Рида отчету в его автобиографической книге 2004 года «В бездне: инсайдерская история холодной войны» , в 1982 году компьютерная система управления, украденная у канадской компании советскими шпионами, вызвала взрыв советского газопровода. Он утверждал, что ЦРУ изменило код системы управления, включив в него логическую бомбу , которая изменяла скорость насоса, чтобы вызвать взрыв. [ 26 ] [ 27 ] [ 28 ] но это оспаривается. [ 29 ] [ 30 ]
- Статья в журнале InfoWorld Magazine от 1 апреля 1991 года «Метавирус, способный вызвать чуму среди пользователей Windows 3.0». Джона Ганца [ 31 ] предполагалось, что это чрезвычайно ранний пример кибервойны между двумя странами. На самом деле « вирус AF/91 » был первоапрельской шуткой, которая была неправильно понята и широко репортирована как факт доверчивыми средствами массовой информации. [ 32 ]
Обмен информацией о киберугрозах
[ редактировать ]С 2007 года у Пентагона кибербезопасности и обеспечения информационной безопасности оборонно-промышленной базы (DIBCIA). с некоторыми частными оборонными подрядчиками действует соглашение об обмене информацией — программа [ 33 ] доступ к которым был расширен в 2012 году. [ 34 ] Был предложен ряд других инициатив по обмену информацией, таких как Закон об обмене и защите киберразведки (CISPA) и Закон об обмене информацией о кибербезопасности (CISA), но они потерпели неудачу по разным причинам, включая опасения, что их можно использовать для шпионажа за широкой общественностью.
Киберкомандование США
[ редактировать ]Киберкомандование США (USCYBERCOM) — вооруженных сил США объединенное боевое командование . USCYBERCOM планирует, координирует, интегрирует, синхронизирует и проводит деятельность по: защите информационных сетей Министерства обороны; подготовиться к проведению «полного спектра военных операций в киберпространстве», чтобы обеспечить свободу действий США и союзников в киберпространстве и лишить ее противников. [ 35 ]
Армия
[ редактировать ]Армейское киберкомандование (ARCYBER) — армейский компонент Киберкомандования США . [ 36 ] ARCYBER состоит из следующих компонентов:
- Командование сетевых технологий армейского предприятия / Командование связи 9-й армии
- Части 1-го командования информационных операций (наземные)
- Командование разведки и безопасности армии США будет находиться под оперативным контролем ARCYBER в отношении действий, связанных с кибербезопасностью. [ 37 ] [ 38 ] [ 39 ]
Новые кибер-полномочия были предоставлены в соответствии с Меморандумом Президента о национальной безопасности (NSPM) 13; [ 40 ] Постоянные кибероперации киберкомандования стали новой нормой киберопераций. [ 41 ]
Корпус морской пехоты
[ редактировать ]Командование киберпространства Корпуса морской пехоты США — функциональное формирование Корпуса морской пехоты США, предназначенное для защиты инфраструктуры от кибервойн . [ 42 ]
ВВС
[ редактировать ]Шестнадцатая воздушная армия ( 16 AF ) — ВВС США компонент Киберкомандования США (USCYBERCOM). [ 43 ] Он имеет следующие компоненты:
системы F-15 и C-130 проходят защиту от кибератак . С 2019 года [ 44 ]
Военно-морской
[ редактировать ]( Киберсилы ВМФ КИБЕРФОР) — это своего рода командиры глобальной киберсилы ВМС США. Штаб-квартира расположена на совместной экспедиционной базе Литтл-Крик-Форт-Стори. КИБЕРФОР предоставляет силы и оборудование в области криптологии/сигнальной разведки, кибербезопасности, электронной войны, информационных операций, разведки, сетей и космоса. В сентябре 2013 года Военно-морская академия США предложит студентам бакалавриата возможность получить специальность «Кибероперации для США». [ 45 ]
Киберкомандование флота — это оперативная сила ВМС США, ответственная за программы ВМФ по кибервойне. [ 46 ] Десятый флот является поставщиком сил для киберкомандования флота. [ 47 ] Компоненты флота:
- Командование военно-морской сети
- Оперативное командование ВМФ по киберзащите
- Командование военно-морских информационных операций
- Объединенные оперативные группы
Хронология
[ редактировать ]- Системы военных и частных исследовательских институтов США были взломаны с марта 1998 года в течение почти двух лет в результате инцидента под названием « Лабиринт лунного света» . Министерство обороны США проследило путь до мэйнфрейма в бывшем Советском Союзе, но спонсор атак неизвестен, а Россия отрицает свою причастность.
- «Титановый дождь» — это обозначение правительства США , данное правительству США серии скоординированных атак на американские компьютерные системы, начиная с 2003 года. Атаки были обозначены как китайские по происхождению, хотя их точный характер (т. е. спонсируемый государством шпионаж , корпоративный шпионаж или случайный хакерский шпионаж) атаки), и их настоящие личности (т. е. замаскированные прокси-сервером, компьютер-зомби, зараженный шпионским ПО/вирусом) остаются неизвестными.
- В 2007 году правительство Соединенных Штатов пострадало от «шпионажа в Перл-Харборе », в ходе которого неизвестная иностранная держава... ворвалась во все агентства высоких технологий, во все военные ведомства и скачала терабайты информации. [ 48 ]
- В 2008 году на военном объекте США на Ближнем Востоке произошел инцидент со взломом. Заместитель министра обороны США Уильям Дж. Линн III поручил Пентагону опубликовать документ, в котором был отражен «вредоносный код» на USB-накопителе, незамеченным распространявшийся как в секретных , так и в несекретных системах Пентагона, что создало цифровой плацдарм , с которого можно было получить данные. переданы на серверы под иностранным контролем. «Это был худший страх сетевого администратора: мошенническая программа, действующая бесшумно и готовая передать оперативные планы в руки неизвестного противника. звонок», — написала Линн в статье для журнала Foreignaffers . [ 49 ]
- Операция Buckshot Yankee, проведенная Соединенными Штатами в ответ на нарушение в 2008 году , которое предположительно было совершено Россией. Эта операция продолжалась три года, начиная с октября 2008 года, когда нарушение было впервые обнаружено. Операция включала попытки распознать и обезвредить вредоносный код (Agent.btz), который распространился на военные компьютеры по всему миру. Команда, проводившая операцию, запросила разрешение на использование более наступательных средств борьбы с кодом, но высокопоставленные чиновники отказали ему. Операция Buckshot Yankee стала катализатором формирования Киберкомандования . [ 50 ]
- 9 февраля 2009 года Белый дом объявил, что проведет проверку национальной кибербезопасности, чтобы гарантировать, что инициативы федерального правительства США по кибербезопасности должным образом интегрированы, обеспечены ресурсами и скоординированы с Конгрессом США и частным сектором. [ 51 ]
- 1 апреля 2009 года законодатели США выступили за назначение «царя» кибербезопасности Белого дома, чтобы резко усилить защиту США от кибератак, разработав предложения, которые впервые дадут правительству полномочия устанавливать и обеспечивать соблюдение стандартов безопасности для частного сектора. [ 52 ] [ 53 ]
- 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев потратил более 100 миллионов долларов на реагирование и устранение ущерба, нанесенного кибератаками и другими проблемами компьютерных сетей. [ 54 ]
- кибератака, получившая название «Операция Аврора» С декабря 2009 года по январь 2010 года из Китая была начата , против Google и более 20 других компаний. [ 55 ] Google заявила, что атаки исходили из Китая и что после инцидента она «рассмотрит возможность» своих деловых операций в Китае. По данным Google, атакам подверглись еще как минимум 20 компаний в различных секторах. Представители McAfee заявили, что «это самая громкая атака такого рода, которую мы видели за последнее время». [ 56 ]
- В феврале 2010 года командование объединенных сил США опубликовало исследование, в котором кратко излагались угрозы, исходящие от Интернета: «Открытый и свободный поток информации, предпочитаемый Западом, предоставит противникам беспрецедентную способность собирать разведданные». [ 57 ]
- 19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года». [ 58 ] который он написал в соавторстве с сенатором Сьюзен Коллинз (R-ME) и сенатором Томасом Карпером (D-DE). В случае подписания этого спорного законопроекта, который американские СМИ окрестили « законопроектом об аварийном выключателе получит », президент чрезвычайные полномочия в отношении отдельных частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект «[сужает] существующие широкие полномочия президента по захвату телекоммуникационных сетей». [ 59 ]
- В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов для тайных кибератак, направленных на американские компании и правительственные учреждения. Пентагон также указал на предполагаемую китайскую сеть компьютерного шпионажа под названием GhostNet , которая была раскрыта в прошлогоднем исследовательском отчете. [ 60 ] Пентагон заявил, что Народно-освободительная армия использует «подразделения информационной войны» для разработки вирусов для атаки на компьютерные системы и сети противника, и в эти подразделения входят гражданские компьютерные специалисты. Командующий Боб Мехал будет следить за наращиванием возможностей НОАК по ведению кибервойны и «продолжит развивать возможности для противодействия любой потенциальной угрозе». [ 61 ]
- В 2010 году американский генерал Кейт Б. Александер поддержал переговоры с Россией по предложению об ограничении военных атак в киберпространстве, что представляет собой значительный сдвиг в политике США. [ 62 ]
- В 2011 году в рамках атаки The Anonymous на HBGary Federal была раскрыта информация о частных компаниях, таких как Endgame Systems , которые разрабатывают наступательное программное обеспечение для Министерства обороны . Было показано, что претенденты на работу в системах Endgame ранее «управляли командой из 15 человек, ответственных за координацию наступательных операций компьютерных сетей для Министерства обороны США и других федеральных агентств». [ 63 ]
- В октябре 2012 года Пентагон должен был принять подрядчиков, которые «хотят предложить революционные технологии для понимания, планирования и управления кибервойной. Это часть амбициозной программы, которую Агентство перспективных исследовательских проектов Министерства обороны ( DARPA ) называет Планом X» , а В описании говорится о «понимании киберпространства боевых действий», количественной оценке «боевого ущерба» и работе в «лаборатории кибервойн» DARPA». [ 64 ]
- Начиная с сентября 2012 года атаки типа «отказ в обслуживании » проводились против Нью-Йоркской фондовой биржи и ряда банков, включая JP Morgan Chase . [ 65 ] Ответственность за эти атаки взяла на себя группа хактивистов под названием Qassam Cyber Fighters. [ 66 ] которые назвали эти нападения операцией «Абабиль» . Атаки осуществлялись в несколько этапов и возобновились в марте 2013 года. [ 67 ]
- В 2013 году было выпущено первое Таллиннское руководство по международному праву, применимому к кибервойне. [ 68 ] был опубликован. Эта публикация стала результатом независимого исследования по изучению и анализу законов, регулирующих кибервойну, спонсируемого Центром передового опыта совместной киберзащиты НАТО в 2009 году.
- В феврале 2013 года президентский указ Белого дома (Eo) 13636 «Улучшение кибербезопасности критической инфраструктуры» [ 69 ] » был опубликован. В этом указе подчеркиваются политики, необходимые для улучшения и координации кибербезопасности, выявления критической инфраструктуры, снижения киберрисков, обмена информацией с частным сектором, а также обеспечения защиты гражданских свобод и конфиденциальности.
- В январе 2014 года была принята Политическая директива президента Белого дома 28 (PPD-28) «Деятельность в области радиоразведки». [ 70 ] » была опубликована. В этой президентской директиве были освещены принципы, ограничения использования, процесс сбора, защита личной информации и прозрачность, связанная со сбором и проверкой сигналов киберразведки.
- были украдены «гигабайты» конфиденциальных данных В августе 2014 года сообщалось, что у JPMorgan Chase (см. «Утечка данных JPMorgan Chase в 2014 году» ), а внутреннее расследование компании показало, что данные были отправлены в «крупный российский город». Сообщается, что ФБР расследует, было ли нарушение совершено в ответ на санкции, которые Соединенные Штаты ввели против России в связи с российской военной интервенцией в Украину в 2014 году . [ 71 ] [ 72 ]
- 29 мая 2014 года компания iSIGHT Partners, глобальный поставщик информации о киберугрозах, обнаружила «долгосрочный» и «беспрецедентный» кибершпионаж, который представлял собой «самую тщательно продуманную кампанию кибершпионажа с использованием социальной инженерии , которая была обнаружена на сегодняшний день в любой стране». ". Операция под названием « Операция Newscaster » была нацелена на высокопоставленных военных и дипломатических сотрудников США, конгрессменов, журналистов, лоббистов, аналитических центров и оборонных подрядчиков, включая четырехзвездочного адмирала . [ 73 ]
- В декабре 2014 года Cylance Inc. опубликовала расследование так называемой « Операции Кливер », направленной против более чем 50 неназванных ведущих предприятий мира, в том числе в США. Федеральное бюро расследований молчаливо признало операцию и «предупредило предприятия сохранять бдительность и сообщать о любой подозрительной активности, обнаруженной в компьютерных системах компаний». [ 74 ] [ 75 ]
- В декабре 2014 года в ответ на взлом американской компании Sony (см. Взлом Sony Pictures ), предположительно совершенный Северной Кореей , правительство США ввело новые экономические санкции в отношении Северной Кореи и включило страну в список государств-спонсоров терроризма. После взлома на большей части территории Северной Кореи произошло отключение интернета, предположительно вызванное США, но убедительных доказательств в поддержку этого утверждения не было. [ 76 ] [ 77 ]
- В январе 2015 года террористическая группировка ИГИЛ взломала Центральное командование США и захватила их аккаунты в Twitter и YouTube. Они распространили конфиденциальную информацию, полученную в ходе атаки, в различных социальных сетях. [ 78 ]
- В апреле 2015 года Киберстратегия Министерства обороны США [ 5 ] был обновлен и опубликован. Оригинальная стратегия Министерства обороны США по работе в киберпространстве [ 4 ] был опубликован в июле 2011 года.
- В 2015 году Управление кадров США (OPM) стало жертвой того, что федеральные чиновники назвали одной из крупнейших утечек правительственных данных в истории Соединенных Штатов . [ 79 ] в ходе которого было украдено около 21,5 миллиона записей. Информация, являющаяся целью взлома, включала личную информацию, такую как номера социального страхования , [ 80 ] а также имена, даты и места рождения и адреса, [ 81 ] и, вероятно, включал кражу подробной справочной информации, связанной с допуском к секретной информации.
- В июне 2015 года Министерство обороны США (DoD) включило главу, посвященную кибервойне, в Руководство Министерства обороны по законам войны. [ 82 ] См. раздел «Кибервойна» на стр. 994. [ 82 ]
- В 2016 году Киберкомандование организовало компьютерные сетевые атаки на ИГИЛ в рамках операции «Сияющая симфония» с целью нарушить внутреннюю связь, манипулировать данными и подорвать доверие к безопасности группировки. [ 83 ] Особый упор был сделан на блокировку аккаунтов ключевых фигур, удаление файлов пропаганды и на то, чтобы все это выглядело как обычная ИТ-проблема, а не как преднамеренная атака. [ 84 ] Эта операция вызвала внутренние дебаты в американском правительстве о том, следует ли предупреждать своих союзников о том, что они будут атаковать серверы, расположенные в других странах. [ 85 ]
- В марте 2018 года Управление по контролю за иностранными активами ввело санкции против двух российских спецслужб — Федеральной службы безопасности (ФСБ) и Главного разведывательного управления (ГРУ) — за совершение «разрушительных кибератак». В число атак входит атака NotPetya — атака, которая, согласно заявлениям Белого дома и британского правительства, предположительно была проведена российскими военными в феврале и которую Министерство финансов США назвало «самой разрушительной и дорогостоящей кибератакой в истории». " [ 86 ]
- В марте 2018 года Министерство юстиции США обвинило девять иранцев в краже научных секретов от имени Корпуса стражей исламской революции . Обвиняемые «украли более 31 терабайта академических данных и интеллектуальной собственности из университетов, а также учетных записей электронной почты сотрудников компаний частного сектора, государственных учреждений и неправительственных организаций». [ 87 ]
- В сентябре 2018 года Министерство юстиции США опубликовало уголовное дело против Пак Джин Хёка , профессионального хакера, предположительно работавшего на бюро военной разведки Северной Кореи , за совершение трех кибератак: атаку на Sony Pictures в 2014 году, кражу $81 млн от центрального банка Бангладеш в 2016 году и атака программы-вымогателя WannaCry 2.0 на сотни тысяч компьютеров. [ 88 ]
- В сентябре 2018 года Белый дом «санкционировал наступательные кибероперации» против иностранных угроз в результате ослабления ограничений на использование цифрового оружия в соответствии с директивой президента; Президентский меморандум о национальной безопасности 13 (NSPM 13). Это позволяет военным проводить такие атаки с сокращенным процессом утверждения. [ 89 ]
- В октябре 2018 года Киберкомандование США начало до сих пор засекреченную операцию «Синтетическая теология». Группа экспертов была направлена в Македонию , Украину и Черногорию для выявления российских агентов, вмешивающихся в выборы . Команда также собирала разведданные о кибервозможностях России и атаковала Агентство интернет-исследований , «поддерживаемую Кремнем ферму троллей в Санкт-Петербурге». [ 90 ] [ 91 ]
- По крайней мере, с марта 2019 года Соединённые Штаты начали проводить постоянные кибероперации против энергосистемы России, по-видимому, в соответствии с Меморандумом № 13 Президента о национальной безопасности (сентябрь 2018 года). : страницы А1, А20 [ 92 ] [ 93 ]
- В июне 2019 года советник Белого дома по национальной безопасности Джон Болтон объявил, что наступательные кибероперации США будут расширены и будут включать в себя «экономические кибервторжения». [ 94 ] Эти комментарии, судя по всему, ссылаются на предполагаемую кражу Китаем информации и данных у американских корпораций. [ 95 ]
- В июне 2019 года президент Трамп приказал провести кибератаку против иранских систем вооружения в ответ на сбитый американский беспилотник, находившийся в Ормузском проливе , и две минные атаки на нефтяные танкеры. В результате атак были выведены из строя иранские компьютерные системы, управляющие ракетами и ракетными установками. иранский Корпус стражей исламской революции (КСИР). Специальной атаке подвергся [ 96 ]
См. также
[ редактировать ]- Киберкомандование ВВС (временное)
- Компьютерная небезопасность
- Кибершпионаж
- Киберстратегия 3.0
- Кибертерроризм
- Кибервойна со стороны Китая
- Кибервойна со стороны Ирана
- Кибервойна со стороны России
- Сеть оборонных информационных систем
- Атака типа «отказ в обслуживании»
- Электронная война
- Шпионаж
- Хакер (компьютерная безопасность)
- iвойна
- Информационная война
- Список тенденций угроз кибератак
- Тестирование на проникновение
- Проактивная киберзащита
- Сигнальная разведка
- Операции китайской разведки в США
- Китайские информационные операции и война
- Военно-цифровой комплекс
- Экономический и промышленный шпионаж
- Киберкомандование США
Ссылки
[ редактировать ]- ^ Гренобль, Райан (16 августа 2018 г.). «Трамп отменяет правила эпохи Обамы в отношении кибератак» . ХаффПост . Проверено 1 октября 2018 г.
- ^ «Как военные США побеждают хакеров в их же игре» . Бизнес-инсайдер . Проверено 1 октября 2018 г.
- ^ Померло, Марк (28 июня 2021 г.). «Кто может сравниться с США в качестве кибер-сверхдержавы? Никто» . c4isrnet.com . Проверено 30 июня 2021 г.
- ^ Перейти обратно: а б Стратегия Министерства обороны по работе в киберпространстве (PDF) . Министерство обороны США. 2011.
- ^ Перейти обратно: а б с Киберстратегия Министерства обороны США (PDF) . Министерство обороны США. 2015. стр. 2–8.
- ^ Уильямс, Мартин. «Тайна кибербезопасности Трампа: 90 дней спустя, где план?» . Сетевой мир . Архивировано из оригинала 19 апреля 2017 года . Проверено 2 октября 2018 г.
- ^ «Несуществующая политика Трампа в области кибербезопасности беспокоит экспертов – Параллакс» . Параллакс . 23 марта 2018 года . Проверено 2 октября 2018 г.
- ^ «Указ президента об усилении кибербезопасности федеральных сетей и критической инфраструктуры | Белый дом» . Белый дом . Проверено 2 октября 2018 г. - из Национального архива .
- ^ «Указ Трампа по кибербезопасности вряд ли окажет серьезное влияние, говорят эксперты – Параллакс» . Параллакс . 12 мая 2017 года . Проверено 2 октября 2018 г.
- ^ «Президент Трамп представляет первую за 15 лет американскую стратегию кибербезопасности | Белый дом» . Белый дом . 20 сентября 2018 года . Проверено 2 октября 2018 г. - из Национального архива .
- ^ Гролл, Элиас. «У Трампа есть новое оружие, способное устроить кибер-хаос» . Внешняя политика . Проверено 1 октября 2018 г.
- ^ «Президент Дональд Трамп укрепляет кибербезопасность Америки» . Белый дом . Проверено 1 октября 2018 г. - из Национального архива .
- ^ Уиллер, Тара. «В кибервойне нет правил» . Внешняя политика . Проверено 1 октября 2018 г.
- ^ «Международная стратегия киберпространства» (PDF) . Белый дом . 2011 . Проверено 4 сентября 2014 г. - из Национального архива .
- ^ Александр, Дэвид (15 ноября 2011 г.). «США оставляют за собой право ответить на кибератаку силой» . Рейтер . Проверено 4 сентября 2014 г.
- ^ Миллер, Стивен Э. «Киберугрозы, ядерные аналогии? Расходящиеся траектории адаптации к новым технологиям двойного назначения - понимание киберконфликта: 14 аналогий» . Фонд Карнеги за международный мир . Проверено 13 декабря 2019 г.
- ^ Певец, Питер В.; Фридман, Аллан (2014). Кибербезопасность: что нужно знать каждому . Издательство Оксфордского университета. ISBN 978-0-19-991809-6 . Проверено 13 декабря 2019 г.
- ^ AFP: Червь Stuxnet выводит кибервойну из виртуального мира . Google.com (1 октября 2010 г.). Проверено 8 ноября 2011 г.
- ^ Ральф Лангнер: Взлом Stuxnet, кибероружия 21-го века | Видео заархивировано 1 февраля 2014 года в Wayback Machine . Тед.ком. Проверено 8 ноября 2011 г.
- ^ «Генерал США: иранская военная кибермашина «сила, с которой нужно считаться» » . Бизнес-инсайдер . Проверено 15 сентября 2016 г.
- ^ Гэри Самор выступает на Вашингтонском форуме Фонда защиты демократии 10 декабря 2010 года в Вашингтоне, округ Колумбия, о чем сообщает C-Span и содержится в программе PBS «Нужно знать» ( «Взлом кода: защита от супероружия 21 века»). кибервойна» , 4-я минута фрагмента)
- ^ Рапоза, Кеннет (22 июня 2013 г.). «США взломали китайские университеты и мобильные телефоны, сообщил Сноуден китайской прессе» . Форбс .
- ^ СЭНГЕР, ДЭВИД; ПЕРЛРОТ, НИКОЛЬ (22 марта 2014 г.). «Взлом АНБ на китайские серверы рассматривается как угроза безопасности» . Нью-Йорк Таймс .
- ^ «США и Россия сталкиваются из-за хакерских атак на энергосети» . Новости Би-би-си . 18 июня 2019 г.
- ^ «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019 г.
- ^ Рид, Томас К. (2004). В бездне: история холодной войны изнутри . ISBN 978-0-8914-1821-4 .
- ^ Маркофф, Джон (26 октября 2009 г.). «Кибервойна: старый трюк угрожает новейшим оружием» . Нью-Йорк Таймс . Проверено 30 июля 2015 г.
- ^ «Кибервойна: Война в пятом домене» . Экономист . 1 июля 2010 года . Проверено 4 июля 2010 г.
- ^ Медецкий, Анатолий (18 марта 2004 г.). «Ветеран КГБ отрицает, что ЦРУ устроило взрыв в 1982 году» . «Москва Таймс» . Архивировано из оригинала 31 января 2016 года . Проверено 30 июля 2015 г.
- ^ Хессельдал, Арик ; Хариф, Ольга (10 октября 2014 г.). «Киберпреступность и информационная война: 30-летняя история» . Блумберг Бизнес . п. 2 . Проверено 30 июля 2015 г.
- ^ Ганц, Джон (1 апреля 1991 г.). «Техническая улица» . Инфомир . п. 39.
- ^ Смит, Джордж (10 марта 2003 г.). «Иракская кибервойна: нестареющая шутка» . БезопасностьФокус . Проверено 13 ноября 2015 г.
- ^ «Повышение доверия способствует обмену информацией между Пентагоном» , Шон Лингаас, 22 апреля 2014 г., FCW.com
- ^ Рид, Джон. «Пентагон расширяет частно-государственную программу обмена киберинформацией». Журнал Foreign Policy , 27 сентября 2012 г.
- ↑ Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. «Стратегическое командование США – Информационные бюллетени» . Архивировано из оригинала 5 сентября 2010 года . Проверено 16 сентября 2010 г.
- ^ Министерство обороны США (24 мая 2010 г.). «Релиз Министерства обороны № 420-10 о создании киберкомандования армейских сил» . Defense.gov. Архивировано из оригинала 29 мая 2011 года . Проверено 24 мая 2010 г.
- ^ «20091203 Информационный бюллетень IO v10 № 03» .
- ^ Патрик Джексон (15 марта 2010 г.). «Познакомьтесь с USCybercom: почему США выставляют киберармию» . Новости Би-би-си . Проверено 10 июля 2010 г.
- ^ «Пресс-релиз: Объявлен план противодействия штаб-квартире киберкомандования армейских сил» . Defense.gov. Архивировано из оригинала 29 мая 2011 года . Проверено 10 июля 2010 г.
- ↑ Сидней Дж. Фридберг-младший (17 сентября 2018 г.) Трамп облегчает кибероперации, но меры безопасности сохраняются: Объединенный штаб
- ↑ Марк Померло (8 мая 2019 г.) Новые власти означают множество новых миссий в Киберкомандовании.
- ^ «Новости Форт-Мид: Киберкомандование морской пехоты США» . Ftmeade.army.mil. 28 января 2010 г. Архивировано из оригинала 13 апреля 2010 г. Проверено 10 июля 2010 г.
- ^ «Шестнадцатая воздушная армия (ВВС Кибер)» . Архивировано из оригинала 19 июля 2020 года . Проверено 4 августа 2020 г.
- ↑ Колин Кларк (20 июня 2019 г.) Raytheon выигрывает киберконтракты для ВВС F-15 и C-130
- ^ Майк Хоффман (8 июня 2013 г.). «Военно-морская академия запускает специальность «Кибероперации»» . DefenseTech.org.
- ^ Пресс-релиз Министерства обороны США 827-09
- ^ Военно-морской флот поднимает киберкомандование флота, восстанавливает 10-й флот США, NNS100129-24
- ^ «Кибервойна: саботаж системы» . Новости CBS . 6 ноября 2009 г.
- ^ The Washington Post: Компьютеры Пентагона атакованы с помощью флэш-накопителя. [ мертвая ссылка ]
- ^ Накашима, Эллен (8 декабря 2011 г.). «Кибер-злоумышленник вызывает реакцию и дебаты» . Вашингтон Пост .
- ^ «Белый дом следит за планом кибербезопасности» . Новости CBS . 9 февраля 2009 г.
- ^ Уоррик, Джоби; Пинкус, Уолтер (1 апреля 2009 г.). «Законодательство Сената приведет к федерализации кибербезопасности» . Вашингтонпост.com .
- ^ Гринвальд, Гленн; Галлахер, Райан (12 марта 2014 г.). «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО» . Перехват.
- ^ «Законопроект Пентагона о борьбе с кибератаками: 100 миллионов долларов» . Новости CBS . 7 апреля 2009 г.
- ^ «Новый подход к Китаю» . Блогспот . 12 января 2010 года . Проверено 17 января 2010 г.
- ^ «Атака Google — это верхушка айсберга» , McAfee Security Insights, 13 января 2010 г.
- ^ «Совместная операционная среда» , отчет выпущен 18 февраля 2010 г., стр. 34–36.
- ^ «Дом - Комитет внутренней безопасности и правительственных дел» . hsgac.senate.gov .
- ^ Сенаторы говорят, что в законопроекте о кибербезопасности нет «выключателя» , informationweek.com, 24 июня 2010 г. Проверено 25 июня 2010 г.
- ^ «ГОДОВОЙ ОТЧЕТ КОНГРЕССУ О событиях в вооруженных силах и безопасности Китайской Народной Республики, 2010 г.» (PDF) .
- ^ Балдор, Лолита К. (19 августа 2010 г.). «Пентагон нацелился на китайскую киберугрозу» . Бостон Глобус .
- ^ «WSJ: США поддерживают переговоры о кибервойне» . Онлайн.wsj.com. 4 июня 2010 г.
- ^ Харун Меер (11 марта 2011 г.). «Уроки Anonymous о кибервойне» . Аль-Джазира на английском языке.
- ^ Шейн, Скотт (26 сентября 2012 г.). «Официальные лица США откровенно говорят о кибервойне» . Нью-Йорк Таймс .
- ^ «Чейз, веб-сайты NYSE подверглись кибератакам» . Фокс Бизнес . Архивировано из оригинала 19 октября 2012 года . Проверено 15 марта 2013 г.
- ^ «Вторая фаза операции Абабиль» . 7 декабря 2012 года . Проверено 15 марта 2013 г.
- ^ «Банковские злоумышленники возобновляют операцию Ababil из-за DDoS-атак» . 6 марта 2013 года . Проверено 15 марта 2013 г.
- ^ Центр передового опыта НАТО по совместной киберзащите (2013 г.). Таллиннское руководство . Издательство Кембриджского университета. ISBN 978-1-107-02443-4 .
- ^ «Распоряжение – Улучшение кибербезопасности критической инфраструктуры» . Белый дом . 12 февраля 2013 года . Проверено 25 октября 2015 г. - из Национального архива .
- ^ «Президентская политическая директива - Деятельность в области радиоразведки» . Белый дом . 17 января 2014 года . Проверено 25 октября 2015 г. - из Национального архива .
- ^ Майкл Райли; Джордан Робертсон (27 августа 2014 г.). «ФБР проверяет, связана ли Россия со взломом JPMorgan» . Блумберг . Проверено 5 сентября 2014 г.
- ^ Джордан Робертсон; Майкл Райли (3 сентября 2014 г.). «Прокат компьютеров отправляет данные JPMorgan в Россию» . Блумберг . Проверено 5 сентября 2014 г.
- ^ Финкл, Джим (29 мая 2014 г.). Тиффани Ву (ред.). «Иранские хакеры используют фейковые аккаунты в Facebook, чтобы шпионить за США и другими странами» . Рейтер . Проверено 30 марта 2015 г.
- ^ Райли, Майкл А; Робертсон, Джордан (2 декабря 2014 г.). «Поддерживаемые Ираном хакеры атакуют аэропорты и перевозчиков: отчет» . Новости Блумберга . Проверено 30 марта 2015 г.
- ^ Финкл, Джим (2 декабря 2014 г.). Ричард Валдманис, Кристиан Пламб и В. Саймон (ред.). «Иранские хакеры атаковали авиакомпании и энергетические компании: отчет» . Рейтер . Проверено 30 марта 2015 г.
- ^ «США вводят санкции в отношении Северной Кореи из-за взлома Sony» . Время . Проверено 9 апреля 2017 г.
- ^ Эванс, Стивен (23 декабря 2014 г.). «Почему в Северной Корее отключился интернет?» . Новости Би-би-си . Проверено 9 апреля 2017 г.
- ^ Атван, Абдель Бари. Исламское государство: цифровой халифат . Издательство Калифорнийского университета.
- ^ Барретт, Девлин (5 июня 2015 г.). «США подозревают, что хакеры в Китае взломали учетные записи четырех (4) миллионов человек, заявляют официальные лица» . Уолл Стрит Джорнал . Проверено 5 июня 2015 г.
- ^ Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже документации федеральных служащих» . Новости США и мировой отчет . Проверено 5 июня 2015 г.
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 5 июня 2015 г.
- ^ Перейти обратно: а б Право войны Министерства обороны (PDF) . Министерство обороны США. 2015. с. 994. Архивировано из оригинала (PDF) 15 октября 2015 года . Проверено 25 октября 2015 г.
- ^ «ИГИЛ подверглось кибератакам на новой линии боевых действий США» . Нью-Йорк Таймс. 24 апреля 2016 г.
- ^ «Как США взломали ИГИЛ» . NPR.org . Проверено 5 ноября 2019 г.
- ^ Накашима, Эллен (9 мая 2017 г.). «Военная кибероперация США по атаке на ИГИЛ в прошлом году вызвала жаркие дебаты по поводу предупреждения союзников» . Вашингтон Пост . ISSN 0190-8286 . Проверено 5 ноября 2019 г.
- ^ «Америка вводит санкции против россиян за вмешательство в выборы и кибератаки» . Экономист . Проверено 1 октября 2018 г.
- ^ «Девять иранцев обвинены в проведении массовой кампании по киберкраже от имени Корпуса стражей исламской революции» . 23 марта 2018 года . Проверено 1 октября 2018 г.
- ^ «Правительство Америки отправляет иностранных кибершпионов на скамью подсудимых» . Экономист . Проверено 1 октября 2018 г.
- ^ Накашима, Эллен (20 сентября 2018 г.). «Белый дом санкционирует «наступательные кибероперации» для сдерживания иностранных противников» . Вашингтон Пост . Проверено 5 ноября 2019 г.
- ^ Ратнам, Гопал; Доннелли, Джон М.; Ратнам, Гопал; Доннелли, Джон М. (16 июля 2019 г.). «Палата представителей требует ознакомиться с директивой Трампа по кибервойне» . Проверено 5 ноября 2019 г.
- ^ Барнс, Джулиан Э. (7 мая 2019 г.). «Киберкомандование США усиливает оборону союзников, чтобы нанести ущерб Москве» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 5 ноября 2019 г.
- ^ Сэнгер, Дэвид Э.; Перлрот, Николь (15 июня 2019 г.). «США усиливают онлайн-атаки на российскую энергосистему» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 5 ноября 2019 г.
- ^ «США закапывают цифровые мины, чтобы поставить под угрозу энергосистему России | Energy Central» . www.energycentral.com . Проверено 5 ноября 2019 г.
- ^ Стробель, Уоррен П. (11 июня 2019 г.). «Болтон заявляет, что США расширяют наступательные кибероперации» . Уолл Стрит Джорнал . Проверено 5 ноября 2019 г.
- ^ «Наступательные кибероперации США против экономических кибервторжений: анализ международного права - Часть I» . Просто безопасность . 11 июля 2019 года . Проверено 5 ноября 2019 г.
- ^ «США «начали кибератаки на иранское оружие» после сбития беспилотника» . www.aljazeera.com . Проверено 8 ноября 2019 г.
Дальнейшее чтение
[ редактировать ]- Хант, Эдвард (2012). «Программы проникновения в компьютеры правительства США и последствия для кибервойны» . IEEE Анналы истории вычислений . 34 (3): 3. дои : 10.1109/mahc.2011.82 . S2CID 16367311 .
- Смитс, Макс (4 июля 2022 г.). « История США не проведения кибератак ». Бюллетень ученых-атомщиков . 78 (4): 208–213.
- Приказ Обамы ускорил волну кибератак против Ирана с диаграммой , 1 июня 2012 г.