Кибервара

Часть серии на |
Война ( контур ) |
---|
![]() |
Cyberwarfare - это использование кибератасов против вражеского государства , нанося сопоставимый вред для фактической войны и/или нарушения жизненно важных компьютерных систем . [ 1 ] Некоторые предназначенные результаты могут быть шпионаж , саботаж , пропаганда , манипуляция или экономическая война .
У экспертов существует значительная дискуссия относительно определения кибервортов, и даже если такая вещь существует. [ 2 ] Одна точка зрения заключается в том, что этот термин является неправильным, так как на сегодняшний день нет кибератак на сегодняшний день как война. [ 3 ] Альтернативным представлением является то, что это подходящая ярлык для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [ 4 ]
Многие страны, включая Соединенные Штаты , Великобритания , Россия , Китай , Израиль , Иран и Северная Корея , [ 5 ] [ 6 ] [ 7 ] [ 8 ] Иметь активные кибер -возможности для наступательных и оборонительных операций. Поскольку штаты исследуют использование киберпейн и объединяют возможности, вероятность физической конфронтации и насилия в результате или частью кибер -операции увеличивается. Тем не менее, встреча масштаба и длительного характера войны маловероятна, таким образом, остается неопределенность. [ 9 ]
Первый случай кинетических военных действий, используемых в ответ на кибер-атаку, приводящую к потере человеческой жизни, наблюдалась 5 мая 2019 года, когда силы обороны Израиля были нацелены и уничтожили здание, связанное с продолжающейся кибер-атакой. [ 10 ] [ 11 ]
Определение
[ редактировать ]Продолжаются дебаты о том, как следует определить кибервуарфу и абсолютного определения широко согласовано. [ 9 ] [ 12 ] В то время как большинство ученых, военных и правительств используют определения, которые относятся к государственным и государственным актерам, [ 9 ] [ 13 ] [ 14 ] Другие определения могут включать негодовых субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивисты и транснациональные преступные организации в зависимости от контекста работы. [ 15 ] [ 16 ]
Примеры определений, предложенных экспертами в этой области, следующие.
«Cyberwarfare» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, обменивается или передается в Интернете. [ 9 ]
Рэймонд Чарльз Паркс и Дэвид П. Дагган сосредоточились на анализе Cyberwarfare с точки зрения компьютерных сетей и указали, что «Cyberwarfare представляет собой комбинацию атаки компьютерной сети и защиты и специальных технических операций». [ 17 ] Согласно этой перспективе, понятие кибер -войны привносит новую парадигму в военную доктрину. Пауло Шакарян и его коллеги выдвинули следующее определение «Кибер -войны» в 2013 году, опираясь на определение войны Клаузевица : «Война - это продолжение политики другими средствами»:: [ 13 ]
Кибер -война - это расширение политики по действиям, предпринимаемым в киберпространстве государственными или неправительными субъектами, которые представляют серьезную угрозу безопасности нации или проводятся в ответ на воспринимаемую угрозу безопасности нации.
Тэддео предложил следующее определение в 2012 году:
Война основана на определенном использовании ИКТ в рамках оскорбительной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль над ресурсами противника, и которая ведется в информационной среде, с агентами и целями, варьирующимися как на физическом и нефизические области и уровень насилия, чей уровень насилия может варьироваться в зависимости от обстоятельств. [ 18 ]
Robinson et al. предложил в 2015 году, что намерение злоумышленника диктует, является ли атака войной или нет, определяя кибер-войну как «использование кибер-атак с намерениями, подобными войнам». [ 12 ]
В 2010 году бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом Ричард А. Кларк определил киберволюс как «действия национального государства по проникновению компьютеров или сети другой нации в целях причинения ущерба или разрушения». [ 14 ] Собственная киберфизическая инфраструктура цели может использоваться противником в случае кибер-конфликта, таким образом, вооружая ее. [ 19 ]
Споры термина
[ редактировать ]Существуют дебаты о том, является ли термин «кибер -война» точным. В 2012 году Юджин Касперский , основатель Lab Kaspersky Lab , пришел к выводу, что « кибертерроризм » является более точным термином, чем «Cyberwar». Он заявляет, что «с сегодняшними атаками вы не знаете, кто это сделал или когда они снова нанесут удар. Это не кибер-война, а кибертерроризм». [ 20 ] Говард Шмидт , бывший координатор по кибербезопасности в администрации Обамы , сказал, что «нет кибервойки ... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей». [ 21 ]
Некоторые эксперты не согласны с возможными последствиями, связанными с целью войны. В 2011 году Рон Дейберт из Канады Citizen Lab , предупредил о « милитаризации киберпространства », поскольку милитаристские ответы могут быть неуместными. [ 22 ] Однако на сегодняшний день даже серьезные кибератаки, которые нарушили большую часть национальной электрической сети (230 000 клиентов, Украина, 2015 ) или повлияли на доступ к медицинской помощи, таким образом, угрожая жизни ( Национальная служба здравоохранения Великобритании , WannaCry, 2017 ) привел к военным действиям. [ 23 ]
В 2017 году Оксфордский академик Лукас Келло предложил новый термин «Непотент», чтобы обозначить высоконизирующие кибер-действия, чьи ненасильственные последствия не поднимаются до уровня традиционной войны. Такие действия не являются ни воинственными, ни похожими на мир. Хотя они ненасильственны и, следовательно, не войны, их разрушительное воздействие на экономику и общество может быть больше, чем у некоторых вооруженных атак. [ 24 ] [ 25 ] Этот термин тесно связан с концепцией « серой зоны », которая стала известна в 2017 году, описывая враждебные действия, которые падают ниже традиционного порога войны. [ 26 ] Но, как объяснил Келло, технологическая невозмутимость отличается от серой зоны, так как этот термин обычно используется в этом невождении по определению, никогда не бывает явно насильственным или фатальным, тогда как некоторые действия серо-зоны являются жестокими, даже если они не являются войнами. [ 27 ]
Cyberwarfare против кибер -войны
[ редактировать ]Термин «Cyberwarfare» отличается от термина «кибер -война». Cyberwarpare включает в себя методы, тактику и процедуры, которые могут быть вовлечены в кибер-войну, но этот термин не подразумевает масштаб, выстраивание или насилие, которые обычно связаны с термином «война», что по своей сути относится к крупномасштабному действия, обычно В течение длительного периода времени и может включать цели, направленные на использование насилия или цель убийства. [ 9 ] Кибер-война может точно описать длительный период кибер-атаки на спине и до конца (в том числе в сочетании с традиционными военными действиями) между враждующими государствами. На сегодняшний день, как известно, такого действия не произошло. Вместо этого вооруженные силы отреагировали военными кибер-действиями Tit-Tat . Например, в июне 2019 года Соединенные Штаты начали кибератаку против иранских систем вооружений в ответ на сброс беспилотника США в проливе Гормуз . [ 28 ] [ 29 ]
Кибервара и кибер -санкции
[ редактировать ]В дополнение к ответным цифровым атакам страны могут реагировать на кибератаки кибер -санкциями . Иногда нелегко обнаружить злоумышленника, но подозрения могут сосредоточиться на конкретной стране или группе стран. В этих случаях вместо киберволизации могут использоваться односторонние и многосторонние экономические санкции. Например, Соединенные Штаты часто вставляли экономические санкции, связанные с кибератаками. Два исполнительных распоряжения, изданных во время администрации Обамы , EO 13694 от 2015 года [ 30 ] и EO 13757 от 2016 года, [ 31 ] [ 32 ] Специально сосредоточен на реализации кибер -санкций. Последующие президенты США издали аналогичные исполнительные приказы. Конгресс США также наложил кибер -санкции в ответ на киберворф. Например, Закон о кибер -санкциях Ирана 2016 года накладывает санкции на конкретных лиц, ответственных за киберата. [ 33 ]
Типы угрозы
[ редактировать ]Типы войны
[ редактировать ]Кибер -война может представлять множество угроз для нации. На самом базовом уровне кибератаки могут быть использованы для поддержки традиционной войны. Например, подделка с работой воздушной защиты с помощью кибер -средств для облегчения воздушной атаки. [ 34 ] Помимо этих «жестких» угроз, кибер -война может также способствовать «мягким» угрозам, таким как шпионаж и пропаганда. Юджин Касперский , основатель Kaspersky Lab , приравнивает крупномасштабное кибер-оружие , такое как Flame и Nettraveler , который обнаружил его компания, биологическое оружие , утверждая, что в взаимосвязанном мире они могут быть одинаково разрушительными. [ 20 ] [ 35 ]
Шпионаж
[ редактировать ]
Традиционный шпионаж не является военным актом, а также не кибер-эпионаж, и оба, как правило, предполагаются, что продолжается между основными державами. [ 36 ] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между нациями и часто описываются как «атаки». Например: [ 37 ]
- Массовый шпионаж США раскрыл во многих странах, который Эдвард Сноуден .
- После того, как АНБ шпионил на канцлере Германии Ангелы Меркель , канцлер сравнил АНБ со стаси . [ 38 ]
- АНБ записывает почти каждый разговор сотового телефона на Багамах, без разрешения правительства Багамского управления, и аналогичные программы в Кении , Филиппинах , Мексике и Афганистане . [ 39 ] [ 40 ]
- « Титан дождь » датчики компьютерных систем американских защитных подрядчиков с 2003 года. [ 41 ]
- Управление по управлению персоналом в США в США широко приписывается Китаю. [ 42 ] [ 43 ]
- Область безопасности в области безопасности 1 опубликовала подробную информацию о нарушении, которое Европейского Союза . на три года скомпрометировала один из дипломатических каналов [ 44 ]
Из всех кибер -атак 25% из них основаны на шпионаже. [ 45 ]
Саботаж
[ редактировать ]Компьютеры и спутники , которые координируют другие действия, являются уязвимыми компонентами системы и могут привести к нарушению оборудования. Компромисс военных систем, таких как компоненты C4ISTAR , которые отвечают за заказы и коммуникации, могут привести к их перехвату или злонамеренной замене. Власть, вода, топливо, коммуникация и транспортная инфраструктура может быть уязвима для сбоев. По словам Кларка, гражданская сфера также подвержена риску, отметив, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели могут также включать в себя электроэнергию, поезда или фондовый рынок. [ 46 ]
В середине июля 2010 года эксперты по безопасности обнаружили вредоносную программу под названием Stuxnet , в которой проникли заводские компьютеры и распространились на растения по всему миру. Это считается «первой атакой на критическую промышленную инфраструктуру, которая находится на основе современной экономики», отмечает New York Times . [ 47 ]
Stuxnet , хотя и чрезвычайно эффективен в задержке ядерной программы Ирана для развития ядерного оружия, достиг высокой стоимости. Впервые стало ясно, что не только кибер -оружие может быть оборонительным, но и может быть оскорбительным. Большая децентрализация и масштаб киберпространства затрудняют направление с точки зрения политики. Нестатные актеры могут сыграть такую же большую роль в кибервойной площади, как и государственные актеры, что приводит к опасным, иногда катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ могут эффективно влиять на глобальную политику и кибер -войну, как крупные правительственные учреждения. Основным аспектом этой способности заключается в готовности этих групп поделиться своими эксплуатациями и разработками в Интернете как формой распространения оружия. Это позволяет меньшим хакерам стать более опытными в создании крупномасштабных атак, которые, как только небольшая горстка, были достаточно умелы, чтобы управлять. Кроме того, процветающие черные рынки для такого рода кибер -оружия покупают и продают эти кибер -возможности самой высокой центре, не обращая внимания на последствия. [ 48 ] [ 49 ]
Атака отказа в службе
[ редактировать ]При вычислениях атака отказа в услуге ( атака DOS ) или атака распределенного отказа в услуге (атака DDOS) является попыткой сделать машинный или сетевой ресурс недоступным для своих предполагаемых пользователей. Преступники атак DOS обычно предназначены для сайтов или услуг, размещенных на громких веб-серверах, таких как банки, шлюзы платежей кредитной карты и даже серверы корневых имен. Атаки DOS часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для выполнения этих крупномасштабных атак. [ 50 ] Атаки DOS могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки против инфраструктуры могут быть столь же разрушительными. Например, разрезание подводных коммуникационных кабелей может сильно нанести ущерб некоторым регионам и странам в отношении их способности информационной войны. [ 51 ]

Электрическая мощность сетка
[ редактировать ]Федеральное правительство Соединенных Штатов признает, что электроэнергетическая сетка подвержена кибервойной воле. [ 52 ] [ 53 ] Министерство внутренней безопасности Соединенных Штатов работает с отраслями промышленности для выявления уязвимостей и помочь промышленности повысить безопасность систем управления. Федеральное правительство также работает над тем, чтобы обеспечить встроенную безопасность, поскольку разрабатывается следующее поколение сети «Smart Grid». [ 54 ] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили программы, которые могут быть использованы для нарушения этой системы, по словам нынешних и бывших сотрудников национальной безопасности. [ 55 ] Североамериканская корпорация электроэнергетики (NERC) опубликовала публичное уведомление, которое предупреждает, что электрическая сетка не является адекватно защищенной от кибер -атаки. [ 56 ] Китай отрицает вторжение в электрическую сеть США. [ 57 ] Одна контрмеза - это отключить сетку питания от Интернета и запустить сеть только с управлением скоростью Droop . [ 58 ] Массовые отключения электроэнергии, вызванные кибератакой, могут нарушить экономику, отвлечься от одновременной военной атаки или создать национальную травму . [ 59 ]
Иранские хакеры, возможно, иранская кибер -армия протолкнули массовый отключение электроэнергии в течение 12 часов в 44 из 81 провинции Турции , влияя на 40 миллионов человек. Стамбул и Анкара были среди тех мест, которые страдали от затемнения. [ 60 ]
Говард Шмидт , бывший координатор по кибербезопасности США, прокомментировал эти возможности: [ 21 ]
Возможно, что хакеры попали в административные компьютерные системы коммунальных компаний, но говорит, что они не связаны с оборудованием, контролирующим сетку, по крайней мере, не в развитых странах. [Шмидт] никогда не слышал, что сама сетка была взломана.
В июне 2019 года Россия заявила, что ее электрическая сетка находится в кибер-атаке Соединенными Штатами. The New York Times сообщила, что американские хакеры из кибер -команды Соединенных Штатов посадили вредоносное ПО, потенциально способное разрушить российскую электрическую сетку. [ 61 ]
Пропаганда
[ редактировать ]Кибер -пропаганда - это попытка контролировать информацию в любой форме, которую она принимает, и влиять на общественное мнение. [ 62 ] Это форма психологической войны , за исключением того, что она использует социальные сети , фальшивые новостные сайты и другие цифровые средства. [ 63 ] В 2018 году сэр Николас Картер, руководитель генерального штаба британской армии, заявил, что такого рода нападения со стороны таких актеров, как Россия, «является формой системной войны, которая стремится освободить политическую и социальную систему, на которой наша военная сила основан ». [ 64 ]
Jowell и O'Donnell (2006) утверждают, что «пропаганда - это преднамеренная, систематическая попытка формировать восприятие, манипулировать познаниями и прямое поведение для достижения ответа, который способствует желаемому намерению пропагандиста» (стр. 7). Интернет является наиболее важным средством общения сегодня. Люди могут быстро передать свои сообщения в огромную аудиторию, и это может открыть окно для зла. Террористические организации могут использовать это и могут использовать эту среду для промывания мозгов. Было высказано предположение, что ограниченное освещение в СМИ террористических атак, в свою очередь, уменьшит количество террористических атак, которые происходят впоследствии. [ 65 ]
Экономическое разрушение
[ редактировать ]В 2017 году кибер-атаки WannaCry и Petya (Notpetya) , маскируясь под вымогательную программу, вызвали крупномасштабные сбои в Украине, а также в Национальную службу здравоохранения Великобритании, фармацевтический гигант Merck , Maersk Shipping Company и другие организации по всему миру. [ 66 ] [ 67 ] [ 68 ] Эти атаки также классифицируются как киберпреступность , в частности, финансовые преступления, потому что они негативно влияют на компанию или группу. [ 69 ]
Сюрприз кибер -атаки
[ редактировать ]идею «кибер -жемчужной гавани », проведя аналогию с историческим актом войны. Ученые обсуждали [ 70 ] [ 71 ] Другие использовали «кибер 9/11 », чтобы привлечь внимание к нетрадиционному, асимметричному или нерегулярному аспекту кибер -действия против государства. [ 72 ] [ 73 ]
Мотивы
[ редактировать ]Существует ряд причин, по которым страны проводят оскорбительные кибер -операции. Сандро Гейккен , эксперт по кибербезопасности и советник НАТО , выступает за то, что утверждает, что кибер -война серьезно относится к тому, что многие народы считают их привлекательным занятием во время войны и мира. Наступательные кибер-операции предлагают большое разнообразие дешевых и безрисковых вариантов для ослабления других стран и укрепления своих собственных позиций. С учетом долгосрочной, геостратегической точки зрения операции кибер-наступления могут нанести ущерб целой экономике, изменять политические взгляды, агитировать конфликты внутри или между государствами, снижать свою военную эффективность и выравнивать способности высокотехнологичных наций на способности низкотехнологичных стран, нации, нации, нации, нации, нации, нации, нации, народы с низкими технологиями, народы, снижают свою военную эффективность и выравнивают способности высокотехнологичных стран с низкими технологическими народами, народа и использовать доступ к их критической инфраструктуре, чтобы шантажировать их. [ 74 ]
Военный
[ редактировать ]С появлением кибер как существенной угрозы национальной и глобальной безопасности, кибер -война, войны и/или атаки также стали областью интереса и цели для военных. [ 75 ]
В США генерал Кит Б. Александр , первый глава USCYBERCOMM , заявил Комитету Сената вооруженных служб , что компьютерные сетевые войны развиваются настолько быстро, что существует «несоответствие между нашими техническими возможностями для ведения операций и руководящими законами и политикой. Кибер. Команда является новейшим глобальным бойцом, и его единственная миссия - киберпространство, за пределами традиционных поля битвы земли, моря, воздуха и космоса ». Он попытается найти и, при необходимости, нейтрализует кибератаки и защищать военные компьютерные сети. [ 76 ]
Александр набросал широкое поле битвы, предназначенное для команды компьютерной войны, перечисляя виды целей, которые его новая штаб-квартира может быть приказано атаковать, в том числе «традиционные призы боевых действий-системы командования и контроля в военном штаб-квартире, сети противовоздушной обороны и системы оружия которые требуют работы компьютеров ». [ 76 ]
Один сценарий кибер-войны, Cyber-Shockwave , который был военным на уровне кабинета бывшими должностными лицами администрации, поднял вопросы, начиная от Национальной гвардии до сетки власти до ограничений статутного органа. [ 77 ] [ 78 ] [ 79 ] [ 80 ]
Распределенный характер атак в Интернете означает, что трудно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретный акт следует считать военным актом. [ 81 ]
Примеры Cyberwarfare, обусловленные политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибер -атаку на веб -сайт правительства Грузии, который был выполнен вместе с грузинскими военными операциями в Южной Осетии. В 2008 году китайские «националистические хакеры » напали на CNN , о котором сообщалось о китайских репрессиях на Тибете . [ 82 ] Хакеры из Армения и Азербайджана активно участвовали в киберворфе в рамках конфликта на нагорно-карабах , а хакеры из Азербайджани нацелены на армянские веб-сайты и публикуют заявления Илхама Алиева . [ 83 ] [ 84 ]
Рабочие места в киберпрофике становятся все более популярными в армии. Все четыре филиала военных Соединенных Штатов активно набирают на должности кибер -войны. [ 85 ]
Гражданский
[ редактировать ]Потенциальные цели в саботаже в Интернете включают все аспекты Интернета от основополагающих поставщиков Интернета, до интернет -поставщиков , до различных типов средств связи передачи данных и сетевого оборудования. Это будет включать в себя: веб -серверы, информационные системы предприятия, системы клиентских серверов, ссылки на связь, сетевое оборудование, а также рабочие столы и ноутбуки в предприятиях и домах. Электрические сетки , финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из -за текущих тенденций в компьютеризации и автоматизации. [ 86 ]
Хактивизм
[ редактировать ]Политически мотивированный хактивизм включает в себя подрывное использование компьютеров и компьютерных сетей для продвижения повестки дня, и может потенциально распространяться на атаки, кражу и виртуальную саботаж, которые можно рассматривать как кибервойна или ошибочно, или ошибочно. [ 87 ] Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которые они стремятся манипулировать или повредить не для получения материала, или для создания широко распространенных разрушений, а для привлечения внимания к своей причине путем широко разрекламированных нарушений избранных целей. Анонимные и другие хактивистские группы часто изображаются в средствах массовой информации как кибертеррористы, нанося хаос, взломав веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшим атакам, если их требования не будут удовлетворены. Однако хактивизм - это больше, чем это. Актеры политически мотивированы, чтобы изменить мир путем использования фундаментализма. Такие группы, как Anonymous, однако, разделили мнение со своими методами. [ 88 ]
Генерация дохода
[ редактировать ]Кибератаки, включая вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые могут уклоняться от санкций и, возможно, одновременно нанести вред противникам (в зависимости от целей). Эта тактика была замечена в августе 2019 года, когда выяснилось, что Северная Корея принесла 2 миллиарда долларов для финансирования своей программы оружия, избегая одеяла санкций, взимаемых Соединенными Штатами , Организацией Объединенных Наций и Европейским союзом . [ 89 ] [ 90 ]
Частный сектор
[ редактировать ]Компьютерный взлом представляет современную угрозу в продолжающихся глобальных конфликтах и промышленном шпионаже и, как таковой, предполагается, что это широко встречается. [ 86 ] Типично, что этот тип преступления недооценен в той степени, в которой они известны. По словам Джорджа Курца из Макафи, корпорации по всему миру сталкиваются с миллионами кибератак в день. «Большинство из этих атак не привлекают внимания средств массовой информации и не приводят к сильным политическим заявлениям жертв». [ 91 ] Этот тип преступности обычно мотивирован финансово. [ 92 ]
Некоммерческие исследования
[ редактировать ]Но не все те, кто участвует в кибервойной воле, делают это по финансовым или идеологическим причинам. Есть институты и компании, такие как Университет Цинциннати [ 93 ] Или Касперская лаборатория безопасности , которая участвует в киберволле, чтобы лучше понять эту область с помощью таких действий, как исследование и публикация новых угроз безопасности. [ 94 ]
Готовность
[ редактировать ]Ряд стран проводят упражнения для повышения готовности и изучения стратегии, тактики и операций, связанных с проведением и защитой от кибератак против враждебных состояний, это обычно делается в форме военных игр . [ 95 ]
Кооперативный Центр превосходства кибер -обороны (CCDCE) , входящая в северную организацию по договору о Северной Атлантике (НАТО) , проводила ежегодную военную игру под названием «Заблокированные щиты» с 2010 года, предназначенную для проверки готовности и улучшения навыков, стратегической тактики и принятия оперативных решений для участия национального организации. [ 96 ] [ 97 ] Заблокированные Shields 2019 увидели 1200 участников из 30 стран, которые конкурировали в Red Team против синей команды . Военная игра участвовала в вымышленной стране, Берилии, которая «испытывала ухудшающуюся ситуацию с безопасностью, где ряд враждебных событий совпадают с скоординированными кибератаками против крупных гражданских интернет -поставщиков и системы наблюдения за морскими. Генерация и распределение, 4G Communication Systems, морское наблюдение, завод по очистке воды и другие критические компоненты инфраструктуры ». CCDCE Опишите целью упражнения состояла в том, чтобы «поддерживать работу различных систем под сильным давлением, стратегическая часть рассматривает возможность понимать влияние решений, принятых на стратегическом и политическом уровне». [ 96 ] [ 98 ] В конечном счете, Франция стала победителем Locked Shields 2019. [ 99 ]
Европейский союз проводит сценарии игр в кибер -войне с государствами -членами и государствами иностранных партнеров, чтобы улучшить готовность, навыки и наблюдать, как стратегические и тактические решения могут повлиять на сценарий. [ 100 ]
Помимо военных игр, которые служат более широкой цели для изучения вариантов и улучшения навыков, игры кибер -войны нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводило игры кибер -войны, которые могли «затемнить Москву». [ 101 ] [ 102 ] Эти типы военных игр выходят за рамки готовности к защите, как описано ранее, и на подготовку наступательных возможностей, которые можно использовать в качестве сдерживания или для «войны». [ 103 ]
Кибер -деятельность нации
[ редактировать ]Приблизительно 120 стран разрабатывают способы использования Интернета в качестве оружия и целевых финансовых рынков, государственных компьютерных систем и коммунальных услуг. [ 104 ]
Азия
[ редактировать ]Китай
[ редактировать ]По словам Фрица, Китай расширил свои кибер -возможности и военные технологии, приобретая иностранные военные технологии. [ 105 ] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведки, анти-сателлитное оружие , антирадар, инфракрасные приманки и генераторы ложных целей», чтобы помочь в этом квесте, и что они поддерживают их « информацию » Их военные благодаря «увеличению образования солдат в кибер -войне; улучшение информационной сети для военной подготовки и создали больше виртуальных лабораторий, цифровых библиотек и цифровых кампусов». [ 105 ] Благодаря этой информации они надеются подготовить свои силы к участию в другой войне, против технически способных противников. [ 106 ] Журнал внешней политики поместил размер китайской «хакетной армии» в где -то от 50 000 до 100 000 человек. [ 107 ] Дипломатические кабели подчеркивают озабоченность США о том, что Китай использует доступ к исходному коду Microsoft и «собирает таланты своего частного сектора» для повышения его оскорбительных и защитных возможностей. [ 108 ]
В то время как Китай по-прежнему несет ответственность за ряд кибератак в ряде государственных и частных учреждений в Соединенных Штатах, Индии, России, Канаде и Франции, правительство Китая отрицает какое-либо участие в кампаниях по киберппинге. Администрация утверждает, что Китай также стал жертвой растущего числа кибератак. Большинство сообщений о возможностях кибер -войны Китая еще не подтверждены правительством Китая . [ 109 ]
В июне 2015 года Управление по управлению персоналом США (OPM) объявило, что это было целью нарушения данных , направленного на записи целых четырех миллионов человек. [ 110 ] Позже директор ФБР Джеймс Коми поместил число на 18 миллионов. [ 111 ] The Washington Post сообщила, что атака возникла в Китае , сославшись на неназванных правительственных чиновников. [ 112 ]
Операция Shady Rat -это серия кибератак , начиная с середины 2006 года, сообщает компания Internet Security Company McAfee в августе 2011 года. Широко считается, что Китай, как полагают, является государственным субъектом этих атак, которые поразили не менее 72 организаций, включая правительства и оборонных подрядчиков. [ 113 ]
Кибератака 2018 года на сети отеля Marriott [ 114 ] [ 115 ] В настоящее время известно, что личные данные примерно 500 миллионов гостей являются частью китайских усилий по сбору разведки, которые также взломали страховщиков здравоохранения и файлы разрешения безопасности миллионов американцев, хакеров, подозреваются в работе от имени министерства Государственной безопасности (MSS), контролируемого коммунистами гражданского шпионского агентства страны. [ 116 ] [ 117 ] [ 118 ]
14 сентября 2020 года база данных, показывающая личные данные о 2,4 миллионах людей во всем мире, была опубликована и опубликована. Китайская компания, данные Zhenhua, собрали базу данных. [ 119 ] Согласно информации из «Общественной системы национальной информации о кредитной информации», которая управляется государственной администрацией по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются двумя естественными лицами и одним общим предприятием партнерства, партнеры которых являются партнерами естественные люди. [ 120 ] Ван Сюэфенг, который является исполнительным директором и акционером данных Zhenhua, публично хвастался, что он поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологической войной». [ 121 ]
В феврале 2024 года Филиппины объявили, что она успешно боролась с кибератакой , которая была прослежена хакерами в Китае . Несколько правительственных сайтов были нацелены, включая национальный побережье и личный веб -сайт президента Филиппин , Фердинанда Маркос -младшего . [ 122 ]
В мае 2024 года Великобритания объявила, что взяла базу данных в автономном режиме, которая используется его министерством обороны после того, как попала под кибератаку, приписываемую китайскому государству. [ 123 ]
Индия
[ редактировать ]Департамент информационных технологий создал Индийскую группу по реагированию на экстренную помощь в индийском компьютере (CERT-In) в 2004 году, чтобы помешать кибератак в Индии. [ 124 ] В этом году было 23 зарегистрированных нарушений кибербезопасности. В 2011 году было 13 301. В этом году правительство создало новое подразделение, Национальный центр защиты критической информации (NCIIPC), чтобы помешать атакам против энергии, транспорта, банковского дела, телекоммуникации, обороны, космоса и других чувствительных областей. [ 125 ]
Исполнительный директор Auclear Power Corporation of India (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целевых атак в день. Сертификат был оставлен для защиты менее критических секторов. [ 126 ]
Высокая кибер-атака от 12 июля 2012 года нарушила счета по электронной почте около 12 000 человек, в том числе чиновники из Министерства внешних дел , Министерства внутренних дел , организаций по исследованиям и развитию обороны (DRDO) и индо-тибетской границы Полиция (ITBP). [ 124 ] План государственного и частного сектора, который наблюдал под контролем консультанта по национальной безопасности (АНБ) Шившанкар Менон , начал в октябре 2012 года и намерен расширить возможности кибербезопасности Индии в свете группы экспертов, что Индия сталкивается с дефицитом 470 000 таких экспертов Репутация страны в том, что он является электроэнергией ИТ и программного обеспечения. [ 127 ]
В феврале 2013 года министр информационных технологий Дж. Сатьянараяна заявил, что NCIIPC [ страница необходима ] Дополнил политику, связанные с национальной кибербезопасностью, которая сосредоточена на решениях по внутренней безопасности, что снижает воздействие с помощью иностранных технологий. [ 124 ] Другие шаги включают в себя выделение различных агентств по охране безопасности для обеспечения того, чтобы синхронизированная атака не могла превзойти все фронты и запланированное назначение национального координатора по кибербезопасности. По состоянию на этот месяц не было никакого существенного экономического или физического ущерба Индии, связанного с кибератаками.
26 ноября 2010 года группа, называемая индийской кибер -армией, взломала веб -сайты, принадлежащие пакистанской армии, а другие принадлежат различным министерствам, включая Министерство иностранных дел, Министерство образования, Министерство финансов, Пакистанское компьютерное бюро, Совет Исламская идеология и т. Д. Атака была совершена как месть за террористические атаки в Мумбаи . [ 128 ]
4 декабря 2010 года группа, называемая пакистанской кибер -армией, взломала веб -сайт главного следовательного агентства Индии, Центрального бюро расследований (CBI). Национальный центр информатики (NIC) начал расследование. [ 129 ]
В июле 2016 года исследователи Cymmetria обнаружили и выявили кибератаку, получившую название «лоскутное одеяло», которая поставила под угрозу 2500 корпоративных и правительственных учреждений, использующих код, украдененный из Github и Dark Web . Примеры используемого оружия - эксплуатация уязвимости с вариантом червя ( CVE - 2014–4114 ), скомпилированный сценарий аутоита и обходной код UAC под названием UACME. Считается, что цели являются в основном военными и политическими назначениями в Юго -Восточной Азии и Южно -Китайском море, и нападающие считают индийского происхождения и собирают разведывание от влиятельных сторон. [ 130 ] [ 131 ]
Ожидается, что к ноябрю 2019 года Агентство обороны , которое является военным военным агентством Индии. [ 132 ]
Филиппины
[ редактировать ]Китайцы обвиняют в том, что компания по кибербезопасности, F-Secure Labs, обнаружила вредоносное ПО, Нанхайсу, которая нацелена на Министерство юстиции Филиппин. Он отправил информацию на зараженной машине на сервер с китайским IP -адресом. Удолошение, которое считается особенно сложным по своей природе, была представлена фишинговыми электронными письмами, которые были предназначены для того, чтобы выглядеть так, как будто они исходили из аутентичных источников. Считается, что отправленная информация относится к юридическому делу Южно -Китайского моря. [ 133 ]
Южная Корея
[ редактировать ]В июле 2009 года была проведена серия скоординированных атак на обслуживание на крупные правительственные, средства массовой информации и финансовые сайты в Южной Корее и Соединенных Штатах. [ 134 ] В то время как многие думали, что атака была направлена Северной Кореей, один исследователь проследил нападения на Великобритания. [ 135 ] Исследователь безопасности Крис Кубекка представил доказательства множества компаний Европейского Союза и Великобритании, невольно помогли атаковать Южную Корею из -за инфекций W32.dozer , вредоносных программ, используемых в части атаки. Некоторые из компаний, используемых в атаке, частично принадлежали нескольким правительствам, что еще больше усложняло кибер -атрибуцию . [ 136 ]

В июле 2011 года была взломана южнокорейская компания SK Communications , что привело к краже личных данных (включая имена, номера телефонов, адреса дома и адреса электронной почты и регистрационные номера резидентов) с населением до 35 миллионов человек. Тройное обновление программного обеспечения использовалось для получения доступа к сети связи SK. Существуют связи между этим взломом и другой злонамеренной деятельностью, и, как полагают, являются частью более широких, согласованных усилий по взлому. [ 137 ]
С продолжающейся напряженностью на Корейском полуострове, министерство обороны Южной Кореи заявило, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератациям. В марте 2013 года основные банки Южной Кореи - Shinhan Bank, Wori Bank и Nonghyup Bank - а также многие вещательные станции - KBS, YTN и MBC - были взломаны, и было затронуто более 30 000 компьютеров; Это одна из самых больших атак, которые Южная Корея столкнулась за последние годы. [ 138 ] Несмотря на то, что остается неопределенным относительно того, кто был вовлечен в этот инцидент, возникают непосредственные утверждения, что Северная Корея связана, поскольку она угрожала нападать на правительственные учреждения Южной Кореи, основные национальные банки и традиционные газеты много раз - в ответ на полученные санкции От ядерных испытаний и продолжения орла жереблага , ежегодных совместных военных упражнений Южной Кореи с Соединенными Штатами. Возможности кибер -войны Северной Кореи повышают тревогу для Южной Кореи, поскольку Северная Корея увеличивает свою рабочую силу благодаря военным академиям, специализирующимся на взломе. Нынешние цифры утверждают, что в Южной Корее всего 400 единиц специализированного персонала, в то время как в Северной Корее более 3000 высококвалифицированных хакеров; Это изображает огромный разрыв в возможностях кибер -войны и посылает сообщение Южной Корее, что она должна подняться и укрепить свои командные группы кибер -войны. Поэтому для того, чтобы быть подготовленными от будущих нападений, Южная Корея и Соединенные Штаты обсудят дальнейшие планы сдерживания на консультативном собрании безопасности (SCM). В SCM они планируют разработать стратегии, которые фокусируются на ускорении развертывания баллистических ракет, а также о содействии своей программе оборонного щита, известной как корейская воздушная и ракетная оборона. [ 139 ]
Северная Корея
[ редактировать ]Африка
[ редактировать ]Египет
[ редактировать ]В расширении двустороннего спора между Эфиопией и Египтом по поводу великой эфиопской плотины Ренессанса , египтса-сайты были взломаны египтными, базирующимися в египте. [ 140 ] [ 141 ]
Европа
[ редактировать ]Кипр
[ редактировать ]The New York Times опубликовала экспозицию, раскрывающую обширную трехлетнюю фишинговую кампанию, направленную на дипломатов, базирующихся на Кипре . После доступа к государственной системе хакеры имели доступ ко Европейского Союза . всей базе данных [ 142 ] Войдите в COREU , хакеры обращались к коммуникациям, связывающим все состояния ЕС , как по чувствительным, так и не таким чувствительным вопросам. Мероприятие выявило плохую защиту рутинных обменов среди чиновников Европейского союза и скоординированные усилия иностранного организации, чтобы шпионить за другой страной. «После более чем десятилетия опыта, противодействующего китайским киберппилям и обширному техническому анализу, нет никаких сомнений в том, что эта кампания связана с правительством Китая», - сказал Блейк Дарче, один из экспертов по безопасности в области 1 - компания, раскрывающая украденные документы. Китайское посольство в США не отвечало на звонки для комментариев. [ 143 ] В 2019 году предприняли еще одно скоординированное усилие, которое позволило хакерам получить доступ к электронным письмам правительства (губернатор). Департамент безопасности Cisco в талосе сообщил, что хакеры «морские черепахи» провели широкую кампанию пиратства в странах DNS, поразив 40 различных организаций, включая Кипр. [ 144 ]
Эстония
[ редактировать ]В апреле 2007 года Эстония попала под кибер -атаку после переселения бронзового солдата Таллинна . [ 145 ] Самая большая часть нападений была прибыла из России и с официальных серверов властей России. [ 146 ] В атаке министерства, банки и средства массовой информации были нацелены. [ 147 ] [ 148 ] Эта атака на Эстонию, казалось бы, небольшое Балтийское государство, была настолько эффективной из -за того, как большинство государственных служб Эстонского управления управляются в Интернете. Эстония внедрила электронное правительство, где банковские услуги, политические выборы, налоги и другие компоненты современного общества в настоящее время сделаны в Интернете. [ 149 ]
Франция
[ редактировать ]В 2013 году французский министр обороны г-н Жан-Ив Ле Дриан приказал создать кибер-армию, представляя его четвертый корпус национальной армии [ 150 ] (Наряду с наземными, военно -морскими и воздушными силами) при Министерстве обороны Франции, чтобы защитить французские и европейские интересы на его земле и за рубежом. [ 151 ] Был заключен контракт с французской фирмой EADS ( Airbus ) на выявление и обеспечение его основных элементов, подверженных киберугрозам. [ 152 ] В 2016 году Франция запланировала 2600 «кибер-солдат» и инвестиции в 440 миллионов евро для продуктов кибербезопасности для этого нового армейского корпуса. [ 153 ] Дополнительные 4400 резервистов составляют сердце этой армии с 2019 года. [ 154 ]
Германия
[ редактировать ]В 2013 году Германия выявила существование своего подразделения по эксплуатации компьютерной сети на 60 человек. [ 155 ] Немецкое разведывательное агентство BND объявило, что стремится нанять 130 «хакеров» для нового подразделения « Станции кибер -обороны ». В марте 2013 года президент BND Герхард Шиндлер объявил, что его агентство наблюдало до пяти нападений в день на правительственные власти, которые думали в основном для возникновения в Китае. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы будущих атак на саботажа против производителей оружия, телекоммуникационных компаний и правительственных и военных агентств. [ 156 ] Вскоре после того, как Эдвард Сноуден просочил подробности о национальной безопасности системе кибервидализации агентства США, немецкий министр внутренних дел Ханс-Петер Фридрих объявил, что BND будет предоставлен дополнительный бюджет в размере 100 миллионов евро для увеличения своих возможностей кибер-наблюдения с 5% от общего числа. Интернет -трафик в Германии до 20% от общего трафика, максимальная сумма, разрешенная немецкой законодательством. [ 157 ]
Нидерланды
[ редактировать ]В Нидерландах кибер -оборона на национальном уровне координируется национальной кибербезопасностью Centrum (NCSC). [ 158 ] Голландское министерство обороны изложило кибер -стратегию в 2011 году. [ 159 ] Первое внимание уделяется улучшению кибер -обороны, обрабатываемой Объединенной ИТ -филиалом (JIVC). Чтобы улучшить операции Intel, сообщество Intel в Нидерландах (включая военную организацию Intel, MIVD) создало совместное кибер -подразделение Sigint (JSCU). Министерство обороны курирует атакующую кибер -силу, называемую защитной кибер -командованием (DCC). [ 160 ]
Норвегия
[ редактировать ]Россия
[ редактировать ]Утверждалось, что российские службы безопасности организовали ряд атак на обслуживание в рамках их кибер -гии против других стран, [ 161 ] В частности, кибератаки 2007 года на Эстонии и кибератак 2008 года на России, Южной Осетии, Джорджии и Азербайджане . [ 162 ] заплатили ему Один из них опознал молодой российский хакер, сказал, что российские службы государственной безопасности за ведущие хакерские атаки на компьютеры НАТО . Он изучал компьютерные науки в Департаменте защиты информации . Его обучение было оплачено FSB. [ 163 ] Русские, южные осетианские, грузинские и азербайджанские участки подверглись нападению со стороны хакеров во время войны в Южной Осетии 2008 года . [ 164 ]
В октябре 2016 года Джех Джонсон, секретарь Соединенных Штатов по внутренней безопасности и Джеймс Клэппер, США директор по национальной разведке выступил с совместным заявлением, обвиняющим Россию в вмешательстве в президентские выборы в Соединенных Штатах 2016 года . [ 165 ] The New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии электронных писем Демократического национального комитета . [ 166 ] В соответствии с законодательством США (50 USCTITLE 50 - Война и национальная оборона, глава 15 - Национальная безопасность, подразделение III ответственность за разведывательную деятельность [ 167 ] ) Должен быть официальный президентский вывод до разрешения тайной атаки. Тогда вице -президент США Джо Байден заявил в программе интервью American News Meet The Press , что Соединенные Штаты откроют. [ 168 ] New York Times отметила, что комментарий Байдена «кажется, предполагает, что г -н Обама готов заказать - или уже заказал - какое -то скрытое действие». [ 169 ]
Швеция
[ редактировать ]В январе 2017 года вооруженные силы Швеции были подвергнуты кибератаке, которая заставила их остановить так называемую систему Caxcis, используемую в военных упражнениях . [ 170 ]
Украина
[ редактировать ]Согласно Crowdstrike с 2014 по 2016 год, российский подходной медведь украинской армии использовал вредоносные программы для Android для нацеливания на ракетные силы и артиллерию и артиллерию . Они распространили инфицированную версию Android приложения , оригинальная цель которого состояла в том, чтобы контролировать целевые данные для артиллерии гаубица D-30 . Приложение, используемое украинскими офицерами, было загружено шпионским программным обеспечением X-Agent и опубликовано онлайн на военных форумах. Это нападение было утверждено толпой-стрике, чтобы добиться успеха: более 80% украинских гаубиц D-30 разрушены, что является наибольшей процентной частью всех артиллерийских произведений в армии (процент, о котором никогда не сообщалось и будет означать потерю почти всего арсенала самой большой артиллерийской части украинских вооруженных сил [ 171 ] ). [ 172 ] Согласно украинской армии, это число неверно, и что потери в артиллерийском оружии «были намного ниже сообщенных, и что эти потери« не имеют ничего общего с заявленной причиной ». [ 173 ]
В 2014 году россияне подозревали, что используют кибер -оружие под названием « змея » или «Уроборос», чтобы провести кибератаку на Украину в период политической суматохи. Набор инструментов Snake начал распространяться на украинские компьютерные системы в 2010 году. Он выполнял эксплуатацию компьютерных сети (CNE), а также очень сложные атаки компьютерных сети (CNA). [ 174 ]
23 декабря 2015 года вредоносное ПО в черной энергии использовалась в кибератаке на властной сетке Украины , которая оставила более 200 000 человек временно без власти. Горнодобывающая компания и крупный железнодорожный оператор также стали жертвами атаки. [ 175 ]
Украина увидела огромный всплеск кибер -атак во время российского вторжения в Украину 2022 года . Несколько веб -сайтов, принадлежащих украинским банкам и государственным департаментам, стали недоступными. [ 176 ]
Великобритания
[ редактировать ]По сообщениям, MI6 проник в веб -сайт «Аль -Каиды» и заменил инструкции по изготовлению трубной бомбы на рецепт для изготовления кексов . [ 177 ]
В октябре 2010 года Иэн Лоббан , директор штаб -квартиры правительственных коммуникаций (GCHQ), заявил, что Великобритания сталкивается с «реальной и достоверной» угрозой от кибератак враждебных государств и преступников и государственных систем, нацеленных на 1000 раз в месяц, такие атаки угрожают угрозам Экономическое будущее Великобритании, и некоторые страны уже использовали кибер -нападения, чтобы оказать давление на другие страны. [ 178 ]
12 ноября 2013 года финансовые организации в Лондоне провели игры кибер -войны, получившие название «Wake Shark 2» [ 179 ] Моделировать массовые атаки в Интернете против банка и других финансовых организаций. Игры Wake Shark 2 Cyber War следовали аналогичным упражнениям на Уолл -стрит . [ 180 ]
Средний Восток
[ редактировать ]Иран
[ редактировать ]Иран был как жертвой, так и виновником нескольких операций по киберворным материалам. Иран считается новой военной властью в этой области. [ 181 ]

В сентябре 2010 года Иран подвергся нападению на червя STUXNET , который, как полагают, специально нацелен на его ядерное обогащение Natanz. Это был 500-килобитный компьютерный червь, который заразил не менее 14 промышленных площадок в Иране, включая завод Урана Урана. Хотя официальные авторы Stuxnet не были официально идентифицированы, STUXNET считается, что Соединенные Штаты и Израиль развернут и развернут. [ 182 ] Говорят, что червь является самой продвинутой частью вредоносного ПО и значительно увеличивает профиль Cyberwarfare. [ 183 ] [ 184 ]
Ирановое отделение кибер -полиции, FATA, было уволено через год после его создания в 2011 году из -за ареста и смерти Саттар -Весели, блоггера, под стражей FATA. С тех пор основным ответственным учреждением для киберворста в Иране является «командование кибер -обороной», действующее под совместным сотрудником иранских вооруженных сил .
Спонсируемая иранская государственная группа Muddywater активна как минимум с 2017 года и отвечает за многие кибератаки в различных секторах. [ 185 ]
Израиль
[ редактировать ]В войне в 2006 году против Хезболлы Израиль утверждает, что кибер-война была частью конфликта, где разведка сил обороны Израиля (ИДФ) оценивает несколько стран на Ближнем Востоке, использовали российские хакеры и ученые для работы от их имени. В результате Израиль придавал растущее значение киберсит-тактике и стал, наряду с США, Францией и несколькими другими нациями, участвующими в планировании кибер-каналов. Многие международные высокотехнологичные компании в настоящее время находят исследования и разработки в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ИДФ. [ 186 ] Ричард А. Кларк добавляет, что «наши израильские друзья узнали кое -что из программ, над которыми мы работаем более двух десятилетий». [ 14 ] : 8
В сентябре 2007 года Израиль выполнил авиаудар на подозреваемом ядерном реакторе [ 187 ] В Сирии дублировано операция сада . Индустрия США и военные источники предположили, что израильтяне, возможно, использовали кибервуазу, чтобы позволить их плоскостям передавать радар в Сирию. [ 188 ] [ 189 ]
После решения президента США Дональда Трампа выйти из ядерной сделки Ирана в мае 2018 года, подразделения кибер -войны в Соединенных Штатах и Израиль, контролирующая интернет -трафик из Ирана из Ирана, отметили всплеск ответных кибер -атак из Ирана. Северные фирмы предупредили, что иранские хакеры отправляют электронные письма, содержащие вредоносные программы дипломатам, которые работают в офисах иностранных дел из нас, союзников и сотрудников в телекоммуникационных компаниях, пытаясь проникнуть в свои компьютерные системы. [ 190 ]
Саудовская Аравия
[ редактировать ]15 августа 2012 года в 11:08 по местному времени вирус Шамуна начал разрушать более 35 000 компьютерных систем, что делает их неработоспособными. Вирус, используемый для нацеливания на правительство Саудовской Аравии , вызвав уничтожение на государственную национальную нефтяную компанию Саудовской Аравии Арамко . Злоумышленники опубликовали пасту на Pastebin.com за несколько часов до появления логической бомбы стеклоочистителя, ссылаясь на угнетение и режим Аль-Сауд в качестве причины атаки. [ 191 ]

Атака была хорошо организована, по словам Криса Кубека , бывшего советника по безопасности в Саудовской Аравии Арамко после атаки и лидера группы по безопасности на Aramco за рубежом. [ 192 ] Это был неназванный сотрудник Saudi Aramco в команде информационных технологий, которая открыла злонамеренное фишинговое электронное письмо, что позволило первоначально въезд в компьютерную сеть около середины 2012 года. [ 193 ]

Кубека также подробно рассказала в своей черной шляпе в США Talk Saudi Aramco поместил большую часть своего бюджета безопасности в сети контроля ICS, оставив в бизнес -сети риск крупного инцидента. [ 193 ] Было отмечено, что вирус отличается поведением, отличающимся от других атак вредоносных программ из -за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку «кибер -жемчужной гавань». [ 194 ] Шамун может распространяться от зараженной машины на другие компьютеры в сети . Как только система заражена, вирус продолжает составлять список файлов из конкретных мест в системе, загружать их на злоумышленника и стереть их. Наконец, вирус перезаписывает основную запись загрузки зараженного компьютера, что делает его непригодным для использования. [ 195 ] [ 196 ] Вирус использовался для кибер -войны против национальных нефтяных компаний Saudi Aramco и Катара Расгаса . [ 197 ] [ 198 ] [ 195 ] [ 199 ]
Saudi Aramco объявил об атаке на своей странице в Facebook и снова выйдет в автономном режиме до тех пор, пока не было выпущено заявление компании 25 августа 2012 года. В заявлении ложно сообщалось о нормальном бизнесе 25 августа 2012 года. Однако журналист ближневосточного журналиста просочился на 1 сентября 2012 Километры бензиновых грузовиков не могут быть загружены из -за поддержанных бизнес -систем, которые все еще не работают.

29 августа 2012 года те же нападавшие, стоящие за Шамуном, опубликовали еще одну пасту на Pastebin.com, насмехаясь о Саудовской Арамко с доказательством, что они все еще сохранили доступ к сети компании. Сообщение содержало имя пользователя и пароль на оборудовании безопасности и сети и новый пароль для генерального директора Khalid Al-Falih [ 200 ] Злоумышленники также назвали часть вредоносного ПО Шамуна в качестве дополнительного доказательства в пасте. [ 201 ]
По словам Кубека, для восстановления операций. Saudi Aramco использовала свой большой частный парк самолетов и доступные средства для покупки большей части жестких дисков мира, что повышает цену. Новые жесткие диски потребовались как можно быстрее, поэтому на цены на нефть не были затронуты спекуляцией. К 1 сентября 2012 года бензиновые ресурсы сокращались для общественности Саудовской Аравии через 17 дней после нападения 15 августа. Расгас также был затронут другим вариантом, наносящим их аналогичным образом. [ 202 ]
Катар
[ редактировать ]В марте 2018 года американский республиканский сбор средств Эллиотт Броиди подал иск против Катара, утверждая, что правительство Катара украло и просочил его электронные письма, чтобы дискредитировать его, потому что его рассматривали «как препятствие для их плана по улучшению позиции страны в Вашингтоне». [ 203 ] В мае 2018 года в иске под названием Мухаммед бен Хамад бен Халифа Аль Тани , брат эмира Катара и его партнера Ахмеда аль-Румайхи , как предположительно организует кампанию Катара в кибер-войне против Броиди. [ 204 ] Дальнейшее судебное разбирательство показало, что те же киберпреступники, нацеленные на Броиди, нацелены на до 1200 других людей, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные чиновники ОАЭ, Египет, Саудовская Аравия и Бахрейн. В то время как эти хакеры почти всегда скрывали свое местоположение, часть их деятельности была прослежена до телекоммуникационной сети в Катаре. [ 205 ]
Объединенные Арабские Эмираты
[ редактировать ]Объединенные Арабские Эмираты запустили несколько кибератак в прошлом, нацеленных на диссидентов. Ахмед Мансур , гражданин эмиратов, был заключен в тюрьму за то, что он поделился своими мыслями о Facebook и Twitter . [ 206 ] Ему было дано кодовое название Egret под руководством государственного скрытого проекта под названием Raven, который шпионил за ведущими политическими противниками, диссидентами и журналистами. Project Raven развернул секретный хакерский инструмент под названием Karma, чтобы шпион, не требуя, чтобы цель взаимодействовала с любыми веб -ссылками. [ 207 ]
В сентябре 2021 года трое из бывших офицеров американской разведки, Марка Байера, Райана Адамса и Даниэля Герике, признались, что оказали помощь ОАЭ в хакерских преступлениях, предоставляя им передовые технологии и нарушив законы США. В соответствии с трехлетним отложенным соглашением о судебном преследовании с Министерством юстиции три обвиняемых также согласились заплатить почти 1,7 миллиона долларов в виде штрафов, чтобы уклониться от тюремного заключения. Суд документов показал, что Эмираты взломали компьютеры и мобильные телефоны диссидентов, активистов и журналистов. Они также попытались проникнуть в системы США и остального мира. [ 208 ]
Северная Америка
[ редактировать ]Соединенные Штаты
[ редактировать ]Cyberwarfare в Соединенных Штатах является частью американской военной стратегии упреждающей кибер -обороны и использования Cyberwarfare в качестве платформы для атаки. [ 209 ] Новая военная стратегия Соединенных Штатов явно показывает, что кибератака является Casus Belli, как традиционный акт войны. [ 210 ]
Эксперт по правительственной безопасности США Ричард А. Кларк в своей книге «Кибер-война » (май 2010 г.) определил «кибервуар» как «действия национального государства для проникновения в компьютеры или сети другой нации в целях нанесения ущерба или нарушения». [ 14 ] : 6 Экономист описывает киберпространство как «Пятую область войны». [ 211 ] и Уильям Дж. Линн , заместитель министра обороны США , заявляет, что «как доктринальный вопрос, Пентагон официально признал киберпространство, как новая область в войне ... [который] стал таким же критическим для военных операций, как и земля, море, море , воздух и пространство ". [ 212 ]
Когда Россия все еще была частью Советского Союза в 1982 году, часть транс-сибириального трубопровода на его территории взорвалась, [ 213 ] Предположительно, из -за компьютерного вредоносного ПО Троянского лошади, имплантированного в пиратское канадское программное обеспечение Центральным разведывательным агентством . Вредоносное ПО привели к неисправности системой SCADA. «Прощальное досье» предоставило информацию об этой атаке и написал, что скомпрометированные компьютерные чипы станут частью советского военного оборудования, в газопровод будут размещены ущербные турбины, а дефектные планы нарушат производство химических заводов и заводской тракторной фабрики Полем Это вызвало «самый монументальный неядерный взрыв и огонь, когда -либо увиденные из космоса». Однако Советский Союз не обвинил Соединенные Штаты в атаке. [ 214 ]
В 2009 году президент Барак Обама объявил, что цифровая инфраструктура Америки является «стратегическим национальным активом», а в мае 2010 года Пентагон создал свое новое кибер -командование США ( USCYBERCOM ), возглавляемое генералом Кейтом Б. Александром , директором Агентства национальной безопасности (АНБ), для защиты американских военных сетей и нападения на системы других стран. ЕС создал ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), возглавляемой профессором Удо Хельмбрехтом, и теперь существуют дальнейшие планы по значительному расширению возможностей Enisa. Соединенное Королевство также создало кибербезопасность и «Центр операций», базирующийся в штаб-квартире государственных коммуникаций (GCHQ), британский эквивалент АНБ. В США, однако, кибер -командир создана только для защиты военных, тогда как правительство и корпоративные инфраструктуры являются в первую очередь ответственностью соответственно со стороны Министерства внутренней безопасности и частных компаний. [ 211 ]
19 июня 2010 года сенатор Соединенных Штатов Джо Либерман (I-CT) представил законопроект под названием «Защита киберпространства в качестве национального акта активов 2010 года», [ 215 ] который он написал в соавторстве с сенатором Сьюзен Коллинз (R-ME) и сенатором Томасом Карпером (D-DE). В случае подписания этого противоречивого законопроекта, который американские СМИ получили название « Законопроект о переключении убийств », предоставит президенту чрезвычайные полномочия над частями Интернета. Тем не менее, все три соавтора законопроекта выступили с заявлением о том, что вместо этого законопроект «[сузился] существующий широкий президентский орган для захвата телекоммуникационных сетей». [ 216 ]
В августе 2010 года США впервые публично предупредили об использовании китайских военных экспертов по компьютерным экспертам в тайных кибератак, направленных на американские компании и государственные учреждения. Пентагон также указал на предполагаемую китайскую компьютерную шпионскую сеть, получившую название Ghostnet , которая была выявлена в исследовательском отчете за 2009 год. [ 217 ] [ 218 ]
6 октября 2011 года было объявлено, что данных Creech AFB и управляющий данные поток данных и управляющего Creech был закреплен , сопротивляясь всем попыткам обратить вспять эксплойт в течение последних двух недель. [ 219 ] Военно -воздушные силы выступили с заявлением о том, что вирус «не представлял угрозы нашей оперативной миссии». [ 220 ]
21 ноября 2011 года в американских средствах массовой информации широко сообщалось, что хакер уничтожил водяной насос в общественном водном районе Тауншип Курран-Гарднер в Иллинойсе. [ 221 ] Тем не менее, позже выяснилось, что эта информация была не только ложной, но и была неуместно просочилась из Иллинойского центра терроризма и разведки в штате Иллинойс. [ 222 ]
В июне 2012 года New York Times сообщила, что президент Обама приказал кибератаку на иранские ядерные обогащения. [ 223 ]
В августе 2012 года USA Today сообщила, что США провели кибератаки для тактического преимущества в Афганистане. [ 224 ]
Согласно Foreign Policies статье в журнале Foreign Police, в журнале , подразделение Access Operations Access (TAO) «Tao)» успешно проникло в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, создавая одну из лучших и наиболее надежной разведывательной информации о том, что происходит внутри Народной республики Китая. " [ 225 ] [ 226 ]
В 2014 году Барак Обама приказал интенсификации Cyberwarfare против ракетной программы Северной Кореи для саботажных испытательных запусков в первые секунды. [ 227 ] 24 ноября 2014 года Sony Pictures Entertainment Hack была выпуском конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).
В 2016 году президент Барак Обама санкционировал посадку кибер -оружия в российской инфраструктуре в последние недели своего президентства в ответ на вмешательство Москвы на президентские выборы 2016 года. [ 228 ] 29 декабря 2016 г. Соединенные Штаты наложили самые обширные санкции против России с момента холодной войны , [ 229 ] Изгнание 35 российских дипломатов из Соединенных Штатов. [ 230 ] [ 231 ]
Экономические санкции являются наиболее часто используемыми инструментами по внешней политике Соединенными Штатами сегодня [ 232 ] Таким образом, неудивительно, что экономические санкции также используются в качестве контр -политики против кибератак. Согласно Onder (2021), экономические санкции также являются механизмами сбора информации для санкционирующих государств о возможностях санкционированных государств. [ 233 ]
В марте 2017 года WikiLeaks опубликовал более 8000 документов на ЦРУ . Конфиденциальные документы, подразделенные на Vault 7 и от 2013 по 2016 год, включают подробную информацию о возможностях программного обеспечения ЦРУ, такие как возможность компромисса автомобилей , интеллектуальных телевизоров , [ 234 ] Веб -браузеры (включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera Software ASA ), [ 235 ] [ 236 ] [ 237 ] и операционные системы большинства смартфонов (включая и Apple такие Google Android ) Linux , а также другие операционные системы, как Microsoft Windows , MacOS и iOS . [ 238 ]
В июне 2019 года The New York Times сообщили, что американские хакеры из кибер -командования Соединенных Штатов посадили вредоносное ПО, потенциально способное разрушить российскую электрическую сетку . [ 61 ]
Соединенные Штаты возглавили мир с точки зрения намерений и возможностей киберволизации, согласно Индексу энергетики Гарвардского университета Cyber 2022, над Китаем, Россией, Соединенным Королевством и Австралией. [ 239 ]
В июне 2023 года Агентство по национальной безопасности и Apple были обвинены в Российской федеральной службе безопасности (FSB) в компромиссных тысячах айфонов , в том числе дипломатов из Китая, Израиля, членов НАТО и Сирии. Касперская лаборатория заявила, что многие из его старших сотрудников и менеджеров также пострадали от продолжающейся атаки, которую он впервые подозревал в начале 2023 года. Самые старые следы проникновения датируются до 2019 года. Касперский лаборатория заявила, что не разделял выводы с российскими властями. Объявление FSB. [ 239 ]
Кибер наемник
[ редактировать ]Кибер- наемник -это негосударственный актер , который проводит кибератаки для национальных государств для найма. Государственные субъекты могут использовать кибер -наемники в качестве фронта, чтобы попытаться дистанцироваться от атаки с правдоподобным отрицанием . [ 240 ]
Киберпис
[ редактировать ]Рост кибер -боевого домена привел к усилиям по определению того, как киберпространство может быть использовано для содействия миру. Например, Германская группа по гражданским правам проводит кампанию за киберпис - за контроль над кибер -недеж и технологией наблюдения и против милитаризации киберпространства и развития и запасных наступательных эксплойтов и вредоносных программ. [ 241 ] Меры для киберпиции включают политиков, разрабатывающие новые правила и нормы для войны, отдельных лиц и организаций, создающих новые инструменты и безопасные инфраструктуры, содействие открытым исходным кода , децентрализация, образование и широкое применение соответствующих инструментов и инфраструктуры, шифрования и других кибердефенса. [ 241 ] [ 242 ]
Темы кибер -миротворчества [ 243 ] [ 244 ] и кибер -миротворчество [ 245 ] также были изучены исследователями как способ восстановить и укреплять мир после кибер -и традиционной войны. [ 246 ]
Кибер -контрразведка
[ редактировать ]Кибер-контр-разведка представляют собой меры по выявлению, проникновению или нейтрализации зарубежных операций, которые используют кибер-средние значения в качестве основной методологии торговых точек, а также усилия по сбору услуг иностранных разведки, которые используют традиционные методы для оценки кибер-способностей и намерений. [ 247 ]
- 7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев они потратили более 100 миллионов долларов, реагируя на повреждения и ремонтируя ущерб от кибератак и других проблем с компьютерными сетью. [ 248 ]
- 1 апреля 2009 года законодатели США настаивали на назначении «царя» в кибербезопасности Белого дома, чтобы значительно обострить защиту США от кибер -атак, создавая предложения, которые позволили бы правительству установить и обеспечить соблюдение стандартов безопасности для частной промышленности в первый раз. [ 249 ]
- 9 февраля 2009 года Белый дом объявил, что проведет рассмотрение кибербезопасности страны, чтобы гарантировать, что США федеральное правительство инициатив в области кибербезопасности было надлежащим образом интегрировано, ресурсы и координировано с Конгрессом Соединенных Штатов и частным сектором. [ 250 ]
- В связи с тем, что кибервуда 2007 года велась против Эстонии , НАТО создало кооперативный центр превосходства кибер -обороны (CCD COE) в Таллинне , Эстония, чтобы повысить возможности кибер -обороны организации. Центр был официально создан 14 мая 2008 года, и он получил полную аккредитацию НАТО и достиг статуса международной военной организации 28 октября 2008 года. [ 251 ] Поскольку Эстония возглавила международные усилия по борьбе с киберпреступностью, Федеральное бюро расследований Соединенных Штатов заявляет, что в 2009 году она навсегда основает эксперта по компьютерным преступлениям в Эстонии, чтобы помочь бороться с международными угрозами против компьютерных систем. [ 252 ]
- В 2015 году Министерство обороны опубликовало обновленную меморандум кибер -стратегии с подробным описанием настоящей и будущей тактики, развернутой в службе обороны против Cyberwarfare. В этом меморандуме выложены три кибермиссии. Первая кибермиссия стремится вооружать и поддерживать существующие возможности в области киберпространства, вторая кибермиссия фокусируется на профилактике кибервортов, а третья кибермиссия включает стратегии возмещения и преодоления (как отличается от профилактики). [ 253 ]
Одной из самых сложных проблем в кибер -контрразведке является проблема кибер -атрибуции . В отличие от обычной войны, выяснить, кто стоит за атакой, может быть очень сложным. [ 254 ]
Сомнения в существовании
[ редактировать ]В октябре 2011 года « Журнал стратегических исследований », ведущий журнал в этой области, опубликовал статью Томаса Рида «Кибер -война», в которой не произойдет место », в которой утверждается, что все политически мотивированные кибератаки являются просто сложными версиями саботажа, шпионажа или подвески - и что маловероятно, что кибер -война произойдет в будущем. [ 255 ]
Юридическая перспектива
[ редактировать ]Nist, рамка кибербезопасности, была опубликована в 2014 году в США. [ 256 ]
Руководство по Таллинну , опубликованное в 2013 году, представляет собой академическое, не связывающее исследование о том, как международное право, в частности, JUS AD Bellum и международное гуманитарное право применяются к кибер-конфликтам и кибер-войнам . Он был написан по приглашению Таллинна на основе Центра превосходной кибер -обороны НАТО международной группой из международной группы из примерно двадцати экспертов в период с 2009 по 2012 год. [ 257 ]
Шанхайская организация сотрудничества (члены которых включают в себя Китай и Россию) определяет кибервуацию, чтобы включить распространение информации, «вредную для духовных, моральных и культурных сфер других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ «Международный кодекс поведения для информационной безопасности ». [ 258 ]
Напротив, Объединенный подход фокусируется на физическом и экономическом ущербе и травме, что ставит политические проблемы в свободу слова . Эта разница во мнениях привела к нежеланию на Западе заключать глобальные соглашения о контроле над кибер -вооружением. [ 259 ] Тем не менее, американский генерал Кит Б. Александр поддержал переговоры с Россией о предложении ограничить военные атаки в киберпространстве. [ 260 ] В июне 2013 года Барак Обама и Владимир Путин согласились установить безопасную кибервойную линию, предоставляющую «прямую безопасную линию голосовой связи между координатором кибербезопасности США и заместителем России Совета Безопасности, если необходимо напрямую управлять кризисом Ситуация, возникающая в результате инцидента безопасности ИКТ »(Цитата Белого дома). [ 261 ]
Украинский международный юридический ученый, Александр Мережко , разработал проект под названием Международная конвенция о запрете Cyberwar в Интернете. Согласно этому проекту, Cyberwar определяется как использование Интернета и связанные с ними технологические средства одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от тактики войны и рассматриваться как международный достопримечательность. Он заявляет, что Интернет (киберпространство) является «распространенным наследием человечества». [ 262 ]
На февральской конференции RSA в феврале 2017 года президент Microsoft Брэд Смит предложил глобальные правила-«цифровую Женевскую конвенцию»-для кибератак, которые «запрещают взлом национального государства всех гражданских аспектов нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, которые приписывают нападения на национальные государства конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе, чтобы защитить пользователей Интернета и обещать оставаться нейтральным в конфликтах , а не помогать правительствам в оскорбительной деятельности и принять скоординированный процесс раскрытия для уязвимостей программного обеспечения и оборудования. [ 263 ] [ 264 ] Было также предложено, что корпус-связывающий факты для регулирования кибер-операций. [ 265 ] [ 266 ]
В популярной культуре
[ редактировать ]В фильмах
[ редактировать ]- День независимости (1996)
- Терминатор 3: Восстание машин (2003)
- Жить бесплатно или умереть (2007)
- Терминатор Genisys (2015)
- Сноуден (2016)
- Терминатор: Dark Fast (2019)
- Документальные фильмы
- Взлом инфраструктуры: Cyber Warfare (2016) от Viceland
- Угроза кибер -войны (2015)
- Darknet, Hacker, Cyberwar [ 267 ] (2017)
- Ноль дней (2016)
- Идеальное оружие (2020)
На телевидении
[ редактировать ]- « Отменен », эпизод анимированного ситком Южного парка
- Серия 2 Cobra , британской триллерной серии, вращается вокруг устойчивой кампании кибервойной воды против Соединенного Королевства и реакции британского правительства на нее.
Смотрите также
[ редактировать ]- Автоматизированная машина для кассира
- Компьютерная безопасность
- Организации компьютерной безопасности
- Кибератака
- Киберпреступность
- Кибер шпионаж
- Индустрия кибероручения
- Кибер-коллекция
- Кибертерроризм
- Кибер -Уип
- Спейс
- Операции пятого измерения
- Это риск
- Iwar
- Список тенденций угроз кибератаки
- Список сил кибер -войны
- Список кибератак
- Военный цифровой комплекс
- Тест на проникновение
- Упреждающая кибер -оборона
- Сигналы интеллекта
- Молчаливый горизонт
- Кибер -командование в Соединенных Штатах
- Виртуальная война
- Конвенция о киберпреступности
- Файлы вулькана протекают
- Кибератака
- Киберпреступность
- Взлом
- DDOS
- Шпионское ПО
- Брандмауэр
Ссылки
[ редактировать ]- ^ Певец, PW; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервуда: что нужно знать все . Оксфорд. ISBN 9780199918096 Полем OCLC 802324804 .
{{cite book}}
: CS1 Maint: местоположение отсутствует издатель ( ссылка ) - ^ "Cyberwar - существует ли она?" Полем НАТО . 13 июня 2019 года . Получено 10 мая 2019 года .
- ^ Смит, Трой Э. (2013). «Кибер -война: искажение истинной кибер -угрозы» . American Intelligence Journal . 31 (1): 82–85. ISSN 0883-072X . JSTOR 26202046 .
- ^ Лукас, Джордж (2017). Этика и кибер -война: поиск ответственной безопасности в эпоху цифровой войны . Оксфорд. п. 6. ISBN 9780190276522 .
{{cite book}}
: CS1 Maint: местоположение отсутствует издатель ( ссылка ) - ^ «Продвинутые постоянные группы угроз» . Fireeye . Получено 10 мая 2019 года .
- ^ «Отчет о трендах Apt Trends 1 2019» . SecureStist.com . 30 апреля 2019 года . Получено 10 мая 2019 года .
- ^ "GCHQ" . www.gchq.gov.uk. Получено 10 мая 2019 года .
- ^ "Кто такие суперспособники кибервойки?" Полем Всемирный экономический форум . 4 мая 2016 года . Получено 24 июня 2021 года .
- ^ Jump up to: а беременный в дюймовый и Кибер -война: междисциплинарный анализ . Грин, Джеймс А., 1981–. Лондон 7 ноября 2016 года. ISBN 9780415787079 Полем OCLC 980939904 .
{{cite book}}
: CS1 Maint: местоположение отсутствует издатель ( ссылка ) CS1 Maint: Другие ( ссылка ) - ^ Ньюман, Лили Хей (6 мая 2019 г.). «То, что забастовка Израиля по хакерам ХАМАС означает для кибервойки» . Проводной . ISSN 1059-1028 . Получено 10 мая 2019 года .
- ^ Липтак, Эндрю (5 мая 2019 г.). «Израиль начал авиаудар в ответ на кибератаку ХАМАСа» . Грава . Получено 10 мая 2019 года .
- ^ Jump up to: а беременный Робинсон, Майкл; Джонс, Кевин; Helge, Janicke (2015). «Проблемы и проблемы кибер -войны» . Компьютеры и безопасность . 49 : 70–94. doi : 10.1016/j.cose.2014.11.007 . Получено 7 января 2020 года .
- ^ Jump up to: а беременный Шакарян, Паулу; Шакарян, Яна; Рюф, Эндрю (2013). Введение в кибер-плату: междисциплинарный подход . Амстердам: издатели Моргана Кауфмана - Elsevier. п. 2. ISBN 9780124079267 Полем OCLC 846492852 .
- ^ Jump up to: а беременный в дюймовый Кларк, Ричард А. Кибер -война , HarperCollins (2010) ISBN 9780061962233
- ^ Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромная проблема со стороны Китая, России и организованной преступности» . Финансовые времена . Архивировано из оригинала 6 июня 2015 года . Получено 6 июня 2015 года .
- ^ Аркилла, Джон (1999). "Может ли информационная война когда -нибудь быть просто?" Полем Этика и информационные технологии . 1 (3): 203–212. doi : 10.1023/a: 1010066528521 . S2CID 29263858 .
- ^ Parks, Raymond C.; Дагган, Дэвид П. (сентябрь 2011 г.). «Принципы киберворта» . IEEE Security Conficity . 9 (5): 30–35. doi : 10.1109/msp.2011.138 . ISSN 1558-4046 . S2CID 17374534 .
- ^ Таддео, Мариаросария (19 июля 2012 г.). Анализ только для кибер -войны . Международная конференция по кибер -конфликту (МУСК). Эстония: IEEE.
- ^ «Последствия конфиденциальности и исследования безопасности для предстоящего поля битвы вещей» . Журнал информационной войны . 17 (4). 2018 . Получено 6 декабря 2019 года .
- ^ Jump up to: а беременный «Последние вирусы могут означать« конец света, как мы его знаем », - говорит человек, который обнаружил пламя» , «Таймс Израиля » , 6 июня 2012 г.
- ^ Jump up to: а беременный «Кибер цар Белого дома:« нет кибервойки » . Wired , 4 марта 2010 г.
- ^ Дейберт, Рон (2011). «Отслеживание гонки на вооружениях в киберпространстве» . Бюллетень атомных ученых . 67 (1): 1–8. doi : 10.1177/0096340210393703 . S2CID 218770788 .
- ^ «Какие ограничения налагает закон войны на кибератации?» Полем Международный комитет Красного Креста . 28 июня 2013 года . Получено 8 ноября 2022 года .
- ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок . Нью -Хейвен, Коннектикут: издательство Йельского университета. С. 77–79. ISBN 9780300220230 .
- ^ «Политика киберпространства: схватка опасности» . Экономист . Лондон 26 августа 2017 года.
- ^ Попп, Джордж; Канна, Сара (зима 2016). «Характеристика и условия серой зоны» (PDF) . NSI, Inc. Архивировал (PDF) из оригинала 5 сентября 2021 года.
- ^ Келло, Лукас (2022). Нанесение назад: конец мира в киберпространстве и как его восстановить . Нью -Хейвен, Коннектикут: издательство Йельского университета. п. 218. ISBN 9780300246681 .
- ^ «Us» запустили кибератаку на системы вооружений Ирана » . BBC News . 23 июня 2019 года . Получено 9 августа 2019 года .
- ^ Барнс, Джулиан Э.; Гиббонс-Нефф, Томас (22 июня 2019 г.). «Мы провели кибератаки на Иране» . New York Times . ISSN 0362-4331 . Получено 9 августа 2019 года .
- ^ «Исполнительный приказ-», блокируя собственность определенных лиц, занимающихся значительными злонамеренными кибер-деятельностью » » . Белый дом . 1 апреля 2015 года . Получено 19 июня 2021 года .
- ^ «Программы санкций и информация о стране» . Министерство казначейства США . Получено 19 июня 2021 года .
- ^ «Кибер -санкции» . Государственный департамент США . Получено 19 июня 2021 года .
- ^ Рэтклифф, Джон (18 мая 2016 г.). «Текст - HR5222 - 114 -й Конгресс (2015–2016): Закон о кибер -санкциях Ирана 2016 года» . Конгресс Соединенных Штатов . Получено 19 июня 2021 года .
- ^ Вайнбергер, Шарон (4 октября 2007 г.). «Как Израиль подделывал систему противовоздушной обороны Сирии» . Проводной .
- ^ «Кибер -шпионаж, атакующий на Ближнем Востоке, но до сих пор Израиль нетронут» , «Таймс Израиля » , 4 июня 2013 г.
- ^ «Примечание о законах войны в киберпространстве», архивировав 7 ноября 2015 года на машине Wayback , Джеймс А. Льюис, апрель 2010 г.
- ^ "Cyberwarfare" . New York Times . ISSN 0362-4331 . Получено 21 марта 2021 года .
- ^ Рэйман, Ной (18 декабря 2013 г.). «Меркель сравнила АНБ с Стази в жалобе на Обаму» . Время . Получено 1 февраля 2014 года .
- ^ Деверо, Райан; Гринвальд, Гленн; Poitras, Laura (19 мая 2014 г.). «Data Pirates of Caribbean: АНБ записывает каждый звонок на мобильный телефон на Багамах» . Перехват . Первый взгляд СМИ . Архивировано из оригинала 21 мая 2014 года . Получено 21 мая 2014 года .
- ^ Шонфельд, Зак (23 мая 2014 г.). «Перехват не покажет страну, на которую шпионят США, поэтому вместо этого WikiLeaks сделал» . Newsweek . Получено 26 мая 2014 года .
- ^ Bodmer, Kilger, Carpenter, & Jones (2012). Обратный обман: организованная контр-эксплуатация киберуберов . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовое нарушение данных подвергает риску 4 миллиона федеральных работников» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Получено 5 июня 2015 года .
- ^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломало; федералы думают, что Китай - виновник» . CNN . Получено 5 июня 2015 года .
- ^ Липтак, Кевин (20 июня 2015 г.). «Ожидается взломать дипломатические кабели. Разоблачение их не» . Проводной . Получено 22 июня 2019 года .
- ^ Гупта, Южная Каролина (8 ноября 2022 г.). 151 эссе . Тол. 1 (1 -е изд.). Австралия. п. 231.
{{cite book}}
: CS1 Maint: местоположение отсутствует издатель ( ссылка ) - ^ «Кларк: больше защиты, необходимого в киберпространстве», архивировано 24 марта 2012 года на машине Wayback Hometownannapolis.com, 24 сентября 2010 г.
- ^ «Удолошение попадает в компьютеризированное промышленное оборудование» . The New York Times , 24 сентября 2010 г.
- ^ Певец, PW; Фридман, Аллан (2014). Кибербезопасность и кибервуда: что нужно знать все . Оксфорд: издательство Оксфордского университета. п. 156. ISBN 978-0-19-991809-6 .
- ^ Гросс, Майкл Л.; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические последствия кибер -терроризма» . Бюллетень атомных ученых . 72 (5): 284–291. Bibcode : 2016buats..72e.284g . doi : 10.1080/00963402.2016.1216502 . ISSN 0096-3402 . PMC 5370589 . PMID 28366962 .
- ^ «Понимание атак в отказе от обслуживания | cisa» . US-cert.cisa.gov . Архивировано с оригинала 18 марта 2021 года . Получено 10 октября 2020 года .
- ^ Льюис, Шеррин Грох, Фелисити (4 ноября 2022 г.). «Интернет запускается под морем. Что если кабели вырезаны?» Полем Сиднейский утренний геральд . Получено 8 ноября 2022 года .
{{cite web}}
: Cs1 maint: несколько имен: список авторов ( ссылка ) - ^ Шилс, Мэгги. (9 апреля 2009 г.) Би -би -си: Spies 'Infiltrate US Power Grid' . BBC News. Получено 8 ноября 2011 года.
- ^ Месер, Жанна (8 апреля 2009 г.). «Хакеры, как сообщается, встроили код в сетку Power» . CNN. Получено 8 ноября 2011 года.
- ^ «Заинтересованная в мышке властной сети, уязвимой для кибератаки», архивировано 30 октября 2020 года на машине Wayback . In.reuters.com (9 апреля 2009 г.). Получено 8 ноября 2011 года.
- ^ Горман, Сиобхан. (8 апреля 2009 г.) Сетка электроэнергии в США, проникающая в шпионы . Wall Street Journal . Получено 8 ноября 2011 года.
- ^ Nerc public offect . (PDF). Получено 8 ноября 2011 года.
- ^ Синьхуа: Китай отрицает вторжение в электрическую сеть США . 9 апреля 2009 г.
- ^ ABC News: видео . ABC News. (20 апреля 2009 г.). Получено 8 ноября 2011 года.
- ^ Бьюкен, Рассел (2012). «Кибератаки: незаконное применение силы или запрещенные вмешательства?» Полем Журнал закона о конфликте и безопасности . 17 (2): 211–227. doi : 10.1093/jcsl/krs014 . ISSN 1467-7954 . JSTOR 26296227 .
- ^ Халперн, Мика (22 апреля 2015 г.). «Иран сгибает свою силу, перевозив индейку в каменный век» . Наблюдатель .
- ^ Jump up to: а беременный «Как не предотвратить кибервойку с Россией» . Проводной . 18 июня 2019 года.
- ^ «Российские военные признают значительные кибер-канатные усилия» . BBC.com . 21 февраля 2017 года.
- ^ Аджир, СМИ; Vailliant, Bethany (2018). «Российская информационная война: последствия для теории сдерживания» . Стратегические исследования ежеквартально . 12 (3): 70–89. ISSN 1936-1815 . JSTOR 26481910 .
- ^ Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия» . Руси. Архивировано с оригинала 29 марта 2018 года . Получено 30 января 2018 года .
- ^ Коуэн, Тайлер (2006). «Терроризм как театр: анализ и политические последствия» . Общественный выбор . 128 (1/2): 233–244. doi : 10.1007/s11127-006-9051-y . ISSN 0048-5829 . JSTOR 30026642 . S2CID 155001568 .
- ^ «Notpetya: вирус, стоящий за глобальной атакой,« маскарады »как вымогатель, но может быть более опасным, предупреждают исследователи» . 28 июня 2017 года. Архивировано с оригинала 19 сентября 2020 года . Получено 11 августа 2020 года .
- ^ «Вспышка вымогателей notpetya стоила Merck более 300 миллионов долларов за квартал» . TechRepublic . Получено 11 июля 2018 года .
- ^ Перлот, Николь; Скотт, Марк; Френкель, Шера (27 июня 2017 г.). «Кибератак поражает Украину, а затем распространяется на международном уровне» . New York Times . Получено 11 июля 2018 года .
- ^ Эльхайс, Хасан Эльхайс-Др Хасан (21 ноября 2021 г.). «Каково влияние вымогателей на соответствие финансовым преступлениям в ОАЭ?» Полем Лексология . Получено 8 ноября 2022 года .
- ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы для предотвращения кибер-пирожного гавани». Va. JL & Tech. 18 (2013): 289.
- ^ Мольфино, Эмили (2012). «Точка зрения: кибертерроризм: кибер" Жемчужная гавань "неизбежна» . В Костигане, Шон С.; Перри, Джейк (ред.). Киберпространства и глобальные дела . Routledge. п. 75. ISBN 978-1-4094-2754-4 .
- ^ Аркилла, Джон (27 июля 2009 г.). «Нажмите, нажмите ... подсчет до кибер 9/11» . Sfgate . Архивировано из оригинала 1 марта 2012 года . Получено 15 мая 2019 года . ( Ссылка в SFGATE )
- ^ Маги, Клиффорд С. ( Командный колледж Корпуса Морского Корпуса . Колледж . Quantico VA) (третий квартал 2013). «В ожидании кибер 9/11» (PDF) . Совместные силы ежеквартально (70). NDU Press : 76–82.
- ^ Gaycken, Sandro (2010). «Киберву - Интернет как театр войны» .
{{cite journal}}
: CITE Journal требует|journal=
( помощь ) - ^ «Карьера в армии» . www.careersinthemilitary.com . Получено 8 ноября 2022 года .
- ^ Jump up to: а беременный «Кандидат в кибер-война видит пробелы в законе» , The New York Times , 14 апреля 2010 г.
- ^ Cyber Shockwave показывает нам неподготовленные к киберугрозам, архивирующим 19 июля 2013 года на машине Wayback . Bipartisanpolicy.org. Получено 8 ноября 2011 года.
- ^ Дрогин, Боб (17 февраля 2010 г.). «В сценарии кибератаки Судного дня ответы тревожны» . Los Angeles Times .
- ^ Али, Сармад (16 февраля 2010 г.). «Washington Group проверяет безопасность в« кибер -шоковой волне » » . Wall Street Journal .
- ^ Cyber Shockwave CNN/BPC Wargame: Это был неудача? Архивировано 23 февраля 2010 года на машине Wayback . Computerworld (17 февраля 2010 г.). Получено 8 ноября 2011 года.
- ^ Стив Раган отчет: Мероприятие Cyber Shockwave и его последствия заархивировали 22 июля 2011 года на машине Wayback . Tech Herald . 16 февраля 2010 года
- ^ Ли, Энди (1 мая 2012 г.). «Международная кибер -война: ограничения и возможности». Архивировано 27 марта 2012 года в машине Wayback Jeju Peace Institute.
- ^ «Азербайджанские хакеры разорвались на более чем 90 армянских сайтов - видео» . Азербайкан24 . 27 сентября 2020 года.
- ^ Джайлс, Кристофер (26 октября 2020 г.). «Нагорно-карабах: армян-аазери« информационные войны » . Би -би -си.
- ^ «Станьте инженером кибер -войны военно -морской войны (CWE): Navy.com» . www.navy.com .
- ^ Jump up to: а беременный Лин, Том CW (14 апреля 2016 г.). «Финансовое оружие войны». Миннесотская юридическая обзор . 100 : 1377–1440. SSRN 2765010 .
- ^ Деннинг, де (2008). Этика кибер -конфликта. Справочник по информации и компьютерной этике . 407–429.
- ^ Кенни, Майкл (2015). «Кибер-терроризм в мире пост-Stuxnet». Орбис . 59 (1): 111–128. doi : 10.1016/j.orbis.2014.11.009 .
- ^ «Северная Корея заняла 2 миллиарда долларов в кибератаке для финансирования оружия ...» Reuters . 5 августа 2019 года . Получено 9 августа 2019 года .
- ^ «Северная Корея» украла 2 млрд долларов через кибератаки » . 7 августа 2019 года . Получено 9 августа 2019 года .
- ^ «Атака Google - это кончик айсберга» , McAfee Security Insights, 13 января 2010 г.
- ^ «Финансовые мотивированные угрозы - cyber.uk» . Cyber.uk . Получено 8 ноября 2022 года .
- ^ Hoffmacd (18 апреля 2010 г.). «US нуждается в новой национальной стратегии в эпоху киберагрессии, заключает газету UC» . UC News . Получено 6 марта 2022 года .
- ^ «Актеры Advanced угрозы занимались кибеберообразом в Apac в своей игре в новой кампании» . www.kaspersky.com . 26 мая 2021 года . Получено 8 ноября 2022 года .
- ^ «Кибервоенные игры: настольное упражнение кибербезопасности» . SearchSecurity . Получено 8 ноября 2022 года .
- ^ Jump up to: а беременный "Заблокированные щиты" . ccdcoe.org . Получено 7 августа 2019 года .
- ^ «Агентство возглавляет команду НАТО в жестких киберпресседаниях» . www.ncia.nato.int . Получено 7 августа 2019 года .
- ^ Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных упражнениях по кибербезопасности» . Великобритания Журнал обороны . Получено 7 августа 2019 года .
- ^ "CCDCOE" . ccdcoe.org . Получено 7 августа 2019 года .
- ^ Боффи, Даниэль (27 июня 2019 г.). «ЕС запустить военные игры, чтобы подготовиться к кибератакам русского и китайского» . Хранитель . ISSN 0261-3077 . Получено 7 августа 2019 года .
- ^ Уилер, Кэролайн; Шипмен, Тим; Хукхэм, Марк (7 октября 2018 г.). «Великобритания кибер-атака войны на Москве» . The Sunday Times . ISSN 0956-1382 . Получено 8 августа 2019 года .
- ^ Детрикс, Джон (7 октября 2018 г.). «Великобритания практикует кибератаки, которые могут вырвать Москву» . Кварц . Получено 8 августа 2019 года .
- ^ «Государственные служащие готовятся к кибер -атакам на первых военных играх» . ABC News . 19 сентября 2017 года . Получено 8 ноября 2022 года .
- Макафи , спонсируемые правительством кибератаки, архивные 17 июня 2013 года на машине Wayback . Сеть мира (29 ноября 2007 г.). Получено 8 ноября 2011 года.
- ^ Jump up to: а беременный «Как Китай будет использовать кибер -войну, чтобы прыгнуть в военную конкурентоспособность» . Культура Мандала: Бюллетень Центра культурных и экономических исследований восток-запад . Тол. 8, нет. 1 октября 2008 г. с. 42. Архивировано из оригинала 10 марта 2011 года . Получено 15 января 2013 года .
- ^ «Как Китай будет использовать кибер -войну, чтобы прыгнуть в военную конкурентоспособность» . Культура Мандала: Бюллетень Центра культурных и экономических исследований восток-запад . Тол. 8, нет. 1 октября 2008 г. с. 43. Архивировано из оригинала 10 марта 2011 года . Получено 15 января 2013 года .
- ^ " Хакерская армия Китая ". Внешняя политика . 3 марта 2010 года.
- ^ «Кабели посольства США: Китай использует доступ к исходному коду Microsoft, чтобы помочь построить кибер -войну, американские опасения» . Хранитель . Лондон 4 декабря 2010 года . Получено 31 декабря 2010 года .
- ^ «Китай, чтобы сделать освоение кибер -войны приоритетом (2011)» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Получено 15 января 2013 года .
- ^ Барретт, Девлин (5 июня 2015 г.). «По словам официальных лиц, хакеры в Китае подозревают, что хакеры в Китае нарушили около четырех (4) миллиона человек» . Wall Street Journal . Получено 5 июня 2015 года .
- ^ «Us Guv't Hack может быть в четыре (4) больше, чем в первую очередь» . 22 июня 2015 года.
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовое нарушение данных подвергает риску 4 миллиона федеральных работников» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
- ^ Финкл, Джим (3 августа 2011 г.). «Государственный актер видел в« огромном »диапазоне кибератак» . Рейтер . Получено 3 августа 2011 года .
- ^ О'Флаэрти, Кейт. "Marriott Breach - что случилось, насколько это серьезно и на кого влияют?" Полем Форбс . Получено 12 декабря 2018 года .
- ^ «Инцидент безопасности базы данных Starwood Reservation» . answers.kroll.com . Получено 12 декабря 2018 года .
- ^ Сэнгер, Дэвид Э.; Перлот, Николь; Молш, Гленн; Rappeport, Alan (11 декабря 2018 г.). «Уточнение данных Marriott прослеживается до китайских хакеров, так как US выполняет репрессии на Пекине» . New York Times . ISSN 0362-4331 . Получено 12 декабря 2018 года .
- ^ «Marriott Hotel Cyber Attack связана с китайским шпионским агентством» . Независимый . 12 декабря 2018 года . Получено 12 декабря 2018 года .
- ^ «Marriott Cyberatck прослеживалась до китайских хакеров» . Аксиос . 12 декабря 2018 года . Получено 12 декабря 2018 года .
- ^ Херст, Даниэль; Куо, Лили; Грэм-Маклай, Шарлотта (14 сентября 2020 года). «Утечка данных Zhenhua: личные данные о миллионах мира, собранных China Tech Company» . Хранитель . Получено 14 сентября 2020 года .
- ^ «Общественная информация о национальном предприятии» . GSXT . Получено 16 сентября 2020 года . [ мертвая ссылка ]
- ^ Грэм, Бен (13 сентября 2020 года). «Данные о Женхуа: 35 000 австралийцев, шпионированных Китаем в рамках« Психологической войны » . News.com.au. Архивировано из оригинала 17 сентября 2020 года . Получено 16 сентября 2020 года .
- ^ «Филиппины откидываются от кибер-атак от хакеры из Китая» . Yahoo News . 5 февраля 2024 года . Получено 5 февраля 2024 года .
- ^ https://www.reuters.com/world/uk/uk-has-taken-military-database-fline-fter-hack-reports-says-minister-2024-05-07/
- ^ Jump up to: а беременный в «Остерегайтесь ошибок: можно ли сорвать кибератаки на критическую инфраструктуру Индии?» Полем BusinessToday . Получено 15 января 2013 года .
- ^ «Национальный центр защиты инфраструктуры критической информации» . Национальный центр защиты критической информации . 8 ноября 2022 года . Получено 8 ноября 2022 года .
- ^ Poornima, B. (август 2022 г.). «Кибер -угрозы и ядерная безопасность в Индии» . Журнал азиатской безопасности и международных дел . 9 (2): 183–206. doi : 10.1177/23477970221099748 . ISSN 2347-7970 . S2CID 249831452 .
- ^ «5 лакх кибер-воины, чтобы укрепить электронную защиту Индии» . The Times of India . Индия. 16 октября 2012 года. Архивировано с оригинала 26 января 2013 года . Получено 18 октября 2012 года .
- ^ «36 правительственных сайтов, взломанных« Индийской кибер -армии » . Express Tribune . Получено 8 ноября 2011 года.
- ^ «Взломанный« Пакистанской кибер -армией », веб -сайт CBI все еще не восстановлен» . Ndtv.com (4 декабря 2010 г.). Получено 8 ноября 2011 года.
- ^ Паули, Даррен. «Скопируйте вставку хакеры хакеры Pop Corps в Ode для украденного кода» . Реестр .
- ^ "Apt Group 'Patcwork' Cuts and Pasts мощная атака" . Угроза. 7 июля 2016 года . Получено 2 января 2017 года .
- ^ Пандит, Раджат (16 мая 2019 г.). «Агентства обретают форму для специальных операций, пространства, кибер -войны | Индия новости - Times of India» . The Times of India . Получено 15 июля 2019 года .
- ^ «Белая бумага» (PDF) . f-secure.com .
- ^ Судворт, Джон. (9 июля 2009 г.) «Новые кибератаки поразили Южную Корею» . BBC News. Получено 8 ноября 2011 года.
- ^ Уильямс, Мартин. По словам исследователя, Великобритания, а не Северная Корея, источник атак DDOS, архивировал 17 августа 2009 года на машине Wayback . ПК Мир .
- ^ «28C3: визуализация журнала безопасности с помощью двигателя корреляции» . YouTube . 29 декабря 2011 года. Архивировано с оригинала 21 декабря 2021 года . Получено 4 ноября 2017 года .
- ^ «SK Hack от продвинутой настойчивой угрозы» (PDF) . Командовать пять Pty Ltd. Получено 24 сентября 2011 года .
- ^ Ли, Се Янг. «Южная Корея повышает предупреждение после того, как хакеры нападают на вещателей, банки» . Глобальный пост . Получено 6 апреля 2013 года .
- ^ Ким, Юн-Юнг (апрель 2013 г.). «С. корейские военные, чтобы подготовиться к нам к сценариям кибер -войны» . Агентство Yonhap . Получено 6 апреля 2013 года .
- ^ «Египетская кибер -атака на Эфиопию со стороны хакеров является последним ударом по Великой плотине» . Кварц . 27 июня 2020 года.
- ^ «Эфиопская египетская водная война началась» . Внешняя политика . 22 сентября 2020 года.
- ^ Дэвид Э Сэнгер взломал европейские кабели раскрывает мир беспокойства о Трампе, России и Иране , Нью -Йорк Таймс (2018).
- ^ Lily Hay Newman, ожидается взлома дипломатических кабелей. Распределение их не является , Wired (2018).
- ^ Михалис Майкл, майор и успешная атака хакеров на Кипр архивировал 29 июля 2020 года на машине Wayback , Balkaneu (2019).
- ^ «Война в пятом домене. Является ли мышь и клавиатура новым оружием конфликта?» Полем Экономист . 1 июля 2010 года . Получено 2 июля 2010 года .
- ^ Эстония обвиняет Россию в «кибер -атаке» . Христианский научный монитор . (17 мая 2007 г.). Получено 8 ноября 2011 года.
- ^ Ян Трейнор, «Россия, обвиняемая в выпуске кибервойной воды в отключении Эстонии» , The Guardian , 17 мая 2007 г.
- ^ Бойд, Кларк. (17 июня 2010 г.) «Кибер-война растущая угроза предупреждает экспертов» . BBC News. Получено 8 ноября 2011 года.
- ^ Скотт Дж. Шакелфорд, от ядерной войны до чистой войны: анализа кибератак в международном праве , 27 Беркли Дж. Инт. 192 (2009).
- ^ "Bienvenue Sur Atlantico.fr - Atlantico.fr" . www.atlantico.fr . Архивировано из оригинала 5 января 2019 года . Получено 5 января 2019 года .
- ^ «Земля, воздух, море, кибер? 4 -я армия между приходом и реалиями» . 13 октября 2014 года. Архивировано с оригинала 24 сентября 2020 года . Получено 1 июня 2018 года .
- ^ "На пути к французской кибер-аркции?" Полем Франционная культура . 29 января 2013 года.
- ^ Новости, фабрика (13 декабря 2016 г.). «Почему кибер-армия» . Factorynouvelle.com/ - через www.usinenouvelle.com.
- ^ «Французская армия объединяет свое кибер -команду» . Мир . 12 декабря 2016 года.
- ^ «Германия на 60 человек компьютерной сети (CNO) в течение многих лет практикует для кибер-войны» . Архивировано из оригинала 15 июня 2013 года.
- ^ «Хакеры хотели пройти фронт -линию в кибер -войне», архивировав 29 мая 2013 года на машине Wayback , Local , 24 марта 2013 г.
- ^ «Германия, чтобы инвестировать 100 миллионов евро в интернет -наблюдение: отчет» Архивировано 1 ноября 2013 года на машине Wayback , Kazinform, 18 июня 2013 г.
- ^ «Национальный центр кибербезопасности - NCSC» . 14 мая 2013 года.
- ^ «Защитная кибер -стратегия» . Посмотрел 11 августа 2020 года .
- ^ "Cyber Commando" . 29 марта 2017 года.
- ^ Киберпространство и меняющийся характер войны архивировал 3 декабря 2008 года на машине Wayback . По словам Кеннета Гирса, стратеги должны знать, что часть каждого политического и военного конфликта будет происходить в Интернете.
- ^ "www.axisglobe.com" . Архивировано с оригинала 17 августа 2016 года . Получено 1 августа 2016 года .
- ^ Эндрю Мейер, Черная Земля . WW Norton & Company , 2003, ISBN 0-393-05178-1 , страницы 15–16.
- ^ Данчев, Данчо (11 августа 2008 г.). «Скоординированная Россия против Грузии Кибератака» . Zdnet . Архивировано из оригинала 12 декабря 2008 года . Получено 25 ноября 2008 года .
- ^ «Совместное заявление Министерства внутренней безопасности и Управления директора Национальной разведки по безопасности выборов» . Министерство внутренней безопасности и Управление директора Национальной разведки по безопасности выборов. 7 октября 2016 года . Получено 15 октября 2016 года .
- ^ «США говорит, что Россия поручила взломам влиять на выборы» . Нью -Йорк 7 октября 2016 года.
- ^ «Президентское одобрение и отчет о скрытых действиях» . GPO.gov . Кодекс Соединенных Штатов . Получено 16 октября 2016 года .
- ^ «Вице -президент Байден обещает реакцию российскому взлому» . NBC News встречайте прессу. 14 октября 2016 года.
- ^ «Байден намекает на реакцию США на Россию на кибератаки» . Нью -Йорк 15 октября 2016 года.
- ^ Рингстром, Анна (25 января 2017 г.). Гудман, Дэвид (ред.). «Шведские силы подвергаются воздействию обширной кибератации: Дагенс Нигетер» . Рейтер . Архивировано с оригинала 25 января 2017 года.
- ^ Военные Украины отрицают российскую хакерскую атаку, архивируя 7 января 2017 года на машине Wayback , Yahoo! Новости (6 января 2017 г.)
- ^ «Danger Close: Fancy Bear Tracking украинских полевых артиллерийских подразделений» . Краудстик. 22 декабря 2016 года.
- ^ Министерство обороны отрицает сообщения о предполагаемых артиллерийских потерях из-за разрыва российских хакеров в программное обеспечение , Interfax-Ukraine (6 января 2017 г.)
- ^ Mazanec, Brain M. (2015). Эволюция кибер -войны США: Университет Небраски Пресс. стр. 221–222. ISBN 9781612347639 .
- ^ «Блэкнергевая вредоносная деятельность, привлеченная к тому, чтобы вступить в тупик в Украине Power Grid Takedown» . Реестр . Получено 26 декабря 2016 года .
- ^ «Кризис на Украине:« Стешитель »обнаружен в последних кибератаках» . BBC News . 24 февраля 2022 года . Получено 24 февраля 2022 года .
- ^ "Аль -Каида потряс явную кибератаку. Но кто это сделал?" Полем Крис научный монитор . 4 апреля 2012 года.
- ^ Британия сталкивается с серьезной киберагровой угрозой, предупреждает глава шпионского агентства . Глобус и почта (13 октября 2010 г.). Получено 8 ноября 2011 года.
- ^ «Атакуй город: почему банки -« Военные игры » . 13 ноября 2013 года.
- ^ «Банки Уолл -стрит учатся выжить в поставленной кибератаке» . Рейтер . 21 октября 2013 года.
- ^ «Военные Ирана готовится к кибер -войне» . Flash // Критик новости о киберугрозах. 16 сентября 2013 года . Получено 18 марта 2015 года .
- ^ Деннинг, Дороти Э. (16 июля 2012 г.). "Stuxnet: Что изменилось?" Полем Будущий интернет . 4 (3): 672–687. doi : 10.3390/fi4030672 .
- ^ AFP (1 октября 2010 г.). Stuxnet Worm выводит кибер -войну из виртуального мира . Google. Получено 8 ноября 2011 года.
- ^ Ральф Лэнгнер: Cracking Stuxnet, кибер-оружие 21-го века | Видео на архивировании 1 февраля 2014 года на машине Wayback . Ted.com. Получено 8 ноября 2011 года.
- ^ Лакшманн, Рави (10 марта 2022 г.). «Иранские хакеры, нацеленные на Турцию и Аравийский полуостров в новой кампании вредоносных программ» . TheHackerNews .
- ^ «Израиль добавляет кибер-атаку к IDF» , Animal.com, 10 февраля 2010 г.
- ^ «МАГАТЭ: Сирия попыталась построить ядерный реактор» . Ynetnews . Ассошиэйтед Пресс. 28 апреля 2011 года . Получено 5 марта 2022 года .
- ^ Фулгум, Дэвид А. « Почему воздушная защита Сирии не смогла обнаружить израильтян », Aviation Week & Space Technology , 3 октября 2007 года. Получено 3 октября 2007 года.
- ^ Fulghum, Дэвид А. « Израиль использовал электронную атаку в воздушной забастовке против сирийской загадочной цели архивирована 21 мая 2011 года на машине Wayback », Aviation Week & Space Technology , 8 октября 2007 года. Получено 8 октября 2007 года.
- ^ Перлот, Николь (12 мая 2018 г.). «Без ядерной сделки иранские кибератаки резюме» . Сиднейский утренний геральд .
- ^ «Паста:« без названия » . 15 августа 2012 года. Резучая Меча справедливости . Получено 3 ноября 2017 года .
- ^ «Хосе Палььери: внутренняя история самого большого взлома в истории» . Деньги CNN . 5 августа 2015 года . Получено 15 мая 2019 года .
- ^ Jump up to: а беременный Кубека, Кристина (29 декабря 2015 г.). «Как реализовать безопасность ИТ после кибер -краха» (PDF) . Получено 3 ноября 2017 года . ( Видео на YouTube - Архив )
- ^ Бюмиллер, Элизабет; Шанкер, Том (11 октября 2012 г.). «Элизабет Бумиллер и Том Шанкер: Панетта предупреждает о страшной угрозе кибератак на нас» The New York Times . Получено 3 ноября 2017 года .
- ^ Jump up to: а беременный «Шамун атакует» . Symantec. 16 августа 2012 года . Получено 19 августа 2012 года .
- ^ «Хосе Палььери: внутренняя история самого большого взлома в истории» . 5 августа 2015 года . Получено 19 августа 2012 года .
- ^ Харпер, Майкл (31 августа 2012 г.). «Redorbit: энергетическая компания Rasgas заражена вирусом Шамуна».
- ^ «Вирус Шамуна атакует саудовскую нефтяную компанию» . Цифровой журнал . 18 августа 2012 года . Получено 19 августа 2012 года .
- ^ «Вирус Шамуна нацелен на инфраструктуру энергетического сектора» . BBC News . 17 августа 2012 года . Получено 19 августа 2012 года .
- ^ «Саудовская арамко, объятие, еще один» . 29 августа 2012 года . Получено 3 ноября 2017 года .
- ^ «Атакующие Шамуна используют новый набор инструментов для уничтожения зараженных систем» . Блог McAfee . 19 декабря 2018 года . Получено 8 ноября 2022 года .
- ^ «YouTube - Крис Кубекка: Как реализовать ее безопасность после кибер -краха» . YouTube . 3 августа 2015 года . Получено 3 ноября 2017 года .
- ^ «Сбор средств Республиканской партии предъявляет иск Катару из -за украденных электронных писем» . Wall Street Journal . 26 марта 2018 года.
- ^ «Сбор средств Республиканской партии Эллиот Броиди расширяет иск, утверждающий, как взлома, поддерживаемая Катаром» . Wall Street Journal . 25 мая 2018 года.
- ^ «Хакеры пошли за уходом в Республиканскую партию . New York Times . 20 сентября 2018 года.
- ^ «ОАЭ: активист Ахмед Мансур приговорен к 10 годам тюрьмы за посты в социальных сетях» . Amnesty International. 31 мая 2018 года . Получено 31 мая 2018 года .
- ^ «Внутри секретной хакерской команды Американских наемников ОАЭ» . Рейтер . Получено 30 января 2019 года .
- ^ Мацетти, Марк; Голдман, Адам (14 сентября 2021 года). «Бывшие офицеры разведки США признаются, что взломали преступления в работе для эмиратов» . New York Times . Архивировано из оригинала 28 декабря 2021 года . Получено 14 сентября 2021 года .
- ^ American Force Press Service: Линн объясняет стратегию кибербезопасности США . Defense.gov. Получено 8 ноября 2011 года.
- ^ «Пентагон, чтобы рассмотреть кибератаки военных действий» . New York Times . 31 мая 2011 года
- ^ Jump up to: а беременный "Cyberwar: война в пятой домене" Экономист , 1 июля 2010 г.
- ^ Линн, Уильям Дж. III. «Защита нового домена: киберстратегия Пентагона» , иностранные дела , сентябрь/октябрь. 2010, с. 97–108
- ^ Маркофф, Джон (26 октября 2009 г.). «Старая хитрость угрожает новейшему оружию (опубликовано 2009)» . New York Times . ISSN 0362-4331 . Получено 22 октября 2020 года .
- ^ Mazanec, Brain M. (2015). Эволюция кибер -войны США: Университет Небраски Пресс. стр. 235–236. ISBN 9781612347639 .
- ^ Счет. Внести поправки в Закон о национальной безопасности 2002 года и другие законы для повышения безопасности и устойчивости кибер -и коммуникационной инфраструктуры Соединенных Штатов. Полем Сенат.gov. 111 -й Конгресс 2D сессия
- ^ «убийства» Сенаторы говорят, что законопроект о кибербезопасности не имеет архивированного 21 сентября 2012 года на Archive.today , информационная неделя , 24 июня 2010 года. Получено 25 июня 2010 года.
- ^ Годовой отчет Конгрессу военную и безопасную разработку с участием Китайской Народной Республики 2010 . Министерство обороны США (PDF). Получено 8 ноября 2011 года.
- ^ «AP: Пентагон нацелен на китайскую кибер -угрозу» . Архивировано из оригинала 23 августа 2010 года . Получено 11 августа 2020 года .
- ^ Беспилотник США и Флот Хищника заправляются . Wired , октябрь 2011 года. Получено 6 октября 2011 г.
- ^ Хенниган, WJ «ВВС говорит, что компьютерный вирус беспилотника не представляет« нет угрозы »» . Los Angeles Times , 13 октября 2011 года.
- ^ Шварц, Мэтью Дж. (21 ноября 2011 г.). «Хакер, очевидно, запускает выгорание водяного насоса Иллинойса» . InformationWeek . Архивировано из оригинала 24 января 2012 года . Получено 1 декабря 2011 года .
- ^ Зеттер, Ким (30 ноября 2011 г.). «Эксклюзив: комедия ошибок привела к ложному отчету« взломать воды » . Проводной .
- ^ Сэнгер, Дэвид Э. «Орден Обамы ускорил волну кибератак против Ирана». The New York Times , 1 июня 2012 года.
- ^ Шаттер, Рафаэль. «Мы, генерал: мы взломали врага в Афганистане». Полем Associated Press, 24 августа 2012 года.
- ^ " US ANSA UNIT 'TAO' Взлом Китая годами ". Бизнес -инсайдер. 11 июня 2013 года
- ^ « Секретные хакеры АНС из офиса Тао были в Китае почти 15 лет ». Computerworld . 11 июня 2013 года.
- ^ Сэнгер, Дэвид Э.; Брод, Уильям Дж. (4 марта 2017 г.). «Трамп наследует секретную кибервускую воду против северокорейских ракет» . New York Times . Получено 4 марта 2017 года .
- ^ Грег Миллер, Эллен Накашима, Адам Энтис: Секретная борьба Обамы за то, чтобы ответить против вмешательства Путина , Вашингтон пост, 23. Июнь 2017 г.
- ^ Ли, Кэрол Э.; Сонн, Пол (30 декабря 2016 года). «Санкции США в России по поводу взлома выборов; Москва угрожает ответить» . Wall Street Journal .
- ^ «США накладывают санкции в отношении России по поводу вмешательства выборов» . CBS News . 29 декабря 2016 года . Получено 29 декабря 2016 года .
- ^ «US Excelles 35 русских дипломатов, закрывает два соединения: отчет» . DW.com . 29 декабря 2016 года . Получено 29 декабря 2016 года .
- ^ Onder, Mehmet (2020). «Тип режима, тип выпуска и экономические санкции: роль внутренних игроков» . Экономия . 8 (1): 2. doi : 10.3390/Encrance8010002 . HDL : 10419/257052 .
- ^ Onder, Mehmet (2021). «Результаты экономических санкций: объяснение информации» (PDF) . Журнал международных исследований . 14 (2): 38–57. doi : 10.14254/2071-8330.2021/14-2/3 . S2CID 244621961 - через ProQuest.
- ^ Шейн, Скотт; Мацетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks выпускает Trove из предполагаемых хакерских документов ЦРУ» . New York Times . Получено 7 марта 2017 года .
- ^ Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, ПК и телевизор (говорит Wikileaks)» . Проводной . Получено 8 апреля 2017 года .
- ^ Мердок, Джейсон (7 марта 2017 г.). «Хранилище 7: Инструменты взлома ЦРУ использовались для шпионата на iOS, Android и Samsung Smart TVS» . Международный бизнес времени Великобритания . Получено 8 апреля 2017 года .
- ^ «WikiLeaks сообщает Trove of Cia Documents с подробным описанием массового взлома» . CBS News . 7 марта 2017 года . Получено 8 апреля 2017 года .
- ^ « Плаща 7: WikiLeaks раскрывает подробности взломов ЦРУ о Android, iPhone Windows, Linux, MacOS и даже Samsung TVS ». Вычисление . 7 марта 2017 года.
- ^ Jump up to: а беременный Фолконбридж, Гай (1 июня 2023 года). «Россия говорит, что мы взломали тысячи яблочных телефонов в шпионском сюжете» . Рейтер.
- ^ «Кибер -наемники: неудачи нынешних ответов и императив международного сотрудничества» .
- ^ Jump up to: а беременный Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Будущее информационное общество: социальные и технологические проблемы . Мировой научный. ISBN 9789813108981 Полем Получено 22 мая 2017 года .
- ^ Грэди, Марк Ф.; Паризи, Франческо (28 ноября 2005 г.). Закон и экономика кибербезопасности . Издательство Кембриджского университета. ISBN 9781139446969 Полем Получено 22 мая 2017 года .
- ^ Робинсон, Майкл; Джанике, Хельж; Джонс, Кевин (2017). «Введение в кибер миротворство». Arxiv : 1710.09616 [ Cs.cy ].
- ^ Акатьев, Николай; Джеймс, Джошуа (2015). «Кибер миротворство». Цифровая криминалистика и киберпреступность . Заметки лекций Института компьютерных наук, социальной информатики и телекоммуникационной инженерии. Тол. 157. С. 126–139. doi : 10.1007/978-3-319-25512-5_10 . ISBN 978-3-319-25511-8 .
- ^ Рамсботам, Оливер; Миал, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликта . Политинг. ISBN 9780745649740 Полем Получено 22 мая 2017 года .
- ^ «Каковы проблемы кибербезопасности во времена мира и войны?» Полем Киберпис Институт . 19 июля 2022 года . Получено 8 ноября 2022 года .
- ^ Dod - кибер -контрразведка . Dtic.mil. Получено 8 ноября 2011 года.
- ^ Пентагон Билл, чтобы исправить кибератаки :, 0M . CBS News. Получено 8 ноября 2011 года.
- ^ «Законодательство Сената будет федерализировать кибербезопасность» . The Washington Post . Получено 8 ноября 2011 года.
- ^ «План кибербезопасности Белого дома» . CBS News (10 февраля 2009 г.). Получено 8 ноября 2011 года.
- ^ CCD COE - Кибер -оборона Архивирована 31 мая 2009 года на машине Wayback . Ccdcoe.org. Получено 8 ноября 2011 года.
- ^ Associated Press (11 мая 2009 г.) ФБР для эксперта по киберпреступности станции в Эстонии . Бостон Геральд . Получено 8 ноября 2011 года.
- ^ Лиза Люсиль Оуэнс, Справедливость и война в киберпространстве, Boston Review (2015), доступно по адресу [1]
- ^ Рид, Джон. "Является ли« Святой Грааль »кибербезопасности в пределах досягаемости?» Полем Журнал внешней политики , 6 сентября 2012 года.
- ^ Rid, Томас (2012). «Кибер -война не произойдет». Журнал стратегических исследований . 35 (1): 5–32. doi : 10.1080/01402390.2011.608939 . S2CID 153828543 .
- ^ «Рамка кибербезопасности» . Нист . 13 марта 2017 года. Архивировано с оригинала 8 ноября 2022 года . Получено 8 ноября 2022 года .
- ^ «Tallinn Manual 2.0 по международному праву, применимому к кибер -операциям | Worldcat.org» . www.worldcat.org . Получено 8 ноября 2022 года .
- ^ Российское посольство в Великобританию [2] . Получено 25 мая 2012 года.
- ^ Гьелтен, Том (23 сентября 2010 г.). «Видеть Интернет как« информационное оружие » . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Получено 23 сентября 2010 года .
- ^ Горман, Сиобхан. (4 июня 2010 г.) WSJ: США переговоры о кибер -войне . Wall Street Journal . Получено 8 ноября 2011 года.
- ^ Шон Галлахер, США, Россия, чтобы установить «кибер-линию», чтобы предотвратить случайную кибервойку , Arstechnica, 18 июня 2013 г.
- ^ Украинский центр политического управления - Содержание публикации - Конвенция о заботе Кибервойны Архивировал 7 октября 2011 года на машине Wayback . Politik.org.ua. Получено 8 ноября 2011 года.
- ^ « Цифровая Женевская конвенция» должна была сдерживать взлом национального государства: президент Microsoft » . Рейтер . 14 февраля 2017 года . Получено 20 февраля 2017 года .
- ^ Касперский, Юджин. «Цифровая Женевская конвенция? Отличная идея» . Форбс . Получено 20 февраля 2017 года .
- ^ «Регулирование использования и проведения кибер-операций: вызовы и предложение по установлению фактов», https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
- ^ Юваль Шани; Майкл Н. Шмиттвист = Военно -морской военный колледж . «Международный механизм атрибуции для враждебных кибер -операций» . Получено 1 января 2024 года .
- ^ «Darknet, Hacker, Cyberwar - Секретная война в сети» (на немецком языке). Архивировано с оригинала 4 апреля 2017 года . Получено 3 апреля 2017 года .
Дальнейшее чтение
[ редактировать ]- Андресс, Джейсон. Винтерфельд, Стив. (2011). Кибер -война: методы, тактика и инструменты для практиков безопасности . Сингресс. ISBN 1-59749-637-5
- Bodmer, Kilger, Carpenter, & Jones (2012). Обратный обман: организованная контр-эксплуатация киберуберов . Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499 , " ISBN 978-0071772495
- Бреннер С. (2009). Киберугрозы: появляющиеся линии разлома национального государства . Издательство Оксфордского университета. ISBN 0-19-538501-2
- Карр, Джеффри. (2010). Внутри кибер -войны: картирование кибер -подземного мира . О'Рейли. ISBN 978-0-596-80215-8
- Конти, Грегори. Раймонд, Дэвид. (2017). На кибер: к операционному искусству кибер -конфликта . Kopidion Press. ISBN 978-0692911563
- Кордсман, Энтони Х.; Cordesman, Justin G. (2002). Кибер-угроза, информационная война и критическая защита инфраструктуры: защита родины США . Greenwood Publishing Group. ISBN 978-0-275-97423-7 .
- Костиган, Шон С.; Перри, Джейк (2012). Киберпространства и глобальные дела . Фарнхэм, Суррей: Эшгейт. ISBN 9781409427544 .
- Fritch, Lothar & Fischer-Hübner, Simone (2019). Последствия конфиденциальности & amp; Исследования безопасности для предстоящего поля битвы вещей . Журнал информационной войны, 17 (4), 72–87.
- Гейккен, Сандро. (2012). Cyberwar - гонка вооружений давно началась . Goldmann/Randomhouse. ISBN 978-3442157105
- Герс, Кеннет. (2011). Стратегическая кибербезопасность . НАТО Кибер -центр. Стратегическая кибербезопасность , ISBN 978-9949-9040-7-5 , 169 страниц
- Halpern, Сью, «барабаны кибервойной воды» (обзор Энди Гринберга , и охота за самыми опасными хакерами Кремля , Doubleday, 2019, 348 с. Sandworm: новая эра кибервойки ) Полем Lxvi, нет. 20 (19 декабря 2019 г.), с. 14, 16, 20.
- Харрис, Шейн (2014). @War: рост военного комплекса . Имон Долан/Хоутон Миффлин Харкорт. ISBN 978-0544251793 .
- Охота, Эдвард (2012). «Правительственные программы проникновения компьютера США и последствия для кибервойной воды» . IEEE ANNALS ИСТОРИЯ ИСКУССТВА . 34 (3): 4–21. doi : 10.1109/mahc.2011.82 . S2CID 16367311 .
- Янчевский, Лех; Коларик, Эндрю М. (2007). Кибер -война и кибер -терроризм . Идея Group Inc (IGI). ISBN 978-1-59140-992-2 .
- Rid, Томас (2012). «Кибер -война не произойдет». Журнал стратегических исследований . 35 (1): 5–32. doi : 10.1080/01402390.2011.608939 . S2CID 153828543 .
- Woltag, Johann-Christoph: «Кибер-война» в Rüdiger Wolfrum (ed.) Max Planck Энциклопедия государственного международного права (издательство Oxford University Press 2012) .
Внешние ссылки
[ редактировать ]СМИ, связанные с Cyberwarfare в Wikimedia Commons
Информационный возраст в Wikibooks
- Кибервара
- Война по типу
- Процедуры компьютерной безопасности
- Вычислительная терминология
- Киберпреступность
- Шпионаж
- Взлом (компьютерная безопасность)
- Информационная чувствительность
- Системы массового сбора
- Коллекция военной разведки
- Военные технологии
- Национальная безопасность
- Саботаж
- Инженерная служба безопасности
- Социальная инженерия (безопасность)
- Шпионское ПО
- Опасности