Кибертерроризм
Часть серии о |
Терроризм |
---|
Кибертерроризм – это использование Интернета для совершения насильственных действий, которые приводят или угрожают гибелью людей или серьезными телесными повреждениями, с целью достижения политических или идеологических выгод посредством угроз или запугивания . Возникая вместе с развитием информационных технологий, [ 1 ] Кибертерроризм включает в себя акты преднамеренного, крупномасштабного нарушения работы компьютерных сетей , особенно персональных компьютеров, подключенных к Интернету, с помощью таких инструментов, как компьютерные вирусы , компьютерные черви , фишинг , вредоносное программное обеспечение , аппаратные методы и сценарии программирования, которые могут быть формами Интернет-терроризм. [ 2 ] Некоторые авторы предпочитают очень узкое определение кибертерроризма, касающееся развертывания известными террористическими организациями разрушительных атак на информационные системы с основной целью создания тревоги, паники или физического разрушения. Другие авторы предпочитают более широкое определение, включающее киберпреступность . Участие в кибератаке влияет на восприятие террористической угрозы, даже если оно не осуществляется с применением насилия. [ 3 ] По некоторым определениям может быть сложно отличить, какие случаи онлайн-деятельности являются кибертерроризмом или киберпреступностью. [ 4 ]
Кибертерроризм также можно определить как преднамеренное использование компьютеров, сетей и общедоступного Интернета для причинения разрушений и вреда в личных целях. Опытные кибертеррористы, обладающие высокими навыками взлома, могут нанести огромный ущерб правительственным системам и могут покинуть страну, опасаясь дальнейших атак. [ 5 ] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно рассматривать как форму террора. [ 6 ]
Правительство и средства массовой информации высказывают большую обеспокоенность по поводу потенциального ущерба, который может быть нанесен кибертерроризмом, и это побудило усилия таких правительственных учреждений, как Федеральное бюро расследований (ФБР), Агентство национальной безопасности (АНБ) и Центральное разведывательное управление. (ЦРУ), чтобы положить конец кибератакам и кибертерроризму. [ 5 ]
Было несколько крупных и мелких случаев кибертерроризма. Аль-Каида использовала Интернет для общения со сторонниками и даже для вербовки новых членов. [ 7 ] Эстония , страна Балтии, которая постоянно развивается с точки зрения технологий, стала полем битвы кибертерроризма в апреле 2007 года после споров по поводу переноса советской статуи времен Второй мировой войны, расположенной в столице Эстонии Таллинне. [ 4 ]
Обзор
[ редактировать ]Ведутся споры по поводу базового определения масштабов кибертерроризма. Эти определения могут быть узкими, например, использование Интернета для атак на другие системы в Интернете, что приводит к насилию в отношении людей или собственности. [ 8 ] Они также могут быть широкими и включать любую форму использования Интернета террористами, а также обычные атаки на инфраструктуру информационных технологий. [ 8 ] Квалификация различается в зависимости от мотивации, целей, методов и важности использования компьютера в действии. Правительственные учреждения США также используют различные определения, и ни одно из них до сих пор не пыталось ввести стандарт, который был бы обязательным за пределами их сферы влияния. [ 9 ]
В зависимости от контекста кибертерроризм может в значительной степени пересекаться с киберпреступностью , кибервойной или обычным терроризмом . [ 10 ] Евгений Касперский , основатель « Лаборатории Касперского », теперь считает, что «кибертерроризм» — более точный термин, чем « кибервойна ». Он заявляет, что «в случае сегодняшних атак вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [ 11 ] Он также приравнивает крупномасштабное кибероружие, такое как вирус Flame Virus и вирус NetTraveler, обнаруженные его компанией, к биологическому оружию , утверждая, что во взаимосвязанном мире оно может быть одинаково разрушительным. [ 11 ] [ 12 ]
Если кибертерроризм рассматривается аналогично традиционному терроризму , то он включает только нападения, которые угрожают имуществу или жизни, и может быть определен как использование компьютеров и информации цели, особенно через Интернет , для причинения физического, реального вреда или серьезных нарушений. инфраструктуры.
Многие ученые и исследователи, специализирующиеся на изучении терроризма, полагают, что кибертерроризма не существует и на самом деле представляет собой хакерство или информационную войну . [ 13 ] Они не согласны с обозначением этого как терроризма из-за маловероятности создания страха, значительного физического вреда или смерти населения с помощью электронных средств, учитывая современные технологии нападения и защиты.
Если смерть или физический ущерб, который может причинить вред людям, считается необходимой частью определения кибертерроризма, то случаев кибертерроризма, которые можно выявить, было немного, хотя было проведено много политических исследований и обеспокоенность общественности. Однако современному терроризму и политическому насилию дать определение нелегко, и некоторые ученые утверждают, что теперь они «неограничены» и не связаны исключительно с физическим ущербом. [ 14 ]
Существует старая поговорка, что смерть или утрата имущества являются побочными продуктами терроризма, основная цель таких инцидентов – посеять ужас в сознании людей и причинить вред свидетелям. Если какой-либо инцидент в киберпространстве может породить террор , его можно по праву назвать кибертерроризмом. Для тех, кто пострадал от таких действий, страх перед кибертерроризмом вполне реален. [ 15 ]
Как и в случае с киберпреступностью в целом, порог необходимых знаний и навыков для совершения кибертеррористических актов неуклонно снижается благодаря бесплатно доступным хакерским пакетам и онлайн-курсам. [ 16 ] Кроме того, физический и виртуальный миры сливаются ускоренными темпами, создавая гораздо больше возможностей, о чем свидетельствуют такие заметные кибератаки, как Stuxnet , попытка диверсии на нефтехимической территории Саудовской Аравии в 2018 году и другие. [ 17 ]
Определение кибертерроризма
[ редактировать ]Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Многие организации создали свои собственные определения, большинство из которых слишком [ количественно ] широкий. Также существуют разногласия по поводу чрезмерного использования этого термина, гиперболы в средствах массовой информации и со стороны поставщиков средств безопасности, пытающихся продать «решения». [ 18 ]
Один из способов понимания кибертерроризма предполагает идею о том, что террористы могут вызвать массовые человеческие жертвы, мировой экономический хаос и ущерб окружающей среде, взломав критически важные инфраструктурные системы. [ 19 ] Природа кибертерроризма включает в себя действия с использованием компьютерных или интернет-технологий, которые: [ 20 ]
- мотивировано политической, религиозной или идеологической причиной
- предназначен для запугивания правительства или части общества в различной степени
- серьезно мешает инфраструктуре
Термин «кибертерроризм» можно использовать по-разному, но его использование имеет ограничения. Атака на интернет-бизнес может быть названа кибертерроризмом, однако, когда она совершается по экономическим, а не идеологическим мотивам, ее обычно расценивают как киберпреступность . [ 20 ] Конвенция также ограничивает термин «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойны, проводимая правительствами и государствами, будет регулироваться и наказываться в соответствии с международным правом. [ 20 ]
Институт Технолитики определяет кибертерроризм как
[t]он преднамеренно использовал подрывную деятельность или ее угрозу против компьютеров и/или сетей с намерением причинить вред или достичь социальных, идеологических, религиозных, политических или аналогичных целей. Или запугать любого человека для достижения таких целей. [ 21 ]
Этот термин впервые появляется в оборонной литературе, появившись (как «кибертерроризм») в отчетах Военного колледжа армии США еще в 1998 году. [ 22 ]
Национальная конференция законодательных собраний штатов , организация законодателей, созданная для помощи политикам в Соединенных Штатах в таких вопросах, как экономика и внутренняя безопасность, определяет кибертерроризм как:
[T]Использование информационных технологий террористическими группами и отдельными лицами для реализации своих планов. Это может включать использование информационных технологий для организации и осуществления атак на сети, компьютерные системы и телекоммуникационные инфраструктуры, а также для обмена информацией или создания угроз в электронном виде. Примерами являются взлом компьютерных систем, внедрение вирусов в уязвимые сети, порча веб-сайтов, атаки типа «отказ в обслуживании» или террористические угрозы, исходящие через электронную связь. [ 23 ]
Американское Федеральное агентство по чрезвычайным ситуациям определяет кибертерроризм как:
[T] Незаконная угроза и атака на компьютеры, сети и хранящуюся информацию, когда они осуществляются, чтобы запугать и заставить правительство или его народ достичь политических или социальных целей. [ 24 ]
НАТО определяет кибертерроризм как «кибератаку с использованием или использованием компьютеров или сетей связи с целью вызвать достаточные разрушения или разрушения, чтобы вызвать страх или запугать общество для достижения идеологической цели». [ 25 ]
США Национальный центр защиты инфраструктуры определил кибертерроризм как:
Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушениям и/или сбоям в предоставлении услуг с целью вызвать страх, вызывая замешательство и неуверенность среди определенного населения, с целью повлиять на правительство или население, чтобы они соответствовали определенным правилам. политическая, социальная или идеологическая программа. [ 26 ]
ФБР, другое агентство США, определяет «кибертерроризм» как «предумышленное, политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против невоенных целей со стороны субнациональных групп или тайных агентов». [ 27 ]
Эти определения, как правило, разделяют мнение о кибертерроризме как о политически и/или идеологически обусловленном. Одной из областей дебатов является разница между кибертерроризмом и хактивизмом . Хактивизм — это «брак хакерства с политическим активизмом». [ 28 ] Оба действия политически мотивированы и связаны с использованием компьютеров, однако кибертерроризм в первую очередь используется для причинения вреда. Это становится проблемой, поскольку акты насилия на компьютере можно обозначить как [ кем? ] или [ нужна ссылка ] Кибертерроризм или хактивизм.
Типы возможностей кибертерроризма
[ редактировать ]В 1999 году Центр изучения терроризма и нерегулярной войны при Военно-морской аспирантуре в Монтерее, Калифорния, определил три уровня возможностей кибертерроризма: [ 29 ]
- Простой-неструктурированный: возможность выполнять базовые действия по взлому отдельных систем с использованием инструментов, созданных кем-то другим. У организации мало возможностей для целевого анализа, командования и контроля или обучения.
- Расширенная структура: возможность проводить более сложные атаки на несколько систем или сетей и, возможно, модифицировать или создавать базовые инструменты взлома. Организация обладает элементарными навыками целевого анализа, командования и контроля и способностью к обучению.
- Комплексно-скоординированная: возможность скоординированной атаки, способной вызвать массовый сбой в работе интегрированной гетерогенной защиты (включая криптографию). Способность создавать сложные хакерские инструменты. Высокая способность к целевому анализу, командованию и контролю, а также способность к обучению организации.
Обеспокоенность
[ редактировать ]Кибертерроризм сегодня становится все более заметным в социальных сетях . [ 30 ] [ нужна цитата для проверки ] По мере того, как Интернет становится все более распространенным, отдельные лица или группы могут использовать анонимность, обеспечиваемую киберпространством , для угрозы другим лицам, конкретным группам (членство которых основано, например, на этнической принадлежности или убеждениях), сообществам и целым странам, без присущей им угрозы идентификации, захват, ранение или смерть нападавшего, которые могут повлечь за собой его физическое присутствие. Много [ количественно ] такие группы, как Anonymous , используют такие инструменты, как атаки типа «отказ в обслуживании», для атак и цензуры групп, которые им противостоят, создавая множество опасений по поводу свободы и уважения к различиям во взглядах.
Многие считают, что кибертерроризм представляет собой крайнюю угрозу для экономики стран. [ нужна ссылка ] и опасаются, что нападение потенциально может привести к новой Великой депрессии. [ нужна ссылка ] Некоторые лидеры согласны с тем, что кибертерроризм имеет самый высокий процент угрозы по сравнению с другими возможными атаками на территорию США. Хотя стихийные бедствия считаются [ кем? ] представляют собой серьезную угрозу и оказались разрушительными для людей и земли, в конечном итоге мало что можно сделать, чтобы предотвратить возникновение таких событий. Таким образом, ожидается, что мы сосредоточим больше внимания на превентивных мерах, которые сделают интернет-атаки невозможными для осуществления. [ нужна ссылка ]
Поскольку Интернет продолжает расширяться, а на компьютерные системы по-прежнему возлагается все большая ответственность, хотя они становятся все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, одним из 10 главных событий, которые «покончат с человеческой расой». ." [ 31 ] [ нужен лучший источник ] Людям гораздо легче получить доступ к незаконному участию в киберпространстве благодаря возможности получить доступ к части Интернета, известной как Даркнет . [ 32 ] ( требуется регистрация ) Интернет вещей обещает дальнейшее объединение виртуального и физического миров, что некоторые [ количественно ] эксперты [ который? ] рассматривают это как мощный стимул для государств использовать террористических доверенных лиц для достижения своих целей. [ 33 ]
Зависимость от Интернета быстро растет во всем мире, создавая платформу для международных кибертеррористических заговоров, которые должны быть сформулированы и реализованы как прямая угроза национальной безопасности. [ 20 ] [ нужна цитата для проверки ] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно, относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатку или персонал. [ 34 ] Последствия могут быть обширными и глубокими. Случаи кибертерроризма, вероятно, увеличатся. Можно ожидать, что они будут происходить посредством атак типа «отказ в обслуживании», вредоносного ПО и других методов, которые сегодня трудно себе представить. [ 35 ] [ нужна цитата для проверки ] Одним из примеров являются убийства, связанные с Исламским государством и онлайн-социальными сетями Twitter, Google и Facebook, что привело к возбуждению против них судебного иска, что в конечном итоге привело к судебному разбирательству. [ 36 ] [ нужна цитата для проверки ]
В статье о кибератаках Ирана и Северной Кореи The New York Times отмечает:
Привлекательность цифрового оружия аналогична привлекательности ядерного потенциала: это способ для страны, у которой нет вооружения и финансирования, выровнять правила игры. «Эти страны стремятся к кибероружию так же, как они стремятся к ядерному оружию», - сказал Джеймс А. Льюис, эксперт по компьютерной безопасности в Центре стратегических и международных исследований в Вашингтоне. «Это примитивно; это не самое лучшее, но достаточно хорошее, и они полны решимости получить его». [ 37 ]
Кроме того, документально подтверждено, что кибертерроризм вызывает негативные эмоции. Недавние исследования показали, что кибертерроризм вызывает повышенный уровень гнева и стресса, который не сильно отличается от последствий обычного терроризма. [ 38 ] Исследователи также отметили, что кибертерроризм вызывает более высокий уровень стресса, чем гнев, и реакция не зависит от летальности атаки. [ 38 ]
История
[ редактировать ]Общественный интерес к кибертерроризму возник в конце 1990-х годов, когда этот термин был придуман Барри К. Коллином. [ 39 ] По мере приближения 2000 года страх и неуверенность в отношении « ошибки тысячелетия» усилились, равно как и вероятность атак со стороны кибертеррористов. Хотя «ошибка тысячелетия» ни в коем случае не была террористической атакой или заговором против мира или Соединенных Штатов, она послужила катализатором, вызвав опасения по поводу возможной крупномасштабной разрушительной кибератаки. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, зачастую в связи с преувеличенными сообщениями в СМИ.
Громкие террористические атаки в Соединенных Штатах 11 сентября 2001 года и последовавшая за ними война с террором со стороны США привели к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В средствах массовой информации часто обсуждается возможность крупной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью поставить под угрозу жизнь людей или вызвать нарушения в национальном масштабе либо напрямую, либо путем разрушения национальной экономики. [ 40 ]
Сообщается, что такие авторы, как Винн Швартау и Джон Аркилла, добились значительного финансового успеха в продаже книг, в которых описывались якобы правдоподобные сценарии хаоса, вызванного кибертерроризмом. Многие критики утверждают, что эти книги были нереалистичными в своих оценках возможности описанных атак (таких как ядерные аварии и взрывы на химических заводах). Общей нитью в том, что критики называют шумихой о кибертерроризме, является нефальсифицируемость ; то есть, когда предсказанные катастрофы не происходят, это лишь показывает, насколько нам повезло, а не ставит под сомнение теорию.
В 2016 году Министерство юстиции впервые обвинило Ардита Феризи в кибертерроризме. Его обвиняют в том, что он якобы взломал военный веб-сайт и украл имена, адреса и другую личную информацию правительственных и военнослужащих и продал ее ИГИЛ. [ 41 ]
С другой стороны, также утверждается, что, несмотря на обширные исследования кибертерроризма, литература по-прежнему не может дать реалистичную оценку реальной угрозы. [ 42 ] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую как электростанция или управление воздушным движением, посредством взлома, существует неопределенность относительно ее успеха, поскольку данные о таких явлениях ограничены. [ 42 ]
Текущие угрозы
[ редактировать ]Кибертерроризм входит в число самых серьезных потенциальных угроз безопасности в мире. Это стало более важным, чем разработка ядерного оружия или нынешние конфликты между странами. Из-за распространенности Интернета и большой ответственности, возложенной на эту технологию, цифровое оружие представляет угрозу для целых экономических и социальных систем. Некоторые из наиболее важных проблем международной безопасности включают в себя:
DDoS-атаки. Ежегодно происходят миллионы атак типа «отказ в обслуживании», и сбои в обслуживании могут стоить сотни тысяч долларов каждый час их простоя. Важно обеспечить безопасность и резервирование критически важных систем, чтобы они могли оставаться в сети во время таких атак.
Социальная инженерия. В 1997 году эксперимент, проведенный АНБ, показал, что тридцать пять хакеров смогли получить доступ к критически важным компьютерным системам пятиугольника и могли легко редактировать учетные записи, переформатировать данные и даже отключать целые системы. Часто они использовали тактику фишинга, например, звонили в офисы и выдавали себя за технических специалистов, чтобы получить пароли.
Стороннее программное обеспечение. Крупнейшие ритейлеры связаны с тысячами отдельных сторонних ресурсов, и по крайней мере 23% этих активов имеют хотя бы одну критическую уязвимость. Этим компаниям необходимо управлять и переоценивать свою сетевую безопасность, чтобы обеспечить безопасность личных данных.
Будущие угрозы
[ редактировать ]По мере того как технологии все больше и больше интегрируются в общество, в этих сложных сетях, которые мы создали, открываются новые уязвимости и угрозы безопасности. Если злоумышленник получит доступ к этим сетям, он сможет угрожать целым сообществам или экономическим системам. Нет уверенности в том, какие события произойдут в будущем, поэтому важно, чтобы существовали системы, способные адаптироваться к меняющейся среде.
Наиболее очевидная угроза кибертерроризма в ближайшем будущем будет связана с состоянием удаленной работы во время пандемии COVID-19. Компании не могут ожидать, что каждый домашний офис будет обновлен и безопасен, поэтому им приходится применять политику нулевого доверия к домашним устройствам. Это означает, что они должны исходить из того, что корпоративные ресурсы и незащищенные устройства используют одно и то же пространство, и действовать соответствующим образом.
Рост криптовалют также вызвал некоторые дополнительные угрозы в сфере безопасности. Киберпреступники теперь взламывают домашние компьютеры и сети компаний, чтобы добывать определенные криптовалюты, такие как биткойны. Этот процесс майнинга требует огромной вычислительной мощности компьютера, что может вывести из строя сеть предприятия и привести к серьезным простоям, если проблема не будет решена.
Международные нападения и ответ
[ редактировать ]Конвенции
[ редактировать ]По состоянию на 2016 год было принято восемнадцать конвенций и основных правовых инструментов, специально посвященных террористической деятельности и кибертерроризму.
- 1963 г.: Конвенция о преступлениях и некоторых других действиях, совершаемых на борту самолетов.
- 1970 г.: Конвенция о борьбе с незаконным захватом воздушных судов.
- 1971 г.: Конвенция о борьбе с незаконными действиями против безопасности гражданской авиации.
- 1973: Конвенция о предупреждении преступлений против лиц, пользующихся международной защитой, и наказании за них.
- 1979: Международная конвенция против захвата заложников.
- 1980: Конвенция о физической защите ядерного материала.
- 1988: Протокол о пресечении незаконных актов насилия в аэропортах, обслуживающих международную гражданскую авиацию.
- 1988: Протокол о борьбе с незаконными действиями, направленными против безопасности стационарных платформ, расположенных на континентальном шельфе.
- 1988: Конвенция о борьбе с незаконными действиями, направленными против безопасности морского судоходства.
- 1989: Дополнение к Конвенции о борьбе с незаконными действиями, направленными против безопасности гражданской авиации.
- 1991: Конвенция о маркировке пластических взрывчатых веществ в целях их обнаружения.
- 1997: Международная конвенция о борьбе с бомбовым терроризмом.
- 1999: Международная конвенция о борьбе с финансированием терроризма.
- 2005: Протокол к Конвенции о борьбе с незаконными актами против безопасности морского судоходства.
- 2005: Международная конвенция о борьбе с актами ядерного терроризма.
- 2010: Дополнительный протокол к Конвенции о борьбе с незаконным захватом воздушных судов.
- 2010: Конвенция о борьбе с незаконными действиями в отношении международной гражданской авиации.
- 2014: Протокол о внесении поправок в Конвенцию о преступлениях и некоторых действиях, совершаемых на борту самолетов [ 43 ]
Мотивы кибератак
[ редактировать ]Существует множество различных мотивов кибератак, большинство из которых связаны с финансовыми причинами. Однако появляется все больше свидетельств того, что хакеры становятся все более политически мотивированными. Кибертеррористы знают, что правительства зависят от Интернета, и в результате этим пользуются. Например, в статье Мохаммеда бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может разрушить Запад посредством целенаправленных взломов американских веб-сайтов и других ресурсов, которые в России считаются антиджихадскими, модернистскими или светскими. ориентация (Деннинг, 2010; Лейден, 2007). [ 44 ]
Многие кибератаки осуществляются не ради денег, а из-за различных идеологических убеждений и из-за желания получить личную месть и оскорбление компании или отдельного человека, на которого нападает киберпреступник. [ 45 ] Сотрудник может захотеть отомстить компании, если с ним плохо обращались или незаконно уволили. [ нужна ссылка ]
Другие мотивы киберпреступников включают в себя:
- Политические цели
- Конкуренция между компаниями
- Кибервойна между двумя странами
- Деньги
Политические цели мотивируют киберзлоумышленников, потому что они недовольны кандидатами и могут хотеть, чтобы определенные кандидаты победили на выборах, поэтому они могут изменить голосование на выборах, чтобы помочь своему предпочтительному кандидату победить.
Конкуренция между двумя компаниями также может спровоцировать кибератаку, поскольку одна компания может нанять хакера для проведения атаки на компанию, поскольку они могут захотеть проверить безопасность конкурирующей компании. Это также принесет пользу компании, поскольку заставит клиентов их конкурентов думать, что компания небезопасна из-за того, что они легко подвергаются кибератакам, и они не хотят, чтобы какие-либо их личные учетные данные были раскрыты.
Кибервойна является мотивацией для стран, которые воюют друг с другом. В основном это используется для ослабления противостоящей страны путем компрометации ее основных систем, данных страны и другой уязвимой информации.
Деньги мотивируют кибератаки с использованием программ-вымогателей, фишинга и кражи данных, поскольку киберпреступники могут по-разному связываться с жертвами и просить деньги, а взамен данные остаются в безопасности. [ 46 ]
Международные учреждения
[ редактировать ]В Организации Объединенных Наций есть несколько агентств, которые занимаются борьбой с кибертерроризмом, в том числе Контртеррористическое управление ООН , Управление ООН по наркотикам и преступности , Управление ООН по вопросам разоружения , Институт ООН по исследованию проблем , разоружения Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия и Международный союз электросвязи . И ЕВРОПОЛ , и ИНТЕРПОЛ также специализируются на этом вопросе.
И Европол, и Интерпол специализируются на операциях против кибертерроризма, поскольку они оба вместе сотрудничают в различных операциях и проводят ежегодную совместную конференцию по киберпреступности. Хотя они оба борются с киберпреступностью, оба учреждения действуют по-разному. Европол организует и координирует трансграничные операции против киберпреступников в ЕС, а Интерпол помогает правоохранительным органам и координирует операции против киберпреступников по всему миру. [ 47 ]
Эстония и НАТО
[ редактировать ]Прибалтийское государство Эстония стало объектом массированной атаки типа «отказ в обслуживании» , которая в конечном итоге вывела страну из строя и лишила ее услуг, зависящих от подключения к Интернету, в апреле 2007 года. Инфраструктура Эстонии включает в себя все: от онлайн-банкинга и сетей мобильной связи до государственные услуги и доступ к медицинской информации были на время отключены. Технозависимое государство испытало серьезные потрясения, и существовала большая обеспокоенность по поводу характера и целей нападения.
Кибератака стала результатом эстонско-российского спора по поводу выноса бронзовой статуи, изображающей советского солдата времен Второй мировой войны, из центра столицы Таллинна. [ 4 ] В разгар вооруженного конфликта с Россией Грузия также подверглась постоянным и скоординированным атакам на ее электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные российские атаки, но установить причину этих атак сложно; хотя обе страны обвиняют Москву в содействии кибератакам, доказательств, устанавливающих юридическую вину, недостаточно.
Эстония вступила в НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих стран-членов на нападение. НАТО также опасалась эскалации конфликта и возможности его каскадного распространения за пределы границы Эстонии на других членов НАТО. В 2008 году, непосредственно в результате атак, НАТО открыла в Таллинне новый центр передового опыта по киберзащите для проведения исследований и обучения кибервойне. [ 48 ]
Хаос, возникший в результате атак в Эстонии, продемонстрировал миру зависимость стран от информационных технологий. Эта зависимость затем делает страны уязвимыми для будущих кибератак и терроризма. [ 4 ]
Краткая информация о кибератаке на Эстонию и ее последствиях для страны. [ 49 ]
- Онлайн-сервисы эстонских банков и государственных служб были отключены из-за неконтролируемо высокого уровня интернет-трафика.
- Средства массовой информации также были отключены, поэтому вещатели не могли передавать новости о кибератаках.
- Некоторые сервисы находились под атакой 22 дня, а другие онлайн-сервисы были полностью отключены.
- Беспорядки и грабежи продолжались в Таллинне, Эстония, 48 часов.
- Кибератака послужила сигналом тревоги для Эстонии и всего мира о важности киберзащиты.
Поскольку количество кибератак во всем мире продолжает расти, страны по-прежнему рассматривают нападения на Эстонию в 2007 году как пример того, как страны могут бороться с будущими кибератаками и терроризмом. В результате атак Эстония в настоящее время является одной из ведущих стран в области киберзащиты и онлайн-безопасности, а в ее столице Таллинне находится центр киберзащиты НАТО. Правительство Эстонии продолжает обновлять свои протоколы киберзащиты и национальные стратегии кибербезопасности. Центр совместной киберзащиты НАТО в Таллинне также проводит исследования и обучение в области кибербезопасности, чтобы помочь не только Эстонии, но и другим странам, входящим в альянс. [ 50 ]
Китай
[ редактировать ]Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. Официально утверждается, что так называемая «Кибер-синяя команда» или «Синяя армия», состоящая из примерно тридцати элитных интернет-специалистов, занимается киберзащитой. Хотя есть опасения, что это подразделение использовалось для проникновения в защищенные онлайн-системы иностранных правительств. [ 51 ] [ 52 ] Лидеры Китая инвестировали в основы киберзащиты, квантовых вычислений и искусственного интеллекта. 39 китайских солдат были выбраны для усиления киберзащиты Китая. Причина, которую назвал официальный представитель Министерства национальной обороны Гэн Яньшэн, заключалась в том, что их интернет-защита в настоящее время слаба. Гэн заявил, что программа носит временный характер и призвана помочь улучшить киберзащиту. [ 53 ]
Индия
[ редактировать ]Чтобы противостоять кибертеррористам, которых также называют «джихадистами-белыми воротничками», полиция Индии зарегистрировала частных лиц в качестве добровольцев, которые патрулируют Интернет и сообщают правительству о подозреваемых кибертеррористах. Эти волонтеры делятся на три категории: «Флагеры незаконного контента», «Способники киберинформации» и «Киберэксперты». В августе 2021 года полиция арестовала пятерых предполагаемых джихадистов-белых воротничков, которые готовили список офицеров, журналистов, общественных активистов, юристов и политических функционеров, чтобы посеять страх среди людей. Джихадисты-белые воротнички считаются «худшими террористами», поскольку они остаются анонимными и безопасными в других странах, но наносят «неизмеримое» количество ущерба и «промывания мозгов». [ 54 ]
В Индии спрос на специалистов по кибербезопасности увеличился более чем на 100 процентов в 2021 году и вырастет на 200 процентов к 2024 году. [ 55 ]
В 2020 году восемьдесят два процента компаний в Индии подверглись атакам программ-вымогателей. Затраты на восстановление после атаки программ-вымогателей в Индии выросли с 1,1 миллиона долларов в 2020 году до 3,38 миллионов долларов в 2021 году. [ 56 ] Индия находится на вершине списка из 30 стран по атакам программ-вымогателей.
Кибератака произошла на электросеть в Махараштре, что привело к отключению электроэнергии. Это произошло в октябре 2020 года, и власти полагают, что за этим стоит Китай. [ 57 ]
Важная информация, такая как даты рождения и полные имена, была раскрыта для тысяч пациентов, прошедших тестирование на COVID-19. Эта информация была доступна в Google и просочилась с правительственных веб-сайтов. Портал вакансий IIMjobs подвергся атаке, в результате чего утекла информация о 1,4 миллиона человек, ищущих работу. Утечка информации была весьма обширной, включая местонахождение пользователей, их имена и номера телефонов. Информация о 500 000 сотрудников индийской полиции была продана на форуме в феврале 2021 года. Информация содержала много личной информации. Данные были взяты из полицейского экзамена, проведенного в декабре 2019 года. [ 58 ]
Корея
[ редактировать ]По данным Deloitte Asia-Pacific Defense Outlook за 2016 год, [ 59 ] «Показатель киберриска» Южной Кореи составил 884 из 1000, и Южная Корея считается наиболее уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба. [ 60 ] Кибератака в Южной Корее в 2013 году нанесла значительный ущерб корейской экономике. В результате этой атаки были повреждены системы двух банков и компьютерные сети трех телекомпаний. Инцидент стал серьезным ударом, и личность нападавшего так и не была установлена. Предполагалось, что это Северная Корея. За неделю до этого Северная Корея обвинила США и Южную Корею в отключении интернета на два дня. [ 61 ] В 2017 году атака программы-вымогателя преследовала частные компании и пользователей, которые столкнулись с утечкой личной информации. Кроме того, произошли кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи. [ 62 ]
В ответ на это правительство Южной Кореи приняло контрмеру по защите центров информационной безопасности Национального разведывательного управления. В настоящее время «кибербезопасность» является одной из основных целей ННГ Кореи. [ 63 ] С 2013 года Южная Корея разработала политику национальной кибербезопасности и пытается предотвратить киберкризисы посредством тщательного расследования потенциальных угроз. Между тем, ученые подчеркивают необходимость улучшения национального сознания в отношении кибератак, поскольку Южная Корея уже вступила в так называемое «гиперсвязанное общество».
Кибервойна Северной Кореи невероятно эффективна и является лучшей среди хакеров, спонсируемых государством. Те, кого выбирают на роль хакеров, выбираются молодыми и специально обученными кибервойнам. Хакеры обучены красть деньги из банкоматов, но недостаточно, чтобы о них можно было сообщить. Северная Корея отлично справляется с эксплойтами нулевого дня. Страна взломает любого, кого пожелает. Они крадут секреты компаний и государственных учреждений, а также крадут деньги из финансовых систем для финансирования своих хакерских операций. [ 64 ]
Пакистан
[ редактировать ]Правительство Пакистана также предприняло шаги по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное контртеррористическое управление (Nacta) работает над совместными программами с различными НПО и другими организациями кибербезопасности в Пакистане для борьбы с этой проблемой. Безопасный серфинг в Пакистане [ 65 ] является одним из таких примеров. Теперь люди в Пакистане могут сообщать об экстремистском и террористическом контенте онлайн на портале Surf Safe Пакистан. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает руководство федеральным правительством кампанией по безопасному серфингу.
Украина
[ редактировать ]27 июня 2017 года началась серия мощных кибератак , которые захлестнули сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.
олень
[ редактировать ]Министерство обороны США (DoD) возложило на Стратегическое командование США задачу борьбы с кибертерроризмом. Это достигается с помощью Объединенной оперативной группы по операциям в глобальной сети , которая является оперативным компонентом, поддерживающим USSTRATCOM Министерства обороны в защите глобальной информационной сети . Это достигается путем интеграции возможностей GNO в работу всех компьютеров, сетей и систем Министерства обороны, используемых боевыми командованиями, службами и агентствами Министерства обороны.
2 ноября 2006 года министр ВВС объявил о создании новейшего MAJCOM ВВС , Киберкомандования ВВС , которому будет поручено отслеживать и защищать интересы Америки в киберпространстве. Однако этот план был заменен созданием Двадцать четвертых военно-воздушных сил , которые начали действовать в августе 2009 года и станут компонентом запланированного Киберкомандования США . [ 66 ]
22 декабря 2009 года Белый дом назначил главой отдела компьютерной безопасности Говарда Шмидта для координации усилий правительства, военных и разведки США по отражению хакеров. Он покинул пост в мае 2012 года. [ 67 ] На той же неделе Майкл Дэниэл был назначен на должность координатора по кибербезопасности Белого дома. [ 68 ] и продолжает занимать эту должность в течение второго срока администрации Обамы. [ 69 ]
Обама подписал указ, позволяющий США вводить санкции в отношении физических или юридических лиц, подозреваемых в участии в действиях, связанных с кибербезопасностью. Эти действия были оценены как возможные угрозы национальной безопасности США, финансовым проблемам или вопросам внешней политики. [ 70 ] Власти США предъявили мужчине обвинение в 92 кибертеррористических хакерских атаках на компьютеры, используемые Министерством обороны. [ 71 ] Консорциум из Небраски задержал четыре миллиона попыток взлома за восемь недель. [ 72 ] В 2011 году кибертеррористические атаки выросли на 20%. [ 73 ]
В мае 2021 года президент Джо Байден объявил о указе, направленном на улучшение кибербезопасности Америки. Это произошло после увеличения числа кибератак, направленных на государственный и частный сектор страны. План направлен на улучшение киберзащиты правительства путем работы над его способностью выявлять, сдерживать, защищать, обнаруживать и реагировать на атаки. План состоит из 10 разделов, вписанных в документ, которые включают, среди прочего, улучшение обмена информацией об угрозах, модернизацию правительственной кибербезопасности и создание Совета по обзору кибербезопасности. [ 74 ]
Примеры
[ редактировать ]Операцию может провести кто угодно в любой точке мира, поскольку ее можно выполнить за тысячи миль от цели. Атака может нанести серьезный ущерб критически важной инфраструктуре, что может привести к человеческим жертвам. [ 75 ]
Некоторые нападения совершаются для достижения политических и социальных целей, о чем свидетельствуют следующие примеры:
- В 1996 году компьютерный хакер, предположительно связанный с движением сторонников превосходства белой расы, временно отключил интернет-провайдера в Массачусетсе и повредил часть системы ведения учета интернет-провайдера. Интернет-провайдер пытался помешать хакеру рассылать расистские сообщения по всему миру под именем интернет-провайдера. Хакер подписался угрозой: «Настоящего электронного терроризма вам еще предстоит увидеть. Это обещание».
- В 1998 году испанские протестующие засыпали Институт глобальных коммуникаций (IGC) тысячами фальшивых электронных писем. Электронная почта была привязана и не могла быть доставлена пользователям интернет-провайдера, а линии поддержки были заняты людьми, которые не могли получить свою почту. Протестующие также рассылали спам на учетные записи сотрудников и членов IGC, засоряли их веб-страницы фиктивными заказами по кредитным картам и угрожали применить ту же тактику против организаций, использующих услуги IGC. Они потребовали, чтобы IGC прекратил хостинг веб-сайта Euskal Herria Journal, нью-йоркского издания, поддерживающего независимость Басков. Протестующие заявили, что IGC поддерживает терроризм, поскольку раздел на веб-страницах содержал материалы о террористической группе ETA , которая взяла на себя ответственность за убийства испанских политических деятелей и чиновников службы безопасности, а также нападения на военные объекты. В конце концов IGC уступил и закрыл сайт из-за «почтовых взрывов».
- В 1998 году этнические тамильские партизаны попытались разрушить работу посольств Шри-Ланки , рассылая большие объемы электронной почты. Посольства получали 800 электронных писем в день в течение двух недель. В сообщениях говорилось: «Мы — Черные тигры Интернета, и мы делаем это, чтобы нарушить ваше общение». Разведывательные органы охарактеризовали это как первую известную атаку террористов на компьютерные системы страны. [ 76 ]
- Во время конфликта в Косово в 1999 году компьютеры НАТО были взорваны с помощью электронных почтовых бомб и подверглись атакам типа «отказ в обслуживании» со стороны хактивистов, протестовавших против бомбардировок НАТО. Кроме того, согласно сообщениям, предприятия, общественные организации и академические институты получали крайне политизированные вирусные электронные письма из ряда стран Восточной Европы. Повреждения в сети также были обычным явлением. После случайного взрыва посольства Китая в Белграде [ нужна ссылка ] Китайские хактивисты разместили такие сообщения , как «Мы не прекратим нападения, пока не закончится война!» на веб-сайтах правительства США.
- С декабря 1997 года Electronic Disturbance Theater (EDT) проводит сидячие забастовки в Интернете против различных сайтов в поддержку мексиканских сапатистов . В назначенное время тысячи протестующих направляют свои браузеры на целевой сайт с помощью программного обеспечения, которое наводняет цель быстрыми и повторяющимися запросами на загрузку. Программное обеспечение EDT также использовалось группами по защите прав животных против организаций, которые, как утверждается, жестоко обращались с животными. Электрохиппи, еще одна группа хактивистов, провели сидячие забастовки в Интернете против ВТО, когда они встретились в Сиэтле в конце 1999 года. Все эти сидячие забастовки требуют массового участия, чтобы иметь большой эффект, и поэтому больше подходят для использования активистами, чем террористами. [ 29 ]
- В 2000 году японское расследование показало, что правительство использовало программное обеспечение, разработанное компьютерными компаниями, связанными с Аум Синрикё , сектой Судного дня, ответственной за газовую атаку зарином в токийском метро в 1995 году. «Правительство обнаружило 100 типов программ, используемых по крайней мере 10 японских правительственных учреждений, включая Министерство обороны, и более 80 крупных японских компаний, включая Nippon Telegraph and Telephone». [ 77 ] После этого открытия правительство Японии приостановило использование программ, разработанных Aum, из-за опасений, что связанные с Aum компании могли поставить под угрозу безопасность, взломав брандмауэры. получение доступа к конфиденциальным системам или информации, допущение вторжения посторонних, внедрение вирусов, которые могут быть активированы позже, или внедрение вредоносного кода, который может нанести вред компьютерным системам и ключевым системам данных. [ 78 ]
- В марте 2013 года The New York Times сообщила о серии кибератак на финансовые учреждения США, предположительно спровоцированных Ираном, а также об инцидентах, затронувших южнокорейские финансовые учреждения, инициированных правительством Северной Кореи. [ 37 ]
- В августе 2013 года медиа-компании, в том числе The New York Times , Twitter и Huffington Post, потеряли контроль над некоторыми из своих веб-сайтов после того, как хакеры, поддерживающие сирийское правительство, взломали австралийскую интернет-компанию, которая управляет адресами многих крупных сайтов. Сирийская электронная армия, хакерская группа, которая ранее атаковала средства массовой информации, которые она считает враждебными режиму сирийского президента Башара Асада, взяла на себя ответственность за взломы Twitter и Huffington Post в серии сообщений в Twitter. Электронные записи показали, что NYTimes.com, единственный сайт, который отключался на несколько часов, перенаправлял посетителей на сервер, контролируемый сирийской группировкой, прежде чем он отключился. [ 79 ]
- Пакистанская киберармия — это название, взятое группой хакеров , известных своей порчей веб-сайтов, в частности индийских , китайских и израильских компаний и правительственных организаций, утверждающих, что они представляют пакистанские националистические и исламские интересы. [ 80 ] Предполагается, что группа действовала как минимум с 2008 года. [ 81 ] и поддерживает активное присутствие в социальных сетях, особенно в Facebook. Ее члены взяли на себя ответственность за захват веб-сайтов, принадлежащих Acer . [ 82 ] БСНЛ , [ 83 ] Индийский CBI , Центральный банк и правительство штата Керала . [ 84 ] [ 85 ]
- Британский хакер Кейн Гэмбл , приговоренный к 2 годам лишения свободы для несовершеннолетних, выдавал себя за главу ЦРУ для доступа к весьма конфиденциальной информации. [ 86 ] Он также «кибертерроризировал» высокопоставленных чиновников американской разведки, таких как тогдашний руководитель ЦРУ Джон Бреннан или директор национальной разведки Джеймс Клэппер . [ 87 ] [ 88 ] Судья заявил, что Гэмбл занимается «кибертерроризмом по политическим мотивам». [ 89 ]
- Сообщалось, что в марте 2021 года хакеры, связанные с Россией, атаковали литовских чиновников и лиц, принимающих решения. Группа кибершпионажа APT29, которая, как предполагается, осуществила атаки, использовала собственную ИТ-инфраструктуру страны против организаций, занимающихся разработкой вакцины против COVID-19 . [ 90 ]
- 7 мая 2021 года Колониальный трубопровод подвергся кибератаке, которая нарушила распределение нефти. Колониальный трубопровод — это трубопровод, который контролирует почти половину (45%) нефти, проходящей через восточное побережье США. Эта атака заставила компанию отключить трубопровод, чего она никогда раньше не делала. Таким образом, многие люди в панике покупали бензин на заправках, и правительство думало, что эта атака быстро распространится. [ 91 ] В конечном итоге Colonial Pipeline выплатил криптовалюту на сумму около 5 миллионов долларов. Несмотря на то, что Колониал выплатил все деньги, система не заработала так быстро, как раньше. [ 92 ] Хакером, обвиняемым в этой атаке, является группа под названием DarkSide. Деньги, которые заплатила Colonial, пошли DarkSide, но в этом замешаны и другие организации. На данный момент DarkSide принял решение прекратить свою деятельность. [ 93 ]
- 30 мая 2021 года компания JBS подверглась кибератаке с использованием программы-вымогателя, которая задержала производство мяса на заводе. JBS — крупнейший в мире производитель мяса, который поставляет населению мясные продукты. Это нападение привело к остановке всех девяти заводов по производству говядины в США и нарушило производство птицы и свинины. Кроме того, из-за закрытия заводов пришлось сократить рабочую силу, а стоимость мяса выросла из-за того, что мясо не производилось. [ 94 ] В конечном итоге JBS пришлось заплатить криптовалюту на сумму 11 миллионов долларов, чтобы восстановить контроль. [ 95 ] Ответственность за атаку взяла на себя группировка REvil. REvil — это группа, базирующаяся в России, которая также является одной из самых продуктивных организаций, занимающихся программами-вымогателями. [ 96 ]
- Летом 2021 года преступления, совершенные на Кипре, [ 97 ] [ 98 ] Израиль [ 99 ] и Литва [ 100 ] были квалифицированы экспертами как интернет-терроризм. Анонимы через Интернет сообщили правоохранительным органам о заминированных бизнес-центрах и офисных зданиях. Основной мишенью стала игорная компания Affise. По словам посла Джона Р. Болтона, [ 101 ] эти происшествия являются яркими примерами интернет-терроризма. Посол. Болтон считает, что это последствия финансового конфликта, возникшего между владельцами Affise, PlayCash и группой CyberEye-25. По словам эксперта, все три компании получают незаконный доход, связанный с преступной деятельностью в Интернете.
- В начале декабря 2021 года сообщалось, что телефоны как минимум девяти сотрудников Госдепартамента США были взломаны неизвестным злоумышленником. У всех девяти сотрудников были Apple iPhone. Взлом, продолжавшийся несколько месяцев, был осуществлен с помощью iMessages, к которому было прикреплено программное обеспечение, которое при отправке без необходимости взаимодействия устанавливало шпионское ПО, известное как Pegasus. Используемое программное обеспечение было разработано и продано израильской компанией по разработке шпионского ПО под названием NSO Group . [ 102 ]
- В декабре 2021 года по меньшей мере пять американских оборонных и технологических компаний были взломаны группой, действующей из Китая. Группа воспользовалась уязвимостью, использованной в программном обеспечении этой организации, для проведения своей кампании, о которой стало известно в ближайшие месяцы. Целью этих взломов были пароли, а также перехват частных сообщений. На данный момент масштабы ущерба неясны, поскольку нарушения продолжаются. [ 103 ]
- В ответ на российское вторжение в Украину в 2022 году Anonymous совершили множество атак на компьютерные системы в России . В частности, Anonymous совершили кибератаку на Роскомнадзор в марте 2022 года. [ 104 ]
Саботаж
[ редактировать ]Неполитические диверсии нанесли финансовый и иной ущерб. В 2000 году недовольный сотрудник Витек Боден стал причиной сброса 800 000 литров неочищенных сточных вод в водные пути в графстве Маручи , Австралия. [ 105 ] [ 106 ]
Совсем недавно, в мае 2007 года, Эстония подверглась массовой кибератаке после сноса российского военного мемориала времен Второй мировой войны из центра Таллинна. Атака представляла собой распределенную атаку типа «отказ в обслуживании», в ходе которой выбранные сайты подвергались бомбардировке трафиком, чтобы перевести их в автономный режим; почти все сети правительственных министерств Эстонии, а также две сети крупнейших эстонских банков были отключены от сети; Кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было размещено поддельное письмо Ансипа с извинениями за снос мемориальной статуи. [ нужна ссылка ] В январе 2008 года мужчина из Эстонии был признан виновным в атаке на сайт Партии реформ Эстонии и оштрафован. [ 107 ] [ 108 ]
Во время российско-грузинской войны , 5 августа 2008 года, за три дня до того, как Грузия начала вторжение в Южную Осетию, сайты информационного агентства «ОСИнформ» и «ОСРадио» были взломаны. Сайт «ОСинформ» osinform.ru сохранил шапку и логотип, но его контент был заменен ссылкой на контент сайта «Алания ТВ» . «Алания ТВ», грузинский телеканал, поддерживаемый правительством и ориентированный на аудиторию в Южной Осетии, отрицает свою причастность ко взлому веб-сайтов. Дмитрий Медоев , в то время посол Южной Осетии в Москве , заявил, что Грузия пыталась скрыть информацию о событиях, произошедших в преддверии войны. [ 109 ] В результате одной из таких кибератак сайты Парламента Грузии и Министерства иностранных дел Грузии были заменены изображениями, сравнивающими президента Грузии Михаила Саакашвили с Адольфом Гитлером . [ 110 ] Другие атаки включали отказ в обслуживании многочисленных грузинских и азербайджанских веб-сайтов. [ 111 ] например, когда российские хакеры якобы отключили серверы азербайджанского информационного агентства Day.Az. [ 112 ]
В июне 2019 года Россия признала, что «возможно» ее электросеть подвергается кибератаке со стороны США . [ 113 ] The New York Times сообщила, что американские хакеры из Киберкомандования США установили вредоносное ПО, потенциально способное нарушить работу российской электросети. [ 114 ]
Повреждение сайта и отказ в обслуживании
[ редактировать ]Совсем недавно, в октябре 2007 года, сайт президента Украины Виктора Ющенко подвергся хакерской атаке. Ответственность взяла на себя радикальная российская националистическая молодежная группа « Евразийское молодежное движение» . [ 115 ] [ 116 ]
В 1999 году хакеры атаковали компьютеры НАТО . Компьютеры завалили их электронной почтой и подвергли атаке типа «отказ в обслуживании» . Хакеры протестовали против взрывов НАТО в посольстве Китая в Белграде. Предприятия, общественные организации и академические учреждения были засыпаны крайне политизированными электронными письмами, содержащими вирусы из других европейских стран. [ 117 ]
В декабре 2018 года Twitter предупредил о «необычной активности» со стороны Китая и Саудовской Аравии . В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. В Twitter заявили, что ошибка могла быть связана с «субъектами, спонсируемыми государством». [ 118 ] [ 119 ]
В мае 2021 года последовательные волны DDOS-атак, направленные на Belnet , бельгийского интернет-провайдера государственного сектора, уничтожили несколько правительственных сайтов в Бельгии. Пострадало 200 сайтов, в результате чего государственные учреждения, университеты и исследовательские центры лишились полного или частичного доступа к Интернету. [ 120 ]
В художественной литературе
[ редактировать ]- Японская (а также ее популярные киберпанк- « манга Призрак в доспехах» кино- и телеадаптации) сосредоточена вокруг подразделения по борьбе с кибертерроризмом и киберпреступностью . В середине 21-го века Япония, проводящая такие атаки, становится еще более угрожающей из-за еще более широкого использования технологий, включая кибернетические усовершенствования человеческого тела, позволяющие самим людям становиться прямыми целями кибертеррористических атак.
- В фильме « Живи свободным или крепкий орешек » Джон Макклейн ( Брюс Уиллис ) противостоит группе кибертеррористов, намеревающихся отключить всю компьютерную сеть США.
- В фильме «Орлиный глаз» используется суперкомпьютер, управляющий всем электрическим и сетевым оборудованием для достижения цели.
- Сюжеты «24 Дня 4» и «Дня 7» включают в себя планы взлома национальной сети атомной электростанции, а затем захвата контроля над всем протоколом критической инфраструктуры.
- Сериал Netforce, созданный Томом Клэнси , рассказывал о команде ФБР и военных, занимающихся борьбой с кибертеррористами.
- Большая часть сюжета Mega Man Battle Network сосредоточена вокруг кибертерроризма.
- В японском анимационном фильме 2009 года « Летние войны » кибертеррорист с искусственным интеллектом пытается взять под контроль мировые ракеты, чтобы «победить» главных героев, которые пытались помешать ему манипулировать мировыми электронными устройствами.
- В фильме 2012 года «Скайфолл» , входящем в состав франшизы о Джеймсе Бонде , главный злодей Рауль Сильва ( Хавьер Бардем ) — опытный кибертеррорист, ответственный за различные кибертеррористические инциденты в прошлом.
- Кибертерроризм играет роль в видеоигре Call of Duty: Black Ops II 2012 года , когда главный антагонист Рауль Менендес наносит ущерб китайской экономике с помощью кибератаки и подставляет в ней Соединенные Штаты, начиная новую холодную войну между двумя державами. Позже очередная кибератака с использованием компьютерного червя приводит к тому, что Менендес захватывает контроль над всем парком дронов США. Наконец, одна из концовок игры приводит к еще одной атаке, аналогичной последней, на этот раз повреждающей электрические и водопроводные сети США. Альтернативный финал изображает провал кибератаки после того, как ее остановил один из персонажей игры, играющий ключевую роль в сюжетной линии.
- На сюжет видеоигры Watch Dogs 2014 года сильно повлиял кибертерроризм. В которой игроки берут под свой контроль главного героя игры, Эйдена Пирса, подозреваемого в убийстве. [ нужна ссылка ] который взламывает ctOS (центральную операционную систему), давая ему полный контроль над мэйнфреймом Чикаго , чтобы выследить своих обвинителей.
- В телесериале «Мистер Робот » основная сюжетная линия рассказывает о группах хакеров, занимающихся кибертерроризмом, а также о других событиях.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Касеми, Хамид Реза (2016). «Глава 12: Иран и его политика против терроризма». В Давуди, Александр Р. (ред.). Искоренение терроризма на Ближнем Востоке . Политические и административные подходы. Том. 17. Международное издательство Springer, Швейцария. п. 201–206. дои : 10.1007/978-3-319-31018-3 . ISBN 978-3-319-31018-3 .
- ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и политические вопросы для Конгресса» . www.everycrsreport.com . Проверено 5 сентября 2021 г.
- ^ Канетти, Дафна; Гросс, Майкл; Вайсмель-Манор, Израиль; Леванон, Асаф; Коэн, Хагит (1 февраля 2017 г.). «Как терроризируют кибератаки: скачок кортизола и личной незащищенности после кибератак». Киберпсихология, поведение и социальные сети . 20 (2): 72–77. дои : 10.1089/cyber.2016.0338 . ПМИД 28121462 .
- ^ Jump up to: а б с д Хауэр, Сара; Клерк, Кэтлин (2011). Кибертерроризм (1-е изд.). Санта-Барбара, Калифорния: Гринвуд. стр. 140–149. ISBN 9780313343131 .
- ^ Jump up to: а б Лакер, Уолтер; К., Смит; Спектор, Майкл (2002). Кибертерроризм . Факты в файле. стр. 52–53. ISBN 9781438110196 .
- ^ «Индия Ежеквартально: журнал международных отношений». 42–43. Индийский совет по мировым делам. 1986: 122.
Сложность определения терроризма привела к клише, согласно которому террорист для одного человека является борцом за свободу другого человека.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Стоит, Роберт (25 июня 2016 г.). «Террор в Интернете: новая арена, новые вызовы» . Рецензия на книгу «Нью-Йорк Таймс» : 21 . Проверено 5 декабря 2016 г.
- ^ Jump up to: а б Центр передового опыта по защите от терроризма (2008 г.). Ответы на кибертерроризм . Амстердам: IOS Press. п. 34. ISBN 9781586038366 .
- ^ Бидголи, Хосейн (2004). Интернет-энциклопедия, Vol. 1 . Хобокен, Нью-Джерси: John Wiley & Sons. п. 354. ИСБН 978-0471222026 .
- ^ «Что такое кибертерроризм? Даже эксперты не могут прийти к единому мнению» . Архивировано из оригинала 12 ноября 2009 года . Проверено 5 ноября 2009 г. . Гарвардский юридический отчет. Виктория Баранецкая. 5 ноября 2009 г.
- ^ Jump up to: а б «Последние вирусы могут означать «конец мира, каким мы его знаем», — говорит человек, открывший Flame» , The Times of Israel , 6 июня 2012 г.
- ^ «Ошибка кибершпионажа, атакующая Ближний Восток, но Израиль не затронут — пока» , The Times of Israel , 4 июня 2013 г.
- ^ Икбал, Мохаммед. «Определение кибертерроризма» . Журнал Джона Маршалла по информационным технологиям и праву конфиденциальности . 22 (2): 397–408.
- ^ Руджеро, Винченцо (1 марта 2006 г.). Понимание политического насилия: криминологический подход . МакГроу Хилл. ISBN 9780335217519 . Проверено 13 августа 2018 г.
- ^ Гросс, Майкл (2016). «Психологические последствия кибертерроризма» . Бюллетень ученых-атомщиков . 72 (5). Национальные институты здравоохранения: 284–291. Бибкод : 2016БуАтС..72е.284Г . дои : 10.1080/00963402.2016.1216502 . ПМЦ 5370589 . ПМИД 28366962 .
- ^ «Оценка разведки Национального агентства по борьбе с преступностью: пути к киберпреступности» . Национальное агентство по борьбе с преступностью. Архивировано из оригинала 13 августа 2018 года . Проверено 13 августа 2018 г.
- ^ Рудавский, Анна. «Будущее киберугроз: когда атаки причиняют физический вред» . Нью-Йоркский юридический журнал . Проверено 13 августа 2018 г.
- ^ Андерсон, Кент (13 октября 2010 г.). «Виртуальный заложник: Кибертерроризм и политически мотивированные компьютерные преступления» . Пражская почта . Проверено 14 октября 2010 г.
- ^ Харди, Кейран; Уильямс, Джордж (11 августа 2014 г.). Чен, Томас М.; Джарвис, Ли; Макдональд, Стюарт (ред.). Кибертерроризм: понимание, оценка и реагирование . Спрингер. стр. 1–23. дои : 10.1007/978-1-4939-0962-9_1 .
- ^ Jump up to: а б с д Гейбл, Келли А. «Кибер-апокалипсис сегодня: защита Интернета от кибертерроризма и использование универсальной юрисдикции в качестве сдерживающего фактора». Вандербильт Журнал транснационального права , Vol. 43, № 1
- ^ РАЗВЕДКА, АРМЕЙСКАЯ ПОДГОТОВКА И ДОКТРИННОЕ КОМАНДОВАНИЕ ФОРТЛИВЕНУОРТ KS, ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА ШТАБА (15 августа 2005 г.). «Кибероперации и кибертерроризм, справочник № 1.02» . Архивировано из оригинала 23 августа 2011 года . Проверено 4 мая 2010 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Уайт, Кеннет К. (1998). Кибертерроризм: современный хаос . Военный колледж армии США . Проверено 13 марта 2015 г.
- ^ по кибертерроризму . Национальная конференция законодательных собраний штатов
- ^ Касеми, Хамид Реза (2016). «Глава 12: Иран и его политика против терроризма». В Давуди, Александр Р. (ред.). Искоренение терроризма на Ближнем Востоке . Политические и административные подходы. Том. 17. Международное издательство Springer, Швейцария. п. 207. дои : 10.1007/978-3-319-31018-3 . ISBN 978-3-319-31018-3 .
- ^
Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм . Серия НАТО «Наука ради мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. Том. 34. Амстердам: IOS Press. п. 119. ИСБН 9781586038366 . Проверено 22 июля 2018 г.
Текущее определение кибертерроризма НАТО звучит так: «Кибератака с использованием или эксплуатацией компьютеров или сетей связи с целью вызвать достаточные разрушения или разрушения, чтобы вызвать страх или запугать общество для достижения идеологической цели».
- ^
Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм . Серия НАТО «Наука ради мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. Том. 34. Амстердам: IOS Press. п. 119. ИСБН 9781586038366 . Проверено 22 июля 2018 г.
Национальный центр защиты инфраструктуры, в настоящее время входящий в состав Министерства внутренней безопасности США, формулирует свое понимание кибертерроризма так: «Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению предоставления услуг создавать страх, вызывая замешательство и неуверенность среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе».
- ^
Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм . Серия НАТО «Наука ради мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. Том. 34. Амстердам: IOS Press. п. 119. ИСБН 9781586038366 . Проверено 22 июля 2018 г.
Федеральное бюро расследований дает следующее определение кибертерроризма: «Любое «предумышленное, политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против невоенных целей со стороны субнациональных групп или тайных агентов».
- ^ Конвей, Маура (2008). «Что такое кибертерроризм и насколько реальна угроза?». Киберповедение : 217–245.
- ^ Jump up to: а б Дороти Э. Деннинг (23 мая 2000 г.). «Кибертерроризм» . cs.georgetown.edu . Архивировано из оригинала 10 марта 2014 года . Проверено 19 июня 2016 г.
- ^ Варф, Барни (август 2016 г.). «Реляционная география кибертерроризма и кибервойны». Пространство и политика . 20 (2): 143–157. дои : 10.1080/13562576.2015.1112113 . S2CID 146837558 .
- ^ «Топ-10 событий, которые могут положить конец человечеству» . Yahoo Новости . 27 октября 2010 г. Архивировано из оригинала 30 октября 2010 г. Проверено 1 ноября 2010 г.
- ^ Вилич, Вида (декабрь 2017 г.). «Темная паутина, кибертерроризм и кибервойна: темная сторона киберпространства» . Балканский обзор социальных наук . 10 :7–24 – через EBSCOhost.
- ^ Сравните: Костиган, Шон (25 января 2015 г.). «С кибертерроризмом необходимо бороться сообща» . Воскресный страж . Архивировано из оригинала 2 апреля 2015 года . Проверено 12 марта 2015 г.
Государства активно участвуют в разработке кодекса оружия и слишком охотно скрываются за проблемами установления авторства — многие будут склонны делиться кодом с доверенными лицами для достижения своих целей, точно так же, как государства продолжают поддерживать терроризм в «физической» сфере. [...] Снижение технической сложности, снижение затрат и, что наиболее важно, постоянное стремление соединить виртуальное и физическое — подумайте о росте Интернета вещей или межмашинного соединения — приводит к появлению новых, заманчивых физических возможностей. цели по всему миру.
- ^ Султан, Оз (2019). «Борьба с дезинформацией, онлайн-терроризмом и киберрисками в 2020-е годы» . Обзор киберзащиты . 4 (1): 43–60. ISSN 2474-2120 . JSTOR 26623066 .
- ^ Джоэл Бреннер и Джон Р. Линдси, «Обсуждение китайской киберугрозы», Международная безопасность , Vol. 40, № 1, лето 2015 г., стр. 191–195.
- ^ Мягкость, Николь (зима 2016). «Террористические коммуникации: несут ли Facebook, Twitter и Google ответственность за действия Исламского государства?» . Журнал международных отношений . 70 : 201–215 — через EBSCOhost.
- ^ Jump up to: а б Перлрот, Николь; Сэнгер, Дэвид Э. (28 марта 2013 г.). «Корпоративные кибератаки, возможно, поддерживаемые государством, теперь направлены на уничтожение данных» . Нью-Йорк Таймс .
- ^ Jump up to: а б «Киберпсихология, поведение и социальные сети» . Киберпсихология, поведение и социальные сети . Проверено 21 сентября 2023 г.
- ^ [1] , Уильям Л. Тафойя, доктор философии, «Кибертеррор», Бюллетень правоохранительных органов ФБР (FBI.gov), ноябрь 2011 г.
- ^ «Белый дом переключает внимание на проблему 2000 года на штаты, CNN (23 февраля 1999 г.)» . Си-Эн-Эн. 23 февраля 1999 г. Проверено 25 сентября 2011 г.
- ^ Блейк, Эндрю. «Ардит Феризи, хакер, который помогал Исламскому государству, приговорен за помощь террористической группировке с «списком убийц» » . Вашингтон Таймс . Проверено 1 марта 2017 г.
- ^ Jump up to: а б С, Райх, Полина (2012). Закон, политика и технологии: кибертерроризм, информационная война и иммобилизация Интернета: кибертерроризм, информационная война и иммобилизация Интернета . Херши, Пенсильвания: Справочник по информатике. п. 354. ИСБН 9781615208319 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ «Международно-правовые инструменты | Управление по борьбе с терроризмом» . www.un.org . Проверено 7 декабря 2021 г.
- ^ Холт, Томас Дж.; Фрейлих, Джошуа Д.; Чермак, Стивен М. (2017). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. дои : 10.1177/1043986217699100 . S2CID 152277480 .
- ^ «Знай своего врага: понимание мотивации кибератак» . Разведка безопасности . 31 марта 2016 года . Проверено 26 октября 2021 г.
- ^ «Что движет киберпреступниками? - СЕГМЕНТЕК» . Решения SEGMENTECH в области кибербезопасности . 24 марта 2021 г. Архивировано из оригинала 27 октября 2021 г. Проверено 27 октября 2021 г.
- ^ «Европол… Интерпол… какая разница?» . Европол . Проверено 6 декабря 2021 г.
- ^ Мэриэнн Кузимано Лав. (2011). За пределами суверенитета: вопросы глобальной повестки дня . Уодсворт, Cengage Learning.
- ^ «Как кибератака изменила Эстонию» . Новости Би-би-си . 27 апреля 2017 года . Проверено 6 декабря 2021 г.
- ^ Ивана Коттасова (18 июня 2021 г.). «Как российские угрозы превратили эту страну в ведущего эксперта по киберзащите» . CNN . Проверено 6 декабря 2021 г.
- ^ Ю, Эйлин (27 мая 2011 г.). «Китай отправляет онлайн-армию» . ZDNet Азия . Проверено 3 июня 2011 г.
Гэн Яньшэн, официальный представитель Министерства обороны Китая, заявил, что НОАК создала подразделение кибервойны, или «синюю киберкоманду», для поддержки военной подготовки и модернизации армейской защиты интернет-безопасности.
- ^ «Китай подтверждает существование элитного подразделения кибервойны «Синяя армия» » . Фокс Ньюс . 26 мая 2011 года . Проверено 3 июня 2011 г.
Китай создал специализированное онлайн-подразделение «Синяя армия», которое, как он утверждает, будет защищать Народно-освободительную армию от внешних атак, что вызывает опасения, что эта команда используется для проникновения в системы иностранных правительств.
- ^ Остин, Грег. «Насколько хороша киберзащита Китая?» . thediplomat.com . Проверено 30 ноября 2021 г.
- ↑ Полиция Джамму и Кашмира расправляется с «белыми воротничками-джихадистами» , The Tribune, 30 августа 2021 г.
- ^ Теджасви, Мини (13 мая 2021 г.). «Только в этом году Индии потребуется 70 тысяч киберэкспертов: Xpheno» . @businessline . Проверено 30 ноября 2021 г.
- ^ IANS (1 июня 2021 г.). «В Индии стоимость восстановления данных с помощью программ-вымогателей составляет 24,5 крора рупий» . Бизнес-стандарт Индии . Проверено 30 ноября 2021 г.
- ^ «Кибербезопасность критической инфраструктуры: проблемы и решения» . Кратикальные блоги . 7 апреля 2021 г. Проверено 30 ноября 2021 г.
- ^ «Текущее состояние кибербезопасности в Индии» . Кратикальные блоги . 28 октября 2021 г. Проверено 30 ноября 2021 г.
- ^ «Корея занимает первое место среди стран Азиатско-Тихоокеанского региона по уязвимости к кибертерроризму – Deloitte Korea – Пресс-релиз» . Делойт . Архивировано из оригинала 10 октября 2017 года . Проверено 10 октября 2017 г.
- ^ Араши, Риеко (2016). «Прогноз Deloitte в области обороны в Азиатско-Тихоокеанском регионе на 2016 год: оборона в четырех областях» (PDF) . «Делойт» в области обороны в Азиатско-Тихоокеанском регионе . «Делойт Туш Томацу Лимитед»: 18–19.
- ^ «Южная Корея готова к кибератакам после выхода из строя основной сети» . Хранитель . 20 марта 2013 года . Проверено 30 ноября 2021 г.
- ^ Исследование контрмер и анализа стратегии северокорейского кибертеррора, 신충근 и 이상진
- ^ «Национальная разведывательная служба» .
- ^ «СтекПуть» . www.securityinfowatch.com . 15 октября 2021 г. Проверено 30 ноября 2021 г.
- ^ «Surfsafe® Пакистан | Сообщить об экстремистском онлайн-контенте» .
- ^ Брюс М. ДеБлуа и др., «Космическое оружие: переходя Рубикон США», Международная безопасность, Том. 29, № 2, осень 2004 г., стр. 50–84.
- ^ Чаброу, Эрик. Координатор Обамы по кибербезопасности уходит в отставку . GovInfoSecurity.com, 17 мая 2012 г. По состоянию на 11 февраля 2014 г.
- ^ Белый дом назначает нового руководителя по кибербезопасности . BreakingGov.com, 17 мая 2012 г. Доступ: 11 февраля 2014 г.
- ^ Макдональд, Райан. Глава службы безопасности Белого дома предупреждает . Балтиморский деловой журнал. 29 января 2014 г. Дата доступа: 11 февраля 2014 г.
- ^ «ФАКТИЧЕСКИЙ БЮЛЛЕТЕНЬ: Исполнительный указ о блокировании собственности определенных лиц, участвующих в значительной злонамеренной деятельности с использованием кибербезопасности» . Белый дом . 1 апреля 2015 года . Проверено 1 марта 2017 г.
- ^ Маршалл, Патрик (26 сентября 2003 г.). «Кибербезопасность» . Исследователь CQ . стр. 797–820.
- ^ Бегос, Кевин (11 ноября 2016 г.). «Защита электросетей» . Исследователь CQ .
- ^ Фламини, Роланд (15 февраля 2013 г.). «Улучшение кибербезопасности» . Исследователь CQ .
- ^ «Указ о повышении кибербезопасности страны» . Белый дом . 12 мая 2021 г. Проверено 6 декабря 2021 г.
- ^ Айерс, Синтия (сентябрь 2009 г.). «Худшее еще впереди». Футурист : 49.
- ^ Деннинг, Дороти (осень 2000 г.). «Кибертерроризм: логическая бомба против грузовика с бомбой» . Глобальный диалог . 2 (4). Архивировано из оригинала 27 июня 2013 года . Проверено 20 августа 2014 г.
- ^ Мэриэнн Кузимано Лав, Государственно-частное партнерство и глобальные проблемы: Y2K и киберпреступность. Документ, представленный в Ассоциации международных исследований, Гонконг, июль 2001 г.
- ^ Кэлвин Симс, «Японские поставщики программного обеспечения, связанные с сектой», The New York Times (2 марта 2000 г.): A6.
- ^ «Нью-Йорк Таймс, Twitter взломан сирийской группировкой» . 28 августа 2013 г.
- ^ «Киберармия Пакистана (PCA) – взлом индийских веб-сайтов, продвижение интересов Пакистана в киберпространстве и поддержка пакистанских хакеров | Лаборатория кибербезопасности и джихада» . cjlab.memri.org . Проверено 28 мая 2016 г.
- ^ «Отладка киберармии Пакистана: от Pakbugs до Bitterbugs – ThreatConnect | Платформа анализа корпоративных угроз» . ThreatConnect | Платформа анализа корпоративных угроз . 6 октября 2014 года . Проверено 28 мая 2016 г.
- ^ Индия; Цензура; Китай; Япония; Яблоко; Рег говорит Хонкерсу «拜拜», размышляет о будущей роли Азии в мире технологий; месяц, основатель Acer Ши уйдет в отставку во второй раз в следующий раз; Сами по себе Script обманывают хакеров n00b и заставляют их взломать. «Пакистанская киберармия объявляет войну китайским и бангладешским сайтам» . Регистр . Проверено 28 мая 2016 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Саксена, Анупам (28 июля 2011 г.). «Веб-сайт BSNL взломан киберармией Пакистана: отчет» . МедиаНама . Проверено 28 мая 2016 г.
- ^ «Веб-сайт CBI, взломанный «киберармией Пакистана», до сих пор не восстановлен» . NDTV.com . Проверено 28 мая 2016 г.
- ^ « Индийские веб-сайты более уязвимы к кибератакам пакистанских хакеров во время крупных событий» | Последние технические новости, видео и фотообзоры на BGR India» . www.bgr.in. 12 февраля 2016 года . Проверено 28 мая 2016 г.
- ^ « 15-летний британец получил доступ к разведывательным операциям в Афганистане и Иране, притворяясь главой ЦРУ, как слышит суд ». Дейли Телеграф. 19 января 2018 г.
- ^ « Британский подросток, который «кибертерроризировал» сотрудников разведки США, приговорен к двум годам заключения ». Независимый. 21 апреля 2018 г.
- ^ « Британский подросток Кейн Гэмбл получил доступ к аккаунтам высокопоставленных чиновников разведки и безопасности США ». Немецкая волна . 21 января 2018 г.
- ↑ Британский подросток Кейн Гэмбл получил два года за взлом экс-главы ЦРУ Джона Бреннана ». Deutsche Welle. 20 апреля 2018.
- ^ «Отчет: Российские хакеры эксплуатируют литовскую инфраструктуру» . АП НОВОСТИ . 20 апреля 2021 г. Проверено 26 октября 2021 г.
- ^ Сэнгер, Дэвид Э.; Перлрот, Николь (14 мая 2021 г.). «Атака на трубопровод дает срочные уроки кибербезопасности США» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 30 ноября 2021 г.
- ^ Перлрот, Николь (13 мая 2021 г.). «Colonial Pipeline заплатила хакерам 75 биткойнов, или примерно 5 миллионов долларов» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 30 ноября 2021 г.
- ^ Швирц, Майкл; Перлрот, Николь (14 мая 2021 г.). «DarkSide, обвиненная в атаке на газопровод, заявляет, что его отключают» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 30 ноября 2021 г.
- ^ Кресвелл, Джули; Перлрот, Николь; Шайбер, Ноам (1 июня 2021 г.). «Программа-вымогатель нарушила работу мясоперерабатывающих заводов в результате последней атаки на критически важный бизнес в США» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 30 ноября 2021 г.
- ^ Роббинс, Ребекка (10 июня 2021 г.). «Мясоперерабатывающая компания JBS заплатила хакерам выкуп в размере 11 миллионов долларов» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 30 ноября 2021 г.
- ^ Перлрот, Николь; Шайбер, Ноам; Кресвелл, Джули (2 июня 2021 г.). «За атакой на мясоперерабатывающий завод стояла российская киберпреступная группа, утверждает ФБР» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 30 ноября 2021 г.
- ^ Агапиу, Джина (16 июля 2021 г.). «Здание Лимассола эвакуировано из-за угрозы взрыва | Кипрская почта» . кипр-mail.com/ . Проверено 21 августа 2021 г.
- ^ «Здание в Лимассоле эвакуировано после предупреждения о взрыве» . Здание в Лимассоле эвакуировано после предупреждения о взрыве . Проверено 21 августа 2021 г.
- ^ «Здание с заложенной бомбой в Тель-Авиве» . Еврейское обозрение . 18 июля 2021 г.
- ^ "После угрозы взрыва большого здания в Вильнюсе введен план "Щит" " . DELFI .
- ^ «Израиль снова стал мишенью интернет-террористов» . Журнал по вопросам международной безопасности . 3 августа 2021 г. Проверено 21 августа 2021 г.
- ^ Бинг, Кристофер; Менн, Джозеф (4 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании – источники» . Рейтер . Проверено 5 декабря 2021 г.
- ^ Шон Лингаас (2 декабря 2021 г.). «Подозреваемые китайские хакеры взламывают все больше американских оборонных и технологических компаний» . CNN . Проверено 5 декабря 2021 г.
- ^ «Anonymous взламывает российское федеральное агентство и публикует 360 000 документов» . «Джерузалем Пост» | JPost.com . 10 марта 2022 г. Проверено 6 апреля 2022 г.
- ^ «Пример атаки на кибербезопасность вредоносной системы управления – Maroochy Water Services, Австралия» (PDF) . csrc.nist.gov. 30 ноября 2016 г.
- ^ «Хакера посадили за обратную канализацию» . Регистр . 31 октября 2001 г.
- ^ «Эстония оштрафовала мужчину за «кибервойну» » . Би-би-си. 25 января 2008 года . Проверено 23 февраля 2008 г.
- ^ Лейден, Джон (24 января 2008 г.). «Эстония оштрафовала мужчину за DDoS-атаки» . Регистр . Проверено 22 февраля 2008 г.
- ^ «Взломаны новостные сайты Южной Осетии» . Гражданская Грузия . Тбилиси . 5 августа 2008 г. Проверено 26 января 2009 г.
- ^ Вентворт, Трэвис (12 августа 2008 г.). «У вас есть злоба: российские националисты развязали кибервойну против Грузии. Дать отпор практически невозможно» . Newsweek . Проверено 26 января 2009 г.
- ^ Маркофф, Джон (13 августа 2008 г.). «Перед стрельбой и кибератаками» . Нью-Йорк Таймс . Проверено 26 января 2009 г.
- ^ Today.az (11 августа 2008 г.). Российские спецслужбы предприняли масштабную атаку на сервер Day.Az
- ^ «США и Россия сталкиваются из-за хакерских атак на энергосистемы» . Новости Би-би-си . 18 июня 2019 г.
- ^ «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019 г.
- ^ «Русские националисты берут на себя ответственность за нападение на сайт Ющенко» . news.kievukraine.info . Архивировано из оригинала 17 августа 2021 года . Проверено 11 мая 2013 г.
- ^ "Российские националисты берут на себя ответственность за нападение на сайт Ющенко" . Интернэшнл Геральд Трибьюн . 30 октября 2007 г. Архивировано из оригинала 19 февраля 2008 г.
- ^ «Хакеры атакуют веб-сайты правительства США в знак протеста против взрыва китайского посольства» . CNN . Проверено 30 апреля 2010 г. (См. также взрыв посольства Китая )
- ^ «Твиттер предупреждает о «необычной активности» Китая и Саудовской Аравии» . Новости Би-би-си . 17 декабря 2018 года . Проверено 17 декабря 2018 г.
- ^ «Проблема, связанная с одной из наших форм поддержки» . Твиттер . Проверено 17 декабря 2018 г.
- ^ «DDoS-атака выводит из строя правительственные сайты Бельгии» . WeLiveSecurity . 5 мая 2021 г. Проверено 26 октября 2021 г.
Дальнейшее чтение
[ редактировать ]- Александр, Йона; Светман, Майкл С. (2001). Кибертерроризм и информационная война: угрозы и ответные меры . Transnational Publishers Inc., ISBN США 978-1-57105-225-4 .
- Биби ван Гинкель, «Интернет как убежище экстремистов-джихада» (Международный центр по борьбе с терроризмом – Гаага, 2012 г.)
- Коларик, Эндрю М. (2006). Кибертерроризм: политические и экономические последствия . Группа идей, ISBN США 978-1-59904-022-6 .
- Хансен, Джеймс В.; Бенджамин Лоури, Пол; Месерви, Рэйман; Макдональд, Дэн (2007). «Генетическое программирование для предотвращения кибертерроризма посредством динамического и развивающегося обнаружения вторжений». Системы поддержки принятия решений . 43 (4): 1362–1374. дои : 10.1016/j.dss.2006.04.004 . ССНР 877981 .
- Вертон, Дэн (2003). Черный лед: невидимая угроза кибертерроризма . Осборн/МакГроу-Хилл, ISBN США 978-0-07-222787-1 .
- Вейманн, Габриэль (2006). Террор в Интернете: новая арена, новые вызовы . Институт мира США, ISBN США 978-1-929223-71-8 .
- Блау, Джон (ноябрь 2004 г.). «Борьба с кибертерроризмом» . Сетевой Мир . Архивировано из оригинала 6 декабря 2004 года . Проверено 20 марта 2005 г.
- Гросс, Грант (ноябрь 2003 г.). «Кибертеррористическая атака будет более изощренной, чем предыдущие черви, — говорит эксперт» . Компьютерный мир. Архивировано из оригинала 15 марта 2008 года . Проверено 17 марта 2005 г.
- Поулсен, Кевин (август 2004 г.). «Взлом «кибертеррористов» на Южном полюсе был не первым» . Новости SecurityFocus . Проверено 17 марта 2005 г.
- Тевене, Седрик (ноябрь 2005 г.). «Кибертерроризм, миф или реальность?» (PDF) (на французском языке). терроризм.нет.
- Справочник армии США по кибероперациям и кибертерроризму 1.02
- Раямаджи, Шридип (2009). «Исследовательский доклад – краткий обзор кибертерроризма и войны» .
- Жаклин Чинг (2010). Кибертерроризм . Группа пабов Розен. ISBN 978-1-4358-8532-5 .
- Ролон, Дарио Н., (2013) Контроль, наблюдение и реагирование на преступность в киберпространстве , новое мышление в области безопасности Латинской Америки, Clacso.
- Костиган, Шон (2012). Киберпространства и глобальная политика . Эшгейт. ISBN 978-1-4094-2754-4 . Архивировано из оригинала 2 апреля 2015 года . Проверено 12 марта 2015 г.
- Запись, Джеффри: Ограничение глобальной войны с терроризмом, Институт стратегических исследований, Военный колледж армии США, Ливенворт, 2003 г.
- Шмид, Алекс и Йонгманс, Альберт и др.: Политический терроризм: новое руководство к действию, авторы, концепции, базы данных, теории и литература, книги транзакций, Нью-Брансуик, 1988 г.
- Курс COE DAT по кибертерроризму IV, 9 марта
- Хеннесси, Джо Л. и другие: Информационные технологии для борьбы с терроризмом, National Academies Press,
Вашингтон, округ Колумбия, 2003 г.
- Хоффман, Брюс: Внутренний терроризм, издательство Колумбийского университета, Нью-Йорк, 2006 г.
- Лакер, Уолтер: Новый терроризм: фанатизм и оружие массового уничтожения, Оксфордский университет.
Пресс, Нью-Йорк, 1999 г.
- Сейджман, Марк: Понимание террористических сетей , Пенн, Филадельфия, 2004 г.
- Уилкинсон, Пол: Терроризм против демократии, Рутледж, Лондон, 2006 г.
Внешние ссылки
[ редактировать ]Общий
[ редактировать ]- Отчет CRS для Конгресса – Компьютерные атаки и кибертерроризм – 17.10.03
- Как террористы используют Интернет Интервью ABC Australia с профессором Синьчуном Ченом
- Центр киберпреступности Министерства обороны
- Глобальный ответ на кибертерроризм и киберпреступность: матрица международного сотрудничества и оценки уязвимости
Новости
[ редактировать ]- Целевая группа по кибербезопасности применяет «общеправительственный» подход ФБР , 20 октября 2014 г.
- BBC News – США предупреждают о киберугрозе со стороны «Аль-Каиды» – 12.01.06
- BBC News – Кибертерроризм «переоценен» – 14.03.03
- В Южной Корее снова звучат призывы к законопроекту о борьбе с кибертерроризмом – NK News