Кибератака - Cyberattack
В компьютеры и компьютерная сеть ан атака любая попытка раскрыть, изменить, отключить, уничтожить, украсть или получить несанкционированный доступ или несанкционированное использование актив.[1] А кибератака любой тип наступательного маневра, нацеленного на компьютерные информационные системы, инфраструктуры, компьютерная сеть, или персональных компьютеров. Злоумышленник - это человек или процесс, который пытается получить доступ к данным, функциям или другим ограниченным областям системы без авторизации, потенциально со злым умыслом.[2] В зависимости от контекста кибератаки могут быть частью кибервойна или же кибертерроризм. Кибератака может быть использована суверенные государства, отдельные лица, группы, общество или организации, и оно может происходить из анонимного источника. Продукт, способствующий кибератаке, иногда называют кибероружие.
Кибератака может украсть, изменить или уничтожить указанную цель путем взлом в восприимчивую систему.[3] Кибератаки могут варьироваться от установки шпионское ПО на персональном компьютере к попытке разрушить инфраструктуру целых народов. Юристы стремятся ограничить использование этого термина инцидентами, вызывающими физический ущерб, отличая его от обычных утечки данных и шире взлом виды деятельности.[4]
Кибератаки становятся все более изощренными и опасными.[5]
Аналитика поведения пользователей и SIEM может использоваться для предотвращения этих атак.
Определения
С конца 1980-х годов кибератаки несколько раз эволюционировали, чтобы использовать инновации в информационные технологии как векторы для совершения киберпреступления. В последние годы масштабы и надежность кибератак быстро увеличивались, как отмечает Всемирный Экономический Форум в своем отчете за 2018 год: «Наступательные киберпотенциалы развиваются быстрее, чем наша способность справляться с враждебными инцидентами».[6]
В мае 2000 г. Инженерная группа Интернета определенная атака в RFC 2828 в качестве:[7]
- ан атаковать о безопасности системы, основанной на интеллектуальном угроза, то есть разумное действие, представляющее собой преднамеренную попытку (особенно в смысле метода или техники) уклониться от охранные услуги и нарушить политика безопасности системы.
Инструкция CNSS № 4009 от 26 апреля 2010 г. Комитет по системам национальной безопасности Соединенных Штатов Америки[8] определяет атаку как:
- Любой вид злонамеренной деятельности, направленной на сбор, нарушение, отказ, ухудшение или уничтожение ресурсов информационной системы или самой информации.
Растущая зависимость современного общества от информационных и компьютерных сетей (как в частном, так и в государственном секторе, включая военный)[9][10][11] привело к появлению новых терминов, таких как кибератака и кибервойна.
Инструкция CNSS № 4009[8] определить кибератаку как:
- Атака через киберпространство, нацеленная на использование киберпространства предприятием с целью нарушения работы, отключения, разрушения или злонамеренного контроля вычислительной среды / инфраструктуры; или нарушение целостности данных или кража контролируемой информации.
По мере того, как автомобили начинают осваивать все больше технологий, кибератаки становятся угрозой безопасности автомобилей.[12]
Распространенность
За первые шесть месяцев 2017 года два миллиарда записей данных были украдены или подверглись кибератакам, и программа-вымогатель платежи достигнуты 2 миллиарда долларов США, вдвое больше, чем в 2016 году.[13]
Кибервойна и кибертерроризм
Кибервойна использует методы защиты и атаки на информационные и компьютерные сети, которые обитают в киберпространстве, часто через продолжительное время. кибер-кампания или серии связанных кампаний. Он лишает оппонента возможности сделать то же самое, используя технологические инструменты войны атаковать критически важные компьютерные системы противника. С другой стороны, кибертерроризм - это «использование компьютерных сетевых инструментов для отключения важнейших национальных инфраструктур (таких как энергетика, транспорт, правительственные операции) или для принуждения или запугивания правительства или гражданского населения».[14] Это означает, что конечный результат как кибервойны, так и кибертерроризма одинаков: повреждение критически важных инфраструктур и компьютерных систем, связанных вместе в пределах киберпространства.
Эксперт по финансовым преступлениям Файт Бюттерлин объяснил, что организации, в том числе государственные субъекты, которые не могут финансировать себя за счет торговли из-за введенных санкций, проводят кибератаки на банки для получения средств.[15]
Факторы
Эта секция нужны дополнительные цитаты для проверка.Июль 2014 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Три фактора влияют на то, почему кибератаки совершаются против государства или отдельного лица: фактор страха, фактор зрелищности и фактор уязвимости.
Фактор зрелищности
Фактор зрелищности - это мера фактического ущерба, нанесенного атакой, что означает, что атака приводит к прямым убыткам (обычно к потере доступности или потере дохода) и вызывает негативную огласку. 8 февраля 2000 года атака типа «отказ в обслуживании» резко снизила трафик на многие крупные сайты, включая Amazon, Buy.com, CNN и eBay (на следующий день атака продолжала поражать и другие сайты).[16] По сообщениям, Amazon оценила потери бизнеса в 600 000 долларов.[16]
Фактор уязвимости
Фактор уязвимости определяет, насколько уязвима организация или правительственное учреждение для кибератак. Организации без систем обслуживания могут работать на старых серверах, которые более уязвимы, чем обновленные системы. Организация может быть уязвима для атаки типа "отказ в обслуживании", а правительственное учреждение может быть повреждено на веб-странице. Атака компьютерной сети нарушает целостность или подлинность данных, как правило, с помощью вредоносного кода, который изменяет логику программы, управляющей данными, что приводит к ошибкам в выводе.[17]
От профессиональных хакеров к кибертеррористам
Эта секция возможно содержит оригинальные исследования.Март 2015 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Профессиональные хакеры, работающие самостоятельно или нанятые государственными учреждениями или военными, могут найти компьютерные системы с уязвимостями, в которых отсутствует соответствующее программное обеспечение безопасности. После обнаружения этих уязвимостей они могут заражать системы вредоносным кодом, а затем удаленно управлять системой или компьютером, отправляя команды для просмотра содержимого или нарушения работы других компьютеров. Для работы вирусного кода на компьютере должен быть уже существующий системный недостаток, такой как отсутствие антивирусной защиты или неправильная конфигурация системы.
Многие профессиональные хакеры будут рекламировать себя кибертеррористам из-за финансовой выгоды или по другим причинам.[18] Это означает, что их действия регулируются новым набором правил. У кибертеррористов есть заранее продуманные планы[19] и их атаки не порождены гневом. Им необходимо шаг за шагом разработать свои планы и приобрести соответствующее программное обеспечение для проведения атаки. У них обычно есть политические программы, нацеленные на политические структуры. Кибертеррористы - хакеры с политическими мотивами, их атаки могут повлиять на политическую структуру через коррупцию и разрушение.[20] Они также нацелены на гражданских лиц, гражданские интересы и гражданские объекты. Как указывалось ранее, кибертеррористы нападают на людей или имущество и причиняют достаточно вреда, чтобы вызвать страх.
Типы атак
Атака может быть активный или же пассивный.[7]
- «Активная атака» пытается изменить системные ресурсы или повлиять на их работу.
- А "пассивная атака "пытается узнать или использовать информацию из системы, но не влияет на системные ресурсы (например, прослушивание телефонных разговоров ).
Атака может быть совершена инсайдер или из за пределами организация;[7]
- «Внутренняя атака» - это атака, инициированная субъектом внутри периметра безопасности («инсайдер»), то есть субъектом, который авторизован для доступа к системным ресурсам, но использует их способом, не одобренным теми, кто предоставил авторизацию.
- «Внешняя атака» инициируется извне, неавторизованным или незаконным пользователем системы («посторонним»). В Интернете потенциальные внешние злоумышленники варьируются от шутников-любителей до организованных преступников, международных террористов и враждебных правительств.[7]
Ресурс (физический или логический), называемый актив, может иметь один или несколько уязвимости это может быть эксплуатируемый по угроза агент в действии угрозы. В результате конфиденциальность, честность или же доступность ресурсов могут быть скомпрометированы. Потенциально ущерб может распространиться на ресурсы в дополнение к тому, который изначально был определен как уязвимый, включая дополнительные ресурсы организации и ресурсы других вовлеченных сторон (клиентов, поставщиков).
Так называемой Триада ЦРУ это основа информационная безопасность.
Атака может быть активный когда он пытается изменить системные ресурсы или повлиять на их работу: таким образом, он ставит под угрозу целостность или доступность. А "пассивная атака"пытается изучить или использовать информацию из системы, но не влияет на системные ресурсы: это ставит под угрозу конфиденциальность.
Угроза - это возможность нарушения безопасности, которая существует, когда есть обстоятельства, возможности, действия или события, которые могут нарушить безопасность и причинить вред. То есть угроза - это возможная опасность, которая может использовать уязвимость. Угроза может быть либо «преднамеренной» (т. Е. Разумной; например, индивидуальный взломщик или преступная организация), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо).[7]
Набор политик, связанных с управлением информационной безопасностью, системы менеджмента информационной безопасности (СМИБ), была разработана для управления в соответствии с управление рисками принципы, контрмеры для реализации стратегии безопасности, устанавливающей следующие правила и нормы, применимые в стране.[21]
Атака должна привести к инцидент безопасности т.е. событие безопасности это включает нарушение безопасности. Другими словами, системное событие, связанное с безопасностью, при котором политика безопасности системы не соблюдается или иным образом нарушается.
Общая картина представляет собой факторы риска сценария риска.[22]
Организация должна предпринять шаги для обнаружения, классификации и управления инцидентами безопасности. Первый логический шаг - создать реакция на инцидент план и в конечном итоге группа аварийного реагирования.
Для обнаружения атак ряд контрмеры могут быть созданы на организационном, процедурном и техническом уровнях. Группа реагирования на компьютерные чрезвычайные ситуации, аудит безопасности информационных технологий и Система обнаружения вторжений являются примерами этого.[23]
Нападение обычно совершает кто-то с плохими намерениями: черная шляпа атаки попадают в эту категорию, в то время как другие выполняют тестирование на проникновение в информационной системе организации, чтобы узнать, действуют ли все предусмотренные меры контроля.
Атаки можно классифицировать по их происхождению: т. Е. Если они проводятся с использованием одного или нескольких компьютеров: в последнем случае это называется распределенной атакой. Ботнеты используются для проведения распределенных атак.
Другие классификации зависят от используемых процедур или типа используемых уязвимостей: атаки могут быть сконцентрированы на сетевых механизмах или функциях хоста.
Некоторые атаки носят физический характер: например, кража или повреждение компьютеров и другого оборудования. Другие - это попытки принудительного изменения логики, используемой компьютерами или сетевыми протоколами, для достижения непредвиденного (исходным разработчиком) результата, но полезного для злоумышленника. Программное обеспечение, используемое для логических атак на компьютеры, называется вредоносное ПО.
Ниже приводится неполный краткий список атак:
- Пассивный
- Активный
- Атака отказа в обслуживании
- DDos или распределенная атака типа «отказ в обслуживании» - это попытка хакера заблокировать доступ к серверу или веб-сайту, подключенному к Интернету. Это достигается за счет использования нескольких компьютеризированных систем, которые перегружают целевую систему запросами, делая ее неспособной отвечать на любой запрос.[24]
- Спуфинг
- Атака со смешанной угрозой
- Сеть
- Хозяин
- Атака отказа в обслуживании
В частности, существует ряд методов, которые можно использовать в кибератаках, и множество способов их применения для отдельных лиц или организаций в более широком масштабе. Атаки делятся на две категории: синтаксические атаки и семантические атаки. Синтаксические атаки просты; считается вредоносным программным обеспечением, которое включает вирусы, черви и троянских коней.
Синтаксические атаки
Вирусы
Вирус - это самовоспроизводящаяся программа, которая может присоединяться к другой программе или файлу для воспроизведения. Вирус может скрываться в маловероятных местах памяти компьютерной системы и прикрепляться к любому файлу, который он считает подходящим для выполнения своего кода. Он также может изменять свой цифровой след каждый раз, когда реплицируется, что затрудняет отслеживание на компьютере.
черви
Червю не нужен другой файл или программа для копирования; это самоподдерживающаяся беговая программа. Черви размножаются по сети с помощью протоколов. Последнее воплощение червей использует известные уязвимости в системах для проникновения, выполнения своего кода и репликации в другие системы, например червя Code Red II, заразившего более 259 000 систем менее чем за 14 часов.[26] В гораздо большем масштабе черви могут быть разработаны для промышленного шпионажа, чтобы отслеживать и собирать данные о серверах и активности трафика, а затем передавать их обратно создателю.
троянские кони
Троянский конь предназначен для выполнения законных задач, но он также выполняет неизвестные и нежелательные действия. Он может быть основой для установки на компьютер многих вирусов и червей в качестве регистраторов клавиатуры и программного обеспечения для бэкдора. В коммерческом смысле трояны могут быть встроены в пробные версии программного обеспечения и могут собирать дополнительные сведения о цели, даже если человек даже не подозревает об этом. Все три из них могут атаковать человека и организацию через электронную почту, веб-браузеры, клиенты чата, удаленное программное обеспечение и обновления.
Семантические атаки
Семантическая атака это изменение и распространение правильной и неверной информации. Изменять информацию можно было бы без использования компьютеров, хотя с их помощью можно найти новые возможности. Чтобы направить кого-то в неверном направлении или замести следы, можно использовать распространение неверной информации.
Индия и Пакистан
Между Индией и Пакистаном было два таких случая, когда в 1990-х годах начались конфликты в киберпространстве. Ранее кибератаки стали известны еще в 1999 году.[20] С тех пор Индия и Пакистан были вовлечены в длительный спор по поводу Кашмира, который перешел в киберпространство. Исторические свидетельства указывают на то, что хакеры каждой страны неоднократно участвовали в атаках на вычислительные системы баз данных друг друга. Количество атак ежегодно растет: 45 в 1999 г., 133 в 2000 г., 275 к концу августа 2001 г.[20] В 2010 году индийские хакеры совершили кибератаку по меньшей мере 36 веб-сайтов правительственных баз данных под названием «Кибер-армия Индии».[27] В 2013 году индийские хакеры взломали официальный сайт Избирательная комиссия Пакистана в попытке получить конфиденциальную информацию из базы данных.[28] В ответ пакистанские хакеры, называющие себя «Истинная кибер-армия», взломали и испортили 1059 веб-сайтов избирательных органов Индии.[28]
В 2013, Индия с Министерство электроники и информационных технологий (MeitY), который тогда был известен как Кафедра электроники и информационных технологий (DeitY), представила информационная безопасность политическая основа под названием Национальная политика кибербезопасности 2013 который официально вступил в силу 1 июля 2013 года.[29]
По сообщениям СМИ, Пакистан работает над эффективным информационная безопасность системе в программе под названием «Cyber Secure Pakistan» (CSP).[30] Программа была запущена в апреле 2013 года Пакистанской ассоциацией информационной безопасности, и программа распространилась на университеты страны.
В 2020 году, согласно сообщениям СМИ, пакистанская армия подтверждает серию кибератак, которые были выявлены индийской разведкой на правительственных и частных сайтах Пакистана. ISPR также посоветовал правительству и частным учреждениям усилить меры кибербезопасности.[31]
Кибератаки стран и против них
В рамках кибервойны человек должен распознавать государственных субъектов, участвующих в совершении этих кибератак друг против друга. Два основных игрока, о которых пойдет речь, - это старый сравнение Востока и Запада, Кибер-возможности Китая по сравнению с возможностями США. В кибервойну вовлечены многие другие государственные и негосударственные субъекты, такие как Россия, Иран, Ирак и Аль-Каида; Поскольку Китай и США лидируют в области кибервойны, они будут единственными обсуждаемыми двумя государственными субъектами.
Но во втором квартале 2013 г. Akamai Technologies сообщила, что Индонезия опередила Китай, на долю которого пришлось 38 процентов кибератак, что значительно больше, чем в предыдущем квартале. Китай установил 33 процента, а США - 6,9 процента. 79 процентов атак пришло из Азиатско-Тихоокеанского региона. Индонезия доминировала в атаках на порты 80 и 443 примерно на 90 процентов.[32]
Азербайджан
Хакеры из Азербайджан и Армения активно участвовали в кибервойне в рамках Нагорно-карабахский конфликт над спорным регионом Нагорный Карабах, при этом азербайджанские хакеры атакуют армянские веб-сайты и размещают Ильхам Алиев заявления.[33][34]
Китай
Этот раздел, за исключением одной сноски, нужны дополнительные цитаты для проверка.Июль 2013) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Китая Народно-освободительная армия (PLA) разработала стратегию под названием «Интегрированная сетевая электронная война», которая управляет операциями компьютерных сетей и кибервойна инструменты. Эта стратегия помогает объединить инструменты сетевой войны и средства радиоэлектронной борьбы против информационных систем противника во время конфликта. Они считают, что основа достижения успеха заключается в захвате контроля над информационным потоком противника и установлении информационного доминирования.[35] Военная наука и Наука о кампаниях оба определяют сети логистических систем противника как наивысший приоритет для кибератак и заявляют, что кибервойна должна стать началом, если кампания при правильном использовании может обеспечить общий оперативный успех.[35] Сосредоточившись на атаке на инфраструктуру противника, чтобы нарушить передачу и процессы информации, которые диктуют операции по принятию решений, НОАК обеспечит кибер-господство над своим противником. Преобладающие методы, которые будут использоваться во время конфликта, чтобы одержать верх, следующие: НОАК будет наносить удары с помощью электронных глушителей, электронного обмана и методов подавления, чтобы прервать процессы передачи информации. Они запускали вирусные атаки или хакерские методы, чтобы саботировать информационные процессы, и все в надежде уничтожить информационные платформы и объекты противника. НОАК Наука о кампаниях отметил, что одна из задач кибервойны - создавать окна возможностей для действий других сил без обнаружения или с пониженным риском контратаки, используя периоды «слепоты», «глухоты» или «паралича» противника, вызванные кибератаками.[35] Это один из основных фокусов киберпрограмм, позволяющий максимально ослабить врага, чтобы ваше физическое наступление имело более высокий процент успеха.
НОАК проводит регулярные учения в различных условиях, уделяя особое внимание использованию тактики и методов кибервойны для противодействия такой тактике, если она применяется против них. Исследования факультета были сосредоточены на разработке и обнаружении руткитов для их операционной системы Kylin, что помогает обучать этих людей методам кибервойны. Китай воспринимает кибервойну как средство сдерживания ядерного оружия, обладающее способностью к большей точности, с меньшими потерями и возможностью атак с дальнего действия.
Эстония
Кибератаки 2007 года на Эстонию представляли собой серию кибератак, которые начались 27 апреля 2007 года и были нацелены на веб-сайты эстонский организации, в том числе Эстонский парламент, банки, министерства, газеты и телерадиовещания, на фоне несогласия страны с Россия о переезде Бронзовый солдат Таллина, тщательно продуманный надгробный указатель советских времен, а также военные могилы в Таллинн.[36][37] Атаки побудили ряд военных организаций по всему миру пересмотреть важность сетевой безопасности для современной военной доктрины. Прямым результатом кибератак стало создание НАТО. Центр передового опыта в области совместной киберзащиты в Таллинне.
Эфиопия
В продолжение двустороннего спора между Эфиопия и Египет над Плотина Великого Эфиопского Возрождения, Веб-сайты правительства Эфиопии были взломаны хакерами из Египта в июне 2020 года.[38]
Иран
8 февраля 2020 года в телекоммуникационной сети г. Иран были свидетелями обширных сбоев в 11:44 по местному времени, которые длились около часа. В Министерство информационных и коммуникационных технологий Ирана подтвердил это как Распределенная атака отказа в обслуживании (DDoS). Власти Ирана активировали «Цифровую крепость» механизм киберзащиты оттолкнуть. Также известный как DZHAFA, он привел к падению общенационального интернет-соединения на 75 процентов.[39]
Израиль
В апреле 2020 года были попытки взлома Израиль водная инфраструктура Центральный регион Шарона со стороны Ирана, которому помешала киберзащита Израиля. Кибератака, направленная на введение опасных уровней хлор в водопровод Израиля.[40]
Северная Корея
Норвегия
В августе 2020 года парламент Норвегии Стортинг подвергся кибератаке на почтовую систему нескольких официальных лиц. В декабре 2020 г. Служба безопасности норвежской полиции сказал, что вероятными преступниками были российские кибершпионаж Необычный медведь. [41]
Россия
Вовремя Чемпионат мира по футболу 2018 Россия отразила и остановила около 25 миллионов кибератак на ИТ-инфраструктуру.[42]
В июне 2019 г. Россия признал, что это «возможно» электрическая сеть находится под кибератакой со стороны Соединенные Штаты.[43] В Нью-Йорк Таймс сообщил, что американские хакеры из Киберкомандование США установили вредоносное ПО, потенциально способное нарушить работу российской электросети.[44]
19 октября 2020 года министерство юстиции США обвинило шестерых российских военных во всемирной хакерской кампании, направленной на такие цели, как выборы во Франции, выборы 2018 года. Зимние Олимпийские игры церемония открытия, предприятия США и электросеть Украины. Считалось, что кампания обошлась в миллиарды долларов из-за вызванных ею массовых разрушений.[45]
Украина
27 июня 2017 года началась серия мощных кибератак, которые охватили веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.
Объединенные Арабские Эмираты
В 2019 г. Рейтер сообщили, что Объединенные Арабские Эмираты начал серию кибератак на своих политических оппонентов, журналистов и правозащитников в Проект Ворон, на шпионской платформе, а именно Карма. В команду входили бывшие агенты американской разведки. Проект Raven начался в 2009 году, и его планировалось продолжить в течение следующих десяти лет.[46]
Соединенные Штаты
В этом разделе тон или стиль могут не отражать энциклопедический тон используется в Википедии.Август 2019 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
На Западе Соединенные Штаты обеспечивает другой «тон голоса», когда кибервойна у всех на слуху. Соединенные Штаты разрабатывают планы безопасности строго в ответ на кибервойны, в основном переходя в оборону, когда они подвергаются атакам с помощью хитрых кибер-методов. В США ответственность за кибербезопасность разделена между Министерством внутренней безопасности, Федеральным бюро расследований и Министерством обороны. В последние годы был создан новый отдел, специально занимающийся киберугрозами, этот отдел известен как Cyber Command. Киберкомандование - это военная подкоманда Стратегического командования США, отвечающая за устранение угроз военной кибер-инфраструктуре. Сервисные элементы киберкомандования включают киберкомандование армейских сил, двадцать четвертые воздушные силы, киберкомандование флота и киберкомандование морских сил.[47] Это гарантирует, что президент может управлять информационными системами и управлять ими, а также что у него также есть военные возможности, когда защита нации должна осуществляться в киберпространстве. Сотрудники киберкомандования должны обращать внимание на государственных и негосударственных субъектов, которые развивают возможности кибервойны для проведения кибершпионажа и других кибератак против нации и ее союзников. Киберкомандование стремится быть фактором сдерживания, чтобы отговорить потенциальных противников от нападения на США, в то же время являясь многогранным ведомством, проводящим собственные кибероперации.
Произошли три знаменательных события, которые, возможно, стали катализаторами создания идеи Киберкомандования. ЦРУ сообщило об отказе критически важной инфраструктуры, когда злонамеренные действия против систем информационных технологий привели к нарушению энергоснабжения за рубежом. Это привело к отключению электричества в нескольких городах во многих регионах. Второе событие - эксплуатация глобальных финансовых услуг. В ноябре 2008 года у международного банка был скомпрометирован платежный процессор, который позволял совершать мошеннические транзакции на более чем 130 банкоматах в 49 городах в течение 30 минут.[48] Последним событием стала системная потеря экономической ценности США, когда отрасль в 2008 году оценила потери интеллектуальной собственности в размере 1 триллиона долларов в результате кражи данных. Несмотря на то, что все эти события были внутренними катастрофами, они были очень реальными по своей природе, а это означает, что ничто не может помешать государственным или негосударственным субъектам сделать то же самое в еще большем масштабе. Другие инициативы, такие как Консультативный совет по кибер-обучению, были созданы для повышения качества, эффективности и достаточности обучения для защиты компьютерных сетей, атак и использования киберопераций противника.
На обоих концах спектра идеалы народов Востока и Запада демонстрируют контраст «меч и щит». Китайцы придерживаются более агрессивной идеи кибервойны, пытаясь нанести превентивный удар на ранних стадиях конфликта, чтобы одержать верх. В США принимаются более реакционные меры по созданию систем с непреодолимыми преградами для защиты нации и ее мирных жителей от кибератак.
В соответствии с Новости готовности страны, многим компаниям среднего размера в США сложно защитить свои системы от кибератак. Около 80% активов, уязвимых для кибератак, принадлежат частным компаниям и организациям. Бывший заместитель министра общественной безопасности штата Нью-Йорк Майкл Балбони сказал, что частные организации «не обладают такими возможностями, пропускной способностью, интересами или опытом для разработки упреждающего кибер-анализа».[49]
В ответ на кибератаки 1 апреля 2015 года президент Обама издал указ о введении первых в истории экономических санкций. Указ коснется физических и юридических лиц («назначенных»), ответственных за кибератаки, угрожающие национальной безопасности, внешней политике, экономическому здоровью или финансовой стабильности США. В частности, Указ уполномочивает Казначейство замораживать активы назначенных лиц.[50]
В соответствии с Тед Коппель В своей книге, в 2008 году Соединенные Штаты в сотрудничестве с Израилем провели кибератаку на ядерную программу Ирана, став «первыми, кто использовал цифровое оружие в качестве инструмента политики».[51]
Последствия потенциального нападения
Последствия могут включать множество прямых и косвенных эффектов. В сентябре 2020 года СМИ сообщили о том, что это может быть первым публично подтвержденным случаем гибели гражданского лица как почти прямого следствия кибератаки после программа-вымогатель разрушили больницу в Германии.[52]
Целая отрасль и другие работают над минимизацией вероятности и последствий кибератаки.
Неполный список см .: Компании по разработке программного обеспечения для компьютерной безопасности.
Действия, часто предлагаемые в виде продуктов и услуг, могут быть направлены на:
- изучить все возможные категории атак
- публиковать книги и статьи по предмету
- обнаружение уязвимостей
- оценка рисков
- устранение уязвимостей
- изобретать, проектировать и развертывать контрмеры
- настраивать план действий в непредвиденных обстоятельствах чтобы быть готовым ответить
Многие организации пытаются классифицировать уязвимости и их последствия. Самая популярная база данных уязвимостей - это Распространенные уязвимости и подверженности.
Группы реагирования на компьютерные чрезвычайные ситуации созданы правительством и крупной организацией для обработки инцидентов компьютерной безопасности.
Инфраструктуры как цели
После начала кибератаки необходимо атаковать определенные цели, чтобы нанести вред противнику. Определенные инфраструктуры в качестве целей были выделены как критически важные инфраструктуры во время конфликтов, которые могут нанести серьезный ущерб стране. Системы управления, энергоресурсы, финансы, телекоммуникации, транспорт и водоснабжение рассматриваются как критически важные объекты инфраструктуры во время конфликта. Сообщается, что новый отчет о проблемах промышленной кибербезопасности, подготовленный Технологическим институтом Британской Колумбии и PA Consulting Group, с использованием данных за 1981 год.[ласковые слова ] обнаружила 10-кратное увеличение количества успешных кибератак на системы диспетчерского управления и сбора данных (SCADA) инфраструктуры с 2000 года.[17] Кибератаки, которые имеют неблагоприятный физический эффект, известны как киберфизические атаки.[53]
Системы управления
Системы управления отвечают за активацию и мониторинг промышленных или механических средств управления. Многие устройства интегрированы с компьютерными платформами для управления клапанами и воротами в определенных физических инфраструктурах. Системы управления обычно проектируются как устройства удаленной телеметрии, которые подключаются к другим физическим устройствам через доступ в Интернет или модемы. При работе с этими устройствами можно обеспечить небольшую безопасность, что позволяет многим хакерам и кибертеррористам искать систематические уязвимости. Пол Бломгрен, менеджер по продажам в компании по кибербезопасности, объяснил, как его люди подъехали к удаленной подстанции, увидели антенну беспроводной сети и тут же подключили свои карты беспроводной локальной сети. Они вынули свои ноутбуки и подключились к системе, потому что она не использовала пароли. «В течение 10 минут они нанесли на карту все оборудование на объекте», - сказал Бломгрен. «В течение 15 минут они нанесли на карту каждую часть оборудования в сети оперативного управления. В течение 20 минут они разговаривали с бизнес-сетью и получили несколько бизнес-отчетов. Они даже не вышли из машины».[54]
Энергия
Энергия рассматривается как вторая инфраструктура, которая может быть атакована. Он разделен на две категории: электричество и природный газ. Электричество также известный как электрические сети, питающие города, регионы и домашние хозяйства; он приводит в действие машины и другие механизмы, используемые в повседневной жизни. Используя в качестве примера США, в конфликте кибертеррористы могут получить доступ к данным через ежедневный отчет о состоянии системы, который показывает потоки энергии по всей системе и может точно определять наиболее загруженные участки сети. Отключив эти сети, они могут вызвать массовую истерию, отставание в работе и замешательство; также возможность более прямым методом определять критические области деятельности для дальнейших атак. Кибертеррористы могут получить доступ к инструкциям о том, как подключиться к Bonneville Power Administration, которые помогают им понять, как не повредить систему в процессе. Это важное преимущество, которое можно использовать при кибератаках, поскольку иностранные злоумышленники, не зная заранее системы, могут атаковать с высочайшей точностью без каких-либо недостатков. Кибератаки на натуральный газ установки проходят примерно так же, как и с атаками на электрические сети. Кибертеррористы могут отключить эти установки, остановив поток, или даже перенаправить потоки газа в другой участок, который может быть занят одним из их союзников. В России был случай с поставщиком газа, известным как «Газпром», они потеряли контроль над своим центральным коммутатором, который направляет поток газа, после того, как внутренний оператор и программа «Троянский конь» обошли систему безопасности.[54]
Финансы
Финансовая инфраструктура может сильно пострадать от кибератак, поскольку финансовая система связана компьютерными системами.[3] В этих учреждениях постоянно происходит обмен деньгами, и если кибертеррористы нападут, и если транзакции будут перенаправлены и крупные суммы денег будут украдены, финансовая отрасль рухнет, а гражданские лица останутся без работы и безопасности. Операции будут зависать от региона к региону, вызывая общенациональную экономическую деградацию. Только в США средний дневной объем транзакций составляет 3 триллиона долларов, и 99% из них - неденежный поток.[54] Если у вас есть возможность отказаться от этой суммы денег на один день или на несколько дней, это может нанести серьезный ущерб, вынудив инвесторов отказаться от финансирования и подорвать доверие общества.
Кибератака на финансовое учреждение или транзакции может именоваться киберхейст. Эти атаки могут начинаться с фишинга, нацеленного на сотрудников, используя социальная инженерия чтобы получить от них информацию. Они могут позволить злоумышленникам взломать в сеть и поставить клавиатурные шпионы на системы учета. Со временем киберпреступники могут получить информацию о паролях и ключах. Доступ к банковским счетам организации можно получить через информацию, которую они украли с помощью клавиатурных шпионов.[55] В мае 2013 года банда совершила киберхейст на сумму 40 миллионов долларов США. Банк Маската.[56]
Телекоммуникации
Кибератаки на телекоммуникационные инфраструктуры приводят к прямым результатам. Интеграция электросвязи становится обычной практикой, такие системы, как голосовые и IP-сети, объединяются. Все работает через Интернет, потому что скорости и возможности хранения безграничны. Атаки типа «отказ в обслуживании» можно администрировать, как упоминалось ранее, но более сложные атаки могут выполняться на протоколы маршрутизации BGP или инфраструктуры DNS. It is less likely that an attack would target or compromise the traditional telephony network of SS7 switches, or an attempted attack on physical devices such as microwave stations or satellite facilities. The ability would still be there to shut down those physical facilities to disrupt telephony networks. The whole idea on these cyberattacks is to cut people off from one another, to disrupt communication, and by doing so, to impede critical information being sent and received. In cyberwarfare, this is a critical way of gaining the upper-hand in a conflict. By controlling the flow of information and communication, a nation can plan more accurate strikes and enact better counter-attack measures on their enemies.
Транспорт
Transportation infrastructure mirrors telecommunication facilities; by impeding transportation for individuals in a city or region, the economy will slightly degrade over time. Successful cyberattacks can impact scheduling and accessibility, creating a disruption in the economic chain. Carrying methods will be impacted, making it hard for cargo to be sent from one place to another. In January 2003 during the "slammer" virus, Continental Airlines was forced to shut down flights due to computer problems.[54] Cyberterrorists can target railroads by disrupting switches, target flight software to impede airplanes, and target road usage to impede more conventional transportation methods. In May 2015, a man, Chris Roberts, who was a cyberconsultant, revealed to the FBI that he had repeatedly, from 2011 to 2014, managed to hack into Boeing and Airbus flights' controls via the onboard entertainment system, allegedly, and had at least once ordered a flight to climb. The FBI, after detaining him in April 2015 in Syracuse, had interviewed him about the allegations.[57]
Вода
Water as an infrastructure could be one of the most critical infrastructures to be attacked. It is seen as one of the greatest security hazards among all of the computer-controlled systems. There is the potential to have massive amounts of water unleashed into an area which could be unprotected causing loss of life and property damage. It is not even water supplies that could be attacked; sewer systems can be compromised too. There was no calculation given to the cost of damages, but the estimated cost to replace critical water systems could be in the hundreds of billions of dollars.[54] Most of these water infrastructures are well developed making it hard for cyberattacks to cause any significant damage, at most, equipment failure can occur causing power outlets to be disrupted for a short time.
Больницы
Hospital as an infrastructure is one of the major assets to have been impacted by cyberattacks. These attacks could "directly lead to deaths." The cyberattacks are designed to deny hospital workers access to critical care systems. Recently, there has been a major increase of cyberattacks against hospitals amid COVID-19 пандемия. Hackers lock up a network and demand ransom to return access to these systems. В МККК and other human rights group have urged law enforcement to take “immediate and decisive action” to punish such cyberattackers.[58]
Смотрите также
- Asset (computing)
- Распространенные уязвимости и подверженности
- Группа реагирования на компьютерные чрезвычайные ситуации
- Компьютерная незащищенность
- Компьютерная безопасность
- План действий в непредвиденных обстоятельствах
- Countermeasure (computer)
- Эксплойт (компьютерная безопасность)
- Factor Analysis of Information Risk
- Хакерство: Искусство эксплуатации, второе издание
- Инженерная группа Интернета
- Information technology security audit
- Информационная безопасность
- Система обнаружения вторжений
- IT риск
- Список сил кибервойны
- Metasploit
- Month of Bugs
- Национальный глоссарий по обеспечению информации
- Network lateral movement
- Тест на проникновение
- Фактор риска
- Контроль безопасности
- Служба безопасности (телекоммуникации)
- Угроза
- Уязвимость
- Vulnerability management
- Web application attack and audit framework (w3af)
- List of cyberattacks
- Контроль доступа
- Контроль безопасности
- Управление безопасностью
Рекомендации
- ^ Standardization), ISO (International Organization for. «Общедоступные стандарты». standards.iso.org.
- ^ "ISTQB Standard glossary of terms used in Software Testing".
- ^ а б W., Lin, Tom C. (14 April 2016). "Financial Weapons of War". ssrn.com.
- ^ SATTER, RAPHAEL (28 March 2017). "What makes a cyberattack? Experts lobby to restrict the term". Получено 7 июля 2017.
- ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. В:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
- ^ World Economic Forum (2018). "The Global Risks Report 2018 13th Edition" (PDF). Всемирный Экономический Форум. Архивировано из оригинал (PDF) 19 июня 2018 г. Альтернативный URL )
- ^ а б c d е Глоссарий по интернет-безопасности. Дои:10.17487/RFC2828. RFC 2828.
- ^ а б Инструкция CNSS № 4009 от 26 апреля 2010 г.
- ^ Cortada, James W. (4 December 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. США: Издательство Оксфордского университета. п. 512. ISBN 978-0-19-516588-3.
- ^ Cortada, James W. (3 November 2005). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. США: Издательство Оксфордского университета. ISBN 978-0-19-516587-6.
- ^ Cortada, James W. (6 November 2007). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. США: Издательство Оксфордского университета. п. 496. ISBN 978-0-19-516586-9.
- ^ "Sectigo Releases Embedded Firewall to Protect Automotive Systems". www.embedded-computing.com. Получено 9 января 2020.
- ^ Fosco, Molly (30 October 2018). "Will Artificial Intelligence Save Us From the Next Cyberattack?". Перемотка вперед. ОЗИ. Получено 30 октября 2018.
- ^ Льюис, Джеймс. Соединенные Штаты. Центр стратегических и международных исследований. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
- ^ https://www.cnnmoney.ch/shows/living-markets/videos/fighting-war-against-terrorist-financing
- ^ а б "Distributed Denial-Of-Service". www.garykessler.net.
- ^ а б Linden, Edward. Focus on Terrorism. Нью-Йорк: Nova Science Publishers, Inc., 2007. Web.
- ^ Conway, Maura. "Cyberterrorism: Academic Perspectives". 3rd European Conference on Information Warfare and Security: 41–50.
- ^ Sahoo, Subham; Yang, Yongheng; Blaabjerg, Frede (1 January 2021). "Resilient Synchronization Strategy for AC Microgrids Under Cyber Attacks". IEEE Transactions по силовой электронике. 36 (1): 73–77. Дои:10.1109/TPEL.2020.3005208. ISSN 0885-8993.
- ^ а б c Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. страница. Интернет.
- ^ Wright, Joe; Jim Harmening (2009). «15». In Vacca, John (ed.). Справочник по компьютерной и информационной безопасности. Публикации Моргана Кауфмана. Elsevier Inc. стр. 257. ISBN 978-0-12-374354-1.
- ^ "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org.
- ^ Caballero, Albert (2009). «14». In Vacca, John (ed.). Справочник по компьютерной и информационной безопасности. Публикации Моргана Кауфмана. Elsevier Inc. стр. 225. ISBN 978-0-12-374354-1.
- ^ "What is DDoS? (Guest Post)". The Code Files. Получено 13 мая 2013.
- ^ "U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014" (PDF). флот. мил. Архивировано из оригинал (PDF) 6 октября 2016 г.. Получено 30 июн 2016.
- ^ Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
- ^ Staff (30 November 2010). "Cyber Indian Army". Express Tirbune. Получено 8 июн 2013.
- ^ а б Waseem Abbasi (6 April 2013). "Pakistani hackers defaced over 1,000 Indian websites". The News International 2013. Получено 8 июн 2013.
- ^ "National Cyber Security Policy-2013 | Ministry of Electronics and Information Technology, Government of India". www.meity.gov.in. Получено 19 августа 2020.
- ^ Staff (22 April 2013). "Cyber Secure Pakistan' initiative launched". The News International, April 2013. Получено 10 июн 2013.
- ^ "Major cyber attack by Indian intelligence identified: ISPR". Экспресс Трибьюн. 12 августа 2020 г.. Получено 26 сентября 2020.
- ^ "Indonesia Tops China as Cyber Attack Capital". PC Magazine. 16 октября 2013 г.
- ^ "Azerbaijani hackers broke into over 90 armenian websites – VIDEO". Azerbaycan24. 27 сентября 2020.
- ^ Giles, Christopher (26 October 2020). "Nagorno-Karabakh: The Armenian-Azeri 'information wars'". BBC.
- ^ а б c Krekel, Bryan. Китайская Народная Республика. The US-China Economic and Security Review Commission.Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation . Virginia: Northrop Grumman, 2009. Web.
- ^ Ian Traynor (17 May 2007). "Russia accused of unleashing cyberwar to disable Estonia". Хранитель.
- ^ "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?". Экономист. 1 июля 2010 г.. Получено 2 июля 2010.
Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to НАТО ’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.
- ^ «Египетская кибератака хакеров на Эфиопию - это последний удар по Большой плотине». Кварцевый. 27 июня 2020.
- ^ "Iran Repels Cyberattack Targeting Internet Backbone". Financial Tribune. Получено 8 февраля 2020.
- ^ "Iran cyberattack on Israel's water supply could have sickened hundreds – report". The Times of Israel. 1 июня 2020.
- ^ https://www.thelocal.no/20201208/norway-accuses-russian-hackers-of-parliament-attack
- ^ "Russia blocked 25mn cyber attacks on IT infrastructure during World Cup – Putin". RT International. Получено 16 июля 2018.
- ^ «США и Россия сталкиваются из-за хакерских атак на энергосистему». Новости BBC. 18 июня 2019.
- ^ «Как не предотвратить кибервойну с Россией». Проводной. 18 июня 2019.
- ^ "U.S. Charges Russian Intelligence Officers in Major Cyberattacks". Нью-Йорк Таймс. Получено 19 октября 2020.
- ^ "Inside the UAE's secret hacking team of American mercenaries". Рейтер. Получено 30 января 2019.
- ^ Lewis, James, and Katrina Timlin. Соединенные Штаты. Центр стратегических и международных исследований. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization. Washington, D.C.:, 2011. Web.
- ^ Соединенные Штаты. Review Team of Government Cybersecurity Experts. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington, D.C.:, Web.
- ^ Rozens, Tracy (19 May 2016). "Expert: More work needed to get private sector cyber secure". Homeland Preparedness News. Получено 19 июля 2016.
- ^ "Sanctions: U.S. action on cyber crime" (PDF). PwC Financial Services Regulatory Practice, April 2015.
- ^ 8-, Koppel, Ted, 1940 February (2015). Lights out : a cyberattack, a nation unprepared, surviving the aftermath (Первое изд.). Нью-Йорк. ISBN 9780553419962. OCLC 910424314.CS1 maint: числовые имена: список авторов (связь)
- ^ "Prosecutors open homicide case after hacker attack on German hospital". Рейтер. 18 сентября 2020 г.. Получено 9 октября 2020.
- ^ Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). п. 65. ISBN 9780128012901.
- ^ а б c d е Lyons, Marty. Соединенные Штаты. Homeland Security. Threat Assessment of Cyber Warfare. Washington, D.C.:, 2005. Web.
- ^ Krebs, Brian. "Security Fix - Avoid Windows Malware: Bank on a Live CD". Voices.washingtonpost.com. Получено 23 июн 2011.
- ^ "Indian Companies at Center of Global Cyber Heist". onlinenewsoman.com. Архивировано из оригинал 31 декабря 2016 г.. Получено 6 декабря 2017.
- ^ Evan Perez (18 May 2015). "FBI: Hacker claimed to have taken over flight's engine controls". CNN.
- ^ "Cyber Daily: Human-Rights Groups Want Law Enforcement to Do More to Stop Hospital Cyberattacks". WSJ. Получено 1 июня 2020.
- Sanaei, M. G., Isnin, I. F., & Bakhtiari, M. (2013). Performance Evaluation of Routing Protocol on AODV and DSR Under Wormhole Attack. International Journal of Computer Networks and Communications Security, Volume 1, Issue 1, ISSN 2308-9830.
дальнейшее чтение
- Alexander, Keith. Соединенные Штаты. Senate Committee on Armed Service. United States Cyber Command. 2012. Интернет.[требуется полная цитата ]
- Finnemore, Martha; Hollis, Duncan B (2020), "Beyond Naming and Shaming: Accusations and International Law in Cybersecurity", Европейский журнал международного права, Дои:10.2139/ssrn.3347958