Кибероружие - Википедия - Cyberweapon
А кибероружие это вредоносное ПО агент, нанятый для военный, военизированный, или же интеллект цели как часть кибератака.[нужна цитата ]
Общие характеристики
Требования к сроку сильно различаются; наиболее распространенными критериями являются вредоносный агент, который:
- Спонсируется или нанимается государственный или же негосударственный субъект.
- Достигает цели, которая в противном случае потребовала бы шпионаж или применение силы.
- Используется против определенных целей.
Спонсор
Частично отличие от других вредоносных программ заключается в том, что агент спонсируемый- то есть по заказу, разработке и / или фактическому использованию - не хакер в черной шляпе или же организованная преступная группа, но вместо этого государственный или негосударственный субъект, последний потенциально включает террористические группы и другие организации, предложенные в война четвертого поколения (4GW) доктрины.
Цели
Кибероружие выполняет действие, которое обычно требует солдат или же шпион, и которое будет считаться незаконным или акт войны если выполняется непосредственно человеком-агентом спонсора в мирное время. Юридические вопросы включают нарушение Конфиденциальность цели и суверенитет принимающей страны.[1] К таким действиям относятся (но не ограничиваются ими):
- Наблюдение системы или ее операторов, включая конфиденциальную информацию, такую как пароли и приватные ключи
- Кража данных или интеллектуальная собственность, Такие как:
- конфиденциальная информация бизнеса
- классифицированная информация правительства или военных
- Разрушение одного или нескольких из следующих:
- Данные или исполняемый код (программы) в системе или других подключенных системах
- Реже повреждение или разрушение компьютерного оборудования
- В самом крайнем случае повреждение электромеханический или же контроль над процессом такая система, что серьезная промышленная авария приводит к гибели людей или собственности за пределами системы или серьезному экономическому ущербу.
Кибероружие почти наверняка приводит к прямым или косвенным финансовым последствиям. ущерб целевой группе, прямые финансовые прибыль для спонсора (например, перевод средств) не являются основной целью этого класса агентов.
Цель
В отличие от вредоносных программ, используемых Сценарий детишек организовывать ботнеты, где право собственности, физическое местонахождение и обычная роль атакованных машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность в одном или обоих из их занятости и их деятельности. Перед атакой кибероружие обычно идентифицирует цель разными методами.[2] Аналогичным образом вредоносное ПО, используемое мошенники за кражу личной или финансовой информации демонстрирует меньшую избирательность и более широкое распространение.
Отличия от вирусов и других вредоносных программ
Обратите внимание, что самовоспроизведение не является требованием; поэтому не все кибероружие вирусы и не все вирусы обязательно являются кибероружием[нужна цитата ]. Однако без этой возможности альтернативный вектор требуется для передачи агента в целевую систему (ы). Аналогичным образом, только скомпрометированный доступ, например, предоставляемый руткит, не является диагностикой использования кибероружия.[нужна цитата ]
Хотя этот термин часто используется в прессе,[3][4] некоторые статьи избегают этого, вместо этого используют такие термины, как "Интернет-оружие" или вирус,[5] ведущие исследователи обсуждают требования этого термина, по-прежнему называя использование агента «оружием»,[6] и, в частности, сообщество разработчиков программного обеспечения использует этот термин реже.
Вероятное кибероружие
Следующие вредоносные агенты обычно соответствуют вышеуказанным критериям, были официально упомянуты отраслевыми экспертами по безопасности или были описаны таким образом в правительственных или военных заявлениях.
Контроль и разоружение
Эта секция нуждается в расширении. Вы можете помочь добавляя к этому. (Апрель 2017 г.) |
В 2017 г. утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены - а иногда и раскрыты - третьими сторонами. Кроме того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей».[7]Клаудио Гварньери, технолог из Международная амнистия заявляет: «Из разоблачений и утечек последних месяцев мы узнаем, что неизвестные уязвимости хранятся в секрете даже после того, как они были явно утеряны, а это просто безответственно и неприемлемо».[7]
Также в том году WikiLeaks выпустил Убежище 7 серии документов, которые содержат подробную информацию об эксплойтах и инструментах ЦРУ с Джулиан Ассанж заявляя, что они работают над их «обезоруживанием» перед публикацией.[8][9] Разоружение кибероружия может происходить в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также потенциальной помощи или автономной разработки (для программное обеспечение с открытым исходным кодом ) из патчи.
Смотрите также
- Кибероружие промышленность
- Кибератака
- Кибервойна
- Эксплойт (компьютерная безопасность)
- Список сил кибервойны
- Проактивная киберзащита
- Нулевой день (вычисления)
Рекомендации
- ^ Даунс, Кэти (2018). "Стратегические слепые зоны киберугроз, векторов и кампаний". Обзор киберзащиты. 3 (1): 79–104. ISSN 2474-2120.
- ^ «Анализ целей кибероружия». 2014-05-26.
- ^ "Мощное кибероружие" Flame ", сжигающее компьютеры Ближнего Востока: Discovery News". News.discovery.com. 2012-05-30. Получено 2012-12-07.
- ^ «Информационная безопасность - 2012: год, когда вредоносное ПО стало ядерным». Infosecurity-magazine.com. Получено 2012-12-07.
- ^ Перлрот, Николь (28 мая 2012 г.). «Вирус заражает компьютеры по всему Ближнему Востоку - NYTimes.com». Иран: Bits.blogs.nytimes.com. Получено 2012-12-07.
- ^ «Информационная безопасность - Касперский смотрит на обломки вредоносной программы Wiper». Infosecurity-magazine.com. 2012-08-29. Получено 2012-12-07.
- ^ а б Кокс, Джозеф. «Инструменты взлома вашего правительства небезопасны». Материнская плата. Получено 15 апреля 2017.
- ^ Фокс-Брюстер, Томас. "Джулиан Ассанж: Wikileaks может иметь доказательства, что ЦРУ шпионило за гражданами США". Forbes. Получено 15 апреля 2017.
- ^ "WikiLeaks клянется раскрыть хакерские инструменты ЦРУ; ЦРУ проведет расследование". ПоискБезопасность. Получено 15 апреля 2017.
внешняя ссылка
- Статьи
- Prashant Mali, янв 2018 г. Определение кибероружия в контексте технологий и права
- Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
- Стефано Меле, 30 сентября 2010 г., Кибервойна и ее разрушительное воздействие на граждан
- Майкл Райли и Эшли Вэнс, 20 июля 2011 г., Кибероружие: новая гонка вооружений