Кибершабуыл - Cyberattack

Жылы компьютерлер және компьютерлік желілер ан шабуыл бұл кез-келген әрекетті әшкерелеуге, өзгертуге, өшіруге, жоюға, ұрлауға немесе рұқсат етілмеген қол жетімділікке қол жеткізуге немесе рұқсат етілмеген пайдалануға тырысу. актив.[1] A кибершабуыл нысанаға алатын шабуыл маневрінің кез-келген түрі компьютерлік ақпараттық жүйелер, инфрақұрылымдар, компьютерлік желілер немесе жеке компьютерлік құрылғылар. Шабуылшы - бұл жүйеге рұқсатсыз, ықтимал зиянды ниетпен деректерге, функцияларға немесе басқа шектеулі аймақтарға қол жеткізуге тырысатын адам немесе процесс.[2] Мазмұнға байланысты кибершабуылдардың бөлігі болуы мүмкін кибер соғыс немесе кибертерроризм. Кибершабуылды сол арқылы пайдалануға болады егеменді мемлекеттер, жеке тұлғалар, топтар, қоғам немесе ұйымдар, және ол анонимді қайнар көзден бастау алады. Кибершабуды жеңілдететін өнімді кейде а деп атайды кибер қару.

Кибершабуыл белгілі мақсатты ұрлауы, өзгертуі немесе жоюы мүмкін бұзу сезімтал жүйеге[3] Кибершабуылдар орнатудан бастап болуы мүмкін тыңшылық бағдарлама дербес компьютерде бүкіл халықтардың инфрақұрылымын жою әрекеті. Құқықтық сарапшылар мерзімді әдеттегіден ажырата отырып, физикалық зиян келтіретін оқиғалармен шектеуді көздейді деректерді бұзу және кеңірек бұзу іс-шаралар.[4]

Кибершабуылдар күннен-күнге жетілдіріліп, қауіпті бола бастады.[5]

Пайдаланушының мінез-құлқын талдау және SIEM осы шабуылдардың алдын алуға көмектесу үшін қолданыла алады.

Анықтамалар

80-ші жылдардың аяғынан бастап кибершабуылдар бірнеше рет инновацияларды қолдану мақсатында дамыды ақпараттық технологиясы міндеттеме үшін вектор ретінде киберқылмыстар. Соңғы жылдары кибершабуылдардың ауқымы мен беріктігі тез өсті, байқады Дүниежүзілік экономикалық форум өзінің 2018 жылғы есебінде: «Шабуылдық киберлік мүмкіндіктер біздің дұшпандық оқиғалармен күресу қабілетімізге қарағанда тезірек дамып келеді».[6]

2000 жылдың мамырында Интернет-инженерлік жұмыс тобы шабуыл анықталды RFC 2828 сияқты:[7]

ан шабуылдау интеллектуалдан туындайтын жүйенің қауіпсіздігі туралы қауіп-қатер, яғни, қасақана жалтару әрекеті (әсіресе әдіс немесе әдіс мағынасында) қауіпсіздік қызметі және бұзу қауіпсіздік саясаты жүйенің

CNSS нұсқаулығы № 4009 26 сәуір 2010 ж Ұлттық қауіпсіздік жүйелері комитеті Америка Құрама Штаттарының[8] шабуылды былайша анықтайды:

Ақпараттық жүйенің ресурстарын немесе ақпаратты жинауға, бұзуға, жоққа шығаруға, нашарлатуға немесе жоюға тырысатын зиянды әрекеттердің кез-келген түрі.

Қазіргі қоғамның ақпараттық және компьютерлік желілерге тәуелділігінің артуы (жеке және мемлекеттік секторларда, соның ішінде әскери салада)[9][10][11] кибершабуыл сияқты жаңа терминдерге әкелді кибер соғыс.

№ 4009 CNSS нұсқаулығы[8] кибершабуды келесідей анықтаңыз:

Кибер кеңістігі арқылы кәсіпорынның компьютерлік ортаны / инфрақұрылымды бұзу, өшіру, жою немесе қасақана бақылау мақсатында кибер кеңістігін пайдалануына бағытталған шабуыл; немесе деректердің тұтастығын бұзу немесе бақыланатын ақпаратты ұрлау.

Автокөліктер жаңа технологияларды қолдана бастаған кезде, кибершабуылдар автомобильдер үшін қауіпсіздікке қауіп төндіреді.[12]

Таралуы

2017 жылдың алғашқы алты айында екі миллиард деректер жазбалары ұрланды немесе оларға кибершабуылдар әсер етті, және төлем бағдарламасы төлемдер жетті 2 миллиард АҚШ доллары, 2016 жылмен салыстырғанда екі есеге артты.[13]

Кибер соғыс және кибертерроризм

Кибер соғыс әскери киберкеңістікті мекендейтін ақпараттық және компьютерлік желілерді қорғау және шабуылдау әдістерін қолданады, көбінесе ұзақ уақыт бойы кибер науқан немесе байланысты акциялар сериясы. Бұл қарсыластың жұмыс жасау кезінде оны істей алу мүмкіндігін жоққа шығарады соғыс құралдары қарсыластың маңызды компьютерлік жүйелеріне шабуыл жасау. Екінші жағынан, кибертерроризм - бұл «маңызды ұлттық инфрақұрылымдарды (мысалы, энергетика, көлік, үкіметтік операциялар) жабу немесе үкіметті немесе азаматтық халқын мәжбүрлеу немесе қорқыту үшін компьютерлік желі құралдарын пайдалану».[14] Бұл киберкеңістіктің бір-бірімен байланысты инфрақұрылымдары мен компьютерлік жүйелеріне зиян келтіру үшін кибер соғыс пен кибертерроризмнің түпкі нәтижесі бірдей дегенді білдіреді.

Қаржылық қылмыс жөніндегі сарапшы Вейт Беттерлин түсіндіргендей, санкцияларға байланысты сауда арқылы өзін-өзі қаржыландыруға мүмкіндігі жоқ ұйымдар, оның ішінде мемлекеттік актерлер, ақша табу үшін банктерге кибер шабуылдар жасайды.[15]

Факторлар

Мемлекетке немесе жеке адамға қарсы кибершабуылдың басталуына үш фактор ықпал етеді: қорқыныш факторы, әсерлілік факторы және осалдық факторы.

Тамаша фактор

Көрнектілік коэффициенті - бұл шабуыл нәтижесінде қол жеткізілген нақты залалдың өлшемі, яғни шабуыл тікелей шығындар тудырады (көбінесе кірісті жоғалту немесе жоғалту) және теріс жариялылықты тудырады. 8 ақпанда 2000 ж. Қызметтен бас тарту шабуылы көптеген ірі сайттардың, соның ішінде Amazon, Buy.com, CNN және eBay трафигін айтарлықтай төмендетіп жіберді (шабуыл келесі күні басқа сайттарға әсерін тигізбеді).[16] Хабарламалар бойынша Amazon бизнестің жоғалуын 600000 долларға бағалаған.[16]

Осалдық факторы

Осалдық факторы ұйымның немесе үкіметтік мекеменің кибершабуылға қаншалықты осал екенін пайдаланады. Техникалық қызмет көрсету жүйесі жоқ ұйымдар жаңартылған жүйелерге қарағанда осал ескі серверлерде жұмыс істеуі мүмкін. Ұйым қызмет шабуылынан бас тартуға осал болуы мүмкін және үкіметтік мекеме веб-бетте көрінбеуі мүмкін. Компьютерлік желінің шабуылы деректердің тұтастығын немесе түпнұсқалығын бұзады, әдетте зиянды код арқылы деректерді басқаратын бағдарлама логикасын өзгертеді, нәтижесінде шығуда қателер пайда болады.[17]

Кибертеррористерге кәсіби хакерлер

Кәсіби хакерлер, өздігінен жұмыс істейтін немесе мемлекеттік органдарда немесе әскери қызметте жұмыс істейтіндер, қауіпсіздік бойынша тиісті бағдарламалық жасақтамалары жоқ компьютерлік жүйелерді таба алады. Осы осалдықтар табылғаннан кейін, олар жүйеге зиянды кодты жұқтырып, одан кейін мазмұнды қарау немесе басқа компьютерлердің жұмысын бұзу үшін пәрмендер жіберу арқылы жүйені немесе компьютерді қашықтан басқара алады. Компьютерде антивирустық қорғаныс болмауы немесе вирус кодының жұмыс істеуі үшін жүйенің ақаулы конфигурациясы сияқты жүйенің бұрыннан бар ақаулары болуы керек.

Көптеген кәсіби хакерлер қаржылық пайда табу үшін немесе басқа себептермен өзін кибертеррористерге насихаттайды.[18] Бұл олардың әрекеттерін басқаратын жаңа ережелер жиынтығын білдіреді. Кибертеррористер алдын-ала жоспар құрған[19] және олардың шабуылдары ашудан туған жоқ. Олар жоспарларын кезең-кезеңімен жасап, шабуыл жасау үшін тиісті бағдарламалық жасақтаманы сатып алуы керек. Әдетте олардың саяси құрылымдарын мақсат ететін саяси күнтізбелері болады. Кибертеррористер - бұл саяси уәжі бар хакерлер, олардың шабуылдары саяси құрылымға осы сыбайлас жемқорлық пен жою арқылы әсер етуі мүмкін.[20] Олар сондай-ақ азаматтық, азаматтық мүдделер мен азаматтық қондырғыларға бағытталған. Бұрын айтылғандай, кибертеррористер адамдарға немесе мүлікке шабуыл жасайды және қорқыныш туғызу үшін жеткілікті зиян келтіреді.

Шабуыл түрлері

Шабуыл болуы мүмкін белсенді немесе пассивті.[7]

«Белсенді шабуыл» жүйелік ресурстарды өзгертуге немесе олардың жұмысына әсер етуге тырысады.
A «пассивті шабуыл «жүйеден ақпаратты білуге ​​немесе пайдалануға тырысады, бірақ жүйелік ресурстарға әсер етпейді (мысалы, тыңдау ).

Шабуыл ан арқылы жасалуы мүмкін инсайдер немесе сыртында ұйым;[7]

«Ішкі шабуыл» - бұл қауіпсіздік периметрі ішіндегі ұйым («инсайдер»), яғни жүйелік ресурстарға қол жеткізуге рұқсаты бар, бірақ оларды авторизациялаушылар мақұлдамаған тәсілмен қолданатын бастама.
«Сыртқы шабуыл» периметрдің сыртынан, жүйенің рұқсат етілмеген немесе заңсыз пайдаланушысымен («сырттан») басталады. Интернетте потенциалды сыртқы шабуылшылар әуесқой пранкерлерден бастап ұйымдасқан қылмыскерлерге, халықаралық террористерге және жау үкіметтеріне дейін бар.[7]
Пассивті және белсенді шабуыл

An деп аталатын ресурс (физикалық немесе логикалық) актив, бір немесе бірнеше болуы мүмкін осалдықтар болуы мүмкін қанау а қауіп-қатер агент қоқан-лоққы жасауда Нәтижесінде құпиялылық, тұтастық немесе қол жетімділік ресурстарға қауіп төнуі мүмкін. Ықтимал, залал бастапқыда осал деп танылғаннан басқа ресурстарға, соның ішінде ұйымның басқа ресурстарына және басқа қатысушы тараптардың (тапсырыс берушілер, жеткізушілер) ресурстарына да таралуы мүмкін.

Деп аталатын ЦРУ үштігі негізі болып табылады ақпараттық қауіпсіздік.

Шабуыл болуы мүмкін белсенді ол жүйелік ресурстарды өзгертуге немесе олардың жұмысына әсер етуге тырысқанда: бұл тұтастыққа немесе қол жетімділікке нұқсан келтіреді. A «пассивті шабуыл«жүйеден ақпаратты білуге ​​немесе пайдалануға тырысады, бірақ жүйелік ресурстарға әсер етпейді: сондықтан бұл құпиялылыққа нұқсан келтіреді.

Қауіп - бұл қауіпсіздікті бұзатын және зиян келтіретін жағдай, мүмкіндік, әрекет немесе оқиға болған кезде болатын қауіпсіздікті бұзудың әлеуеті. Яғни, қауіп - осалдықты пайдалануы мүмкін ықтимал қауіп. Қауіп «қасақана» (яғни, ақылды; мысалы, жеке крекер немесе қылмыстық ұйым) немесе «кездейсоқ» болуы мүмкін (мысалы, компьютердің дұрыс жұмыс істемеуі немесе «Құдайдың іс-әрекеті» сияқты) жер сілкінісі, өрт немесе торнадо).[7]

Ақпараттық қауіпсіздікті басқаруға қатысты саясат жиынтығы ақпараттық қауіпсіздікті басқару жүйелері (БААЖ), сәйкес басқару үшін әзірленген тәуекелдерді басқару принциптері, қарсы шаралар қауіпсіздік стратегиясын орындау үшін елде қолданылатын ережелер мен ережелерді орнатыңыз.[21]

Шабуыл а қауіпсіздік оқиғасы яғни а қауіпсіздік шарасы бұл а қауіпсіздікті бұзу. Басқаша айтқанда, жүйенің қауіпсіздік саясатына бағынбайтын немесе басқа жолмен бұзылатын қауіпсіздікке қатысты жүйелік оқиға.

Жалпы сурет тәуекел факторлары тәуекел сценарийі.[22]

Ұйым қауіпсіздік оқиғаларын анықтау, жіктеу және басқару бойынша шаралар қабылдауы керек. Бірінші логикалық қадам - ​​орнату оқиғаға жауап жоспар және соңында компьютерлік жедел әрекет ету тобы.

Шабуылдарды анықтау үшін бірқатар қарсы шаралар ұйымдастырушылық, процедуралық және техникалық деңгейде орнатылуы мүмкін. Компьютерлік жедел әрекет ету тобы, ақпараттық технологиялар қауіпсіздігі аудиті және кіруді анықтау жүйесі мысалдары.[23]

Әдетте шабуыл жаман ниетпен жасалады: қара қалпақ шабуылдар осы санатқа жатады, ал басқалары орындайды енуді сынау барлық болжамды бақылаудың бар-жоғын білу үшін ұйымның ақпараттық жүйесінде.

Шабуылдарды олардың шығу тегі бойынша жіктеуге болады: яғни егер ол бір немесе бірнеше компьютерлердің көмегімен жасалса: соңғы жағдайда таратылған шабуыл деп аталады. Ботнеттер таратылған шабуылдар жасау үшін қолданылады.

Басқа жіктемелер қолданылатын процедураларға немесе осалдықтардың пайдаланылатын түріне сәйкес келеді: шабуылдар желілік механизмдерге немесе хост мүмкіндіктеріне шоғырландырылуы мүмкін.

Кейбір шабуылдар физикалық болып табылады: яғни компьютерлерді және басқа жабдықтарды ұрлау немесе бүлдіру. Басқалары - бұл күтпеген нәтижеге қол жеткізу үшін компьютерлерде немесе желілік хаттамаларда қолданылатын логикадағы өзгерістерді мәжбүрлеп өзгерту (алғашқы дизайнер), бірақ шабуылдаушыға пайдалы. Компьютерлерге логикалық шабуыл жасау үшін қолданылатын бағдарламалық жасақтама деп аталады зиянды бағдарлама.

Төменде шабуылдардың ішінара қысқаша тізімі келтірілген:

Интрузия өлтіру тізбегі ақпараттық қауіпсіздік үшін[25]

Толығырақ айтсақ, кибершабуылда қолданудың бірқатар әдістері және оларды жеке адамдарға немесе мекемелерге кең ауқымда басқарудың әртүрлі тәсілдері бар. Шабуылдар екі категорияға бөлінеді: синтаксистік шабуылдар және семантикалық шабуылдар. Синтаксистік шабуылдар тікелей; бұл вирустар, құрттар және трояндық аттарды қамтитын зиянды бағдарламалық жасақтама болып саналады.

Синтаксистік шабуылдар

Вирустар

Вирус дегеніміз - көбейту үшін өзін басқа программаға немесе файлға қоса алатын, өзін-өзі көбейтетін бағдарлама. Вирус компьютерлер жүйесінің жадында мүмкін емес жерлерде жасырынып, өзінің кодын орындау үшін кез-келген файлға жабыса алады. Ол сандық ізді қайталанған сайын компьютерде іздеуді қиындата отырып өзгерте алады.

Құрттар

Құртқа өзін көшіру үшін басқа файл немесе бағдарлама қажет емес; бұл өзін-өзі ақтайтын жұмыс істейтін бағдарлама. Құрттар протоколдар арқылы желі арқылы көбейеді. Құрттардың ең соңғы нұсқасы 149 сағат ішінде 259 000-нан астам жүйені жұқтырған кодтар, кодтарды енгізу және кодтау сияқты басқа жүйелерге қайталану үшін жүйелердегі белгілі осалдықтарды пайдаланады.[26] Серверлер мен трафиктің әрекеттерін бақылау және жинау үшін құрттарды өнеркәсіптік тыңшылық үшін жасауға болады, содан кейін оны жасаушыға қайта жіберуге болады.

Трояндық аттар

Трояндық ат заңды міндеттерді орындауға арналған, бірақ сонымен бірге белгісіз және қажетсіз әрекеттерді орындайды. Ол көптеген вирустар мен құрттардың негізін компьютерге пернетақта тіркеушілері және артқы есік бағдарламалық жасақтамасы ретінде қондырады. Коммерциялық мағынада трояндықтар бағдарламалық жасақтаманың сынақ нұсқаларына ене алады және мақсат туралы қосымша ақпараттар жинай алады, тіпті адам оның не болып жатқанын білмейді. Бұлардың үшеуі де электрондық пошта, веб-шолғыштар, чат клиенттері, қашықтағы бағдарламалық жасақтама және жаңартулар арқылы жеке тұлғаға және мекемеге шабуыл жасайды.

Семантикалық шабуылдар

Семантикалық шабуыл дұрыс және қате ақпаратты өзгерту және тарату болып табылады. Өзгертілген ақпарат компьютерді қолданбай-ақ жасалуы мүмкін еді, бірақ оларды қолдану арқылы жаңа мүмкіндіктер табуға болады. Біреуді дұрыс емес бағытқа салу үшін немесе іздеріңізді жабу үшін дұрыс емес ақпарат таратуға болады.

Үндістан мен Пәкістан

Үндістан мен Пәкістан арасында 1990 жылдары басталған киберкеңістіктегі қақтығыстарға қатысты осындай екі жағдай болды. Бұған дейінгі кибершабуылдар 1999 жылдың өзінде-ақ белгілі болды.[20] Содан бері Үндістан мен Пәкістан Кашмирге ауысқан ұзақ мерзімді дауға айналды киберкеңістік. Тарихи жазбалар әр елдің хакерлері бірнеше рет бір-бірінің есептеуіш мәліметтер базасына шабуыл жасауға қатысқанын көрсетті. Шабуылдар саны жыл сайын өсіп отырды: 1999 ж. - 45, 2000 ж. - 133, 2001 ж. Тамыздың аяғында - 275.[20] 2010 жылы үнді хакерлері «үнділік кибер әскері» деген атпен кем дегенде 36 үкіметтік деректер базасына арналған кибер шабуыл жасады.[27] 2013 жылы үнді хакерлері ресми сайтына шабуыл жасады Сайлау комиссиясы дерекқордың құпия ақпаратын алу мақсатында Пәкістан.[28] Пәкістандық хакерлер өздерін «Нағыз киберлік армия» деп атаған кек алу үшін Үндістанның сайлау органдарының 1059 веб-сайттарын бұзып, бұзып тастады.[28]

2013 жылы, Үндістан Келіңіздер Электроника және ақпараттық технологиялар министрлігі (MeitY) ол сол кезде белгілі болды Электроника және ақпараттық технологиялар кафедрасы (DeitY), а киберқауіпсіздік деп аталатын саясат шеңбері Ұлттық киберқауіпсіздік саясаты 2013 ж ресми түрде 2013 жылдың 1 шілдесінен бастап күшіне енді.[29]

Бұқаралық ақпарат құралдарының хабарлауынша, Пәкістан тиімді жұмыс істеп келеді киберқауіпсіздік жүйесі, «Cyber ​​Secure Pakistan» (CSP) деп аталатын бағдарламада.[30] Бағдарлама 2013 жылдың сәуір айында Пәкістанның ақпараттық қауіпсіздік қауымдастығымен іске қосылды және бағдарлама елдің университеттеріне таралды.

2020 жылы БАҚ-тың хабарлауынша, Пәкістан армиясы Үндістанның барлау қызметі Пәкістан үкіметі мен жеке сайттарында анықталған кибершабуылдардың сериясын растайды. ISPR сонымен қатар үкіметке және жеке мекемелерге киберқауіпсіздік шараларын күшейтуге кеңес берді.[31]

Елдерге және оларға қарсы кибершабуылдар

Кибер соғыс кезінде жеке тұлға бір-біріне қарсы осы кибершабуылдарды жасауға қатысушы мемлекеттік субъектілерді тануы керек. Талқыланатын екі басым ойыншы - бұл ежелгі Шығысты Батыспен салыстыру, АҚШ-тың мүмкіндіктерімен салыстырғанда Қытайдың киберлік мүмкіндіктері. Ресей, Иран, Ирак және Әл-Каида сияқты кибер соғысқа қатысатын көптеген басқа мемлекеттік және мемлекеттік емес субъектілер бар; Қытай мен АҚШ кибер соғыс мүмкіндігі бойынша алдыңғы қатарда болғандықтан, олар талқыланған екі мемлекеттік актер ғана болады.

Бірақ 2013 жылдың екінші тоқсанында, Akamai Technologies Индонезия Қытайдың кибер шабуылдың 38 пайызымен Қытайды құлатқанын хабарлады, бұл алдыңғы тоқсандағы 21 пайыздық көрсеткіштен жоғары өсім. Қытай 33 пайызды, ал АҚШ 6,9 пайызды белгіледі. Шабуылдың 79 пайызы Азия-Тынық мұхиты аймағынан болды. Индонезия 80 және 443 порттарына шабуылда 90 пайызға басым болды.[32]

Әзірбайжан

Хакерлер Әзірбайжан және Армения бөлігі ретінде кибер соғысқа белсенді қатысты Таулы Қарабах қақтығысы даулы аймақ бойынша Таулы Қарабах, әзірбайжандық хакерлер армян веб-сайттарын нысанаға алып, жариялаумен Ильхам Алиев мәлімдемелері.[33][34]

Қытай

Қытай Халық-азаттық армиясы (PLA) «Интеграцияланған желілік электронды соғыс» атты стратегияны әзірледі, ол компьютерлік желілердің жұмысын және кибер соғыс құралдар. Бұл стратегия қақтығыстар кезінде қарсыластың ақпараттық жүйелеріне қарсы желілік соғыс құралдары мен электронды соғыс қаруларын байланыстыруға көмектеседі. Олар жетістікке жетудің негізі қарсыластың ақпараттық ағымын бақылауға алу және ақпараттық үстемдік орнату деп санайды.[35] Әскери ғылым және Науқан туралы ғылым екеуі де қарсыластардың логистикалық жүйелерін кибершабуылдардың ең жоғарғы басымдығы ретінде анықтайды және егер кибер науқан жалпы операциялық сәттілікке қол жеткізе алса, кибер соғыс басталуы керек деп мәлімдейді.[35] Шешім қабылдау операцияларын белгілейтін ақпараттың берілуін және процестерін бұзу үшін қарсыластың инфрақұрылымына шабуыл жасауға баса назар аудара отырып, ПЛА олардың қарсыластарынан кибер үстемдігін қамтамасыз етеді. Қақтығыс кезінде үстемдікке жету үшін қолданылатын басым әдістер келесідей, ПЛА ақпаратты жіберу процестерін тоқтату үшін электронды джеммерлермен, электронды алдау және жолын кесу әдістерімен соққы береді. Ақпараттық процестерді диверсиялау үшін олар вирустық шабуылдар немесе хакерлік әдістерді бастайды, барлығы жаудың ақпараттық платформалары мен нысандарын жою үмітімен. PLA Науқан туралы ғылым Кибер соғыс үшін рөлдердің бірі басқа күштердің анықталмай немесе қарсыластың кибер шабуылдармен туындаған «соқырлық», «саңырау» немесе «паралич» кезеңдерін пайдалану арқылы жұмыс жасауына мүмкіндіктер терезелерін құру екенін атап өтті.[35] Бұл сіздің физикалық шабуылыңыз сәттіліктің жоғары пайызына ие болу үшін сіздің жауыңызды мүмкіндігінше әлсірете алу үшін кибербағдарламаның басты назар аударатын нүктелерінің бірі.

ПЛА әр түрлі ортада жүйелі түрде жаттығулар өткізеді, егер мұндай тактикаларға қарсы қолданылса, кибер соғыс тактикасы мен әдістерін қолдануға баса назар аударады. Факультеттің зерттеулері rootkit-ті қолдану және олардың Kylin ОЖ-нің анықталуы бойынша жобаларға бағытталған, бұл жеке тұлғалардың кибер соғыс тәсілдерін одан әрі үйретуге көмектеседі. Қытай киберсоғысты ядролық қарудың тежегіші ретінде қабылдайды, дәлдігі жоғары, шығындар аз және ұзақ шабуылдарға мүмкіндік береді.

Эстония

Эстонияға 2007 жылғы кибершабуылдар 2007 жылдың 27 сәуірінде басталған және осы сайттарға бағытталған бірқатар кибершабуылдар болды. Эстон ұйымдар, оның ішінде Эстония парламенті, банктер, министрліктер, газеттер мен хабар таратушылар елдің келіспеушілігі аясында Ресей көшіру туралы Таллиннің қола солдаты Кеңес дәуірінде жасалған қабір белгісі, соғыстағы бейіттер Таллин.[36][37] Шабуылдар әлемдегі бірқатар әскери ұйымдарды заманауи әскери доктрина үшін желілік қауіпсіздіктің маңыздылығын қайта қарауға мәжбүр етті. Кибершабуылдардың тікелей нәтижесі - НАТО құру Кибер-қорғаныс шеберлігі орталығы Таллинде.

Эфиопия

Арасындағы екіжақты дауды кеңейтуде Эфиопия және Египет үстінен Үлкен Эфиопиялық Ренессанс бөгеті, Эфиопия үкіметтік веб-сайттарын 2020 жылдың маусым айында Мысырдағы хакерлер бұзды.[38]

Иран

2020 жылдың 8 ақпанында телекоммуникация желісі Иран шамамен бір сағатқа созылған жергілікті уақыт бойынша 11.44-те үлкен бұзылулардың куәсі болды. The Иранның Ақпараттық және коммуникациялық технологиялар министрлігі ретінде растады Қызметтен бас тарту (DDoS) шабуылы. Иран билігі «Сандық қамалды» іске қосты кибер қорғаныс механизмі тойтару. DZHAFA деп те аталады, бұл ұлттық интернет байланысының 75 пайызға төмендеуіне әкелді.[39]

Израиль

2020 жылдың сәуірінде бұзу әрекеттері болды Израиль су инфрақұрылымы Шарон орталық аймағы Израильдің кибер қорғанысы кедергі болған Иран тарапынан. Кибершабуылдың қауіпті деңгейлерін енгізуді көздеді хлор Израильдің сумен жабдықтау жүйесіне.[40]

Солтүстік Корея

Норвегия

2020 жылдың тамызында Норвегия парламенті Stortinget бірнеше лауазымды адамдарға тиесілі электрондық пошта жүйесіне кибершабуыл жасалды. 2020 жылдың желтоқсанында Норвегия полициясының қауіпсіздік қызметі ықтимал қылмыскерлер Ресейдің кибершпиондық тобы болуы мүмкін деді Сәнді аю. [41]

Ресей

Кезінде 2018 FIFA Әлем кубогы, Ресей IT инфрақұрылымына 25 миллионға жуық кибер шабуылдарға қарсы тұрды және тоқтатты.[42]

2019 жылдың маусымында, Ресей өзінің «мүмкін» екенін мойындады электр торы арқылы кибершабуылға ұшырады АҚШ.[43] The New York Times бастап американдық хакерлер деп хабарлады Америка Құрама Штаттарының кибер қолбасшылығы ресейлік электр желісін бұзуға қабілетті зиянды бағдарламалық жасақтама.[44]

2020 жылдың 19 қазанында АҚШ әділет департаменті алты ресейлік әскери офицерге бүкіләлемдік хакерлік науқанға айып салды, олар Франциядағы сайлау, 2018 сияқты нысандарға шабуыл жасады. Қысқы Олимпиада ойындары ашылу салтанаты, АҚШ кәсіпкерлері және Украинаның электр желілері. Науқан жаппай тәртіп бұзғаны үшін миллиардтаған доллар жұмсады деп есептелді.[45]

Украина

Украиналық ұйымдардың, соның ішінде банктердің, министрліктердің, газеттердің және электр компанияларының веб-сайттарын батыл басып алған бірнеше қуатты кибершабуылдар 2017 жылдың 27 маусымында басталды.

Біріккен Араб Әмірліктері

2019 жылы, Reuters деп хабарлады Біріккен Араб Әмірліктері астында саяси қарсыластарына, журналистерге және құқық қорғаушыларға бірқатар кибершабуылдар жасады Project Raven, Карма шпиондық платформасында. Команда құрамында АҚШ-тың экс-барлау агенттері болған. Raven жобасы 2009 жылы басталды және оны алдағы он жылға дейін жалғастыру жоспарланған болатын.[46]

АҚШ

Батыста АҚШ кибер соғыс әр адамның тілінің ұшында болған кезде әртүрлі «дауыс тонын» қамтамасыз етеді. Америка Құрама Штаттары кибер соғысқа қатаң жауап ретінде қауіпсіздік жоспарларын ұсынады, негізінен олар алдамшы кибер әдістермен шабуылдағанда қорғанысқа барады. АҚШ-та киберқауіпсіздік Ұлттық қауіпсіздік департаменті, Федералдық тергеу бюросы және қорғаныс министрлігі арасында бөлінеді. Соңғы жылдары киберқауіпке бейім жаңа бөлім құрылды, бұл бөлім «Киберқолбасшылық» деп аталады. Киберқолбастық АҚШ-тың стратегиялық қолбасшылығына қарасты әскери подкоманда болып табылады және әскери кибер инфрақұрылымға төнетін қатерлермен күресуге жауап береді. Кибер қолбасшылығының қызмет ету элементтеріне армия әскерлерінің кибер қолбасшылығы, жиырма төртінші әуе күштері, флот кибер қолбасшылығы және теңіз әскерлерінің кибер қолбасшылығы кіреді.[47] Бұл Президенттің ақпараттық жүйелерді басқара алуына және басқаруына, сондай-ақ кибер кеңістігінде ұлт қорғанысын енгізу қажет болған кезде оған әскери нұсқалардың болуын қамтамасыз етеді. Кибер қолбасшылығындағы адамдар ұлт пен оның одақтастарына қарсы кибершпионаж және басқа да кибершабуылдар жасау кезінде кибер соғыс мүмкіндіктерін дамытатын мемлекеттік және мемлекеттік емес субъектілерге назар аударуы керек. Киберқолбастық өзінің кибер операцияларын жүргізуде көп қырлы бөлім бола тұра, әлеуетті қарсыластарды АҚШ-қа шабуыл жасаудан бас тарту факторы болуға тырысады.

Киберқолбастық идеясын құруда катализатор болуы мүмкін үш маңызды оқиға болды. Ақпараттық технологиялар жүйелеріне қарсы зиянды әрекеттер шетелдегі электр қуатының мүмкіндіктерін бұзған ЦРУ хабарлаған маңызды инфрақұрылымның сәтсіздігі орын алды. Бұл бірнеше аймақтарда электр энергиясының көп қалаларда үзілуіне әкелді. Екінші оқиға әлемдік қаржылық қызметтерді пайдалану болды. 2008 жылдың қараша айында халықаралық банкте 30 минут ішінде 49 қалада 130-дан астам автоматтандырылған кассаларда жалған операциялар жасауға мүмкіндік беретін ымыралы төлем процессоры болды.[48] Соңғы оқиға АҚШ-тың экономикалық құндылығының жүйелі түрде жоғалуы болды, егер 2008 жылы өнеркәсіп зияткерлік меншікке деректерді ұрлаудан 1 триллион доллар шығын келтірді деп есептесе. Бұл оқиғалардың барлығы ішкі апаттар болғанымен, олар табиғатта өте нақты болды, яғни мемлекеттік немесе мемлекеттік емес актерлердің бір нәрсені одан да ауқымды түрде жасауына ештеңе кедергі бола алмайды. Компьютерлік желіні қорғауға, шабуылдау мен қарсыластың кибер операцияларын пайдалануға дайындықтың сапасын, тиімділігі мен жеткіліктілігін арттыру үшін кибер оқыту бойынша консультативтік кеңес сияқты басқа бастамалар жасалды.

Спектрдің екі жағында да Шығыс пен Батыс елдері «қылыш пен қалқан» идеалында қарама-қайшылықты көрсетеді. Қытайлықтар қақтығыстың алғашқы сатысында басымдықты жеңіп алу үшін алдын-ала соққы алуға тырысып, кибер соғысқа қарсы қорқынышты ойға ие. АҚШ-та ұлтты және оның бейбіт тұрғындарын кибершабуылдан қорғау үшін өтпейтін кедергілері бар жүйелерді құруда көбірек реакциялық шаралар қолданылуда.

Сәйкес Отанға дайындық туралы жаңалықтар, АҚШ-тың көптеген орта компаниялары кибер шабуылдардан өз жүйелерін қорғауда қиынға соғады. Кибер шабуылына ұшырайтын активтердің шамамен 80 пайызы жеке компаниялар мен ұйымдарға тиесілі. Нью-Йорк мемлекеттік хатшысының қоғамдық қауіпсіздік жөніндегі бұрынғы орынбасары Майкл Балбони жеке ұйымдарда «белсенді киберанализ жасау мүмкіндігі, өткізу қабілеті, қызығушылығы немесе тәжірибесі жоқ» деп мәлімдеді.[49]

2015 жылдың 1 сәуіріндегі кибершабуылдарға жауап ретінде Президент Обама Жарлық шығарып, алғашқы экономикалық санкцияларды белгіледі. Атқарушы бұйрық АҚШ-тың ұлттық қауіпсіздігіне, сыртқы саясатына, экономикалық денсаулығына немесе қаржылық тұрақтылығына қатер төндіретін кибершабуылдарға жауап беретін жеке және заңды тұлғаларға («тағайындалушыларға») әсер етеді. Нақтырақ айтқанда, Атқарушы бұйрық Қазынашылық департаментіне сенім білдірушілердің активтерін бұғаттауға рұқсат береді.[50]

Сәйкес Тед Коппел Кітабы, 2008 жылы Америка Құрама Штаттары Израильмен бірлесе отырып, Иранның ядролық бағдарламасына кибершабуыл жасап, «сандық қаруды саясаттың құралы ретінде алғаш қолданған» болды.[51]

Ықтимал шабуылдың салдары

Салдары тікелей және жанама әсерлердің көптігін қамтуы мүмкін. 2020 жылдың қыркүйегінде бұқаралық ақпарат құралдары кибершабуылдың тікелей салдары ретінде азаматтық, өлім оқиғалары туралы алғашқы көпшілік алдында расталған оқиға болуы мүмкін екенін хабарлады. төлем бағдарламасы Германиядағы аурухананың жұмысын бұзды.[52]

Тұтас бір сала және басқалары кибершабуылдың ықтималдығы мен салдарын азайтуға тырысады.

Ішінара тізімді мына жерден қараңыз: Компьютерлік қауіпсіздік бағдарламалық қамтамасыздандыру.

Қызмет түрлері, көбінесе өнім мен қызмет ретінде ұсынылуы мүмкін:

  • барлық ықтимал шабуылдар санатын зерттеу
  • тақырып бойынша кітаптар мен мақалалар шығарады
  • осалдықтарды анықтау
  • тәуекелдерді бағалау
  • осалдықтарды түзету
  • қарсы шараларды ойлап табу, жобалау және қолдану
  • орнату төтенше жағдайлар жоспары жауап беруге дайын болу үшін

Көптеген ұйымдар осалдықты және олардың салдарын жіктеуге тырысады. Осалдықтардың ең танымал базасы - Жалпы осалдықтар мен әсер ету.

Компьютерлік жедел әрекет ету топтары компьютерлік қауіпсіздік оқиғаларын басқару үшін үкімет пен ірі ұйым құрған.

Мақсат ретінде инфрақұрылымдар

Кибершабуыл басталғаннан кейін, қарсыласты мүгедек ету үшін шабуылдау қажет белгілі бір нысандар бар. Мақсаты бар кейбір инфрақұрылымдар халықты мүгедектікке ұшырататын қақтығыстар кезіндегі маңызды инфрақұрылым ретінде белгіленді. Бақылау жүйелері, энергетикалық ресурстар, қаржы, телекоммуникация, көлік және су шаруашылығы қақтығыстар кезінде маңызды инфрақұрылымдық нысандар ретінде қарастырылады. Британдық Колумбия Технологиялық Институты мен PA Consulting Group компаниясы өндірген киберқауіпсіздік проблемалары туралы 1981 жылғы деректерді қолдана отырып жасаған жаңа есеп.[қылшық сөздер ] 2000 жылдан бастап инфрақұрылымдық қадағалау және деректерді жинау (SCADA) жүйелеріне сәтті кибершабуылдар санының 10 есе өсуін анықтады.[17] Қолайсыз физикалық әсер ететін кибершабуылдар киберфизикалық шабуылдар деп аталады.[53]

Басқару жүйелері

Басқару жүйелері өндірістік немесе механикалық басқаруды белсендіруге және бақылауға жауап береді. Көптеген құрылғылар клапандар мен физикалық инфрақұрылымның қақпаларын басқару үшін компьютерлік платформалармен біріктірілген. Басқару жүйелері, әдетте, Интернетке қосылу немесе модемдер арқылы басқа физикалық құрылғылармен байланысатын қашықтағы телеметриялық құрылғылар ретінде жасалады. Көптеген хакерлерге немесе кибертеррористерге жүйелік осалдықтарды іздеуге мүмкіндік беріп, осы құрылғылармен жұмыс істеу кезінде қауіпсіздікті ұсынуға болады. Киберқауіпсіздік фирмасының сату инженері менеджері Пол Бломгрен өз халқының қашықтағы қосалқы станцияға қалай барғанын, сымсыз желі антеннасын көріп, сымсыз LAN карталарын бірден қосқанын түсіндірді. Олар ноутбуктарын алып, жүйеге қосылды, себебі ол парольдерді қолданбаған. «10 минут ішінде олар мекеменің барлық жабдықтарын картаға түсірді», - деді Бломгрен. «15 минут ішінде олар жедел басқару желісіндегі барлық жабдықтардың картасын жасады. 20 минут ішінде олар іскери желімен сөйлесіп, бірнеше іскери есептерді шығарып тастады. Олар тіпті көліктен ешқашан кетпеген».[54]

Энергия

Энергетика шабуылға ұшырауы мүмкін екінші инфрақұрылым ретінде көрінеді. Ол электр және табиғи газ деп екі санатқа бөлінеді. Электр қуаты сонымен қатар қалалар, аймақтар және үй шаруашылықтары электр желілері ретінде белгілі; ол күнделікті өмірде қолданылатын машиналар мен басқа механизмдерді қолданады. АҚШ-ты мысалға келтіре отырып, қақтығыстағы кибертеррористер жүйеге күн сайынғы қуат көздерін көрсететін және тордың ең қызған бөліктерін анықтай алатын жүйелік күйдің күнделікті есебі арқылы деректерге қол жеткізе алады. Бұл торларды жабу арқылы олар жаппай истерия, артта қалушылық және шатасулар тудыруы мүмкін; әрі қарай шабуыл жасау үшін маңызды жұмыс аймақтарын тікелей әдіс бойынша орналастыра білу. Кибертеррористер Bonneville Power Administration-қа қосылу туралы нұсқаулыққа қол жеткізе алады, бұл жүйені процесстегі қателіктерге жол бермеуге көмектеседі. Бұл кибершабуыл кезінде қолданыла алатын басты артықшылық, өйткені жүйені алдын ала білмеген шетелдік шабуылдаушылар кемшіліктерсіз ең жоғары дәлдікпен шабуылдай алады. Кибершабуылдар қосулы табиғи газ қондырғылар электр желілеріне шабуылдармен бірдей жүреді. Кибертеррористер бұл қондырғыларды ағынды тоқтата алады немесе тіпті олардың одақтастарының біреуі иелік ете алатын басқа учаскеге газ ағындарының бағытын өзгерте алады. Ресейде «Газпром» деп аталатын газ жеткізушісімен болған жағдай болды, олар ішкі оператор мен трояндық бағдарламалар қауіпсіздікті айналып өтіп, газ ағындарын жіберетін орталық таратқышын басқара алмай қалды.[54]

Қаржы

Қаржы жүйесі компьютерлік жүйелермен байланысты болғандықтан, қаржылық инфрақұрылымға кибершабуылдар әсер етуі мүмкін.[3] Бұл мекемелерде ақша үнемі алмасып отырады, егер кибертеррористер шабуыл жасаса және операциялардың бағыты өзгертіліп, көп ақша ұрланса, қаржы салалары құлдырап, бейбіт тұрғындар жұмыссыз және қауіпсіз болмай қалады. Операциялар аймақтан аймаққа тоқтап, жалпыұлттық экономикалық құлдырауға алып келеді. Тек АҚШ-та транзакциялардың күн сайынғы орташа көлемі 3 триллион долларды құрады және оның 99% -ы қолма-қол емес ағын.[54] Бұл ақшаның мөлшерін бір күнге немесе бірнеше күнге үзу мүмкіндігі ұзақ уақытқа зиян келтіруі мүмкін, бұл инвесторларды қаржыландырудан шығарып, халықтың сенімін жоғалтады.

Қаржы ұйымына немесе операцияларға жасалған кибершабуыл а кибергейист. Бұл шабуылдар қызметкерлерге бағытталған фишингтен басталуы мүмкін әлеуметтік инженерия олардан ақпаратты коаксикациялау. Олар шабуылдаушыларға рұқсат беруі мүмкін бұзу желіге қосыңыз keylogger үстінде есепке алу жүйелері. Уақыт өте келе, киберқылмыскерлер пароль мен кілт туралы ақпаратты ала алады. Содан кейін ұйымның банктік шоттарына олар ұрлаған мәліметтер арқылы кілтлогерлер көмегімен қол жеткізуге болады.[55] 2013 жылдың мамырында топ 40 миллион АҚШ долларын құрайтын кибергейст жасады Маскат банкі.[56]

Телекоммуникация

Телекоммуникациялық инфрақұрылымның кибершабуылдары тікелей нәтижелерге ие. Телекоммуникациялық интеграция әдеттегі тәжірибеге айналуда, дауыстық және IP желілері сияқты жүйелер біріктірілуде. Барлығы Интернет арқылы жұмыс істейді, өйткені жылдамдық пен сақтау мүмкіндігі шексіз. Қызмет көрсетуден бас тарту шабуылдары бұрын айтылғандай басқарылуы мүмкін, бірақ BGP маршруттау хаттамаларына немесе DNS инфрақұрылымына күрделі шабуылдар жасалуы мүмкін. Шабуылдың SS7 қосқыштарының дәстүрлі телефония желісіне немесе микротолқынды станциялар немесе спутниктік қондырғылар сияқты физикалық құрылғыларға шабуыл жасауы немесе оны бұзуы ықтималдығы аз. Телефония желілерін бұзу үшін физикалық қондырғыларды өшіру мүмкіндігі әлі де бар еді. The whole idea on these cyberattacks is to cut people off from one another, to disrupt communication, and by doing so, to impede critical information being sent and received. In cyberwarfare, this is a critical way of gaining the upper-hand in a conflict. By controlling the flow of information and communication, a nation can plan more accurate strikes and enact better counter-attack measures on their enemies.

Тасымалдау

Transportation infrastructure mirrors telecommunication facilities; by impeding transportation for individuals in a city or region, the economy will slightly degrade over time. Successful cyberattacks can impact scheduling and accessibility, creating a disruption in the economic chain. Carrying methods will be impacted, making it hard for cargo to be sent from one place to another. In January 2003 during the "slammer" virus, Continental Airlines was forced to shut down flights due to computer problems.[54] Cyberterrorists can target railroads by disrupting switches, target flight software to impede airplanes, and target road usage to impede more conventional transportation methods. In May 2015, a man, Chris Roberts, who was a cyberconsultant, revealed to the FBI that he had repeatedly, from 2011 to 2014, managed to hack into Boeing and Airbus flights' controls via the onboard entertainment system, allegedly, and had at least once ordered a flight to climb. The FBI, after detaining him in April 2015 in Syracuse, had interviewed him about the allegations.[57]

Су

Water as an infrastructure could be one of the most critical infrastructures to be attacked. It is seen as one of the greatest security hazards among all of the computer-controlled systems. There is the potential to have massive amounts of water unleashed into an area which could be unprotected causing loss of life and property damage. It is not even water supplies that could be attacked; sewer systems can be compromised too. There was no calculation given to the cost of damages, but the estimated cost to replace critical water systems could be in the hundreds of billions of dollars.[54] Most of these water infrastructures are well developed making it hard for cyberattacks to cause any significant damage, at most, equipment failure can occur causing power outlets to be disrupted for a short time.

Ауруханалар

Hospital as an infrastructure is one of the major assets to have been impacted by cyberattacks. These attacks could "directly lead to deaths." The cyberattacks are designed to deny hospital workers access to critical care systems. Recently, there has been a major increase of cyberattacks against hospitals amid COVID-19 пандемия. Hackers lock up a network and demand ransom to return access to these systems. The ХҚКК and other human rights group have urged law enforcement to take “immediate and decisive action” to punish such cyberattackers.[58]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ Standardization), ISO (International Organization for. "Publicly Available Standards". standards.iso.org.
  2. ^ «Бағдарламалық жасақтаманы тестілеуде қолданылатын терминдердің ISTQB стандартты түсіндірме сөздігі».
  3. ^ а б W., Lin, Tom C. (14 April 2016). "Financial Weapons of War". ssrn.com.
  4. ^ SATTER, RAPHAEL (28 March 2017). "What makes a cyberattack? Experts lobby to restrict the term". Алынған 7 шілде 2017.
  5. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
  6. ^ World Economic Forum (2018). "The Global Risks Report 2018 13th Edition" (PDF). Дүниежүзілік экономикалық форум. Архивтелген түпнұсқа (PDF) 19 маусым 2018 ж. Alt URL )
  7. ^ а б c г. e Интернет қауіпсіздігі сөздігі. дои:10.17487/RFC2828. RFC 2828.
  8. ^ а б CNSS Instruction No. 4009 26 сәуір 2010 ж
  9. ^ Cortada, James W. (4 December 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. АҚШ: Оксфорд университетінің баспасы. б. 512. ISBN  978-0-19-516588-3.
  10. ^ Cortada, James W. (3 November 2005). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. АҚШ: Оксфорд университетінің баспасы. ISBN  978-0-19-516587-6.
  11. ^ Cortada, James W. (6 November 2007). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. АҚШ: Оксфорд университетінің баспасы. б. 496. ISBN  978-0-19-516586-9.
  12. ^ «Sectigo автомобиль жүйелерін қорғау үшін ендірілген брандмауэрді шығарады». www.embedded-computing.com. Алынған 9 қаңтар 2020.
  13. ^ Fosco, Molly (30 October 2018). "Will Artificial Intelligence Save Us From the Next Cyberattack?". Алға жылдам. OZY. Алынған 30 қазан 2018.
  14. ^ Льюис, Джеймс. АҚШ. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
  15. ^ https://www.cnnmoney.ch/shows/living-markets/videos/fighting-war-against-terrorist-financing
  16. ^ а б "Distributed Denial-Of-Service". www.garykessler.net.
  17. ^ а б Linden, Edward. Focus on Terrorism. Нью Йорк: Nova Science Publishers, Inc., 2007. Web.
  18. ^ Conway, Maura. "Cyberterrorism: Academic Perspectives". 3rd European Conference on Information Warfare and Security: 41–50.
  19. ^ Sahoo, Subham; Yang, Yongheng; Blaabjerg, Frede (1 January 2021). "Resilient Synchronization Strategy for AC Microgrids Under Cyber Attacks". IEEE транзакциялары Power Electronics. 36 (1): 73–77. дои:10.1109/TPEL.2020.3005208. ISSN  0885-8993.
  20. ^ а б c Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. бет. Желі.
  21. ^ Райт, Джо; Jim Harmening (2009). "15". Ваккада Джон (ред.) Computer and Information Security Handbook. Morgan Kaufmann басылымдары. Elsevier Inc. б. 257. ISBN  978-0-12-374354-1.
  22. ^ "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org.
  23. ^ Caballero, Albert (2009). «14». Ваккада Джон (ред.) Computer and Information Security Handbook. Morgan Kaufmann басылымдары. Elsevier Inc. б. 225. ISBN  978-0-12-374354-1.
  24. ^ "What is DDoS? (Guest Post)". The Code Files. Алынған 13 мамыр 2013.
  25. ^ "U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014" (PDF). әскери теңіз. Архивтелген түпнұсқа (PDF) 2016 жылғы 6 қазанда. Алынған 30 маусым 2016.
  26. ^ Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
  27. ^ Staff (30 November 2010). "Cyber Indian Army". Express Tirbune. Алынған 8 маусым 2013.
  28. ^ а б Waseem Abbasi (6 April 2013). "Pakistani hackers defaced over 1,000 Indian websites". The News International 2013. Алынған 8 маусым 2013.
  29. ^ "National Cyber Security Policy-2013 | Ministry of Electronics and Information Technology, Government of India". www.meity.gov.in. Алынған 19 тамыз 2020.
  30. ^ Staff (22 April 2013). "Cyber Secure Pakistan' initiative launched". The News International, April 2013. Алынған 10 маусым 2013.
  31. ^ "Major cyber attack by Indian intelligence identified: ISPR". «Экспресс Трибуна». 12 тамыз 2020. Алынған 26 қыркүйек 2020.
  32. ^ "Indonesia Tops China as Cyber Attack Capital". PC журналы. 16 қазан 2013 ж.
  33. ^ "Azerbaijani hackers broke into over 90 armenian websites – VIDEO". Azerbaycan24. 27 қыркүйек 2020.
  34. ^ Giles, Christopher (26 October 2020). "Nagorno-Karabakh: The Armenian-Azeri 'information wars'". BBC.
  35. ^ а б c Krekel, Bryan. People's Republic of China. The US-China Economic and Security Review Commission.Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation . Virginia: Northrop Grumman, 2009. Web.
  36. ^ Ian Traynor (17 May 2007). "Russia accused of unleashing cyberwar to disable Estonia". The Guardian.
  37. ^ "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?". Экономист. 1 шілде 2010. Алынған 2 шілде 2010. Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to НАТО ’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.
  38. ^ "An Egyptian cyber attack on Ethiopia by hackers is the latest strike over the Grand Dam". Кварц. 27 маусым 2020.
  39. ^ "Iran Repels Cyberattack Targeting Internet Backbone". Қаржы трибунасы. Алынған 8 ақпан 2020.
  40. ^ "Iran cyberattack on Israel's water supply could have sickened hundreds – report". The Times of Israel. 1 маусым 2020.
  41. ^ https://www.thelocal.no/20201208/norway-accuses-russian-hackers-of-parliament-attack
  42. ^ "Russia blocked 25mn cyber attacks on IT infrastructure during World Cup – Putin". RT халықаралық. Алынған 16 шілде 2018.
  43. ^ "US and Russia clash over power grid 'hack attacks". BBC News. 18 маусым 2019.
  44. ^ "How Not To Prevent a Cyberwar With Russia". Сымды. 18 маусым 2019.
  45. ^ "U.S. Charges Russian Intelligence Officers in Major Cyberattacks". The New York Times. Алынған 19 қазан 2020.
  46. ^ "Inside the UAE's secret hacking team of American mercenaries". Reuters. Алынған 30 қаңтар 2019.
  47. ^ Lewis, James, and Katrina Timlin. АҚШ. Center for Strategic and International Studies. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization. Washington, D.C.:, 2011. Web.
  48. ^ АҚШ. Review Team of Government Cybersecurity Experts. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington, D.C.:, Web.
  49. ^ Rozens, Tracy (19 May 2016). "Expert: More work needed to get private sector cyber secure". Отанға дайындық туралы жаңалықтар. Алынған 19 шілде 2016.
  50. ^ "Sanctions: U.S. action on cyber crime" (PDF). PwC Financial Services Regulatory Practice, April 2015.
  51. ^ 8-, Koppel, Ted, 1940 February (2015). Lights out : a cyberattack, a nation unprepared, surviving the aftermath (Бірінші басылым). Нью Йорк. ISBN  9780553419962. OCLC  910424314.CS1 maint: сандық атаулар: авторлар тізімі (сілтеме)
  52. ^ «Прокурорлар Германия ауруханасына хакерлік шабуыл жасалғаннан кейін адам өлтіру ісін бастады». Reuters. 18 қыркүйек 2020. Алынған 9 қазан 2020.
  53. ^ Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). б. 65. ISBN  9780128012901.
  54. ^ а б c г. e Lyons, Marty. АҚШ. Ұлттық қауіпсіздік. Threat Assessment of Cyber Warfare. Washington, D.C.:, 2005. Web.
  55. ^ Кребс, Брайан. "Security Fix - Avoid Windows Malware: Bank on a Live CD". Voices.washingtonpost.com. Алынған 23 маусым 2011.
  56. ^ "Indian Companies at Center of Global Cyber Heist". onlinenewsoman.com. Архивтелген түпнұсқа 2016 жылғы 31 желтоқсанда. Алынған 6 желтоқсан 2017.
  57. ^ Evan Perez (18 May 2015). "FBI: Hacker claimed to have taken over flight's engine controls". CNN.
  58. ^ "Cyber Daily: Human-Rights Groups Want Law Enforcement to Do More to Stop Hospital Cyberattacks". WSJ. Алынған 1 маусым 2020.

Әрі қарай оқу

Сыртқы сілтемелер