Логотип Зефирнет

кибервойны

Дата:

Что такое кибервойна?

Общепринятое определение кибервойны — это ряд кибератаки против национального государства, причинив ему значительный вред. Этот вред может включать нарушение работы жизненно важных компьютерных систем вплоть до гибели людей.

Среди специалистов ведутся споры относительно какие действия конкретно квалифицируются как кибервойна. В то время как Министерство обороны США (DOD) заявляет, что использование компьютеров и Интернета для ведения боевых действий в киберпространстве представляет собой угрозу национальной безопасности, почему некоторые действия квалифицируются как боевые действия, а другие ограничиваются ярлыком просто киберпреступности, остается неясным.

Однако общепринятые параметры включают идею о том, что кибервойна направлена ​​на достижение целей одного национального государства, а не другого национального государства. Кибервойна может нанести ущерб правительственной и гражданской инфраструктуре, что может привести к нарушению работы критически важных систем, что приведет к ущербу для нации или гибели людей.

Хотя кибервойна обычно относится к кибератакам, совершаемым одним государством на другое, оно также может описывать атаки террористических групп или групп хакеров, направленные на достижение целей нации.

Кибервойной может быть, например, использование вируса или распределенного отказа в обслуживании (DDoS) атака с целью повреждения или проникновения в информационную сеть другой страны.

[Встраиваемое содержимое]

Каковы цели кибервойны?

Согласно Агентство кибербезопасности и безопасности инфраструктуры, цель кибервойны — «ослабить, разрушить или уничтожить» другую нацию. Для достижения своих целей программы кибервойны нацелены на широкий спектр целей, которые могут нанести ущерб национальным интересам. Эти угрозы варьируются от пропаганды до шпионажа и обширных разрушений инфраструктуры и гибели граждан.

Другие потенциальные мотивы кибервойны включают гражданские мотивы и мотивы получения дохода. Злоумышленники могут иметь цель повлиять на гражданскую инфраструктуру, интернет-провайдеры, телекоммуникационные системы, сетевое оборудование, электрические сети или финансовые сети.

Субъекты национального государства также могут быть мотивированы доходом, когда доход генерируется с использованием таких методов, как вымогателей нападения на другую нацию, направленные на ее критическая инфраструктура, Например.

кибервойны также похож на кибершпионаж (кибершпионаж), причем эти два термина часто смешивают. Самая большая разница заключается в том, что основной целью атаки кибервойны является нарушение деятельности национального государства, в то время как основная цель атаки кибершпионажа заключается в том, чтобы злоумышленник оставался скрытым как можно дольше, чтобы собирать разведданные.

Эти два действия представляют собой разные концепции, но также часто используются вместе, поскольку получение дополнительной информации может быть еще одним мотивом в кибервойне. Кибершпионаж также можно использовать для создания разведывательных данных, которые помогают национальному государству подготовиться к объявлению физической или кибервойны.

How cyberwarfare compares to cyber espionage
Хотя кибершпионаж и кибервойна — это два разных понятия, кибершпионаж все же может использоваться как часть кибервойны.

Какие существуют виды кибератак?

Угроза кибератак растет по мере того, как критически важные системы страны все больше подключаются к Интернету. Даже если эти системы могут быть должным образом защищены, они все равно могут быть взломаны преступниками, завербованными государствами, чтобы найти слабые места и использовать их. К основным типам кибератак относятся следующие.

Кража данных

Киберпреступники взламывают компьютерные системы, чтобы украсть конфиденциальную информацию, которая может быть использована для разведки, удержана с целью получения выкупа, продана, использована для разжигания скандалов и хаоса или уничтожена.

Дестабилизация

Киберпреступники также атакуют правительства через критическую инфраструктуру, такую ​​как транспортные системы, банковские системы, электрические сети, системы водоснабжения, плотины и больницы. Принятие Интернет вещей делает обрабатывающую промышленность все более восприимчивой к внешним угрозам.

С точки зрения национальной безопасности дестабилизация критически важной цифровой инфраструктуры наносит ущерб жизненно важным современным службам или процессам. Например, атака на энергосистему может иметь огромные последствия для промышленного, коммерческого и частного секторов.

Экономический спад

Злоумышленники из числа национальных государств могут атаковать компьютерные сети банков, платежных систем и фондовых рынков, чтобы украсть деньги или заблокировать доступ других к их средствам.

Пропагандистская атака

Этот тип атаки нацелен на мысли людей в другом национальном государстве. Пропаганда используется для распространения лжи и разоблачения правды с целью заставить граждан целевого национального государства потерять доверие к своей стороне или стране.

Саботировать

Кибератаки, которые саботируют правительственные компьютерные системы, могут использоваться для поддержки обычных военных действий. Такие атаки могут блокировать официальную правительственную связь, загрязнять цифровые системы, делать возможным кражу жизненно важной разведывательной информации и угрожать национальной безопасности.

Атаки, спонсируемые государством или военными, например, могут быть нацелены на военные базы данных, чтобы получить информацию о дислокации войск, используемом оружии и технике.

Центр стратегических и международных исследований (CSIS) поддерживает временную шкалу рекорд кибератак на госорганы, оборонные и высокотехнологичные компании, экономических преступлений с убытками более 1 млн долларов. В хронологии CSIS, начиная с 2006 года, многие из зарегистрированных кибер-инцидентов связаны со взломом и кражей данных из национальных государств.

Как совершаются кибератаки

Способ выполнения каждой атаки может меняться в зависимости от цели, цели и типа атаки. Примеры методов атаки включают следующее:

  • Вирусы, фишинг, компьютерные черви и вредоносных программ которые могут вывести из строя критически важную инфраструктуру.
  • DDoS-атаки, препятствующие доступу законных пользователей к целевым компьютерным сетям или устройствам.
  • Взлом и кража важных данных у учреждений, правительств и предприятий.
  • Шпионское ПО или кибершпионаж, приводящий к краже информации, которая ставит под угрозу национальную безопасность и стабильность.
  • Программа-вымогатель, которая удерживает в заложниках системы управления или данные.
  • Кампании по пропаганде или дезинформации приводили к серьезным нарушениям или хаосу.

Исторические примеры кибератак

Существует много примеров кибератак, в том числе следующие.

Бронзовый солдат — 2007 г.

В 2007 году правительство Эстонии перенесло Бронзового солдата, болезненный символ советского гнета, из центра Таллинна, столицы Эстонии, на военное кладбище на окраине города.

В последующие месяцы Эстония подверглась нескольким крупным кибератакам. Это привело к тому, что многие эстонские банки, СМИ и правительственные сайты были отключены из-за беспрецедентного уровня трафика.

Червь Stuxnet — 2010 г.

Червь Stuxnet использовался для атаки на ядерную программу Ирана, что считается одной из самых изощренных атак вредоносного ПО в истории. Вредоносная программа была нацелена на иранские системы диспетчерского управления и сбора данных и распространялась с зараженными USB-устройствами.

DDoS-атака в Украине — 2014 г.

Российское правительство якобы совершило DDoS-атаку, которая нарушила работу интернета в Украине, что позволило пророссийским повстанцам взять под контроль Крым.

Сони Пикчерз — 2014

Хакеров, связанных с правительством Северной Кореи, обвинили в кибератаке на Sony Pictures после того, как Sony выпустила фильм Интервью, который изображал северокорейского лидера Ким Чен Ына в негативном свете.

Федеральное бюро расследований обнаружило, что вредоносное ПО, использованное для атаки, содержало данные, включающие шифрование алгоритмы, методы удаления данных и скомпрометированные сети, похожие на вредоносное ПО, ранее использовавшееся северокорейскими хакерами.

Управление по управлению персоналом США — 2015 г.

Киберпреступников, поддерживаемых китайским государством, обвинили во взломе веб-сайта Управления кадров США и краже данных примерно 22 миллионов нынешних и бывших государственных служащих.

Выборы президента США — 2016

В «Отчете о расследовании вмешательства России в президентские выборы 2016 года» специального прокурора Роберта Мюллера установлено, что Россия вела информационную войну с целью вмешательства в президентские выборы в США.

Ассоциация Отчет Мюллера обнаружил, что Россия использовала учетные записи в социальных сетях и группы интересов, чтобы нарушить политический климат в США, используя то, что она назвала «информационной войной». Согласно отчету, операция началась с дискредитации избирательной системы в 2014 году и переросла в более явные действия, направленные на то, чтобы принести пользу кандидату Дональду Трампу на выборах 2016 года.

Министерство государственной безопасности Китая — 2018 г.

В 2018 году Министерство юстиции США обвинило двух китайских хакеров, связанных с Министерством государственной безопасности правительства Китая, в нападении на интеллектуальную собственность и конфиденциальную деловую информацию.

Иранские системы вооружения — 2019 г.

В июне 2019 года США предприняли кибератаку на иранские системы вооружений, которая вывела из строя компьютерные системы, связанные с управлением ракетами и ракетными пусковыми установками. Это было сделано в ответ на сбитый американский беспилотник.

Украина и Россия — 2022 год

Украина столкнулась с большим увеличением кибератак во время вторжения России в Украину. Известные группы, такие как APT29 и APT28, например, были среди групп национальных государств, проводящих кибератаки. Эти атаки включают вредоносные программы, очистители данных, DDoS-атаки и другие атаки, направленные на критически важную промышленную инфраструктуру, сети передачи данных, организации государственного и частного секторов, а также банки. Цель атак также менялась в ходе войны: от разрушения и разрушения критически важной инфраструктуры до сбора информации и разведывательных данных.

Борьба с кибервойной

С 2010 года Совместный центр передового опыта в области киберзащиты, входящий в состав Организации Североатлантического договора, ежегодно проводит военные учения для повышения готовности и оценки контрмер для защиты стран от кибератак.

2 августа 2017 года президент Дональд Трамп подписал Закон о противодействии противникам Америки посредством санкций (публичный закон 115-44). Этот закон наложил новые санкции на Иран, Россию и Северную Корею, чтобы помочь предотвратить акты кибервойны и укрепить программу информационной безопасности США.

Закон о разрешении на национальную оборону на 2021 год включает 77 положений о кибербезопасности, среди прочих ассигнований и политик для программ и мероприятий Министерства обороны США. Он считается важной частью законодательства о кибербезопасности.

Узнать больше о 13 различных типов кибератак и стратегии безопасности, необходимые для защиты от них.

Spot_img

Последняя разведка

Spot_img