Кибертерроризм

Использование Интернета для угрозы или причинения серьезного ущерба в политических или идеологических целях

Кибертерроризм — это использование Интернета для совершения насильственных действий, которые приводят или угрожают потерей жизни или значительным телесным повреждением, в целях достижения политических или идеологических выгод посредством угроз или запугивания . Возникая вместе с развитием информационных технологий, [1] кибертерроризм включает в себя акты преднамеренного, крупномасштабного нарушения работы компьютерных сетей , особенно персональных компьютеров, подключенных к Интернету, с помощью таких инструментов, как компьютерные вирусы , компьютерные черви , фишинг , вредоносное программное обеспечение , аппаратные методы и программные скрипты, которые могут быть формами интернет-терроризма. [2] Некоторые авторы выбирают очень узкое определение кибертерроризма, относящееся к развертыванию известными террористическими организациями атак на информационные системы с основной целью создания тревоги, паники или физического нарушения. Другие авторы предпочитают более широкое определение, которое включает киберпреступность . Участие в кибератаке влияет на восприятие террористической угрозы, даже если это не делается с использованием насильственного подхода. [3] По некоторым определениям может быть сложно отличить, какие случаи онлайн-активности являются кибертерроризмом или киберпреступностью. [4]

Кибертерроризм можно также определить как преднамеренное использование компьютеров, сетей и публичного интернета для причинения разрушений и вреда в личных целях. Опытные кибертеррористы, которые очень искусны в плане взлома, могут нанести огромный ущерб государственным системам и могут оставить страну в страхе перед дальнейшими атаками. [5] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно считать формой террора. [6]

Правительство и средства массовой информации выражают большую обеспокоенность потенциальным ущербом, который может быть нанесен кибертерроризмом, и это побудило правительственные агентства, такие как Федеральное бюро расследований (ФБР), Агентство национальной безопасности (АНБ) и Центральное разведывательное управление (ЦРУ), предпринять усилия по прекращению кибератак и кибертерроризма. [5]

Было несколько крупных и мелких случаев кибертерроризма. Аль-Каида использовала Интернет для общения со сторонниками и даже для вербовки новых членов. [7] Эстония , балтийская страна, которая постоянно развивается в плане технологий, стала полем битвы кибертерроризма в апреле 2007 года после споров относительно переноса советского памятника времен Второй мировой войны, расположенного в столице Эстонии Таллине. [4]

Обзор

Ведутся дебаты по поводу основного определения сферы действия кибертерроризма. Эти определения могут быть узкими, например, использование Интернета для атак на другие системы в Интернете, что приводит к насилию против людей или имущества. [8] Они также могут быть широкими, включая любую форму использования Интернета террористами для обычных атак на инфраструктуры информационных технологий. [8] Существуют различия в квалификации по мотивам, целям, методам и центральному значению использования компьютера в акте. Правительственные агентства США также используют различные определения, и ни одно из них до сих пор не пыталось ввести стандарт, который был бы обязательным за пределами их сферы влияния. [9]

В зависимости от контекста кибертерроризм может значительно пересекаться с киберпреступностью , кибервойной или обычным терроризмом . [10] Евгений Касперский , основатель « Лаборатории Касперского» , теперь считает, что «кибертерроризм» — более точный термин, чем « кибервойна ». Он утверждает, что «с сегодняшними атаками вы понятия не имеете, кто это сделал или когда они ударят снова. Это не кибервойна, а кибертерроризм». [11] Он также приравнивает крупномасштабное кибероружие, такое как вирусы Flame и NetTraveler, которые обнаружила его компания, к биологическому оружию , утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными. [11] [12]

Если рассматривать кибертерроризм так же, как и традиционный терроризм , то он включает в себя только атаки, угрожающие имуществу или жизни, и может быть определен как использование компьютеров и информации цели, особенно через Интернет , для причинения физического, реального вреда или серьезного нарушения работы инфраструктуры.

Многие ученые и исследователи, специализирующиеся на изучении терроризма, полагают, что кибертерроризм не существует и на самом деле является вопросом хакерства или информационной войны . [13] Они не согласны с тем, чтобы называть его терроризмом, поскольку маловероятно, что он вызовет страх, нанесет значительный физический вред или приведет к смерти населения с помощью электронных средств, учитывая современные технологии атак и защиты.

Если смерть или физический ущерб, которые могут нанести вред человеку, считаются необходимой частью определения кибертерроризма, то было мало идентифицируемых инцидентов кибертерроризма, хотя было много политических исследований и общественного беспокойства. Современный терроризм и политическое насилие, однако, нелегко определить, и некоторые ученые утверждают, что теперь они «неограниченны» и не связаны исключительно с физическим ущербом. [14]

Есть старая поговорка, что смерть или потеря имущества являются побочными продуктами терроризма, главная цель таких инцидентов - посеять ужас в умах людей и навредить прохожим. Если какой-либо инцидент в киберпространстве может посеять ужас , его можно по праву назвать кибертерроризмом. Для тех, кто пострадал от таких актов, страхи перед кибертерроризмом вполне реальны. [15]

Как и в случае с киберпреступностью в целом, порог необходимых знаний и навыков для совершения актов кибертерроризма неуклонно снижается благодаря свободно доступным хакерским пакетам и онлайн-курсам. [16] Кроме того, физический и виртуальный миры сливаются ускоренными темпами, что создает все больше и больше целей для атак, о чем свидетельствуют такие известные кибератаки, как Stuxnet , попытка саботажа нефтехимического завода в Саудовской Аравии в 2018 году и другие. [17]

Определение кибертерроризма

Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Множество организаций создали свои собственные определения, большинство из которых слишком [ количественно ] широкие. Также существуют разногласия относительно чрезмерного использования термина, гиперболы в СМИ и поставщиками безопасности, пытающимися продать «решения». [18]

Один из способов понимания кибертерроризма предполагает, что террористы могут стать причиной массовой гибели людей, всемирного экономического хаоса и экологического ущерба, взломав критически важные инфраструктурные системы. [19] Природа кибертерроризма охватывает поведение, связанное с компьютерными или интернет-технологиями, которые: [20]

  1. мотивировано политическими, религиозными или идеологическими причинами
  2. имеет целью запугать правительство или часть общественности в разной степени
  3. серьезно мешает инфраструктуре

Термин «кибертерроризм» может использоваться различными способами, но существуют ограничения на его использование. Атака на интернет-бизнес может быть обозначена как кибертерроризм, однако, когда она осуществляется по экономическим мотивам, а не по идеологическим, она обычно рассматривается как киберпреступление . [20] Конвенция также ограничивает ярлык «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойны, проводимая правительствами и государствами, будет регулироваться и наказываться в соответствии с международным правом. [20]

Институт Технолитики определяет кибертерроризм как

[т]е преднамеренное использование подрывных действий или угроза их использования против компьютеров и/или сетей с намерением причинить вред или достичь социальных, идеологических, религиозных, политических или аналогичных целей. Или запугать любое лицо в целях достижения таких целей. [21]

Термин впервые появился в оборонной литературе (как «кибертерроризм») в отчетах Военного колледжа армии США еще в 1998 году. [22]

Национальная конференция законодательных органов штатов , организация законодателей, созданная для оказания помощи политикам в Соединенных Штатах в решении таких вопросов, как экономика и внутренняя безопасность, определяет кибертерроризм как:

[Использование] информационных технологий террористическими группами и отдельными лицами для продвижения своих планов. Это может включать использование информационных технологий для организации и осуществления атак на сети, компьютерные системы и телекоммуникационные инфраструктуры или для обмена информацией или создания угроз в электронном виде. Примерами являются взлом компьютерных систем, внедрение вирусов в уязвимые сети, порча веб-сайтов, атаки типа «отказ в обслуживании» или террористические угрозы, осуществляемые посредством электронной связи. [23]

Американское Федеральное агентство по чрезвычайным ситуациям определяет кибертерроризм как:

[Незаконная угроза и атака на компьютеры, сети и хранящуюся информацию, осуществляемая с целью запугать и заставить правительство или его народ достичь политических или социальных целей. [24]

НАТО определяет кибертерроризм как «кибератаку с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточного разрушения или нарушения с целью создания страха или запугивания общества с целью достижения идеологической цели». [25]

Национальный центр защиты инфраструктуры США определил кибертерроризм как:

Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению работы служб для создания страха путем создания замешательства и неопределенности среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе. [26]

ФБР, еще одно агентство США, определяет «кибертерроризм» как «преднамеренную, политически мотивированную атаку на информацию, компьютерные системы, компьютерные программы и данные, которая приводит к насилию в отношении невоюющих целей со стороны субнациональных групп или тайных агентов». [27]

Эти определения, как правило, разделяют взгляд на кибертерроризм как политически и/или идеологически мотивированный. Одной из областей дебатов является разница между кибертерроризмом и хактивизмом . Хактивизм — это «брак хакерства с политическим активизмом». [28] Оба действия имеют политическую подоплеку и связаны с использованием компьютеров, однако кибертерроризм в первую очередь используется для причинения вреда. Это становится проблемой, поскольку акты насилия на компьютере могут быть обозначены [ кем? ] либо [ нужна ссылка ] как кибертерроризм, либо как хактивизм.

Типы возможностей кибертерроризма

В 1999 году Центр по изучению терроризма и нерегулярных военных действий при Военно-морской аспирантуре в Монтерее, Калифорния, определил три уровня возможностей кибертерроризма: [29]

  • Простой-неструктурированный: способность проводить базовые взломы отдельных систем с использованием инструментов, созданных кем-то другим. Организация обладает небольшими возможностями анализа целей, управления и контроля или обучения.
  • Advanced-Structured: способность проводить более сложные атаки против нескольких систем или сетей и, возможно, модифицировать или создавать базовые хакерские инструменты. Организация обладает элементарными возможностями анализа цели, управления и контроля, а также обучения.
  • Сложно-скоординированный: способность к скоординированной атаке, способной вызвать массовый сбой в работе интегрированных, гетерогенных защит (включая криптографию). Способность создавать сложные хакерские инструменты. Высокоэффективный анализ цели, командование и контроль, а также способность к организационному обучению.

Обеспокоенность

Кибертерроризм становится все более заметным в социальных сетях сегодня. [30] [ нужна цитата для проверки ] По мере того, как Интернет становится все более распространенным, отдельные лица или группы могут использовать анонимность, предоставляемую киберпространством , чтобы угрожать другим лицам, определенным группам (с членством, основанным, например, на этнической принадлежности или убеждениях), сообществам и целым странам, без неотъемлемой угрозы идентификации, захвата, ранения или смерти злоумышленника, которую могло бы принести физическое присутствие. Многие [ количественно ] группы, такие как Anonymous , используют такие инструменты, как атаки типа «отказ в обслуживании», для атак на противостоящие им группы и цензурирования их, создавая множество проблем для свободы и уважения различий в мышлении.

Многие считают, что кибертерроризм представляет собой серьезную угрозу для экономики стран, [ нужна цитата ] и опасаются, что атака может потенциально привести к новой Великой депрессии. [ нужна цитата ] Несколько лидеров согласны с тем, что кибертерроризм представляет собой самый высокий процент угрозы по сравнению с другими возможными атаками на территории США. Хотя стихийные бедствия считаются [ кем? ] главной угрозой и доказали свою разрушительность для людей и земель, в конечном итоге мало что можно сделать, чтобы предотвратить такие события. Таким образом, ожидается, что больше внимания будет уделяться превентивным мерам, которые сделают интернет-атаки невозможными для осуществления. [ нужна цитата ]

Поскольку Интернет продолжает расширяться, а компьютерные системы продолжают нести все большую ответственность, становясь все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, одним из 10 главных событий, способных «положить конец человеческой расе». [31] [ необходим лучший источник ] У людей гораздо более легкий доступ к незаконному участию в киберпространстве благодаря возможности доступа к части Интернета, известной как Dark Web . [32] ( требуется регистрация ) Интернет вещей обещает дальнейшее слияние виртуального и физического миров, что некоторые [ количественно ] эксперты [ какие? ] рассматривают как мощный стимул для государств использовать террористических доверенных лиц для достижения своих целей. [33]

Зависимость от Интернета стремительно растет в мировом масштабе, создавая платформу для международных кибертеррористических заговоров, которые формулируются и реализуются как прямая угроза национальной безопасности. [20] [ нужна цитата для проверки ] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно и относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатые вещества или персонал. [34] Последствия могут быть широко распространенными и глубокими. Вероятно, увеличится количество случаев кибертерроризма. Можно ожидать, что они будут происходить с помощью атак типа «отказ в обслуживании», вредоносного ПО и других методов, которые сегодня трудно себе представить. [35] [ нужна цитата для проверки ] Одним из примеров являются смерти, связанные с Исламским государством и онлайн-социальными сетями Twitter, Google и Facebook, что привело к возбуждению против них судебных исков, которые в конечном итоге привели к их судебному преследованию. [36] [ нужна цитата для проверки ]

В статье о кибератаках со стороны Ирана и Северной Кореи газета The New York Times отмечает:

Привлекательность цифрового оружия схожа с привлекательностью ядерного потенциала: это способ для страны, уступающей по вооружению и финансированию, выровнять игровое поле. «Эти страны стремятся к кибероружию так же, как они стремятся к ядерному оружию», — сказал Джеймс А. Льюис, эксперт по компьютерной безопасности в Центре стратегических и международных исследований в Вашингтоне. «Это примитивно; это не самое лучшее, но это достаточно хорошо, и они стремятся получить это». [37]

Кроме того, было задокументировано, что кибертерроризм вызывает негативные эмоции. Недавние исследования показали, что кибертерроризм вызывает повышенный уровень гнева и стресса, который не сильно отличается от последствий обычного терроризма. [38] Исследователи также отметили, что кибертерроризм вызывает более высокий уровень стресса, чем гнев, и реакция не зависит от летальности атаки. [38]

История

Общественный интерес к кибертерроризму возник в конце 1990-х годов, когда этот термин был придуман Барри С. Коллином. [39] По мере приближения 2000 года страх и неуверенность в отношении ошибки тысячелетия усилились, как и потенциал атак кибертеррористов. Хотя ошибка тысячелетия ни в коем случае не была террористической атакой или заговором против мира или Соединенных Штатов, она послужила катализатором, разжигающим страхи перед возможной крупномасштабной разрушительной кибератакой. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, часто с преувеличенными сообщениями в СМИ.

Громкие террористические атаки в Соединенных Штатах 11 сентября 2001 года и последовавшая за этим война с террором со стороны США привели к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В основных средствах массовой информации часто обсуждается возможность крупной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью поставить под угрозу человеческие жизни или вызвать сбои в национальном масштабе либо напрямую, либо путем сбоя национальной экономики. [40]

Сообщается, что такие авторы, как Уинн Швартау и Джон Аркилла, имели значительный финансовый успех, продавая книги, в которых описывались якобы правдоподобные сценарии хаоса, вызванного кибертерроризмом. Многие критики утверждают, что эти книги были нереалистичны в своих оценках того, были ли возможны описанные атаки (например, ядерные расплавы и взрывы химических заводов). Общей нитью во всем, что критики воспринимают как шумиху вокруг кибертерроризма, является нефальсифицируемость ; то есть, когда предсказанные катастрофы не происходят, это лишь показывает, как нам повезло до сих пор, а не ставит под сомнение теорию.

В 2016 году Министерство юстиции впервые предъявило обвинение Ардиту Феризи в кибертерроризме. Его обвиняют в том, что он якобы взломал военный сайт и украл имена, адреса и другую личную информацию государственных служащих и военнослужащих и продал ее ИГИЛ. [41]

С другой стороны, также утверждается, что, несмотря на существенные исследования кибертерроризма, основная масса литературы по-прежнему не в состоянии представить реалистичную оценку реальной угрозы. [42] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую ​​как электростанция или управление воздушным движением, посредством взлома, существует неопределенность относительно ее успеха, поскольку данные о таких явлениях ограничены. [42]

Текущие угрозы

Кибертерроризм входит в число самых высоких потенциальных угроз безопасности в мире. Он стал более критическим, чем разработка ядерного оружия или текущие конфликты между странами. Из-за всепроникаемости Интернета и объема ответственности, возложенной на эту технологию, цифровое оружие представляет угрозу для целых экономических или социальных систем. Некоторые из наиболее важных проблем международной безопасности включают:

DDoS-атаки – каждый год происходят миллионы атак типа «отказ в обслуживании», и сбой в обслуживании может стоить сотни тысяч долларов за каждый час простоя. Важно поддерживать критически важные системы защищенными и избыточными, чтобы оставаться в сети во время этих атак.

Социальная инженерия – В 1997 году эксперимент, проведенный АНБ, пришел к выводу, что тридцать пять хакеров смогли получить доступ к критически важным компьютерным системам Пентагона и могли легко редактировать учетные записи, переформатировать данные и даже отключать целые системы. Часто они использовали фишинговые тактики, такие как звонки в офисы и выдача себя за технических специалистов, чтобы получить пароли.

Стороннее программное обеспечение – Крупнейшие ритейлеры связаны с тысячами отдельных сторонних ресурсов, и по крайней мере 23% этих активов имеют по крайней мере одну критическую уязвимость. Этим компаниям необходимо управлять и переоценивать свою сетевую безопасность, чтобы обеспечить безопасность персональных данных.

Будущие угрозы

По мере того, как технологии все больше интегрируются в общество, в этих сложных сетях, которые мы создали, открываются новые уязвимости и угрозы безопасности. Если злоумышленник получит доступ к этим сетям, они могут представлять угрозу целым сообществам или экономическим системам. Нет никакой уверенности в том, какие события произойдут в будущем, поэтому важно, чтобы были созданы системы, способные адаптироваться к изменяющейся среде.

Наиболее очевидная угроза кибертерроризма в ближайшем будущем будет связана с состоянием удаленной работы во время пандемии COVID-19. Компании не могут ожидать, что каждый домашний офис будет обновлен и защищен, поэтому они должны принять политику нулевого доверия для домашних устройств. Это означает, что они должны предполагать, что корпоративные ресурсы и незащищенные устройства находятся в одном пространстве, и действовать соответственно.

Рост криптовалюты также вызвал некоторые дополнительные угрозы в сфере безопасности. Киберпреступники теперь взламывают домашние компьютеры и корпоративные сети, чтобы майнить определенные криптовалюты, такие как биткоин. Этот процесс майнинга требует огромного количества вычислительной мощности компьютера, что может парализовать сеть компании и привести к серьезным простоям, если проблема не будет решена.

Международные атаки и ответные действия

Конвенции

По состоянию на 2016 год существовало восемнадцать конвенций и основных правовых документов, которые конкретно касаются террористической деятельности и кибертерроризма.

  • 1963: Конвенция о преступлениях и некоторых других актах, совершаемых на борту воздушных судов
  • 1970: Конвенция о борьбе с незаконным захватом воздушных судов
  • 1971: Конвенция о борьбе с незаконными актами, направленными против безопасности гражданской авиации
  • 1973: Конвенция о предотвращении и наказании преступлений против лиц, пользующихся международной защитой
  • 1979: Международная конвенция о борьбе с захватом заложников
  • 1980: Конвенция о физической защите ядерного материала
  • 1988: Протокол о борьбе с незаконными актами насилия в аэропортах, обслуживающих международную гражданскую авиацию
  • 1988: Протокол о борьбе с незаконными актами, направленными против безопасности стационарных платформ, расположенных на континентальном шельфе
  • 1988: Конвенция о борьбе с незаконными актами, направленными против безопасности морского судоходства
  • 1989: Дополнение к Конвенции о борьбе с незаконными актами, направленными против безопасности гражданской авиации
  • 1991: Конвенция о маркировке пластических взрывчатых веществ в целях их обнаружения
  • 1997: Международная конвенция о борьбе с бомбовым терроризмом
  • 1999: Международная конвенция о борьбе с финансированием терроризма
  • 2005: Протокол к Конвенции о борьбе с незаконными актами, направленными против безопасности морского судоходства
  • 2005: Международная конвенция о борьбе с актами ядерного терроризма
  • 2010: Дополнительный протокол к Конвенции о борьбе с незаконным захватом воздушных судов
  • 2010: Конвенция о борьбе с незаконными актами в отношении международной гражданской авиации
  • 2014: Протокол о внесении поправок в Конвенцию о преступлениях и некоторых других актах, совершаемых на борту воздушных судов [43]

Мотивы кибератак

Существует множество различных мотивов кибератак, большинство из которых — финансовые. Однако появляется все больше доказательств того, что хакеры становятся все более политически мотивированными. Кибертеррористы знают, что правительства зависят от Интернета, и используют это в своих целях. Например, в статье Мохаммада бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может разрушить Запад посредством целевых взломов американских веб-сайтов и других ресурсов, которые рассматриваются как антиджихадистские, модернистские или светские по своей ориентации (Denning, 2010; Leyden, 2007). [44]

Многие кибератаки совершаются не ради денег, а из-за различных идеологических убеждений и желания лично отомстить и вызвать возмущение по отношению к компании или отдельному лицу, на которое нападает киберпреступник. [45] Сотрудник может захотеть отомстить компании, если с ним плохо обошлись или его незаконно уволили. [ требуется ссылка ]

Другие мотивы киберпреступников включают в себя:

  • Политические цели
  • Конкуренция между компаниями
  • Кибервойна между двумя странами
  • Деньги

Политические цели мотивируют киберпреступников, поскольку они недовольны кандидатами и могут хотеть, чтобы определенные кандидаты победили на выборах, поэтому они могут изменить ход голосования на выборах, чтобы помочь победить своему предпочтительному кандидату.

Конкуренция между двумя компаниями также может спровоцировать кибератаку, поскольку одна компания может нанять хакера для проведения атаки на компанию, поскольку они могут захотеть проверить безопасность компании-конкурента. Это также принесет пользу компании, поскольку заставит клиентов ее конкурента думать, что компания не защищена, поскольку они легко подвергаются кибератакам, и они не хотят, чтобы какие-либо их личные данные были украдены.

Кибервойна — это мотивация для стран, которые воюют друг с другом. Она в основном используется для ослабления противоборствующей страны путем компрометации ее основных систем, а также данных и другой уязвимой информации страны.

Деньги являются мотивацией для кибератак с целью получения вымогательства, фишинга и кражи данных, поскольку киберпреступники могут по-другому связываться с жертвами и просить деньги, а взамен данные остаются в безопасности. [46]

Международные институты

В ООН есть несколько агентств, которые стремятся бороться с кибертерроризмом, в том числе Управление ООН по борьбе с терроризмом , Управление ООН по наркотикам и преступности , Управление ООН по вопросам разоружения , Институт ООН по исследованию проблем разоружения , Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия и Международный союз электросвязи . И ЕВРОПОЛ , и ИНТЕРПОЛ также специализируются на этой теме.

И Европол, и Интерпол специализируются на операциях против кибертерроризма, поскольку они оба сотрудничают в различных операциях и проводят ежегодную совместную конференцию по киберпреступности. Хотя они оба борются с киберпреступностью, оба учреждения действуют по-разному. Европол организует и координирует трансграничные операции против киберпреступников в ЕС, в то время как Интерпол помогает правоохранительным органам и координирует операции против киберпреступников по всему миру. [47]

Эстония и НАТО

Прибалтийское государство Эстония стало целью масштабной атаки типа «отказ в обслуживании» , которая в конечном итоге вывела страну из строя и лишила ее услуг, зависящих от интернет-подключения, в апреле 2007 года. Инфраструктура Эстонии, включая все, от онлайн-банкинга и сетей мобильной связи до государственных услуг и доступа к информации о здравоохранении, была на некоторое время отключена. Технологически зависимое государство испытало серьезные потрясения, и было много беспокойства относительно характера и намерений атаки.

Кибератака стала результатом эстонско-российского спора по поводу удаления бронзовой статуи, изображающей советского солдата времен Второй мировой войны, из центра столицы Таллина. [4] В разгар вооруженного конфликта с Россией Грузия также подверглась постоянным и скоординированным атакам на свою электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные российские атаки, но установить источник атак сложно; хотя обе страны обвиняют Москву в содействии кибератакам, доказательства, устанавливающие юридическую виновность, отсутствуют.

Эстония присоединилась к НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих государств-членов на атаку. НАТО также опасалось эскалации и возможности каскадного эффекта за пределами границ Эстонии на других членов НАТО. В 2008 году, непосредственно в результате атак, НАТО открыло новый центр передового опыта по киберзащите для проведения исследований и обучения по кибервойне в Таллинне. [48]

Хаос, вызванный атаками в Эстонии, продемонстрировал миру зависимость стран от информационных технологий. Эта зависимость затем делает страны уязвимыми для будущих кибератак и терроризма. [4]

Краткая информация о кибератаке на Эстонию и ее последствиях для страны. [49]

  • Онлайн-сервисы эстонских банков и государственных служб были парализованы из-за неконтролируемо высокого уровня интернет-трафика
  • Средства массовой информации также были отключены, и поэтому вещатели не могли передавать новости о кибератаках.
  • Некоторые сервисы подвергались атакам в течение 22 дней, в то время как другие онлайн-сервисы были полностью отключены.
  • В Таллинне, Эстония, в течение 48 часов продолжались беспорядки и грабежи
  • Кибератака стала сигналом тревоги для Эстонии и всего мира о важности киберзащиты.

Поскольку кибератаки продолжают расти по всему миру, страны по-прежнему рассматривают атаки на Эстонию в 2007 году как пример того, как страны могут бороться с будущими кибератаками и терроризмом. В результате атак Эстония в настоящее время является одной из ведущих стран в области киберзащиты и онлайн-безопасности, а ее столица Таллин является домом для центра киберзащиты НАТО. Правительство Эстонии продолжает обновлять свои протоколы киберзащиты и национальные стратегии кибербезопасности. Центр кооперативной киберзащиты НАТО в Таллине также проводит исследования и обучение по кибербезопасности, чтобы помочь не только Эстонии, но и другим странам, входящим в альянс. [50]

Китай

Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. Состоящая из примерно тридцати элитных интернет-специалистов, так называемая «Cyber ​​Blue Team» или «Blue Army» официально заявляет, что она занимается операциями по киберзащите, хотя есть опасения, что подразделение использовалось для проникновения в защищенные онлайн-системы иностранных правительств. [51] [52] Лидеры Китая инвестировали в основы киберзащиты, квантовые вычисления и искусственный интеллект. 39 китайских солдат были выбраны для укрепления киберзащиты Китая. Причиной, названной пресс-секретарем Министерства национальной обороны Гэн Яньшэном, было то, что их интернет-защита в настоящее время слаба. Гэн утверждал, что программа была лишь временной, чтобы помочь улучшить киберзащиту. [53]

Индия

Чтобы противостоять кибертеррористам, также называемым «белыми воротничками джихадистов», полиция Индии зарегистрировала частных лиц в качестве волонтеров, которые патрулируют интернет и сообщают правительству о подозреваемых кибертеррористах. Эти волонтеры делятся на три категории: «Флагманы незаконного контента», «Промоутеры киберосведомленности» и «Киберэксперты». В августе 2021 года полиция арестовала пятерых подозреваемых в белых воротничках джихадистов, которые готовили список убийств офицеров, журналистов, общественных активистов, юристов и политических функционеров, чтобы посеять страх среди людей. Белые воротнички джихадистов считаются «худшим видом террористов», поскольку они остаются анонимными и в безопасности в других странах, но наносят «неизмеримый» ущерб и промывают мозги. [54]

В Индии спрос на специалистов по кибербезопасности вырос более чем на 100 процентов в 2021 году и вырастет на 200 процентов к 2024 году. [55]

Восемьдесят два процента компаний в Индии подверглись атакам программ-вымогателей в 2020 году. Стоимость восстановления после атак программ-вымогателей в Индии выросла с 1,1 миллиона долларов в 2020 году до 3,38 миллиона долларов в 2021 году. [56] Индия находится на первом месте в списке из 30 стран по количеству атак программ-вымогателей.

Кибератака на электросеть в Махараштре привела к отключению электроэнергии. Это произошло в октябре 2020 года, и власти считают, что за этим стоит Китай. [57]

Важная информация, такая как даты рождения и полные имена, была раскрыта для тысяч пациентов, которые прошли тестирование на COVID-19. Эта информация была доступна в Google и была раскрыта с правительственных сайтов. Портал вакансий IIMjobs был атакован, и информация о 1,4 миллионах человек, ищущих работу, была раскрыта. Утечка информации была довольно обширной, включая местонахождение пользователей, их имена и номера телефонов. Информация о 500 000 сотрудников индийской полиции была продана на форуме в феврале 2021 года. Информация содержала много личной информации. Данные были получены с экзамена для полиции, проведенного в декабре 2019 года. [58]

Корея

Согласно Азиатско-Тихоокеанскому оборонному прогнозу Deloitte за 2016 год, [59] «Киберриск» Южной Кореи составил 884 из 1000, и Южная Корея признана самой уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба. [60] Кибератака 2013 года в Южной Корее нанесла значительный ущерб экономике Кореи. Эта атака повредила системы двух банков и компьютерные сети трех телевещателей. Инцидент стал серьезным ударом, и злоумышленник так и не был идентифицирован. Предполагалось, что это была Северная Корея. Неделей ранее Северная Корея обвинила США и Южную Корею в отключении своего интернета на два дня. [61] В 2017 году атака с целью получения вымогательства преследовала частные компании и пользователей, которые столкнулись с утечкой личной информации. Кроме того, были кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи. [62]

В ответ на это южнокорейское правительство приняло контрмеру по защите информационных центров безопасности Национального разведывательного агентства. В настоящее время «кибербезопасность» является одной из основных целей NIS Кореи. [63] С 2013 года Южная Корея разработала политику, связанную с национальной кибербезопасностью, и пытается предотвратить киберкризисы посредством сложного расследования потенциальных угроз. Между тем, ученые подчеркивают необходимость улучшения национального сознания в отношении кибератак, поскольку Южная Корея уже вступила в так называемое «гиперсвязанное общество».

Кибервойна Северной Кореи невероятно эффективна и является лучшей из хакеров, спонсируемых государством. Те, кого выбирают в хакеры, отбираются, когда они молоды, и обучаются специально кибервойне. Хакеров обучают красть деньги из банкоматов, но недостаточно, чтобы об этом сообщать. Северная Корея хороша в эксплойтах нулевого дня. Страна взломает любого, кого выберет. Они крадут секреты у компаний и государственных учреждений и крадут деньги из финансовых систем, чтобы финансировать свои хакерские операции. [64]

Пакистан

Правительство Пакистана также предприняло шаги по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное управление по борьбе с терроризмом (NACTA) работает над совместными программами с различными НПО и другими организациями по кибербезопасности в Пакистане для борьбы с этой проблемой. Surf Safe Pakistan [65] является одним из таких примеров. Теперь люди в Пакистане могут сообщать об экстремистском и террористическом контенте онлайн на портале Surf Safe Pakistan. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает руководство федерального правительства в рамках кампании Surf Safe.

Украина

27 июня 2017 года началась серия мощных кибератак , затронувших сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.

США

Министерство обороны США (DoD) поручило Стратегическому командованию США борьбу с кибертерроризмом. Это осуществляется через Объединенную оперативную группу по глобальным сетевым операциям , которая является оперативным компонентом, поддерживающим USSTRATCOM в защите глобальной информационной сети DoD . Это осуществляется путем интеграции возможностей GNO в операции всех компьютеров, сетей и систем DoD, используемых боевыми командованиями, службами и агентствами DoD.

2 ноября 2006 года министр ВВС объявил о создании новейшего MAJCOM ВВС , Киберкомандования ВВС , которому было поручено контролировать и защищать американские интересы в киберпространстве. Однако этот план был заменен созданием Двадцать четвертой воздушной армии , которая начала действовать в августе 2009 года и стала компонентом запланированного Киберкомандования США . [66]

22 декабря 2009 года Белый дом назначил Говарда Шмидта главой компьютерной безопасности для координации усилий правительства США, военных и разведки по отражению хакеров. Он покинул эту должность в мае 2012 года. [67] Майкл Дэниел был назначен на должность координатора Белого дома по кибербезопасности на той же неделе [68] и продолжает занимать эту должность в течение второго срока администрации Обамы. [69]

Обама подписал указ, позволяющий США вводить санкции в отношении лиц или организаций, подозреваемых в участии в кибер-деятельности. Эти действия были оценены как возможные угрозы национальной безопасности США, финансовым проблемам или вопросам внешней политики. [70] Власти США предъявили обвинение мужчине в 92 кибертеррористических хакерских атаках на компьютеры, используемые Министерством обороны. [71] Базирующийся в Небраске консорциум задержал четыре миллиона попыток взлома в течение восьми недель. [72] В 2011 году кибертеррористические атаки выросли на 20%. [73]

В мае 2021 года президент Джо Байден объявил о указе, направленном на улучшение кибербезопасности Америки. Он появился после увеличения числа кибератак, направленных на государственный и частный сектор страны. План направлен на улучшение киберзащиты правительства путем работы над его способностью выявлять, сдерживать, защищать, обнаруживать и реагировать на атаки. План содержит 10 разделов, включающих в себя, среди прочего, улучшение обмена информацией об угрозах, модернизацию кибербезопасности правительства и создание Совета по рассмотрению кибербезопасности. [74]

Примеры

Операция может быть выполнена кем угодно в любой точке мира, поскольку она может быть выполнена за тысячи миль от цели. Атака может нанести серьезный ущерб критической инфраструктуре, что может привести к жертвам. [75]

Некоторые атаки совершаются в целях достижения политических и социальных целей, как показывают следующие примеры:

  • В 1996 году компьютерный хакер, предположительно связанный с движением White Supremacist, временно отключил интернет-провайдера в Массачусетсе и повредил часть его системы учета. Интернет-провайдер пытался помешать хакеру рассылать по всему миру расистские сообщения под его именем. Хакер подписался угрозой: «вы еще не видели настоящего электронного терроризма. Это обещание».
  • В 1998 году испанские протестующие забросали Институт глобальных коммуникаций (IGC) тысячами поддельных электронных писем. Электронная почта была заблокирована и не могла быть доставлена ​​пользователям интернет-провайдера, а линии поддержки были заняты людьми, которые не могли получить свою почту. Протестующие также рассылали спам сотрудникам и членам IGC, засоряли их веб-страницу поддельными заказами по кредитным картам и угрожали применить ту же тактику против организаций, пользующихся услугами IGC. Они потребовали, чтобы IGC прекратил хостинг веб-сайта Euskal Herria Journal, нью-йоркского издания, поддерживающего независимость Басков. Протестующие заявили, что IGC поддерживает терроризм, поскольку раздел на веб-страницах содержал материалы о террористической группировке ETA , которая взяла на себя ответственность за убийства испанских политических и силовых чиновников, а также нападения на военные объекты. В конце концов IGC смягчился и удалил сайт из-за «почтовых бомбардировок».
  • В 1998 году этнические тамильские партизаны попытались нарушить работу посольств Шри-Ланки , отправив большие объемы электронной почты. Посольства получали по 800 электронных писем в день в течение двух недель. В сообщениях говорилось: «Мы — Черные тигры Интернета, и мы делаем это, чтобы нарушить вашу связь». Разведывательные органы охарактеризовали это как первую известную атаку террористов на компьютерные системы страны. [76]
  • Во время конфликта в Косово в 1999 году компьютеры НАТО были атакованы почтовыми бомбами и подверглись атакам типа «отказ в обслуживании» со стороны хактивистов, протестующих против бомбардировок НАТО. Кроме того, согласно сообщениям, предприятия, общественные организации и академические институты получали крайне политизированные электронные письма с вирусами из ряда стран Восточной Европы. Также были распространены веб-дефейсы. После того, как посольство Китая в Белграде было случайно взорвано [ требуется цитата ] , китайские хактивисты разместили на веб-сайтах правительства США сообщения типа «Мы не прекратим атаковать, пока не прекратится война!».
  • С декабря 1997 года Electronic Disturbance Theater (EDT) проводит веб-забастовки против различных сайтов в поддержку мексиканских сапатистов . В назначенное время тысячи протестующих направляют свои браузеры на целевой сайт, используя программное обеспечение, которое наводняет цель быстрыми и повторяющимися запросами на загрузку. Программное обеспечение EDT также использовалось группами по защите прав животных против организаций, которые, как утверждается, жестоко обращаются с животными. Electrohippies, другая группа хактивистов, проводила веб-забастовки против ВТО, когда они встретились в Сиэтле в конце 1999 года. Все эти сидячие забастовки требуют массового участия, чтобы иметь большой эффект, и поэтому больше подходят для использования активистами, чем террористами. [29]
  • В 2000 году японское расследование показало, что правительство использовало программное обеспечение, разработанное компьютерными компаниями, связанными с Аум Синрикё , сектой Судного дня, ответственной за атаку с применением зарина в токийском метро в 1995 году. «Правительство обнаружило 100 типов программ, используемых по крайней мере 10 японскими правительственными агентствами, включая Министерство обороны, и более 80 крупными японскими компаниями, включая Nippon Telegraph и Telephone». [77] После обнаружения японское правительство приостановило использование программ, разработанных Аум, из-за опасений, что компании, связанные с Аум, могли нарушить безопасность, взломав межсетевые экраны. получить доступ к конфиденциальным системам или информации, допустить вторжение посторонних, внедрить вирусы, которые могли быть активированы позже, или внедрить вредоносный код, который мог бы вывести из строя компьютерные системы и ключевые системы данных. [78]
  • В марте 2013 года газета The New York Times сообщила о серии кибератак на финансовые учреждения США, предположительно спровоцированных Ираном, а также об инцидентах, затрагивающих южнокорейские финансовые учреждения, которые исходят от правительства Северной Кореи. [37]
  • В августе 2013 года медиакомпании, включая The New York Times , Twitter и Huffington Post, потеряли контроль над некоторыми из своих веб-сайтов после того, как хакеры, поддерживающие сирийское правительство, взломали австралийскую интернет-компанию, которая управляет многими крупными адресами сайтов. Сирийская электронная армия, хакерская группа, которая ранее атаковала медиа-организации, которые она считает враждебными режиму президента Сирии Башара Асада, взяла на себя ответственность за взломы Twitter и Huffington Post в серии сообщений в Twitter. Электронные записи показали, что NYTimes.com, единственный сайт с многочасовым отключением, перенаправлял посетителей на сервер, контролируемый сирийской группой, прежде чем он отключился. [79]
  • Pakistani Cyber ​​Army — название группы хакеров , известных своим взломом веб-сайтов, в частности индийских , китайских и израильских компаний и правительственных организаций, утверждающих, что они представляют пакистанские националистические и исламские интересы. [80] Считается, что группа действует по крайней мере с 2008 года, [81] и поддерживает активное присутствие в социальных сетях, особенно в Facebook. Ее члены взяли на себя ответственность за взлом веб-сайтов, принадлежащих Acer , [82] BSNL , [83] CBI Индии , Центральному банку и правительству штата Керала . [84] [85]
  • Британский хакер Кейн Гэмбл , приговоренный к 2 годам лишения свободы для несовершеннолетних, выдавал себя за главу ЦРУ , чтобы получить доступ к крайне секретной информации. [86] Он также «кибертерроризировал» высокопоставленных должностных лиц американской разведки , таких как тогдашний глава ЦРУ Джон Бреннан или директор Национальной разведки Джеймс Клэппер . [87] [88] Судья заявил, что Гэмбл занимался «политически мотивированным кибертерроризмом». [89]
  • В марте 2021 года сообщалось о том, что хакеры, связанные с Россией, нацелились на литовских чиновников и лиц, принимающих решения. Кибершпионская группа APT29, которая, как полагают, осуществила атаки, использовала собственную ИТ-инфраструктуру страны против организаций, участвующих в разработке вакцины от COVID-19 . [90]
  • 7 мая 2021 года трубопровод Colonial подвергся кибератаке, которая нарушила распределение нефти. Трубопровод Colonial — это трубопровод, который контролирует почти половину (45%) нефти, которая проходит через восточное побережье Соединенных Штатов. Эта атака заставила компанию отключить трубопровод, чего она никогда раньше не делала. Таким образом, многие люди запаниковали, покупая бензин на заправочных станциях, и правительство подумало, что эта атака быстро распространится. [91] В конечном итоге трубопровод Colonial выплатил почти 5 миллионов долларов криптовалютой. Несмотря на то, что Colonial выплатил все деньги, система не включилась так быстро, как раньше. [92] Хакер, обвиняемый в этой атаке, — группа под названием DarkSide. Деньги, которые заплатил Colonial, пошли DarkSide, но в этом замешаны и другие организации. На данный момент DarkSide решила прекратить свою деятельность. [93]
  • 30 мая 2021 года JBS подверглась кибератаке с использованием вируса-вымогателя, из-за которой производство мяса на заводе замедлилось. JBS — крупнейший в мире производитель мяса, который поставляет людям мясную продукцию. Эта атака привела к закрытию всех девяти заводов по производству говядины в Соединенных Штатах и ​​нарушила производство птицы и свинины. Кроме того, из-за закрытия заводов пришлось сократить рабочую силу, а стоимость мяса выросла из-за того, что мясо не производилось. [94] В конечном итоге JBS пришлось заплатить 11 миллионов долларов криптовалютой, чтобы восстановить контроль. [95] За атаку отвечала группа под названием REvil. REvil — это группа, базирующаяся в России, которая также является одной из самых продуктивных организаций, занимающихся программами-вымогателями. [96]
  • Летом 2021 года преступления, совершенные на Кипре [97] [98], в Израиле [99] и Литве [100], эксперты классифицировали как интернет-терроризм. Анонимные лица через интернет информировали правоохранительные органы о заминированных бизнес-центрах и офисных зданиях. Основной целью была игорная компания Affise. По словам посла Джона Р. Болтона [101], эти инциденты являются яркими примерами интернет-терроризма. Посол Болтон считает, что они являются следствием финансового конфликта, разгоревшегося между владельцами Affise, PlayCash и группы «CyberEye-25». По словам эксперта, все три компании получают незаконный доход, связанный с преступной деятельностью в Интернете.
  • В начале декабря 2021 года сообщалось, что неизвестный злоумышленник взломал телефоны по меньшей мере девяти сотрудников Госдепартамента США. У всех девяти сотрудников были телефоны Apple iPhone. Взлом, который длился несколько месяцев, был осуществлен с помощью iMessages, к которым было прикреплено программное обеспечение, которое при отправке, без необходимости взаимодействия с ним, устанавливало шпионское ПО, известное как Pegasus. Используемое программное обеспечение было разработано и продано израильской компанией по разработке шпионского ПО под названием NSO Group . [102]
  • В декабре 2021 года по меньшей мере пять американских оборонных и технологических компаний были взломаны группой, действующей из Китая. Группа воспользовалась эксплойтом, используемым в программном обеспечении этой организации, для проведения своей кампании, которая всплыла в ближайшие месяцы. Целью этих взломов были пароли, а также перехват частных сообщений. На данный момент масштаб ущерба неясен, поскольку взломы продолжаются. [103]

Саботаж

Неполитические акты саботажа нанесли финансовый и другой ущерб. В 2000 году недовольный сотрудник Витек Боден спровоцировал сброс 800 000 литров неочищенных сточных вод в водные пути в графстве Маручи , Австралия. [105] [106]

Совсем недавно, в мае 2007 года, Эстония подверглась массовой кибератаке в связи с удалением российского военного мемориала Второй мировой войны из центра Таллина. Атака представляла собой распределенную атаку типа «отказ в обслуживании» , в ходе которой выбранные сайты бомбардировались трафиком, чтобы отключить их; почти все сети министерств правительства Эстонии, а также две крупные банковские сети Эстонии были отключены; кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было размещено поддельное письмо с извинениями от Ансипа за удаление мемориальной статуи. [ необходима цитата ] В январе 2008 года мужчина из Эстонии был осужден за организацию атак на сайт Эстонской партии реформ и оштрафован. [107] [108]

Во время российско-грузинской войны , 5 августа 2008 года, за три дня до начала вторжения Грузии в Южную Осетию, были взломаны веб-сайты информационного агентства OSInform и OSRadio. Веб-сайт OSinform по адресу osinform.ru сохранил свой заголовок и логотип, но его содержимое было заменено ссылкой на контент веб-сайта Alania TV. Alania TV, поддерживаемый грузинским правительством телеканал, нацеленный на аудиторию в Южной Осетии, отрицал какую-либо причастность к взлому веб-сайтов. Дмитрий Медоев , в то время бывший посланником Южной Осетии в Москве , утверждал, что Грузия пытается скрыть информацию о событиях, которые произошли в преддверии войны. [109] Одна из таких кибератак привела к тому, что веб-сайты парламента Грузии и министерства иностранных дел Грузии были заменены изображениями, сравнивающими президента Грузии Михаила Саакашвили с Адольфом Гитлером . [110] Другие атаки включали отказы в обслуживании многочисленных грузинских и азербайджанских веб-сайтов, [111] например, когда российские хакеры якобы отключили серверы азербайджанского информационного агентства Day.Az. [112]

В июне 2019 года Россия признала, что ее электросеть «возможно» подверглась кибератаке со стороны США . [113] The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [114]

Повреждение веб-сайта и отказ в обслуживании

Еще совсем недавно, в октябре 2007 года, сайт президента Украины Виктора Ющенко подвергся хакерской атаке. Радикальная русская националистическая молодежная группа « Евразийское молодежное движение » взяла на себя ответственность. [115] [116]

В 1999 году хакеры атаковали компьютеры НАТО . Компьютеры завалили их электронной почтой и атаковали их с помощью атаки типа «отказ в обслуживании» . Хакеры протестовали против бомбардировок НАТО китайского посольства в Белграде. Предприятия, общественные организации и академические учреждения были завалены крайне политизированными электронными письмами, содержащими вирусы из других европейских стран. [117]

В декабре 2018 года Twitter предупредил о «необычной активности» со стороны Китая и Саудовской Аравии . В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. Twitter заявил, что ошибка могла быть связана с «субсидируемыми государством субъектами». [118] [119]

В мае 2021 года последовательные волны DDOS-атак, направленных на Belnet , бельгийского государственного интернет-провайдера, вывели из строя несколько правительственных сайтов в Бельгии. Пострадало 200 сайтов, в результате чего государственные учреждения, университеты и исследовательские центры лишились полного или частичного доступа к Интернету. [120]

В художественной литературе

  • Японская киберпанк- манга Ghost in the Shell (а также ее популярные кино- и телеадаптации) посвящена подразделению по борьбе с кибертерроризмом и киберпреступностью . В Японии середины XXI века такие атаки становятся еще более опасными из-за еще более широкого использования технологий, включая кибернетические усовершенствования человеческого тела, позволяющие людям самим становиться прямыми целями кибертеррористических атак.
  • В фильме « Крепкий орешек или живи свободным » Джон МакКлейн ( Брюс Уиллис ) противостоит группе кибертеррористов, намеревающихся отключить всю компьютерную сеть Соединенных Штатов.
  • В фильме «На крючке» речь идет о суперкомпьютере, который управляет всем электрическим и сетевым оборудованием для достижения цели.
  • Сюжеты 24 Day 4 и Day 7 включают планы взлома энергосистемы национальной атомной электростанции, а затем захвата контроля над всем протоколом критической инфраструктуры.
  • Созданный Томом Клэнси сериал Netforce рассказывал о команде ФБР и военных, занимающихся борьбой с кибертеррористами.
  • Большая часть сюжета Mega Man Battle Network сосредоточена вокруг кибертерроризма.
  • В японском анимационном фильме 2009 года « Летние войны » кибертеррорист с искусственным интеллектом пытается взять под контроль ракеты мира, чтобы «победить» главных героев, которые пытались помешать ему манипулировать электронными устройствами мира.
  • В фильме 2012 года «007: Координаты «Скайфолл»» , входящем в франшизу о Джеймсе Бонде , главный злодей Рауль Сильва ( Хавьер Бардем ) — опытный кибертеррорист, ответственный за различные кибертеррористические инциденты в прошлом.
  • Кибертерроризм играет свою роль в видеоигре 2012 года Call of Duty: Black Ops II , сначала, когда главный антагонист Рауль Менендес парализует китайскую экономику кибератакой и подставляет Соединенные Штаты, начиная новую Холодную войну между двумя державами. Позже, еще одна кибератака с использованием компьютерного червя приводит к тому, что Менендес захватывает контроль над всем флотом беспилотников США. Наконец, одна из концовок игры приводит к еще одной атаке, похожей на последнюю, на этот раз парализуя электрические и водопроводные сети США. Альтернативная концовка изображает кибератаку провалившейся после того, как ее остановил один из персонажей игры, играющих ключевую роль в сюжетной линии.
  • Сюжет видеоигры Watch Dogs 2014 года во многом основан на кибертерроризме. В которой игроки берут под контроль главного героя игры, Эйдена Пирса, обвиняемого в убийстве, [ нужна цитата ] , который взламывает ctOS (центральную операционную систему), что дает ему полный контроль над мэйнфреймом Чикаго , чтобы выследить своих обвинителей.
  • В телесериале «Мистер Робот » основная сюжетная линия повествует о группах хакеров, которые занимаются кибертерроризмом, а также о других событиях.

Смотрите также

Ссылки

  1. ^ Qasemi, Hamid Reza (2016). "Глава 12: Иран и его политика против терроризма". В Dawoody, Alexander R. (ред.). Искоренение терроризма на Ближнем Востоке . Политика и административные подходы. Том 17. Springer International Publishing Switzerland. стр. 201 - 206. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  2. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и политические вопросы для Конгресса». www.everycrsreport.com . Получено 5 сентября 2021 г. .
  3. ^ Канетти, Дафна; Гросс, Майкл; Вайсмель-Манор, Израиль; Леванон, Асаф; Коэн, Хагит (1 февраля 2017 г.). «Как кибератаки терроризируют: кортизол и личная неуверенность в результате кибератак». Киберпсихология, поведение и социальные сети . 20 (2): 72– 77. doi :10.1089/cyber.2016.0338. PMID  28121462.
  4. ^ abcd Хауэр, Сара; Урадник, Кэтлин (2011). Кибертерроризм (1-е изд.). Санта-Барбара, Калифорния: Гринвуд. стр.  140–149 . ISBN. 9780313343131.
  5. ^ ab Laqueur, Walter; C., Smith; Spector, Michael (2002). Кибертерроризм. Факты в деле. стр.  52–53 . ISBN 9781438110196.
  6. ^ "India Quarterly: a Journal of International Affairs". 42– 43. Indian Council of World Affairs. 1986: 122. Сложность определения терроризма привела к появлению клише, что террорист для одного человека — борец за свободу для другого. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  7. Уорт, Роберт (25 июня 2016 г.). «Террор в Интернете: новая арена, новые вызовы». Обзор книги New York Times : 21. Получено 5 декабря 2016 г.
  8. ^ ab Centre of Excellence Defense Against Terrorism (2008). Ответы на кибертерроризм . Амстердам: IOS Press. стр. 34. ISBN 9781586038366.
  9. ^ Бидголи, Хоссейн (2004). Интернет-энциклопедия, том 1. Хобокен, Нью-Джерси: John Wiley & Sons. стр. 354. ISBN 978-0471222026.
  10. ^ "Что такое кибертерроризм? Даже эксперты не могут прийти к единому мнению". Архивировано из оригинала 12 ноября 2009 года . Получено 5 ноября 2009 года .. Harvard Law Record. Виктория Баранецкая. 5 ноября 2009 г.
  11. ^ ab «Последние вирусы могут означать «конец света, каким мы его знаем», — говорит человек, открывший Flame», The Times of Israel , 6 июня 2012 г.
  12. ^ «Кибершпионаж атакует Ближний Восток, но Израиль пока нетронут», The Times of Israel , 4 июня 2013 г.
  13. ^ Икбал, Мохаммад. «Определение кибертерроризма». Журнал Джона Маршалла по информационным технологиям и праву конфиденциальности . 22 (2): 397–408 .
  14. ^ Руджеро, Винченцо (1 марта 2006 г.). Понимание политического насилия: криминологический подход. McGraw Hill. ISBN 9780335217519. Получено 13 августа 2018 г.
  15. ^ Гросс, Майкл (2016). «Психологические эффекты кибертерроризма». Бюллетень ученых-атомщиков . 72 (5). Национальные институты здравоохранения: 284– 291. Bibcode : 2016BuAtS..72e.284G. doi : 10.1080/00963402.2016.1216502. PMC 5370589. PMID  28366962 . 
  16. ^ "National Crime Agency Intelligence Assessment: Pathways into Cybercrime". Национальное агентство по борьбе с преступностью. Архивировано из оригинала 13 августа 2018 года . Получено 13 августа 2018 года .
  17. ^ Рудавски, Анна. «Будущее киберугроз: когда атаки наносят физический вред». New York Law Journal . Получено 13 августа 2018 г.
  18. ^ Андерсон, Кент (13 октября 2010 г.). «Виртуальный заложник: кибертерроризм и политически мотивированная компьютерная преступность». The Prague Post . Получено 14 октября 2010 г.
  19. ^ Харди, Кейран; Уильямс, Джордж (11 августа 2014 г.). Чен, Томас М.; Джарвис, Ли; Макдональд, Стюарт (ред.). Кибертерроризм: понимание, оценка и реагирование . Springer. стр.  1– 23. doi :10.1007/978-1-4939-0962-9_1.
  20. ^ abcd Гейбл, Келли А. «Кибер-Апокалипсис сегодня: защита Интернета от кибертерроризма и использование универсальной юрисдикции в качестве сдерживающего фактора». Журнал транснационального права Вандербильта , том 43, № 1
  21. ^ КОМАНДОВАНИЕ РАЗВЕДКИ, АРМЕЙСКОЙ ПОДГОТОВКИ И ДОКТРИНЫ ФОРТЛИВЕНВОРТ, ШТАТ КАНЗА, ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА ШТАБА (15 августа 2005 г.). "Кибероперации и кибертерроризм, Справочник номер 1.02". Архивировано из оригинала 23 августа 2011 г. Получено 4 мая 2010 г. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  22. ^ Уайт, Кеннет С. (1998). Кибертерроризм: Современный хаос. Военный колледж армии США . Получено 13 марта 2015 г.
  23. ^ Национальная конференция законодательных органов штатов по кибертерроризму.
  24. ^ Qasemi, Hamid Reza (2016). "Глава 12: Иран и его политика против терроризма". В Dawoody, Alexander R. (ред.). Искоренение терроризма на Ближнем Востоке . Политика и административные подходы. Том 17. Springer International Publishing Switzerland. стр. 207. doi :10.1007/978-3-319-31018-3. ISBN 978-3-319-31018-3.
  25. ^ Центр передового опыта по защите от терроризма, ред. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и общественная динамика, ISSN 1874-6276. Том 34. Амстердам: IOS Press. стр. 119. ISBN 9781586038366. Получено 22 июля 2018 г. . Текущее определение кибертерроризма НАТО звучит так: «Кибератака с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточного разрушения или нарушения с целью создания страха или запугивания общества с целью достижения идеологической цели».
  26. ^ Центр передового опыта по защите от терроризма, ред. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и общественная динамика, ISSN 1874-6276. Том 34. Амстердам: IOS Press. стр. 119. ISBN 9781586038366. Получено 22 июля 2018 г. . Национальный центр защиты инфраструктуры, который теперь является частью Министерства внутренней безопасности США, определяет кибертерроризм следующим образом: «Преступное деяние, совершаемое с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и/или нарушению работы служб для создания страха путем создания замешательства и неопределенности среди определенного населения с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической программе».
  27. ^ Центр передового опыта по защите от терроризма, ред. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и общественная динамика, ISSN 1874-6276. Том 34. Амстердам: IOS Press. стр. 119. ISBN 9781586038366. Получено 22 июля 2018 г. . Федеральное бюро расследований дает следующее определение кибертерроризму: любая «преднамеренная, политически мотивированная атака на информацию, компьютерные системы, компьютерные программы и данные, которая приводит к насилию в отношении невоюющих целей со стороны субнациональных групп или тайных агентов».
  28. ^ Конвей, Мора (2008). «Что такое кибертерроризм и насколько реальна эта угроза?». Cyber ​​Behavior : 217–245 .
  29. ^ ab Дороти Э. Деннинг (23 мая 2000 г.). "Кибертерроризм". cs.georgetown.edu . Архивировано из оригинала 10 марта 2014 г. . Получено 19 июня 2016 г. .
  30. ^ Уорф, Барни (август 2016 г.). «Реляционные географии кибертерроризма и кибервойны». Space & Polity . 20 (2): 143– 157. doi :10.1080/13562576.2015.1112113. S2CID  146837558.
  31. ^ "10 главных событий, которые могут положить конец человеческой расе". Yahoo News . 27 октября 2010 г. Архивировано из оригинала 30 октября 2010 г. Получено 1 ноября 2010 г.
  32. ^ Вилич, Вида (декабрь 2017 г.). «Темная паутина, кибертерроризм и кибервойна: темная сторона киберпространства». Balkan Social Science Review . 10 : 7–24 – через EBSCOhost.
  33. ^ Сравните: Costigan, Sean (25 января 2015 г.). «Кибертерроризм необходимо решать сообща». Sunday Guardian . Архивировано из оригинала 2 апреля 2015 г. Получено 12 марта 2015 г. Государства активно занимаются созданием кода для использования в качестве оружия и слишком охотно прячутся за проблемами атрибуции — многие будут склонны делиться кодом с доверенными лицами для достижения своих целей, так же как государства продолжают поддерживать терроризм в «физической» сфере. [...] Снижение технической сложности, снижение затрат и, что самое важное, постоянное стремление соединить виртуальное и физическое — вспомните рост Интернета вещей или межмашинного взаимодействия — создают новые, заманчивые физические цели по всему миру.
  34. ^ Султан, Оз (2019). «Борьба с дезинформацией, интернет-терроризмом и киберрисками в 2020-х годах». Обзор киберобороны . 4 (1): 43–60 . ISSN  2474-2120. JSTOR  26623066.
  35. Джоэл Бреннер и Джон Р. Линдси, «Обсуждение китайской киберугрозы», Международная безопасность , т. 40, № 1, лето 2015 г., стр. 191–195.
  36. ^ Мягкость, Николь (зима 2016 г.). «Коммуникации террористов: несут ли Facebook, Twitter и Google ответственность за действия Исламского государства?». Журнал международных отношений . 70 : 201–215 – через EBSCOhost.
  37. ^ ab Perlroth, Nicole; Sanger, David E. (28 марта 2013 г.). «Корпоративные кибератаки, возможно, поддерживаемые государством, теперь стремятся уничтожить данные». The New York Times .
  38. ^ ab "Киберпсихология, поведение и социальные сети". Киберпсихология, поведение и социальные сети . Получено 21 сентября 2023 г. .
  39. ^ [1], Уильям Л. Тафойя, доктор философии, «Кибертеррор», Бюллетень правоохранительных органов ФБР (FBI.gov), ноябрь 2011 г.
  40. ^ "White House shifts Y2K focus to states, CNN (23 февраля 1999 г.)". CNN. 23 февраля 1999 г. Получено 25 сентября 2011 г.
  41. ^ Блейк, Эндрю. «Ардит Феризи, хакер, помогавший Исламскому государству, приговорен за помощь террористической группировке со «списком убийств»». The Washington Times . Получено 1 марта 2017 г.
  42. ^ ab C, Reich, Pauline (2012). Закон, политика и технологии: кибертерроризм, информационная война и иммобилизация Интернета: кибертерроризм, информационная война и иммобилизация Интернета . Hershey, PA: Справочник по информационным наукам. стр. 354. ISBN 9781615208319.{{cite book}}: CS1 maint: multiple names: authors list (link)
  43. ^ «Международно-правовые инструменты | Управление по борьбе с терроризмом». www.un.org . Получено 7 декабря 2021 г. .
  44. ^ Холт, Томас Дж.; Фрейлих, Джошуа Д.; Чермак, Стивен М. (2017). «Изучение субкультуры идеологически мотивированных киберпреступников». Журнал современного уголовного правосудия . 33 (3): 212– 233. doi : 10.1177/1043986217699100. S2CID  152277480.
  45. ^ «Знай своего врага: понимание мотивации кибератак». Security Intelligence . 31 марта 2016 г. Получено 26 октября 2021 г.
  46. ^ "Что мотивирует киберпреступников? - SEGMENTECH". Решения по кибербезопасности SEGMENTECH . 24 марта 2021 г. Архивировано из оригинала 27 октября 2021 г. Получено 27 октября 2021 г.
  47. ^ "Европол… ИНТЕРПОЛ… в чем разница?". Европол . Получено 6 декабря 2021 г.
  48. ^ Мэриэнн Кусимано Лав. (2011). За пределами суверенитета: вопросы глобальной повестки дня . Уодсворт, Cengage Learning.
  49. ^ «Как кибератака изменила Эстонию». BBC News . 27 апреля 2017 г. Получено 6 декабря 2021 г.
  50. ^ Ивана Коттасова (18 июня 2021 г.). «Как российские угрозы превратили эту страну в эксперта по киберзащите». CNN . Получено 6 декабря 2021 г.
  51. ^ Ю, Эйлин (27 мая 2011 г.). «Китай отправляет онлайн-армию». ZDNet Asia . Получено 3 июня 2011 г. Гэн Яньшэн, представитель Министерства обороны Китая, заявил, что НОАК создала подразделение кибервойны, или «синюю киберкоманду», для поддержки своей военной подготовки и модернизации интернет-безопасности армии.
  52. ^ "Китай подтверждает существование элитного подразделения кибервойны "Голубая армия"". Fox News . 26 мая 2011 г. Получено 3 июня 2011 г. Китай создал специализированное онлайн-подразделение "Голубая армия", которое, как он утверждает, будет защищать Народно-освободительную армию от внешних атак, что вызвало опасения, что группа первоклассных специалистов использовалась для проникновения в системы иностранных правительств.
  53. ^ Остин, Грег. «Насколько хороша киберзащита Китая?». thediplomat.com . Получено 30 ноября 2021 г.
  54. Полиция Джамму и Кашмира принимает жесткие меры против «белых воротничков-джихадистов», The Tribune, 30 августа 2021 г.
  55. ^ Tejaswi, Mini (13 мая 2021 г.). «Только в этом году Индии потребуется 70 тыс. киберэкспертов: Xpheno». @businessline . Получено 30 ноября 2021 г.
  56. ^ IANS (1 июня 2021 г.). «Стоимость восстановления данных от программ-вымогателей в Индии составляет 24,5 крор рупий, что в три раза больше в Индии». Business Standard India . Получено 30 ноября 2021 г.
  57. ^ "Кибербезопасность для критической инфраструктуры: проблемы и решения". Kratikal Blogs . 7 апреля 2021 г. Получено 30 ноября 2021 г.
  58. ^ «Текущее состояние кибербезопасности в Индии». Kratikal Blogs . 28 октября 2021 г. Получено 30 ноября 2021 г.
  59. ^ "한국, 아태지역 국가 중 사이버 테러 취약성 1위 - Deloitte Korea - Пресс-релиз" . 딜로이트 . Архивировано из оригинала 10 октября 2017 года . Проверено 10 октября 2017 г.
  60. ^ Араши, Риеко (2016). «Прогноз Deloitte на Азиатско-Тихоокеанский регион в сфере обороны 2016: оборона в четырех областях» (PDF) . Прогноз Deloitte на Азиатско-Тихоокеанский регион в сфере обороны . Deloitte Touche Tohmatsu Limited: 18–19 .
  61. ^ «Южная Корея готова к кибератакам после выхода из строя крупной сети». The Guardian . 20 марта 2013 г. Получено 30 ноября 2021 г.
  62. ^ Исследование мер противодействия и анализа стратегии против северокорейского кибертерроризма, 신충근 и 이상진
  63. ^ «Национальная разведывательная служба».
  64. ^ "StackPath". www.securityinfowatch.com . 15 октября 2021 г. . Получено 30 ноября 2021 г. .
  65. ^ «Surfsafe® Pakistan | Сообщить об экстремистском онлайн-контенте».
  66. Брюс М. ДеБлуа и др., «Космическое оружие: переход через Рубикон США», Международная безопасность, т. 29, № 2, осень 2004 г., стр. 50–84.
  67. ^ Чаброу, Эрик. Координатор по кибербезопасности Обамы уходит в отставку. GovInfoSecurity.com, 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
  68. Белый дом назначил нового главу службы кибербезопасности. BreakingGov.com, 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
  69. ^ Макдональд, Райан. Глава службы безопасности Белого дома предупреждает. Baltimore Biz Journal. 29 января 2014 г. Дата доступа: 11 февраля 2014 г.
  70. ^ "ИНФОРМАЦИОННЫЙ ЛИСТОК: Указ о блокировании собственности определенных лиц, занимающихся существенной вредоносной кибердеятельностью". Белый дом . 1 апреля 2015 г. Получено 1 марта 2017 г.
  71. ^ Маршалл, Патрик (26 сентября 2003 г.). «Кибербезопасность». CQ Researcher . С.  797–820 .
  72. ^ Бегос, Кевин (11 ноября 2016 г.). «Защита электросети». CQ Researcher .
  73. ^ Фламини, Роланд (15 февраля 2013 г.). «Улучшение кибербезопасности». CQ Researcher .
  74. ^ «Указ об улучшении кибербезопасности страны». Белый дом . 12 мая 2021 г. Получено 6 декабря 2021 г.
  75. Айерс, Синтия (сентябрь 2009 г.). «Худшее еще впереди». Futurist : 49.
  76. ^ Деннинг, Дороти (осень 2000 г.). «Кибертерроризм: логическая бомба против грузовика-бомбы». Глобальный диалог . 2 (4). Архивировано из оригинала 27 июня 2013 г. Получено 20 августа 2014 г.
  77. ^ Мэрианн Кусимано Лав, Государственно-частное партнерство и глобальные проблемы: Y2K и киберпреступность. Доклад, представленный на Международной исследовательской ассоциации, Гонконг, июль 2001 г.
  78. Кэлвин Симс, «Японские поставщики программного обеспечения связаны с сектой», The New York Times (2 марта 2000 г.): A6.
  79. ^ "New York Times, Twitter взломан сирийской группировкой". 28 августа 2013 г.
  80. ^ «Пакистанская киберармия (PCA) — взлом индийских веб-сайтов, продвижение интересов Пакистана в киберпространстве и воспитание пакистанских хакеров | Лаборатория кибербезопасности и джихада». cjlab.memri.org . Получено 28 мая 2016 г.
  81. ^ «Отладка пакистанской киберармии: от Pakbugs до Bitterbugs – ThreatConnect | Платформа Enterprise Threat Intelligence». ThreatConnect | Платформа Enterprise Threat Intelligence . 6 октября 2014 г. Получено 28 мая 2016 г.
  82. ^ Индия; Цензура; Китай; Япония; Apple; Reg Man говорит «拜拜» Honkers, размышляет о будущей роли Азии в мире технологий; месяц, основатель Acer Ши уйдет со своего поста во второй раз; сами Script обманывают хакеров-новичков, заставляя их заниматься хакерством. «Пакистанская киберармия объявляет войну китайским и бангладешским сайтам». The Register . Получено 28 мая 2016 г.{{cite web}}: CS1 maint: numeric names: authors list (link)
  83. ^ Саксена, Анупам (28 июля 2011 г.). «Веб-сайт BSNL взломан пакистанской киберармией: отчет». MediaNama . Получено 28 мая 2016 г.
  84. ^ "Взломанный "пакистанской киберармией", сайт CBI до сих пор не восстановлен". NDTV.com . Получено 28 мая 2016 г. .
  85. ^ «'Индийские веб-сайты более уязвимы для кибератак со стороны хакеров из Пакистана во время крупных мероприятий' | Последние новости в сфере технологий, видео и фотообзоры на BGR India». www.bgr.in . 12 февраля 2016 г. . Получено 28 мая 2016 г.
  86. ^ «15-летний британский подросток получил доступ к разведывательным операциям в Афганистане и Иране, выдавая себя за главу ЦРУ, суд слушает». The Daily Telegraph. 19 января 2018 г.
  87. ^ «Британский подросток, который «кибертерроризировал» сотрудников американской разведки, получил два года тюрьмы». The Independent. 21 апреля 2018 г.
  88. ^ "Британский подросток Кейн Гэмбл получил доступ к аккаунтам ведущих сотрудников разведки и безопасности США". Deutsche Welle . 21 января 2018 г.
  89. Британский подросток Кейн Гэмбл получил два года за взлом бывшего главы ЦРУ Джона Бреннана". Deutsche Welle. 20 апреля 2018 г.
  90. ^ "Отчет: российские хакеры эксплуатируют литовскую инфраструктуру". AP NEWS . 20 апреля 2021 г. Получено 26 октября 2021 г.
  91. ^ Sanger, David E.; Perlroth, Nicole (14 мая 2021 г.). «Атака на трубопровод дает срочные уроки о кибербезопасности США». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г. .
  92. ^ Перлрот, Николь (13 мая 2021 г.). «Colonial Pipeline заплатила хакерам 75 биткоинов, или примерно 5 миллионов долларов». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г.
  93. ^ Швирц, Майкл; Перлрот, Николь (14 мая 2021 г.). «DarkSide, обвиняемая в атаке на газопровод, заявляет, что она закрывается». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г. .
  94. ^ Кресвелл, Джули; Перлрот, Николь; Шайбер, Ноам (1 июня 2021 г.). «Программы-вымогатели нарушают работу мясокомбинатов в ходе последней атаки на критически важный бизнес в США». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г.
  95. ^ Роббинс, Ребекка (10 июня 2021 г.). «Мясоперерабатывающая компания JBS заплатила хакерам выкуп в размере 11 миллионов долларов». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г.
  96. ^ Перлрот, Николь; Шайбер, Ноам; Кресвелл, Джули (2 июня 2021 г.). «ФБР заявляет, что за атакой на мясокомбинат стояла российская киберпреступная группировка». The New York Times . ISSN  0362-4331 . Получено 30 ноября 2021 г. .
  97. ^ Агапиу, Джина (16 июля 2021 г.). «Здание в Лимассоле эвакуировано после угрозы взрыва | Cyprus Mail». cyprus-mail.com/ . Получено 21 августа 2021 г. .
  98. ^ "Здание в Лимассоле эвакуировано после предупреждения о бомбе". Здание в Лимассоле эвакуировано после предупреждения о бомбе . Получено 21 августа 2021 г. .
  99. ^ "Здание с заложенной бомбой в Тель-Авиве". Jewish Review . 18 июля 2021 г.
  100. ^ «После угрозы взрыва большого здания в Вильнюсе введен план «Щит»» . ДЕЛЬФИ .
  101. ^ «Израиль снова стал целью интернет-террористов». Журнал по вопросам международной безопасности . 3 августа 2021 г. Получено 21 августа 2021 г.
  102. ^ Бинг, Кристофер; Менн, Джозеф (4 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании — источники». Reuters . Получено 5 декабря 2021 г.
  103. ^ Шон Лингаас (2 декабря 2021 г.). «Подозреваемые китайские хакеры взламывают больше американских оборонных и технологических компаний». CNN . Получено 5 декабря 2021 г.
  104. ^ «Anonymous взламывают российское федеральное агентство, публикуют 360 000 документов». The Jerusalem Post | JPost.com . 10 марта 2022 г. . Получено 6 апреля 2022 г. .
  105. ^ «Исследование случая кибератаки на вредоносную систему управления – Maroochy Water Services, Австралия» (PDF) . csrc.nist.gov. 30 ноября 2016 г.
  106. ^ "Хакер заключен в тюрьму за обратную канализацию". The Register . 31 октября 2001 г.
  107. ^ "Эстония оштрафовала мужчину за "кибервойну"". BBC. 25 января 2008 г. Получено 23 февраля 2008 г.
  108. ^ Лейден, Джон (24 января 2008 г.). "Эстония штрафует человека за DDoS-атаки". The Register . Получено 22 февраля 2008 г.
  109. ^ "Южно-Осетинские новостные сайты взломаны". Civil Georgia . Тбилиси . 5 августа 2008 г. Получено 26 января 2009 г.
  110. ^ Уэнтворт, Трэвис (12 августа 2008 г.). «У вас есть злой умысел: русские националисты развязали кибервойну против Грузии. Дать отпор практически невозможно». Newsweek . Получено 26 января 2009 г.
  111. ^ Маркофф, Джон (13 августа 2008 г.). «Before the Gunfire, Cyberattacks». The New York Times . Получено 26 января 2009 г.
  112. ^ Today.az (11 августа 2008 г.). Российские спецслужбы предприняли масштабную атаку на сервер Day.Az
  113. ^ "США и Россия столкнулись из-за хакерских атак на электросети". BBC News . 18 июня 2019 г.
  114. ^ «Как не следует предотвращать кибервойну с Россией». Wired . 18 июня 2019 г.
  115. ^ "Русские националисты берут на себя ответственность за атаку на веб-сайт Ющенко". news.kievukraine.info . Архивировано из оригинала 17 августа 2021 г. . Получено 11 мая 2013 г. .
  116. ^ "Русские националисты берут на себя ответственность за атаку на веб-сайт Ющенко". International Herald Tribune . 30 октября 2007 г. Архивировано из оригинала 19 февраля 2008 г.
  117. ^ "Хакеры атакуют веб-сайты правительства США в знак протеста против бомбардировки китайского посольства". CNN . Получено 30 апреля 2010 г.(См. также бомбардировка китайского посольства )
  118. ^ «Twitter предупреждает о «необычной активности» со стороны Китая и Саудовской Аравии». BBC News . 17 декабря 2018 г. . Получено 17 декабря 2018 г. .
  119. ^ "Проблема, связанная с одной из наших форм поддержки". Twitter . Получено 17 декабря 2018 г. .
  120. ^ «DDoS-атака отключает веб-сайты правительства Бельгии». WeLiveSecurity . 5 мая 2021 г. Получено 26 октября 2021 г.

Дальнейшее чтение

  • Александр, Йона; Суэтман, Майкл С. (2001). Кибертерроризм и информационная война: угрозы и ответы . Transnational Publishers Inc., ISBN США 978-1-57105-225-4.
  • Биби ван Гинкель, «Интернет как укрытие джихадистских экстремистов» (Международный центр по борьбе с терроризмом – Гаага, 2012 г.)
  • Коларик, Эндрю М. (2006). Кибертерроризм: политические и экономические последствия . Idea Group, ISBN США 978-1-59904-022-6.
  • Хансен, Джеймс В.; Бенджамин Лоури, Пол; Месерви, Рэйман; Макдональд, Дэн (2007). «Генетическое программирование для предотвращения кибертерроризма посредством динамического и развивающегося обнаружения вторжений». Системы поддержки принятия решений . 43 (4): 1362– 1374. doi :10.1016/j.dss.2006.04.004. SSRN  877981.
  • Вертон, Дэн (2003). Черный лед: невидимая угроза кибертерроризма . Osborne/McGraw-Hill, ISBN США 978-0-07-222787-1.
  • Вайман, Габриэль (2006). Террор в Интернете: Новая арена, новые вызовы . Институт мира США, ISBN США 978-1-929223-71-8.
  • Блау, Джон (ноябрь 2004 г.). «Битва против кибертерроризма». NetworkWorld . Архивировано из оригинала 6 декабря 2004 г. . Получено 20 марта 2005 г. .
  • Гросс, Грант (ноябрь 2003 г.). «Эксперт утверждает, что кибертеррористическая атака будет более изощренной, чем предыдущие черви». ComputerWorld. Архивировано из оригинала 15 марта 2008 г. Получено 17 марта 2005 г.
  • Poulsen, Kevin (август 2004 г.). "Южный полюс 'кибертеррорист' взлом был не первым". SecurityFocus News . Получено 17 марта 2005 г.
  • Тевене, Седрик (ноябрь 2005 г.). «Кибертерроризм, миф или реальность?» (PDF) (на французском языке). www.terrore.net.
  • Руководство по кибероперациям и кибертерроризму армии США 1.02
  • Раямаджи, Шридип (2009). «Исследовательская работа — Краткий обзор кибертерроризма и военных действий».
  • Жаклин Чинг (2010). Кибертерроризм . Rosen Pub Group. ISBN 978-1-4358-8532-5.
  • Ролон, Дарио Н., (2013) Контроль, бдительность и уголовная ответственность в киберпространстве, новое мышление в области безопасности Латинской Америки, Clacso.
  • Костиган, Шон (2012). Киберпространства и глобальные отношения. Ashgate. ISBN 978-1-4094-2754-4. Архивировано из оригинала 2 апреля 2015 . Получено 12 марта 2015 .
  • Рекорд, Джеффри: Граница глобальной войны с терроризмом, Институт стратегических исследований, Военный колледж армии США, Ливенворт, 2003 г.
  • Шмид, Алекс и Йонгманс, Альберт и др.: Политический терроризм: новое руководство к действию, авторам, концепциям, базам данных, теориям и литературе, Transaction Books, Нью-Брансуик, 1988 г.
  • Курс по кибертерроризму COE DAT IV 9 марта
  • Хеннесси, Джон Л. и другие: Информационные технологии для борьбы с терроризмом, National Academies Press,

Вашингтон, округ Колумбия, 2003 г.

  • Хоффман, Брюс: Терроризм изнутри, Columbia University Press, Нью-Йорк, 2006
  • Лакер, Уолтер: Новый терроризм: фанатизм и оружие массового поражения, Оксфордский университет

Пресс, Нью-Йорк, 1999

  • Сейджман, Марк: Понимание террористических сетей, Пенсильвания, Филадельфия, 2004 г.
  • Уилкинсон, Пол: Терроризм против демократии, Routledge, Лондон, 2006

Общий

  • Отчет CRS для Конгресса – Компьютерные атаки и кибертерроризм – 17/10/03
  • Как террористы используют Интернет. Интервью ABC Australia с профессором Синьчунь Ченом
  • Центр киберпреступности Министерства обороны
  • Глобальный ответ на кибертерроризм и киберпреступность: матрица международного сотрудничества и оценки уязвимости

Новости

  • Группа по кибербезопасности использует подход «всего правительства» ФБР , 20 октября 2014 г.
  • BBC News – США предупреждают о киберугрозе «Аль-Каиды» – 01/12/06
  • BBC News – Кибертерроризм «переоценен» – 14/03/03
  • В Южной Корее вновь звучат призывы к принятию закона о борьбе с кибертерроризмом – NK News
Retrieved from "https://en.wikipedia.org/w/index.php?title=Cyberterrorism&oldid=1273151003"