Перейти до вмісту

Кіберзброя

Матеріал з Вікіпедії — вільної енциклопедії.

Кіберзброю зазвичай визначають як зловмисне програмне забезпечення, яке використовується для військових, воєнізованих або розвідувальних цілей у рамках кібератаки. Сюди входять комп'ютерні віруси, трояни, шпигунське програмне забезпечення та хробаки, які можуть впроваджувати шкідливий код у наявне програмне забезпечення, змушуючи комп'ютер виконувати дії чи процеси, не передбачені його оператором.

Призначенням кіберзброї є цілеспрямоване порушення роботи інформаційно-технічних систем, викривлення, пошкодження, заволодіння або знищення критично важливої інформації, що може призвести до катастрофічних наслідків техногенного характеру.[1]

Історія

[ред. | ред. код]

Stuxnet був одним з перших і одним з найвпливовіших зразків кіберзброї.[2][3] 2010 року він був запущений Сполученими Штатами та Ізраїлем для атаки на іранські ядерні об'єкти.[3][4] Stuxnet вважається першою великою кіберзброєю.[3] Stuxnet також був першим випадком, коли нація використала кіберзброю для атаки на іншу націю.[5] Після атак Stuxnet Іран використав кіберзброю для нападу на провідні американські фінансові установи, включаючи Нью-Йоркську фондову біржу.[6]

Згодом за Stuxnet послідували Duqu 2011 року та Flame 2012 року.[3] Складність Flame була неперевершеною на той час.[7] Для поширення він використовував уразливості в Microsoft Windows.[8] Зокрема, він був націлений на іранські нафтові термінали.[9]

2017 року витоки даних(інші мови) показали, що нібито безпечні інструменти злому, які використовуються державними установами, можуть бути отримані, а іноді й викриті, третіми особами. Крім того, повідомлялося, що після втрати контролю над такими інструментами уряд, схоже, залишає «експлойти відкритими для повторного використання шахраями, злочинцями чи кимось іншим — з будь-якою метою».[10] Клаудіо Гварнієрі, фахівець з технологій у Amnesty International, стверджує: «що ми дізнаємося з розкриттів та витоків останніх місяців, так це те, що невідомі вразливості зберігаються в таємниці навіть після того, як вони були явно втрачені, і це просто безвідповідально та неприйнятно».[10]

Також того ж року WikiLeaks опублікував серію документів Vault 7, які містять деталі експлойтів та інструментів ЦРУ, де Джуліан Ассанж заявив, що вони працюють над тим, щоб «знешкодити» ці експлойти перед публікацією.[11][12] Знешкодження кіберзброї може відбутися у формі звернення до відповідних постачальників програмного забезпечення з інформацією про вразливості в їхніх продуктах, а також про потенційну допомогу або автономну розробку виправлень для програмного забезпечення з відкритим кодом. Використання хакерських інструментів третіми сторонами особливо вплинуло на Агентство національної безпеки США (АНБ). У 2016 році китайська хакерська група ATP3 зібрала інформацію про хакерські інструменти АНБ, що дозволило їм створити власну версію інструменту. Згодом його застосували проти європейських та азіатських країн, хоча Сполучені Штати не були ціллю.[13][14] Пізніше того ж року анонімна група під назвою «Shadow Brokers(інші мови)» злила в Інтернет те, що, як багато хто вважає, є інструментами АНБ.[14][15] Ці дві групи не пов'язані між собою, і ATP3 мала доступ до інструментів принаймні за рік до витоку від Shadow Brokers.[14] Злиті інструменти були розроблені Equation Group, організацією, підозрюваною у зв'язках з АНБ.[14]

Серед інструментів, опублікованих Shadow Brokers, був EternalBlue, який АНБ використовувало для експлуатації помилок у Microsoft Windows.[16] Це спонукало Microsoft випустити оновлення для захисту від інструменту.[17] Коли Shadow Brokers публічно випустили EternalBlue, його швидко використали північнокорейські та російські хакери, які перетворили його на програми-вимагачі WannaCry[16] та NotPetya[18] відповідно. NotPetya, який спочатку був запущений в Україні, але згодом поширився по всьому світу, шифрував жорсткі диски та змушував користувачів платити викуп за їхні дані, незважаючи на те, що вони фактично ніколи не повертали дані.[18][19]

У вересні 2018 року Міністерство оборони США офіційно підтвердило, що Сполучені Штати використовують кіберзброю для просування національних інтересів.[6]

Характеристики

[ред. | ред. код]

Зазвичай кіберзброя, спонсорована або використовувана державою чи недержавним суб'єктом(інші мови), досягає мети, яка в іншому випадку вимагала б шпигунства чи застосування сили(інші мови), і використовується проти конкретних цілей. Кіберзброя виконує дію, для якої зазвичай потрібен солдат або шпигун, і яка буде вважатися або незаконною, або актом війни, якщо її буде виконувати безпосередньо агент спонсора в мирний час. Правові проблеми включають порушення конфіденційності цілі та суверенітету приймаючої країни.[7] Прикладом таких дій є стеження, викрадення даних(інші мови), електронне чи фізичне знищення. Хоча кіберзброя майже напевно призводить до прямого чи непрямого фінансового збитку цільовій групі, пряма фінансова вигода для спонсора не є основною метою цього класу агентів. Часто кіберзброя асоціюється із завданням фізичної чи функціональної шкоди системі, яку вона атакує, незважаючи на те, що вона є програмним забезпеченням.[2] Однак немає єдиної думки щодо того, що офіційно вважається кіберзброєю.[2]

На відміну від зловмисного програмного забезпечення, що використовується скрипткіді для організації бот-мереж, де право власності, фізичне місцезнаходження та звичайна роль атакуваних машин не має значення, кіберзброя демонструє високу вибірковість у застосуванні чи роботі. Перед атакою кіберзброя зазвичай ідентифікує ціль за допомогою різних методів.[8]

Кіберзброя небезпечна з багатьох причин. Зазвичай її важко відстежити або захиститися від неї через відсутність у ній фізичних компонентів.[2] Її анонімність дозволяє їй ховатися в системах непоміченою, доки атака не буде розпочата.[20] Багато з цих атак використовують уразливості нульового дня (уразливості в програмному забезпеченні, на усунення яких компанії мають нуль днів).[20] Вона також значно дешевша у виробництві, ніж засоби кіберзахисту для захисту від неї.[20] Часто кіберзброю однієї сили отримує протилежна сила, а потім перепрофільовує для використання проти початкової сили, як це можна побачити з кіберзброєю WannaCry[16] і NotPetya.[18]

Хоча преса часто використовує термін «кіберзброя»,[9][17] деякі статті уникають його, замість цього вживаючи такі терміни, як «інтернет-зброя», «злом» або «вірус».[19] Основні дослідники обговорюють вимоги терміну, все ще посилаючись на використання агента як «зброї»[21], а спільнота розробників програмного забезпечення рідше використовує цей термін.

Приклади

[ред. | ред. код]

Перелічені нижче агенти зловмисного програмного забезпечення, як правило, відповідають наведеним вище критеріям, були офіційно названі експертами з безпеки галузі або були описані таким чином у урядових чи військових заявах:

Потенційна регуляція

[ред. | ред. код]

Хоча повного регулювання кіберзброї не було, були запропоновані можливі системи регулювання.[2] Система визначає, що кіберзброя, коли вона не використовується державою, підпадає під дію кримінального законодавства держави, а якщо її використовує держава, то кіберзброя підпорядковується міжнародному праву про ведення війни.[2] Більшість запропонованих систем спираються на міжнародне право та правоохоронні органи, щоб зупинити неналежне використання кіберзброї.[2] Зважаючи на новизну зброї, також точилася дискусія про те, як до неї застосовуються раніше існуючі закони, розроблені не з урахуванням кіберзброї.[2]

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. Білюга, а. д. (18 серпня 2021). Кіберзброя: сучасні загрози національній безпеці та шляхи протидії. Наука і оборона. № 2. с. 42—49. doi:10.33099/2618-1614-2021-15-2-42-49. ISSN 2618-1622. Процитовано 9 грудня 2024.
  2. а б в г д е ж и к Stevens, Tim (10 січня 2017). Cyberweapons: an emerging global governance architecture. Palgrave Communications (англ.). 3 (1): 1—6. doi:10.1057/palcomms.2016.102. ISSN 2055-1045.
  3. а б в г д Farwell, James P.; Rohozinski, Rafal (1 вересня 2012). The New Reality of Cyber War. Survival. 54 (4): 107—120. doi:10.1080/00396338.2012.709391. ISSN 0039-6338.
  4. Farwell, James P.; Rohozinski, Rafal (1 лютого 2011). Stuxnet and the Future of Cyber War. Survival. 53 (1): 23—40. doi:10.1080/00396338.2011.555586. ISSN 0039-6338.
  5. Dooley, John F. (2018), Dooley, John F. (ред.), Cyber Weapons and Cyber Warfare, History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms, History of Computing (англ.), Cham: Springer International Publishing: 213—239, doi:10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, процитовано 5 травня 2022
  6. а б How Cyber Weapons Are Changing the Landscape of Modern Warfare. The New Yorker (амер.). 18 липня 2019. Процитовано 5 травня 2022.
  7. а б Downes, Cathy (2018). Strategic Blind–Spots on Cyber Threats, Vectors and Campaigns. The Cyber Defense Review. 3 (1): 79—104. ISSN 2474-2120. JSTOR 26427378.
  8. а б Cyber Weapon Target Analysis. 26 травня 2014.
  9. а б Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News. News.discovery.com. 30 травня 2012. Архів оригіналу за 1 червня 2012. Процитовано 7 грудня 2012.
  10. а б Cox, Joseph (14 квітня 2017). Your Government's Hacking Tools Are Not Safe (амер.). Motherboard. Процитовано 15 квітня 2017.
  11. Fox-Brewster, Thomas. Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens. Forbes. Процитовано 15 квітня 2017.
  12. WikiLeaks vows to disclose CIA hacking tools; CIA to investigate. SearchSecurity. Процитовано 15 квітня 2017.
  13. Perlroth, Nicole; Sanger, David E.; Shane, Scott (6 травня 2019). How Chinese Spies Got the N.S.A.'s Hacking Tools, and Used Them for Attacks. The New York Times (амер.). ISSN 0362-4331. Процитовано 5 травня 2022.
  14. а б в г Doffman, Zak. China Set Traps To Capture Dangerous NSA Cyberattack Weapons: New Report. Forbes (англ.). Процитовано 5 травня 2022.
  15. Pagliery, Jose (15 серпня 2016). Hacker claims to be selling stolen NSA spy tools. CNNMoney. Процитовано 5 травня 2022.
  16. а б в Nakashima, Ellen; Timberg, Craig (16 травня 2017). NSA officials worried about the day its potent hacking tool would get loose. Then it did. The Washington Post. Процитовано 9 травня 2022.
  17. а б Infosecurity – 2012: The Year Malware Went Nuclear. Infosecurity-magazine.com. 5 грудня 2012. Процитовано 7 грудня 2012.
  18. а б в Brandom, Russell (27 червня 2017). A new ransomware attack is hitting airlines, banks and utilities across Europe. The Verge (англ.). Процитовано 9 травня 2022.
  19. а б Perlroth, Nicole (28 травня 2012). Virus Infects Computers Across Middle East - NYTimes.com. Iran: Bits.blogs.nytimes.com. Процитовано 7 грудня 2012.
  20. а б в Tepperman, Jonathan (9 лютого 2021). The Most Serious Security Risk Facing the United States. The New York Times (амер.). ISSN 0362-4331. Процитовано 5 травня 2022.
  21. Infosecurity – Kaspersky looks at the wreckage of Wiper malware. Infosecurity-magazine.com. 29 серпня 2012. Процитовано 7 грудня 2012.
  22. а б Review of Cyberattacks from US Intelligence Agencies - Based on Global Cybersecurity Communities' Analyses (PDF) (англ.). China Cybersecurity Industry Alliance (CCIA). April 2023. Процитовано 9 грудня 2024.
  23. а б Kiravuo, Timo; Särelä, Mikko (2013). The Care and Maintenance of Cyberweapons (PDF). THE FOG OF CYBER DEFENCE. 2: 218—230.
  24. Albanesius, Chloe (28 травня 2012). Massive 'Flame' Malware Stealing Data Across Middle East. PC Magazine. Архів оригіналу за 30 травня 2012. Процитовано 29 травня 2012.
  25. Nakashima, Ellen (19 червня 2012). U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say. The Washington Post. Процитовано 20 червня 2012.
  26. Perlroth, Nicole (10 квітня 2015). China Is Said to Use Powerful New Weapon to Censor Internet. The New York Times. Архів оригіналу за 11 квітня 2015. Процитовано 10 квітня 2015.
  27. Marczak, Bill; Weaver, Nicolas; Dalek, Jakub; Ensafi, Roya; Fifield, David; McKune, Sarah; Rey, Arn; Scott-Railton, John; Deibert, Ronald; Paxson, Vern (10 квітня 2015). China's Great Cannon. The Citizen Lab. Munk School of Global Affairs, University of Toronto, Canada. Архів оригіналу за 10 квітня 2015. Процитовано 10 квітня 2015.
  28. Ellen Nakashima (12 січня 2018). Russian military was behind ‘NotPetya’ cyberattack in Ukraine, CIA concludes. Washington Post. Архів оригіналу за 13 січня 2018. Процитовано 29 січня 2018.
  29. Franceschi-Bicchierai, Lorenzo (25 серпня 2016). Government Hackers Caught Using Unprecedented iPhone Spy Tool. VICE (амер.). Процитовано 8 грудня 2024.

Посилання

[ред. | ред. код]