Кибероружие - Cyberweapon
Cyberweapon является вредоносной программой агент , используемый для военных , военизированных или разведывательных целей в рамках кибератаки .
Общие характеристики
Требования к сроку сильно различаются; наиболее распространенными критериями являются вредоносный агент, который:
- Спонсируется или нанимается государственным или негосударственным субъектом ;
- Достигает цели, которая в противном случае потребовала бы шпионажа или применения силы ;
- Используется против определенных целей.
Спонсор
Часть отличия от других вредоносных программ является то , что агент авторы , то есть, по заказу, разработаны и / или подержанные не с помощью черных шляп хакера или организованной преступной группы , но вместо того, чтобы с помощью государства или негосударственного актора , последние потенциально включают террористические группы и другие субъекты, предложенные в доктринах войны четвертого поколения (4GW).
Цели
Кибероружие выполняет действие, которое обычно требует наличия солдата или шпиона , и которое будет считаться незаконным или военным, если оно будет выполнено непосредственно человеком-агентом спонсора в мирное время. Юридические проблемы включают нарушение конфиденциальности цели и суверенитета принимающей страны. Такие действия включают (но не ограничиваются):
- Наблюдение за системой или ее операторами, включая конфиденциальную информацию, такую как пароли и закрытые ключи
-
Кража данных или интеллектуальной собственности , например:
- конфиденциальная информация о бизнесе
- секретная информация правительства или вооруженных сил
-
Уничтожение одного или нескольких из следующего:
- Данные или исполняемый код (программы) в системе или других подключенных системах
- Реже повреждение или разрушение компьютерного оборудования
- В самом крайнем случае - повреждение электромеханической системы или системы управления технологическим процессом, такое, что серьезная промышленная авария приводит к гибели людей или собственности за пределами системы или серьезному экономическому ущербу.
Хотя кибероружие почти наверняка приводит к прямому или косвенному финансовому ущербу для целевой группы, прямая финансовая выгода для спонсора (например, перевод средств) не является основной целью этого класса агентов.
Цель
В отличие от вредоносных программ, используемых скриптовыми детишками для организации бот-сетей , где владение, физическое местоположение и обычная роль атакованных машин в значительной степени не имеют значения, кибероружие демонстрирует высокую избирательность в обоих или обоих случаях своего использования и своей работы. Перед атакой кибероружие обычно идентифицирует цель разными методами. Точно так же вредоносное ПО, используемое мошенниками для кражи личной или финансовой информации, демонстрирует более низкую избирательность и более широкое распространение.
Отличия от вирусов и других вредоносных программ
Обратите внимание, что самовоспроизведение не является обязательным; Таким образом, не все кибероружие являются вирусами, и не все вирусы обязательно являются кибероружием. Однако без этой возможности требуется альтернативный вектор для доставки агента в целевую систему (ы). Точно так же один только скомпрометированный доступ, например, предоставляемый руткитом , не является диагностическим признаком использования кибероружия.
Хотя этот термин часто используется в прессе, в некоторых статьях его избегают, вместо этого используют такие термины, как «интернет-оружие», «взлом» или «вирус». Основные исследователи обсуждают требования этого термина, все еще называя использование агента «оружием», а сообщество разработчиков программного обеспечения, в частности, использует этот термин реже.
Вероятное кибероружие
Следующие вредоносные агенты обычно соответствуют вышеуказанным критериям, были официально упомянуты отраслевыми экспертами по безопасности или были описаны таким образом в правительственных или военных заявлениях.
Контроль и разоружение
В 2017 году утечки данных показали, что якобы безопасные хакерские инструменты, используемые государственными учреждениями, могут быть получены - а иногда и раскрыты - третьими сторонами. Кроме того, сообщалось, что после потери контроля над такими инструментами правительство, похоже, оставляет «эксплойты открытыми для повторного использования мошенниками, преступниками или кем-либо еще - для любых целей». Клаудио Гварниери, технолог Amnesty International, заявляет: «Из разоблачений и утечек последних месяцев мы узнали, что неизвестные уязвимости хранятся в секрете даже после того, как они были явно утеряны, а это просто безответственно и неприемлемо».
Также в том же году WikiLeaks выпустил серию документов Убежища 7, которые содержат подробности об эксплойтах и инструментах ЦРУ, причем Джулиан Ассанж заявляет, что они работают над их «обезоруживанием» перед публикацией. Разоружение кибероружия может происходить в форме обращения к соответствующим поставщикам программного обеспечения с информацией об уязвимостях в их продуктах, а также в виде потенциальной помощи или автономной разработки (для программного обеспечения с открытым исходным кодом ) исправлений .
Смотрите также
- Кибероружие промышленность
- Кибератака
- Кибервойна
- Эксплойт (компьютерная безопасность)
- Список сил кибервойны
- Проактивная киберзащита
- Нулевой день (вычисления)
Рекомендации
Внешние ссылки
- Статьи
- Прашант Мали, январь 2018 г. Определение кибероружия в контексте технологий и права
- Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
- Стефано Меле, 30 сентября 2010 г., Кибервойна и ее разрушительное воздействие на граждан
- Майкл Райли и Эшли Вэнс , 20 июля 2011 г., Кибероружие: Новая гонка вооружений