For faster navigation, this Iframe is preloading the Wikiwand page for Кибероружие.

Кибероружие

Материал из Википедии — свободной энциклопедии

Эту статью предлагается удалить.Пояснение причин и соответствующее обсуждение вы можете найти на странице Википедия:К удалению/7 мая 2022.Пока процесс обсуждения не завершён, статью можно попытаться улучшить, однако следует воздерживаться от переименований или немотивированного удаления содержания, подробнее см. руководство к дальнейшему действию.Не снимайте пометку о выставлении на удаление до подведения итога обсуждения. Последнее изменение сделано участницей РобоСтася (вклад · журналы) в 22:53, 23 июля 2024 (UTC; около 47 дней назад).Администраторам и подводящим итоги: .mw-parser-output .hlist dl,.mw-parser-output .hlist.hlist ol,.mw-parser-output .hlist.hlist ul{margin:0;padding:0}.mw-parser-output .hlist dd,.mw-parser-output .hlist dt,.mw-parser-output .hlist li{margin:0;display:inline}.mw-parser-output .hlist.inline,.mw-parser-output .hlist.inline dl,.mw-parser-output .hlist.inline ol,.mw-parser-output .hlist.inline ul,.mw-parser-output .hlist dl dl,.mw-parser-output .hlist dl ol,.mw-parser-output .hlist dl ul,.mw-parser-output .hlist ol dl,.mw-parser-output .hlist ol ol,.mw-parser-output .hlist ol ul,.mw-parser-output .hlist ul dl,.mw-parser-output .hlist ul ol,.mw-parser-output .hlist ul ul{display:inline}.mw-parser-output .hlist .mw-empty-li,.mw-parser-output .hlist .mw-empty-elt{display:none}.mw-parser-output .hlist dt:after{content:": "}.mw-parser-output .hlist dd:after,.mw-parser-output .hlist li:after{content:"\a0 · ";font-weight:bold}.mw-parser-output .hlist dd:last-child:after,.mw-parser-output .hlist dt:last-child:after,.mw-parser-output .hlist li:last-child:after{content:none}.mw-parser-output .hlist dd dd:first-child:before,.mw-parser-output .hlist dd dt:first-child:before,.mw-parser-output .hlist dd li:first-child:before,.mw-parser-output .hlist dt dd:first-child:before,.mw-parser-output .hlist dt dt:first-child:before,.mw-parser-output .hlist dt li:first-child:before,.mw-parser-output .hlist li dd:first-child:before,.mw-parser-output .hlist li dt:first-child:before,.mw-parser-output .hlist li li:first-child:before{content:" (";font-weight:normal}.mw-parser-output .hlist dd dd:last-child:after,.mw-parser-output .hlist dd dt:last-child:after,.mw-parser-output .hlist dd li:last-child:after,.mw-parser-output .hlist dt dd:last-child:after,.mw-parser-output .hlist dt dt:last-child:after,.mw-parser-output .hlist dt li:last-child:after,.mw-parser-output .hlist li dd:last-child:after,.mw-parser-output .hlist li dt:last-child:after,.mw-parser-output .hlist li li:last-child:after{content:")";font-weight:normal}.mw-parser-output .hlist ol{counter-reset:listitem}.mw-parser-output .hlist ol>li{counter-increment:listitem}.mw-parser-output .hlist ol>li:before{content:" "counter(listitem)"\a0 "}.mw-parser-output .hlist dd ol>li:first-child:before,.mw-parser-output .hlist dt ol>li:first-child:before,.mw-parser-output .hlist li ol>li:first-child:before{content:" ("counter(listitem)"\a0 "}.mw-parser-output .hlist-items-nowrap dd,.mw-parser-output .hlist-items-nowrap dt,.mw-parser-output .hlist-items-nowrap li{white-space:nowrap}.mw-parser-output .hlist-items-nowrap dl dl,.mw-parser-output .hlist-items-nowrap dl ol,.mw-parser-output .hlist-items-nowrap dl ul,.mw-parser-output .hlist-items-nowrap ol dl,.mw-parser-output .hlist-items-nowrap ol ol,.mw-parser-output .hlist-items-nowrap ol ul,.mw-parser-output .hlist-items-nowrap ul dl,.mw-parser-output .hlist-items-nowrap ul ol,.mw-parser-output .hlist-items-nowrap ul ul{white-space:normal} ссылки сюда история журналы удалить

Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве[1]. Предназначено для применения в кибервойне

Общие характеристики

[править | править код]

Существуют различные классификации и определения понятия «кибероружие»; Однако в целом под термином «кибероружие» понимается различные программные и технические средства, направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах[2].

Характерные черты

[править | править код]
  • Глобальный охват
  • Практически мгновенная реакция
  • Применяется для конкретных целей

Классификация

[править | править код]

Российские эксперты выделяют 4 типа кибероружия:

  • Избирательная система:
  1. Отсутствует физическое вмешательство[источник не указан 810 дней]; Воздействие на систему проходит информационным путём.
  2. Воздействие происходит на строго определённую систему или на тип систем с эксплуатацией их уязвимостей.
  3. Результатом воздействия является предсказанный и повторяемый результат.
  4. Цель применения: нарушение нормального функционирования.
  • Адаптивные системы с внешним управлением – кибероружие в качестве вредоносного кода, который позволяет нарушить функционирование критической инфраструктуры противника по команде оператора.
  • Автономная адаптивная система - экспертная система, опирающаяся на базу знаний об объекте воздействия, накопленную разведывательными службами классическими методами[2].
  • Автономная самообучающаяся система – абстрактная система искусственного интеллекта, способная проникнуть в систему произвольным путём

Западные эксперты Томас Рид и Питер МакБерни выделяют 3 типа кибероружия[3]:

  • Низкий потенциальный конец спектра - вредоносная программа, способная воздействовать на системы извне, но не способна проникнуть в цель или создать прямой вред. К этой категории инструменты и программное обеспечение для генерации трафика для перегрузки системы наносят ущерб своим службам с временным эффектом.
  • Средний потенциальный конец спектра - любое вредоносное вторжение, которое мы можем идентифицировать, но которое не может влиять на конечную цель и в любом случае может создать функциональный и физический ущерб. В эту категорию включены общий агент вторжения, такой как вредоносное ПО, способный быстро распространяться.
  • Высокий потенциальный конец спектра - агент, способный проникать в цель, избегая любой защиты, создающей прямой вред жертве. Это может быть случай сложной вредоносной программы, которая может нанести вред конкретной системе, такой как вирус Stuxnet[3].

Возможные типы кибероружия

[править | править код]

Указанные вредоносные программы, как правило, соответствуют вышеуказанным критериям, официально упомянуты специалистами по безопасности в отрасли или были описаны таким образом в правительственных или военных заявлениях.

  • Duqu - набор компьютерных вредоносных программ обнаруженных 1 сентября 2011 года, которые, как полагают, связаны с червём Stuxnet[4]
  • Flame - также известный как Flamer - это модульное компьютерное вредоносное ПО, обнаруженное в 2012 году, которое атакует компьютеры, работающие под управлением операционной системы Microsoft Windows[5]. Программа используется для целенаправленного кибер-шпионажа в ближневосточных странах[6].
  • Mirai - вредоносное ПО, которое превращает сетевые устройства под управлением Linux в удалённые контролируемые «боты», которые могут использоваться как часть ботнета при крупномасштабных сетевых атаках[7].
  • Stuxnet - вирусная программа, нацеленная на компьютеры на базе операционной системы Microsoft Windows. Stuxnet был обнаружен в июне 2010 года[8].

По странам

[править | править код]
  • США

Компьютерный код, который используется или предназначен для использования с целью угрозы или нанесения физического, функционального или психического ущерба для структур, систем или живых существ

  • Эстония

«Таллининское руководство по международному праву, применимое к кибервойнам» было разработано после того, как в 2007 году против Эстонии была направлена серия кибератак, что привело к серьёзному разрушению гражданских служб. Это руководство определяет кибероружие как «кибер-средство ведения войны», которое способно, по замыслу или намерению, причинить вред людям или объектам. Таким образом, если есть преднамеренная травма или если компьютерная функциональность намеренно нарушена через кибератаку, тогда мы можем столкнуться с кибер-оружием[9].

  • Россия

Общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Кибероружие может быть использовано только для полномасштабных глобальных боевых действий между одинаково мощными державами в первые несколько часов конфликта, до того, как коммуникационные сети будут нарушены или уничтожены[10]

Отличия от вирусов и других вредоносных программ

[править | править код]

Необходимо понимать, что не все вирусы и вредоносные программы являются кибероружием и наоборот. Существует очень тонкая грань в понимании того, что является реальным кибероружием, а что не является. Но поиск и нахождение точного понимания очень важно, так как:

  • это имеет последствия для безопасности: если инструмент использован в качестве оружия, то может причинить вред одному или многим.
  • Во-вторых, использование этой линии имеет политические последствия: безоружное вторжение политически менее взрывоопасное, чем вооружённое.
  • В-третьих, линия имеет юридические последствия: выявление чего-то как оружия означает, по крайней мере, в принципе, что оно может быть объявлено вне закона, а его развитие, владение или использование могут наказываться.

Из этого следует, что линия между оружием и не оружием концептуально значима: определение чего-то как не оружия является важным первым шагом к правильному пониманию проблемы и разработке соответствующих ответов. Наиболее распространённой и, вероятно, самой дорогостоящей формой кибер-атаки является шпион.

Путём использования нескольких прокси-серверов или заражения компьютеров, трудно отследить конкретного вредоносного хакера или организации при любой форме атак. И даже если виновник найден, его трудно обвинить в преднамеренном военном действии, особенно из-за отсутствия правовых рамок. Сегодня проблема заключается в том, что мы живём в высокотехнологичном мире неопределённости, когда люди плохо подготовлены и не оснащены для этих новых угроз, которые могут нарушить связь, а также сетевой трафик на веб-сайты и могут потенциально парализовать поставщиков интернет-услуг (ISP) на международном уровне через национальные границы.

Случаи развертывания кибероружия

[править | править код]

Инцидент, случившийся в 2009 году является первым случаем использования кибер-оружия: Stuxnet. Была использована часть вредоносного ПО, которая, как считается, является примером правительственного кибероружия, направленного на серьёзное разрушение иранской ядерной программы. Вопрос ответственности за нападение было источником споров, но, в конце концов, считается, что это была совместная операция США -Израиля. Stuxnet был нацелен на завод в Натанзе, в Иране: отвернув клапаны и ухудшив центрифуги, оборудование было повреждено, и иранская программа обогащения урана эффективно замедлилась[11].

Влияние на международную безопасность

[править | править код]

Известный политолог Генри Киссинджер считает, что распространение кибероружия создает дополнительные риски для международной безопасности в силу того, что кибероружие, в отличие от других вооружений, имеет неясный правовой статус. Некоторые страны, использующие кибероружие отрицают не только использование, но и само существование такого оружия в своем арсенале. Таким образом, применение кибероружия дает возможность вести необъявленную или «гибридную» войну[12].

Примечания

[править | править код]
  1. В.В. Каберник. Проблемы классификации кибероружия. Дата обращения: 27 ноября 2017. Архивировано из оригинала 17 мая 2017 года.
  2. 1 2 В.В. Каберник Проблемы классификации кибероружия. Дата обращения: 27 ноября 2017. Архивировано из оригинала 17 мая 2017 года.
  3. 1 2 Cyber Weapons. Дата обращения: 27 ноября 2017. Архивировано 1 декабря 2017 года.
  4. Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Laboratory of Cryptography of Systems Security (CrySyS. Дата обращения: 27 ноября 2017. Архивировано 21 апреля 2019 года.
  5. Dave Lee Flame: Massive cyber-attack discovered, researchers say. Дата обращения: 27 ноября 2017. Архивировано 9 апреля 2019 года.
  6. Dave Lee Flame: Massive cyber-attack discovered, researchers say URL. Дата обращения: 27 ноября 2017. Архивировано 9 апреля 2019 года.
  7. Biggs, John "Hackers release source code for a powerful DDoS app called Mirai". TechCrunch. Дата обращения: 27 ноября 2017. Архивировано 20 октября 2016 года.
  8. SecurityLab.ru Stunxet. Дата обращения: 27 ноября 2017. Архивировано 1 декабря 2017 года.
  9. Cyber weapons: 4 defining characteristics. Дата обращения: 27 ноября 2017. Архивировано 1 декабря 2017 года.
  10. Доклад Рабочей группы по будущему российско-американских отношений О. Демидов, В. Каберник, Е.Черненко, Т.Ремингтон & К.Спирито. Дата обращения: 27 ноября 2017. Архивировано 2 марта 2022 года.
  11. Cyber Warfare and Cyber Weapons, a Real and Growing Threat (недоступная ссылка)
  12. Киссинджер, Шмидт, Хоттенлокер, 2022, с. 126-131.

Литература

[править | править код]
  • Генри Киссинджер, Эрик Шмидт, Дэниэл Хоттенлокер. Искусственный разум и новая эра человечества. — М.: Альпина ПРО, 2022. — 200 с. — ISBN 978-5-907534-65-0..
{{bottomLinkPreText}} {{bottomLinkText}}
Кибероружие
Listen to this article

This browser is not supported by Wikiwand :(
Wikiwand requires a browser with modern capabilities in order to provide you with the best reading experience.
Please download and use one of the following browsers:

This article was just edited, click to reload
This article has been deleted on Wikipedia (Why?)

Back to homepage

Please click Add in the dialog above
Please click Allow in the top-left corner,
then click Install Now in the dialog
Please click Open in the download dialog,
then click Install
Please click the "Downloads" icon in the Safari toolbar, open the first download in the list,
then click Install
{{::$root.activation.text}}

Install Wikiwand

Install on Chrome Install on Firefox
Don't forget to rate us

Tell your friends about Wikiwand!

Gmail Facebook Twitter Link

Enjoying Wikiwand?

Tell your friends and spread the love:
Share on Gmail Share on Facebook Share on Twitter Share on Buffer

Our magic isn't perfect

You can help our automatic cover photo selection by reporting an unsuitable photo.

This photo is visually disturbing This photo is not a good choice

Thank you for helping!


Your input will affect cover photo selection, along with input from other users.

X

Get ready for Wikiwand 2.0 🎉! the new version arrives on September 1st! Don't want to wait?