Кибервойна в США - Cyberwarfare in the United States - Wikipedia

В качестве основного развитая экономика, то Соединенные Штаты сильно зависит от Интернет и поэтому сильно подвержены кибератакам. В то же время Соединенные Штаты обладают значительными возможностями как в обороне, так и в энергетическая проекция благодаря сравнительно передовой технологии и большому военный бюджет. Кибервойна представляет растущую угрозу для физических систем и инфраструктур, подключенных к Интернету. Вредоносный взлом со стороны внутренних или внешних врагов остается постоянной угрозой для Соединенных Штатов. В ответ на эти растущие угрозы Соединенные Штаты разработали значительные киберпотенциалы.

В Министерство обороны США признает использование компьютеров и Интернета для ведения войны в киберпространство как угроза Национальная безопасность, но и как платформу для атаки.[1][2]

В Киберкомандование США централизует управление киберпространство операций, организует существующие киберресурсы и синхронизирует защиту военных сетей США. Это вооруженные силы Единое боевое командование.

Киберстратегия Министерства обороны

В апреле 2015 года Министерство обороны США (DoD) опубликовало свою последнюю киберстратегию.[3] основываясь на предыдущей стратегии Министерства обороны США по работе в киберпространстве, опубликованной в июле 2011 года.[4] Стратегия DoD Cyber ​​фокусируется на создании возможностей для защиты, защиты и защиты своих собственных сетей, систем и информации DoD; защитить нацию от кибератак; и поддержка планы действий в чрезвычайных ситуациях. Это включает в себя подготовку к работе и продолжению выполнения миссий в средах, подверженных кибератакам.

Министерство обороны выделяет три кибер-миссии:

  1. Защищайте сети, системы и информацию Министерства обороны.
  2. Защитите Соединенные Штаты и их интересы от серьезных кибератак.
  3. Обеспечьте интегрированные кибернетические возможности для поддержки военных операций и планов действий в чрезвычайных ситуациях.

Кроме того, в Киберстратегии подчеркивается необходимость наведения мостов с частным сектором, чтобы в распоряжение Министерства обороны были доступны лучшие таланты и технологии, которые могут предложить Соединенные Штаты.[3]

Пять столпов

1. Создавать и поддерживать готовые силы и возможности для проведения операций в киберпространстве;

2. Защищать информационную сеть DoD, защищать данные DoD и снижать риски для миссий DoD;

3. Будьте готовы защитить родину США и жизненно важные интересы США от разрушительных или разрушительных кибератак со значительными последствиями;

4. Создавать и поддерживать жизнеспособные кибер-варианты и планировать их использование для контроля эскалации конфликта и формирования конфликтной среды на всех этапах;

5. Создавать и поддерживать прочные международные союзы и партнерства для предотвращения общих угроз и повышения международной безопасности и стабильности.

—Киберстратегия Министерства обороны США, Министерство обороны США, апрель 2015 г.

Пять столпов - это основа стратегии Министерства обороны в отношении кибервойны. Первый столп - признать, что новая область ведения войны киберпространство и что он похож на другие элементы в поле боя. Ключевыми задачами этого столпа являются наращивание технического потенциала и ускорение исследований и разработок, чтобы предоставить Соединенным Штатам технологическое преимущество. Второй столп - проактивная защита в отличие от пассивной защиты. Двумя примерами пассивной защиты являются компьютерная гигиена и брандмауэры. Баланс атак требует активной защиты с использованием датчиков для быстрого реагирования на обнаружение и остановку кибератаки на компьютер. компьютерная сеть. Это обеспечит военную тактику для отслеживания, выслеживания и атаки вражеского злоумышленника. Третий столп - это защита критически важной инфраструктуры (CIP) для обеспечения защиты критически важной инфраструктуры путем разработки систем предупреждения для предупреждения угроз. Четвертый столп - использование коллективная защита который обеспечит возможность раннего обнаружения и включит его в структуру защиты от кибервойны. Цель этого столпа - изучить все возможности перед лицом конфликта и свести к минимуму человеческие жертвы и разрушение собственности. Пятый столп - это создание и поддержание международных альянсов и партнерств для предотвращения общих угроз, а также сохранение адаптивности и гибкости для создания новых альянсов по мере необходимости. Он сосредоточен на «приоритетных регионах, включая Ближний Восток, Азиатско-Тихоокеанский регион и Европу».[3]

Национальная киберстратегия администрации Трампа

Вскоре после своего избрания президент США Дональд Трамп пообещал разработать обширный план по улучшению кибербезопасности в США в течение 90 дней после инаугурации.[5] Через три недели после установленной 90-дневной отметки он подписал указ об укреплении правительственных сетей.[6][7] Согласно новому распоряжению, руководители федеральных агентств должны нести ответственность за нарушения в их сетях, а федеральные агентства должны следовать требованиям Национального института стандартов и технологий по улучшению кибербезопасности критически важной инфраструктуры при консолидации методов управления рисками. Кроме того, федеральные департаменты должны были изучить возможности агентств по киберзащите в течение 90 дней, уделяя особое внимание «снижению рисков и приемлемым вариантам» и оценке потребностей в финансировании и совместном использовании технологий между департаментами. Позже специалисты по кибербезопасности заявили, что приказ «вряд ли» окажет серьезное влияние.[8]

В сентябре президент Трамп подписал Национальную киберстратегию - «первую полностью сформулированную киберстратегию Соединенных Штатов с 2003 года».[9] Джон Болтон, советник по национальной безопасности, заявил в сентябре 2018 года, что новая «Национальная киберстратегия» администрации Трампа заменила ограничения на использование наступательных киберопераций правовым режимом, который позволяет Министерству обороны и другим соответствующим агентствам работать с большей полномочия проникать в зарубежные сети для предотвращения взлома американских систем. Описывая новую стратегию как попытку «создать мощные структуры сдерживания, которые, в первую очередь, убедят противника не наносить удары», Болтон добавил, что принятие решения о начале атаки будет перенесено вниз по иерархической цепочке и не требует одобрения президента.[10]

Министерство обороны в своем стратегическом документе, опубликованном в сентябре 2018 года, далее объявило, что будет «защищать передовые» сети США, нарушая «злонамеренную киберактивность в ее источнике», и будет стремиться «обеспечить последствия безответственного поведения в киберпространстве» путем «сохранения мир через силу ".[11]

Национальная киберстратегия также вызвала критику в связи с тем, что оценка актов кибервойны против Соединенных Штатов по-прежнему остается неоднозначной, поскольку действующий закон США конкретно не определяет, что является незаконным кибератаком, выходящим за рамки оправданной компьютерной деятельности. Правовой статус большинства исследований в области информационной безопасности в Соединенных Штатах регулируется Законом о компьютерном мошенничестве и злоупотреблениях 1986 года, который был назван «плохо составленным и произвольно применяемым», позволяя преследовать полезные методы исследования информационной безопасности, такие как Nmap или Shodan. Поскольку даже необходимые сервисы попадают под запрет, высокопоставленные специалисты по информационной безопасности считают сложной задачей улучшение инфраструктуры киберзащиты.[12]

Кибератака как акт войны

В 2011, Белый дом опубликовал «Международную стратегию киберпространства», в которой сохранено право применять военную силу в ответ на кибератака:[13][14]

Когда это будет оправдано, Соединенные Штаты ответят на враждебные действия в киберпространстве, как и на любую другую угрозу нашей стране. Мы оставляем за собой право использовать все необходимые средства - дипломатические, информационные, военные и экономические - в зависимости от обстоятельств и в соответствии с применимым международным правом, для защиты нашей нации, наших союзников, наших партнеров и наших интересов. Поступая так, мы исчерпаем все возможности перед военной силой, когда сможем; тщательно взвесит издержки и риски действий против издержек бездействия; и будет действовать таким образом, чтобы отражать наши ценности и укреплять нашу легитимность, ища широкой международной поддержки, когда это возможно.

—Международная стратегия киберпространства, Белый дом, 2011 г.

В 2013 г. Совет по оборонным наукам, независимый консультативный комитет Министр обороны США, пошел дальше, заявив, что «киберугроза серьезна, с потенциальными последствиями, в некотором роде похожими на ядерную угрозу Холодная война,"[15] и рекомендуя в ответ на «самый крайний случай» (описываемый как «катастрофическая кибератака полного спектра»), чтобы «ядерное оружие оставалось окончательным ответом и закрепляло лестницу сдерживания».[16]

Нападения на другие народы

Иран

В июне 2010 года Иран стал жертвой кибератаки, когда на его ядерный объект в Натанзе проник кибер-червь Stuxnet, который, как утверждается, является самым передовым вредоносным ПО из когда-либо обнаруженных и значительно увеличивает профиль кибервойны.[17][18] Он уничтожил, возможно, более 1000 ядерных центрифуг и, согласно статье Business Insider, «[отбросил] атомную программу Тегерана назад как минимум на два года».[19]

Несмотря на отсутствие официального подтверждения, Гэри Самор Координатор Белого дома по контролю над вооружениями и оружию массового уничтожения сделал публичное заявление, в котором сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами, и что мы - США и их союзники - делаем все, что в наших силах, чтобы убедиться, что мы усложняем им дело », предлагая« подмигивающее признание »участия США в Stuxnet.[20]

Китай

В 2013, Эдвард Сноуден, бывший системный администратор Центральное Разведывательное Управление (ЦРУ) и тренером контрразведки в Агентство военной разведки (DIA), выяснилось, что правительство США взломало китайские компании мобильной связи для сбора текстовых сообщений и шпионило за Университет Цинхуа, одно из крупнейших исследовательских институтов Китая, а также место расположения одной из шести основных магистральных сетей Китая, Китайской образовательной и исследовательской сети (CERNET), откуда можно было добывать интернет-данные миллионов граждан Китая. Он сказал, что шпионские агентства США годами следят за Китаем и Гонконгом.[21]

Согласно секретным документам, предоставленным Эдвард Сноуден, то Национальное Агенство Безопасности (АНБ) также проникло на серверы в штаб-квартире Huawei, Крупнейшая телекоммуникационная компания Китая и крупнейший производитель телекоммуникационного оборудования в мире. План состоит в том, чтобы использовать технологии Huawei, чтобы, когда компания продавала оборудование другим странам, включая как союзников, так и страны, которые избегают покупать американские продукты, АНБ могли перемещаться по их компьютерным и телефонным сетям для наблюдения и, по приказу президента, для наступательных киберопераций.[22]

Россия

В июне 2019 г. Россия признал, что это «возможно» электрическая сеть находится под кибератакой со стороны США.[23] В Нью-Йорк Таймс сообщил, что американские хакеры из Киберкомандование США установил вредоносное ПО, потенциально способное нарушить работу электросети России.[24]

Другие

  • В 1982 году компьютерная система управления, украденная у канадской компании советскими шпионами, привела к взрыву советского газопровода. Утверждалось, что код системы управления был изменен ЦРУ, чтобы включить логическая бомба который изменил скорость насоса, чтобы вызвать взрыв,[25][26] но это оспаривается.[27][28]
  • Статья от 1 апреля 1991 г. InfoWorld Журнал «Мета-вирус призван вызвать чуму на пользователей Windows 3.0» Джон Ганц[29] якобы был очень ранним примером кибервойна между 2 странами. Фактически "AF / 91 вирус "был первоапрельской шуткой, которую неправильно поняли и широко переосмыслили доверчивые СМИ как факт.[30]

Обмен информацией о киберугрозах

У Пентагона есть договоренность об обмене информацией, Оборонно-промышленная база Кибербезопасность и обеспечение информации (DIBCIA), реализуемая с некоторыми частными подрядчиками обороны с 2007 г.[31] доступ к которому был расширен в 2012 году.[32]Ряд других инициатив по обмену информацией, таких как Закон о совместном использовании и защите киберразведки (CISPA) и Закон об обмене информацией о кибербезопасности (CISA) были предложены, но потерпели неудачу по разным причинам, включая опасения, что они могут быть использованы для слежки за широкой публикой.

Киберкомандование США

В Киберкомандование США (USCYBERCOM) - это Вооруженные силы США Единое боевое командование. USCYBERCOM планирует, координирует, интегрирует, синхронизирует и проводит мероприятия по: защите информационных сетей Министерства обороны и; подготовиться к проведению «военных операций в киберпространстве полного спектра», чтобы гарантировать свободу действий США / союзников в киберпространстве и лишить того же противника возможности.[33]

Армия

В Армейское киберкомандование (ARCYBER) - командование армейского компонента для Киберкомандование США.[34] ARCYBER состоит из следующих компонентов:

Новые кибернетические власти были предоставлены Меморандум президента о национальной безопасности (NSPM) 13;[38] постоянные киберзащиты в киберкомандовании - новая норма киберопераций.[39]

Корпус морской пехоты

Командование киберпространства Сил морской пехоты США является функциональным образованием Корпус морской пехоты США для защиты инфраструктуры от кибервойна.[40]

Воздушные силы

В Шестнадцатая воздушная армия (16 AF) это ВВС США компонент Киберкомандование США (USCYBERCOM).[41] Он состоит из следующих компонентов:

Системы F-15 и C-130 укрепляются от кибератака по состоянию на 2019 год.[42]

военно-морской

В Киберсилы ВМФ (КИБЕРФОР) - это тип некоторых командиров глобальной кибернетической службы ВМС США. Штаб-квартира находится на Объединенной экспедиционной базе Литл-Крик-Форт-Стори. КИБЕРФОР предоставляет силы и оборудование в области криптологии / радиоэлектронной разведки, кибербезопасности, радиоэлектронной борьбы, информационных операций, разведки, сетей и космоса. В сентябре 2013 г. Военно-морская академия США предложит студентам бакалавриата возможность получить специализацию в области киберопераций в США.[43]

Киберкомандование флота является рабочая сила из ВМС США отвечает за программы кибервойны ВМФ.[44] Десятый Флот является поставщиком сил для Fleet Cyber ​​Command.[45] Компоненты автопарка:

График

  • В системы военных и частных исследовательских институтов США с марта 1998 года почти на два года произошел инцидент, названный Лунный лабиринт. В Министерство обороны США проследил след до мэйнфрейма в бывшем Советском Союзе, но спонсор атак неизвестен, а Россия отрицает свою причастность.
  • Титановый дождь был правительство США Обозначение, данное серии скоординированных атак на американские компьютерные системы с 2003 года. Атаки были отмечены как китайские по происхождению, хотя их точный характер (т. е. государственный шпионаж, корпоративный шпионаж, или случайный хакер атаки) и их настоящие личности (т. е. замаскированные прокси-сервером, зомби-компьютер, шпионское ПО / вирус) остаются неизвестными.
  • В 2007 году правительство Соединенных Штатов подверглось «шпионажу». Перл Харбор «в котором неизвестная иностранная держава ... взломала все высокотехнологичные агентства, все военные агентства и загрузила терабайты информации.[46]
  • В 2008 году на военном объекте США на Ближнем Востоке произошел инцидент с взломом. Заместитель министра обороны США Уильям Дж. Линн III имел Пентагон выпустить документ, отражающий «вредоносный код» на флешка распространяться незамеченным на обоих классифицированный и несекретный Системы Пентагона, создание цифровой плацдарм, с которых данные могут быть переданы на серверы под иностранным контролем. «Это был худший страх сетевого администратора: программа-мошенник, работающая незаметно, готовая передать оперативные планы в руки неизвестного противника. Это ... было самым значительным взломом военных компьютеров США за всю историю и послужило важным побудительным мотивом. звонок ", - написала Линн в статье для Иностранные дела.[47]
  • Операция Buckshot Yankee, проведенная Соединенными Штатами в ответ на Нарушение 2008 г. которое якобы проводила Россия. Эта операция длилась три года, начиная с октября 2008 года, когда нарушение было впервые обнаружено. Операция включала попытки распознать и устранить вредоносный код (Agent.btz), который распространился на военные компьютеры по всему миру. Команда, проводившая операцию, запросила разрешение на использование более агрессивных средств борьбы с кодом, но высшие должностные лица отказали в этом. Операция Buckshot Yankee стала катализатором формирования Кибер-команда.[48]
  • 9 февраля 2009 г. белый дом объявил, что проведет обзор кибербезопасности страны, чтобы убедиться, что Федеральное правительство США инициативы по кибербезопасности должным образом интегрированы, обеспечены ресурсами и координируются с Конгресс США и частный сектор.[49]
  • 1 апреля 2009 года американские законодатели настаивали на назначении в Белом доме «царя» кибербезопасности, чтобы резко усилить защиту США от кибератак, подготовив предложения, которые позволят правительству впервые устанавливать и обеспечивать соблюдение стандартов безопасности для частной индустрии.[50][51]
  • 7 апреля 2009 г. Пентагон объявили, что за последние шесть месяцев потратили более 100 миллионов долларов на реагирование и устранение повреждений от кибератак и других проблем компьютерных сетей.[52]
  • С декабря 2009 года по январь 2010 года произошла кибератака, получившая название Операция Аврора, был запущен из Китая против Google и более 20 других компаний.[53] Google заявил, что атаки исходят из Китая, и что после этого инцидента компания «рассмотрит возможность» своих деловых операций в Китае. По данным Google, атакам подверглись как минимум 20 других компаний в различных секторах. McAfee Официальные представители заявили, что «это самая масштабная атака такого рода, которую мы видели за последнее время».[54]
  • В феврале 2010 г. Командование объединенных сил США опубликовал исследование, которое включало в себя сводку угроз, исходящих от Интернета: «Открытый и свободный поток информации, к которому благоволит Запад, предоставит противникам беспрецедентную возможность собирать разведданные».[55]
  • 19 июня 2010 г. сенатор США Джо Либерман (I-CT) внесла законопроект «О защите киберпространства как национального актива 2010 года»,[56] которую он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатор Томас Карпер (D-DE). Если закон будет подписан, этот противоречивый закон, который американские СМИ окрестили "Убить счет за смену ", предоставит Президент аварийное питание некоторых частей Интернета. Однако все три соавтора законопроекта выступили с заявлением о том, что вместо этого закон «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей».[57]
  • В августе 2010 года США впервые публично предупредили о том, что китайские военные используют гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и государственные учреждения. Пентагон также указал на предполагаемую сеть компьютерного шпионажа в Китае, получившую название GhostNet это было обнаружено в отчете об исследовании в прошлом году.[58] Пентагон заявил, что Народно-освободительная армия использовал "подразделения информационной войны" для разработки вирусы атаковать компьютерные системы и сети противника, и в эти подразделения входят гражданские компьютерные специалисты. Командир Боб Мехал будет следить за наращиванием потенциала кибервойны НОАК и «продолжит разрабатывать возможности для противодействия любой потенциальной угрозе».[59] В ответ на эти и другие тайные кибератаки Китая, Амитаи Эциони из Института исследований общинной политики предложили Китаю и Соединенным Штатам согласиться на политику взаимно гарантированной сдержанности в отношении киберпространства. Это будет включать в себя предоставление обоим государствам возможности принимать меры, которые они считают необходимыми для своей самообороны, при одновременном согласии воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств.[60]
  • В 2010 году американский генерал Кейт Б. Александр поддержал переговоры с Россией по предложению ограничить военные атаки в киберпространстве, что представляет собой существенный сдвиг в политике США.[61]
  • В 2011 году в рамках Атака Anonymous на HBGary Federal информация о частных компаниях, таких как Системы эндшпиля кто разрабатывает оскорбительное программное обеспечение для Министерство обороны были выявлены. Было показано, что соискатели работы в Endgame Systems ранее «управляли командой из 15 человек, ответственных за координацию наступательных операций в компьютерных сетях для Министерства обороны США и других федеральных агентств».[62]
  • В октябре 2012 г. Пентагон заключалась в том, чтобы принимать подрядчиков, которые «хотят предложить революционные технологии для понимания, планирования и управления кибервойной. Это часть амбициозной программы, которую Агентство перспективных исследовательских проектов Министерства обороны США или DARPA, звонки План X, а в публичном описании говорится о «понимании киберпространства боевых действий», количественной оценке «боевого ущерба» и работе в «лаборатории кибервойны» DARPA ».[63]
  • Начиная с сентября 2012 г. атаки отказа в обслуживании, проводились против Нью-Йоркская фондовая биржа и ряд банков, в том числе Дж. П. Морган Чейз.[64] Кредит на эти атаки был заявлен хактивист группа под названием Qassam Cyber ​​Fighters[65] кто назвал атаки Операция Ababil. Атаки проводились в несколько этапов и возобновились в марте 2013 года.[66]
  • В 2013 году первый Таллиннское руководство по международному праву, применимому к кибервойне[67] был опубликован. Эта публикация стала результатом независимого исследования по изучению и пересмотру законов, регулирующих кибервойну, спонсором которого является Центр передового опыта в области совместной киберзащиты НАТО в 2009.
  • В феврале 2013 г. был издан указ президента Белого дома № 13636 «Улучшение кибербезопасности критически важной инфраструктуры.[68]"был опубликован. В этом постановлении подчеркивается политика, необходимая для улучшения и координации кибербезопасности, идентификации критически важной инфраструктуры, снижения киберрисков, обмена информацией с частным сектором и обеспечения защиты гражданских прав и неприкосновенности частной жизни.
  • В январе 2014 г. в Белом доме была принята президентская директива 28 (PPD-28) «О деятельности по разведке сигналов.[69]"был опубликован. В этой директиве президента освещены принципы, ограничения использования, процесс сбора, защиты личной информации и прозрачность, связанная со сбором и анализом деятельности, связанной с сигналами киберразведки.
  • В августе 2014 г. сообщалось о краже «гигабайт» конфиденциальных данных из JPMorgan Chase (видеть 2014 Утечка данных JPMorgan Chase ), и сообщалось, что внутреннее расследование компании показало, что данные были отправлены в «крупный российский город». Сообщается, что ФБР расследует, было ли нарушение в ответ на санкции, введенные Соединенными Штатами в отношении России в отношении 2014 г. военное вмешательство России в Украину.[70][71]
  • 29 мая 2014 г. компания iSIGHT Partners, глобальный поставщик аналитических данных о киберугрозах, раскрыла «долгосрочный» и «беспрецедентный» кибершпионаж, который был «самой сложной кампанией кибершпионажа с использованием социальная инженерия который был обнаружен на сегодняшний день из любой страны ". Помечено"Операция Диктор ", он был нацелен на высокопоставленный военный и дипломатический персонал США, конгрессменов, журналистов, лоббистов, аналитических центров и оборонных подрядчиков, включая четырехзвездочный адмирал.[72]
  • В декабре 2014 года Cylance Inc. опубликовала расследование так называемого "Операция Кливер "против более 50 неназванных ведущих предприятий мира, в том числе в США. Федеральное Бюро Расследований молчаливо признал операцию и «предупредил предприятия, чтобы они не теряли бдительности и сообщали о любой подозрительной деятельности, обнаруженной в компьютерных системах компаний».[73][74]
  • В декабре 2014 года в ответ на взлом американской компании Sony (видеть Взлом Sony Pictures ) считается совершенным Северная Корея, правительство США ввело новые экономические санкции против Северной Кореи и включило страну в список спонсоров терроризма. После взлома произошло отключение Интернета на большей части территории Северной Кореи, предположительно по вине США, но окончательных доказательств, подтверждающих это утверждение, не было.[75][76]
  • В январе 2015 года террористическая группа ИГИЛ взломала Центральное командование США и захватили их аккаунты в Twitter и YoutTube. Они распространяли конфиденциальную информацию, полученную во время атаки, в различных социальных сетях.[77]
  • В апреле 2015 года Министерство обороны по киберстратегии[3] был обновлен и опубликован. Оригинальная стратегия Министерства Обороны для работы в киберпространстве[4] был опубликован в июле 2011 года.
  • В 2015 г. Управление персонала США (OPM) стал жертвой того, что федеральные чиновники назвали среди крупнейших нарушений правительственных данных в истории Соединенных Штатов,[78] в котором было украдено около 21,5 миллиона записей. Информация, предназначенная для взлома, включена личная информация Такие как Номера социального страхования,[79] а также имена, даты и места рождения и адреса,[80] и, вероятно, был связан с кражей подробной справочной справочной информации, связанной с допуском к системе безопасности.
  • В июне 2015 г. Министерство обороны США (DoD) включает в себя главу, посвященную кибервойне, в Руководстве Министерства обороны США по законам войны.[81] См. Раздел «Кибервойна» на стр. 994.[81]
  • В 2016 г. Кибер-команда установленные компьютерно-сетевые атаки на ИГИЛ в рамках операции «Светящаяся симфония» с целью нарушить внутреннюю коммуникацию, манипулировать данными и подорвать уверенность в безопасности группы.[82] Особое внимание было уделено блокировке ключевых фигур в их учетных записях, удалению пропагандистских файлов и тому, чтобы все это выглядело как обычная проблема ИТ, а не преднамеренная атака.[83] Эта операция вызвала внутренние дебаты в американском правительстве о том, следует ли предупреждать своих союзников о том, что они будут атаковать серверы, расположенные в других странах.[84]
  • В марте 2018 г. Управление по контролю за иностранными активами санкционировал действия двух российских спецслужб, Федеральная служба безопасности (ФСБ) и Главное разведывательное управление (ГРУ) за совершение «разрушительных кибератак». Атаки включают Атака NotPetya, нападение, которое якобы было совершено российскими военными в феврале, согласно заявлениям Белого дома и британского правительства, и которое Министерство финансов США охарактеризовало как «самую разрушительную и дорогостоящую кибератаку в истории».[85]
  • В марте 2018 года Министерство юстиции США обвинило девять иранцев в краже научных секретов от имени Корпус стражей исламской революции Ирана. Ответчики «украли более 31 терабайта академических данных и интеллектуальной собственности из университетов, а также учетные записи электронной почты сотрудников компаний частного сектора, государственных учреждений и неправительственных организаций».[86]
  • В сентябре 2018 г. Министерство юстиции США опубликовал уголовное дело против Пак Джин Хёка, профессионального хакера, который предположительно работал на Бюро военной разведки Северной Кореи, за совершение трех кибератак: нападение на Sony Pictures в 2014 году кража 81 млн долларов из центрального банка Бангладеш в 2016 году и Атака программы-вымогателя WannaCry 2.0 против сотен тысяч компьютеров.[87]
  • В сентябре 2018 года Белый дом санкционировал «наступательные кибероперации» против иностранных угроз в результате ослабления ограничений на использование цифрового оружия в соответствии с директивой президента; то Меморандум президента о национальной безопасности 13 (NSPM 13). Это позволяет военным проводить такие атаки с сокращенным процессом утверждения.[88]
  • В октябре 2018 г. Киберкомандование США запустила все еще засекреченную операцию «Синтетическое богословие». Команда экспертов была размещена в Македония, Украина, и Черногория идентифицировать Российские агенты вмешиваются в выборы. Команда также собирала информацию о кибер-возможностях России и атаковала Агентство Интернет-исследований, "Креминская тролльская ферма в Санкт-Петербурге".[89][90]
  • По крайней мере, начиная с марта 2019 года, Соединенные Штаты применяли постоянные кибероперации против энергосистемы России, по всей видимости, за Меморандум президента о национальной безопасности 13 (сентябрь 2018 г.).:страницы A1, A20[91][92]
  • Июнь 2019, советник Белого дома по национальной безопасности. Джон Болтон объявила, что наступательные кибероперации США будут расширены за счет «экономических кибервторжений».[93] Эти комментарии, по-видимому, ссылаются на предполагаемую кражу информации и данных корпорациями США Китаем.[94]
  • В июне 2019 г. Президент Трамп заказал кибератаку против Иранский системы вооружения в ответ на сбитый американский дрон находясь в Ормузский пролив и два минных удара по нефтяным танкерам. Атаки вывели из строя компьютерные системы Ирана, управляющие его ракетными установками. Иран Корпус стражей исламской революции (КСИР) был конкретно выбран.[95]

Смотрите также

Рекомендации

  1. ^ Гренобль, Райан (16 августа 2018 г.). «Трамп отменяет правила эпохи Обамы в отношении кибератак». HuffPost. Получено 1 октября 2018.
  2. ^ «Как военные США бьют хакеров в их собственной игре». Business Insider. Получено 1 октября 2018.
  3. ^ а б c d Киберстратегия Министерства обороны США. http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf: Министерство обороны США. 2015. С. 2–8.CS1 maint: location (связь)
  4. ^ а б Стратегия Министерства обороны США по работе в киберпространстве. http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf: Министерство обороны США. 2011 г.
  5. ^ Уильямс, Мартин. "Загадка кибербезопасности Трампа: 90 дней спустя, где план?". Сетевой мир. Получено 2 октября 2018.
  6. ^ «Несуществующая политика кибербезопасности Трампа беспокоит экспертов - Параллакс». Параллакс. 23 марта 2018 г.. Получено 2 октября 2018.
  7. ^ «Указ президента об усилении кибербезопасности федеральных сетей и критически важной инфраструктуры | Белый дом». Белый дом. Получено 2 октября 2018.
  8. ^ «Приказ Трампа о кибербезопасности вряд ли окажет серьезное влияние, - говорят эксперты - Параллакс». Параллакс. 12 мая 2017. Получено 2 октября 2018.
  9. ^ «Президент Трамп представляет первую за 15 лет стратегию кибербезопасности Америки | Белый дом». Белый дом. 20 сентября 2018 г.. Получено 2 октября 2018.
  10. ^ Гролл, Элиас. «У Трампа есть новое оружие, чтобы вызвать кибер-хаос». Внешняя политика. Получено 1 октября 2018.
  11. ^ «Президент Дональд Трамп укрепляет кибербезопасность Америки». Белый дом. Получено 1 октября 2018.
  12. ^ Уиллер, Тара. «В кибервойне нет правил». Внешняя политика. Получено 1 октября 2018.
  13. ^ «Международная стратегия киберпространства» (PDF). Белый дом. 2011. Получено 4 сентября 2014.
  14. ^ Александр, Давид (15 ноября 2011 г.). «США оставляют за собой право встретить кибератаки силой». Рейтер. Получено 4 сентября 2014.
  15. ^ Миллер, Стивен Э .; Миллер, Стивен Э. «Киберугрозы, ядерные аналогии? Расходящиеся траектории в адаптации к новым технологиям двойного назначения - понимание киберконфликтов: 14 аналогий». Фонд Карнеги за международный мир. Получено 13 декабря 2019.
  16. ^ Певец, Питер В .; Фридман, Аллан (2014). Кибербезопасность: что нужно знать каждому. Издательство Оксфордского университета. ISBN  978-0-19-991809-6. Получено 13 декабря 2019.
  17. ^ AFP: червь Stuxnet выводит кибервойны из виртуального мира. Google.com (1 октября 2010 г.). Проверено 8 ноября 2011 года.
  18. ^ Ральф Лангнер: взлом Stuxnet, кибероружия 21 века | Видео на. Ted.com. Проверено 8 ноября 2011 года.
  19. ^ «Генерал США: иранская кибервоенная машина - сила, с которой нужно считаться'". Business Insider. Получено 15 сентября 2016.
  20. ^ Гэри Самор выступая на Вашингтонском форуме 10 декабря 2010 г. Фонд защиты демократий в Вашингтоне, округ Колумбия, о чем сообщает C-Span и содержится в программе PBS Need to Know («Взломать код: защита от супероружия кибервойны 21 века», 4 мин.)
  21. ^ Рапоза, Кеннет (22 июня 2013 г.). "США взломали китайские университеты, мобильные телефоны, сообщает China Press" Сноуден ". Forbes.
  22. ^ СЕНЖЕР, ДЭВИД; ПЕРЛРОТ, НИКОЛЬ (22 марта 2014 г.). «Взломанные АНБ китайские серверы рассматриваются как угроза безопасности». Нью-Йорк Таймс.
  23. ^ «США и Россия сталкиваются из-за хакерских атак на энергосистему». Новости BBC. 18 июня 2019.
  24. ^ «Как не предотвратить кибервойну с Россией». Проводной. 18 июня 2019.
  25. ^ Марков, Джон (26 октября 2009 г.). «Кибервойна: старый трюк угрожает новейшему оружию». Нью-Йорк Таймс. Получено 30 июля 2015.
  26. ^ «Кибервойна: Война в пятом домене». Экономист. 1 июля 2010 г.. Получено 4 июля 2010.
  27. ^ Медецкий, Анатолий (18 марта 2004 г.). «Ветеран КГБ отрицает, что ЦРУ вызвало взрыв 82 года». The Moscow Times. Получено 30 июля 2015.
  28. ^ Хессельдаль, Арик; Хариф, Ольга (10 октября 2014 г.). «Киберпреступность и информационная война: 30-летняя история». Bloomberg Business. п. 2. Получено 30 июля 2015.
  29. ^ Ганц, Джон (1 апреля 1991 г.). «Тех-стрит». InfoWorld. п. 39.
  30. ^ Смит, Джордж (10 марта 2003 г.). «Иракская кибервойна: нестареющая шутка». Безопасность. Получено 13 ноября 2015.
  31. ^ «Повышение доверия способствует обмену информацией между Пентагоном и отраслью», Шон Лингаас, 22 апреля 2014 г., FCW.com
  32. ^ Рид, Джон. «Пентагон расширяет государственно-частную программу обмена киберинформацией». Журнал внешней политики, 27 сентября 2012 г.
  33. ^ Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. «Архивная копия». Архивировано из оригинал 5 сентября 2010 г.. Получено 16 сентября 2010.CS1 maint: заархивированная копия как заголовок (связь)
  34. ^ Министерство обороны США (24 мая 2010 г.). «Выпуск № 420-10 Министерства обороны США о создании киберкомандования сухопутных войск». Defense.gov. Архивировано из оригинал 29 мая 2011 г.. Получено 24 мая 2010.
  35. ^ "Информационный бюллетень IO 20091203 v10 № 03".
  36. ^ Патрик Джексон (15 марта 2010 г.). "Знакомьтесь, USCybercom: почему США развертывают кибер-армию". Новости BBC. Получено 10 июля 2010.
  37. ^ «Пресс-релиз: объявлен план действий штаба киберкомандования сухопутных войск». Defense.gov. Архивировано из оригинал 29 мая 2011 г.. Получено 10 июля 2010.
  38. ^ Сидней Дж. Фридберг-младший (17 сентября 2018 г.) Трамп упрощает кибероперации, но гарантии сохраняются: объединенный штаб
  39. ^ Марк Померло (8 мая 2019 г.) Новые власти означают множество новых миссий в Cyber ​​Command
  40. ^ "Новости Форт-Мид: Киберкомандование USMC". Ftmeade.army.mil. 28 января 2010. Архивировано с оригинал 13 апреля 2010 г.. Получено 10 июля 2010.
  41. ^ "Шестнадцатая воздушная армия (кибер-ВВС)". Архивировано из оригинал 19 июля 2020 г.. Получено 4 августа 2020.
  42. ^ Колин Кларк (20 июня 2019 г.) Raytheon выигрывает кибер-контракты с ВВС F-15 и C-130
  43. ^ Майк Хоффман (8 июня 2013 г.). «Военно-морская академия запускает майор киберопераций». DefenseTech.org.
  44. ^ Пресс-релиз Министерства обороны США 827-09
  45. ^ ВМФ поддерживает киберкомандование флота, восстанавливает 10-й флот США, NNS100129-24
  46. ^ «Кибервойна: саботаж системы». CBS Новости. 6 ноября 2009 г.
  47. ^ The Washington Post: компьютеры Пентагона атакованы с помощью флешки[мертвая ссылка ]
  48. ^ Накашима, Эллен (8 декабря 2011 г.). «Кибер-злоумышленник вызывает реакцию, дебаты». Вашингтон Пост.
  49. ^ «Белый дом следит за планом кибербезопасности». CBS News. 9 февраля 2009 г.
  50. ^ Уоррик, Джоби; Пинкус, Уолтер (1 апреля 2009 г.). «Законодательство Сената приведет к федерализации кибербезопасности». Washingtonpost.com.
  51. ^ Гринвальд, Гленн; Галлахер, Райан (12 марта 2014 г.). «Как АНБ планирует заразить« миллионы »компьютеров вредоносным ПО». Перехват.
  52. ^ «Законопроект Пентагона об устранении кибератак: 100 миллионов долларов». CBS News. 7 апреля 2009 г.
  53. ^ «Новый подход к Китаю». Blogspot. 12 января 2010 г.. Получено 17 января 2010.
  54. ^ "Атака Google - это верхушка айсберга", McAfee Security Insights, 13 января 2010 г.
  55. ^ «Совместная операционная среда», Отчет выпущен 18 февраля 2010 г., стр. 34–36.
  56. ^ «Комитет по внутренней безопасности и делам правительства». hsgac.senate.gov.
  57. ^ Сенаторы заявляют, что в законопроекте о кибербезопасности нет "выключателя", informationweek.com, 24 июня 2010 г. Проверено 25 июня 2010 г.
  58. ^ «ГОДОВОЙ ОТЧЕТ ДЛЯ КОНГРЕССА: События в сфере вооруженных сил и безопасности в Китайской Народной Республике, 2010 г.» (PDF).
  59. ^ Балдор, Лолита К. (19 августа 2010 г.). «Пентагон нацелен на киберугрозу Китая». Бостонский глобус.
  60. ^ Эциони, Амитай (20 сентября 2013 г.). «МАР: модель американо-китайских отношений». Дипломат. Получено 2 декабря 2015.
  61. ^ "WSJ: США поддерживают переговоры о кибервойне". Online.wsj.com. 4 июня 2010 г.
  62. ^ Харун Меер (11 марта 2011 г.). «Уроки кибервойны от Anonymous». Аль-Джазира английский.
  63. ^ Шейн, Скотт (26 сентября 2012 г.). «Официальные лица США открывают доступ к кибервойне». Нью-Йорк Таймс.
  64. ^ "Chase, веб-сайты NYSE, подвергшиеся кибератакам". Архивировано из оригинал 19 октября 2012 г.. Получено 15 марта 2013.
  65. ^ «Фаза 2 операции Ababil». 7 декабря 2012 г.. Получено 15 марта 2013.
  66. ^ «Злоумышленники возобновляют операцию Ababil DDoS Disruptions». Получено 15 марта 2013.
  67. ^ Центр передового опыта в области совместной киберзащиты НАТО (2013 г.). Таллиннское руководство. http://issuu.com/nato_ccd_coe/docs/tallinnmanual/1: Издательство Кембриджского университета. ISBN  978-1-107-02443-4.CS1 maint: location (связь)
  68. ^ «Исполнительный приказ - Улучшение кибербезопасности критически важной инфраструктуры». whitehouse.gov. 12 февраля 2013 г.. Получено 25 октября 2015.
  69. ^ «Директива президента о политике - сигнальная разведка». whitehouse.gov. 17 января 2014 г.. Получено 25 октября 2015.
  70. ^ Майкл Райли; Джордан Робертсон (27 августа 2014 г.). «ФБР изучает, связана ли Россия со взломом JPMorgan». Bloomberg. Получено 5 сентября 2014.
  71. ^ Джордан Робертсон; Майкл Райли (3 сентября 2014 г.). «Компьютеры в аренду отправляют данные JPMorgan в Россию». Bloomberg. Получено 5 сентября 2014.
  72. ^ Финкль, Джим (29 мая 2014 г.). Тиффани Ву (ред.). «Иранские хакеры используют поддельные учетные записи Facebook, чтобы шпионить за США и другими». Рейтер. Получено 30 марта 2015.
  73. ^ Райли, Майкл А; Робертсон, Иордания (2 декабря 2014 г.). «Поддерживаемые Ираном хакеры нацелены на аэропорты и перевозчиков: отчет». Новости Bloomberg. Получено 30 марта 2015.
  74. ^ Финкль, Джим (2 декабря 2014 г.). Ричард Вальдманис, Кристиан Пламб и У. Саймон (ред.). «Иранские хакеры атаковали авиалинии и энергетические компании: отчет». Рейтер. Получено 30 марта 2015.
  75. ^ «США вводят санкции против Северной Кореи из-за взлома Sony». Время. Получено 9 апреля 2017.
  76. ^ Эванс, Стивен (23 декабря 2014 г.). "Почему Интернет в Северной Корее отключился?". Новости BBC. Получено 9 апреля 2017.
  77. ^ Атван, Абдель Бари. Islamic State: The Digital Caliphate. Калифорнийский университет Press.
  78. ^ Barrett, Devlin (5 June 2015). «США подозревают, что хакеры в Китае взломали около четырех (4) миллионов человек, говорят официальные лица». Журнал "Уолл Стрит. Получено 5 июн 2015.
  79. ^ Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». Новости США и мировой отчет. Получено 5 июн 2015.
  80. ^ Сандерс, Сэм (4 июня 2015 г.). "Massive Data Breach Puts 4 Million Federal Employees' Records at Risk". энергетический ядерный реактор. Получено 5 июн 2015.
  81. ^ а б Department of Defense Law of War. http://www.dod.mil/dodgc/images/law_war_manual15.pdf: US Department of Defense. 2015. стр. 994.CS1 maint: location (связь)
  82. ^ "ISIS Targeted by Cyberattacks in a New U.S. Line of Combat". NYT. 24 апреля 2016 г.
  83. ^ "How The U.S. Hacked ISIS". NPR.org. Получено 5 ноября 2019.
  84. ^ Nakashima, Ellen (9 May 2017). "U.S. military cyber operation to attack ISIS last year sparked heated debate over alerting allies". Вашингтон Пост. ISSN  0190-8286. Получено 5 ноября 2019.
  85. ^ "America sanctions Russians for election-meddling and cyber-attacks". Экономист. Получено 1 октября 2018.
  86. ^ "Nine Iranians Charged With Conducting Massive Cyber Theft Campaign on Behalf of the Islamic Revolutionary Guard Corps". 23 марта 2018 г.. Получено 1 октября 2018.
  87. ^ "America's government is putting foreign cyber-spies in the dock". Экономист. Получено 1 октября 2018.
  88. ^ Nakashima, Ellen (20 September 2018). "White House authorizes 'offensive cyber operations' to deter foreign adversaries". Вашингтон Пост. Получено 5 ноября 2019.
  89. ^ Ратнам, Гопал; Donnelly, John M.; Ратнам, Гопал; Donnelly, John M. (16 July 2019). "House demands to see Trump's cyberwarfare directive". Получено 5 ноября 2019.
  90. ^ Barnes, Julian E. (7 May 2019). "U.S. Cyber Command Bolsters Allied Defenses to Impose Cost on Moscow". Нью-Йорк Таймс. ISSN  0362-4331. Получено 5 ноября 2019.
  91. ^ Сэнгер, Дэвид Э .; Perlroth, Nicole (15 June 2019). "U.S. Escalates Online Attacks on Russia's Power Grid". Нью-Йорк Таймс. ISSN  0362-4331. Получено 5 ноября 2019.
  92. ^ "US buries digital land mines to menace Russia's power grid | Energy Central". www.energycentral.com. Получено 5 ноября 2019.
  93. ^ Штробель, Уоррен П. "Bolton Says U.S. Is Expanding Offensive Cyber Operations". Журнал "Уолл Стрит. Получено 5 ноября 2019.
  94. ^ "U.S. Offensive Cyber Operations against Economic Cyber Intrusions: An International Law Analysis - Part I". Просто безопасность. 11 июля 2019 г.. Получено 5 ноября 2019.
  95. ^ "US 'launched cyberattacks on Iran weapons' after drone downing". www.aljazeera.com. Получено 8 ноября 2019.

дальнейшее чтение