Cyber ​​angrep - Cyberattack

En cyberangrep er enhver offensiv manøver som er rettet mot datainformasjonssystemer , datanettverk , infrastrukturer eller personlige datamaskinenheter. En angriper er en person eller prosess som forsøker å få tilgang til data, funksjoner eller andre begrensede områder av systemet uten autorisasjon, potensielt med ondsinnet hensikt. Avhengig av konteksten kan cyberangrep være en del av cyberkrigføring eller cyberterrorisme . En cyberangrep kan brukes av suverene stater , enkeltpersoner, grupper, samfunn eller organisasjoner, og den kan stamme fra en anonym kilde. Et produkt som muliggjør en cyberangrep kalles noen ganger et cybervåpen .

En cyberangrep kan stjele, endre eller ødelegge et bestemt mål ved å hacke seg inn i et mottakelig system. Cyberangrep kan variere fra installasjon av spionprogrammer på en datamaskin til forsøk på å ødelegge hele nasjoners infrastruktur. Juridiske eksperter søker å begrense bruken av begrepet til hendelser som forårsaker fysisk skade, og skiller det fra de mer rutinemessige databruddene og bredere hackingaktiviteter .

Cyberangrep har blitt stadig mer sofistikerte og farlige.

Brukeratferd analyse og SIEM kan brukes for å bidra til å forhindre disse angrepene.

Definisjoner

Siden slutten av 1980 -tallet har cyberangrep utviklet seg flere ganger for å bruke innovasjoner innen informasjonsteknologi som vektorer for å begå cyberkriminalitet . De siste årene har omfanget og robustheten til cyberangrep økt raskt, som observert av World Economic Forum i rapporten fra 2018: "Offensive cybermuligheter utvikler seg raskere enn vår evne til å håndtere fiendtlige hendelser."

I mai 2000 definerte Internet Engineering Task Force angrep i RFC 2828 som:

et angrep på systemsikkerhet som stammer fra en intelligent trussel , dvs. en intelligent handling som er et bevisst forsøk (spesielt i betydningen en metode eller teknikk) for å unndra seg sikkerhetstjenester og krenke sikkerhetspolitikken til et system.

CNSS -instruksjon nr. 4009 datert 26. april 2010 av Committee on National Security Systems i Amerikas forente stater definerer et angrep som:

Enhver form for ondsinnet aktivitet som prøver å samle inn, forstyrre, nekte, nedbryte eller ødelegge informasjonssystemressurser eller informasjonen i seg selv.

Det moderne samfunnets økende avhengighet av informasjon og datanettverk (både i privat og offentlig sektor, inkludert militæret) har ført til nye begreper som cyberangrep og cyberkrigføring .

CNSS -instruksjon nr. 4009 definerer et cyberangrep som:

Et angrep, via cyberspace, rettet mot en virksomhets bruk av cyberspace med det formål å forstyrre, deaktivere, ødelegge eller skadelig kontrollere et databehandlingsmiljø/infrastruktur; eller ødelegge integriteten til dataene eller stjele kontrollert informasjon.

Etter hvert som biler begynner å ta i bruk mer teknologi, blir cyberangrep en sikkerhetstrussel for biler.

Utbredelse

I de første seks månedene av 2017 ble to milliarder datarekorder stjålet eller påvirket av cyberangrep, og ransomware- betalingene nådde 2 milliarder dollar , dobbelt så mange som i 2016. I 2020, med økning av fjernarbeid som en effekt av COVID-19 global pandemi, avslører cybersikkerhetsstatistikk en enorm økning i hackede og krenkede data. Det globale informasjonssikkerhetsmarkedet forventes å nå 170,4 milliarder dollar i 2022.

Cyberkrigføring og cyberterrorisme

Cyber ​​warfare bruker teknikker for å forsvare og angripe informasjon og datanettverk som befinner seg i cyberspace, ofte gjennom en langvarig cyber -kampanje eller en rekke relaterte kampanjer. Den nekter en motstanders evne til å gjøre det samme, mens den bruker teknologiske krigsinstrumenter for å angripe en motstanders kritiske datasystemer. Cyberterrorisme, derimot, er "bruk av datanettverktøy for å stenge kritisk nasjonal infrastruktur (for eksempel energi, transport, regjeringsoperasjoner) eller for å tvinge eller skremme en regjering eller sivil befolkning". Det betyr at sluttresultatet av både cyberwarfare og cyberterrorism er det samme, for å skade kritisk infrastruktur og datasystemer knyttet sammen innenfor cyberspace.

Finanskriminalitetseksperten Veit Buetterlin forklarte at organisasjoner, inkludert statlige aktører, som ikke kan finansiere seg gjennom handel på grunn av pålagte sanksjoner, utfører cyberangrep på banker for å generere midler.

Faktorer

Tre faktorer bidrar til hvorfor det angripes cyberangrep mot en stat eller et individ: fryktfaktoren, spektakulæritetsfaktoren og sårbarhetsfaktoren.

Spektakulær faktor

Spektralitetsfaktoren er et mål på den faktiske skaden som oppstår ved et angrep, noe som betyr at angrepet skaper direkte tap (vanligvis tap av tilgjengelighet eller tap av inntekt) og får negativ omtale. Februar 2000 reduserte et Denial of Service -angrep trafikken til mange store nettsteder, inkludert Amazon, Buy.com, CNN og eBay (angrepet fortsatte å påvirke andre steder neste dag). Amazon skal ha estimert tapet av virksomheten til 600 000 dollar.

Sårbarhetsfaktor

Sårbarhetsfaktor utnytter hvor sårbar en organisasjon eller statlig virksomhet er for cyberangrep. Organisasjoner uten vedlikeholdssystemer kan kjøre på gamle servere som er mer sårbare enn oppdaterte systemer. En organisasjon kan være sårbar for angrep på tjenestenekt og et statlig etablissement kan bli ødelagt på en webside. Et angrep på et datanettverk forstyrrer integriteten eller ektheten til data, vanligvis gjennom ondsinnet kode som endrer programlogikk som styrer data, noe som fører til feil i utdata.

Profesjonelle hackere til cyberterrorister

Profesjonelle hackere, enten de jobber alene eller er ansatt i offentlige etater eller militæret, kan finne datasystemer med sårbarheter som mangler riktig sikkerhetsprogramvare. Når disse sårbarhetene er funnet, kan de infisere systemer med ondsinnet kode og deretter fjernstyre systemet eller datamaskinen ved å sende kommandoer for å se innhold eller forstyrre andre datamaskiner. Det må være en eksisterende systemfeil i datamaskinen, for eksempel ingen antivirusbeskyttelse eller feil systemkonfigurasjon for at viralkoden skal fungere.

Mange profesjonelle hackere vil promotere seg til cyberterrorister, av økonomisk gevinst eller andre årsaker. Dette betyr at et nytt sett med regler styrer deres handlinger. Cyberterrorister har planlagte planer og angrepene deres er ikke født av raseri. De må utvikle planene sine trinn for trinn og skaffe seg passende programvare for å utføre et angrep. De har vanligvis politiske agendaer, rettet mot politiske strukturer. Cyberterrorister er hackere med politisk motivasjon, angrepene deres kan påvirke politisk struktur gjennom denne korrupsjonen og ødeleggelsen. De retter seg også mot sivile, sivile interesser og sivile installasjoner. Som tidligere nevnt angriper cyberterrorister personer eller eiendom og forårsaker nok skade til å skape frykt.

Typer angrep

Et angrep kan være aktivt eller passivt .

Et "aktivt angrep" prøver å endre systemressurser eller påvirke driften av dem.
Et " passivt angrep " prøver å lære eller gjøre bruk av informasjon fra systemet, men påvirker ikke systemressurser (f.eks. Avlytting ).

Et angrep kan utføres av en innsider eller utenfor organisasjonen;

Et "innsideangrep" er et angrep som initieres av en enhet inne i sikkerhetsomkretsen (en "innsider"), dvs. en enhet som har autorisasjon til å få tilgang til systemressurser, men bruker dem på en måte som ikke er godkjent av de som ga autorisasjonen.
Et "utenfor angrep" initieres utenfor omkretsen av en uautorisert eller uekte bruker av systemet (en "utenforstående"). På Internett spenner potensielle angripere utenfor, fra amatørspøkere til organiserte kriminelle, internasjonale terrorister og fiendtlige regjeringer.
Passivt vs aktivt angrep

En ressurs (både fysisk eller logisk), kalt en ressurs , kan ha ett eller flere sårbarheter som kan utnyttes av en trusselagent i en trusselhandling. Som et resultat kan konfidensialitet , integritet eller tilgjengelighet av ressurser bli kompromittert. Skaden kan potensielt strekke seg til ressurser i tillegg til den som opprinnelig ble identifisert som sårbar, inkludert ytterligere ressurser i organisasjonen og ressursene til andre involverte parter (kunder, leverandører).

Den såkalte CIA-triaden er grunnlaget for informasjonssikkerhet .

Angrepet kan være aktivt når det prøver å endre systemressurser eller påvirke driften: så det går ut over integritet eller tilgjengelighet. Et " passivt angrep " prøver å lære eller gjøre bruk av informasjon fra systemet, men påvirker ikke systemressursene: det kompromitterer konfidensialitet.

En trussel er et potensial for brudd på sikkerheten, som eksisterer når det er en omstendighet, evne, handling eller hendelse som kan bryte sikkerheten og forårsake skade. Det vil si at en trussel er en mulig fare som kan utnytte et sårbarhet. En trussel kan enten være "forsettlig" (dvs. intelligent, f.eks. En individuell krakker eller en kriminell organisasjon) eller "tilfeldig" (f.eks. Muligheten for at en datamaskin ikke fungerer, eller muligheten for en "Guds handling" som en jordskjelv, brann eller tornado).

Et sett med retningslinjer for informasjonssikkerhetsstyring, informasjonssikkerhetsstyringssystemene (ISMS), er utviklet for å håndtere, i henhold til risikostyringsprinsipper , tiltakene for å oppnå en sikkerhetsstrategi som er satt opp etter regler og forskrifter som gjelder i en land.

Et angrep bør føre til en sikkerhetshendelse, dvs. en sikkerhetshendelse som innebærer et brudd på sikkerheten . Med andre ord en sikkerhetsrelevant systemhendelse der systemets sikkerhetspolicy ikke overholdes eller på annen måte brytes.

Det overordnede bildet representerer risikofaktorene i risikoscenariet.

En organisasjon bør ta skritt for å oppdage, klassifisere og administrere sikkerhetshendelser. Det første logiske trinnet er å sette opp en hendelsesresponsplan og til slutt et datamaskinberedskapsteam .

For å oppdage angrep kan det settes opp en rekke mottiltak på organisatorisk, prosessuelt og teknisk nivå. Datamaskinens beredskapsteam , informasjonsteknologisikkerhetsrevisjon og system for inntrengingsdeteksjon er eksempler på disse.

Et angrep utføres vanligvis av noen med dårlige intensjoner: angrep med svart hatt faller i denne kategorien, mens andre utfører penetrasjonstesting på et organisasjonsinformasjonssystem for å finne ut om alle planlagte kontroller er på plass.

Angrepene kan klassifiseres i henhold til deres opprinnelse: dvs. hvis det utføres ved hjelp av en eller flere datamaskiner: i det siste tilfellet kalles det et distribuert angrep. Botnett brukes til å utføre distribuerte angrep.

Andre klassifiseringer er i henhold til prosedyrene som brukes eller typen sårbarheter som utnyttes: angrep kan konsentreres om nettverksmekanismer eller vertsfunksjoner.

Noen angrep er fysiske: dvs. tyveri eller skade på datamaskiner og annet utstyr. Andre er forsøk på å tvinge fram endringer i logikken som brukes av datamaskiner eller nettverksprotokoller for å oppnå uforutsett (av den opprinnelige designeren) resultatet, men nyttig for angriperen. Programvare som brukes til logiske angrep på datamaskiner kalles skadelig programvare .

Følgende er en delvis kort liste over angrep:

Intrusion kill kjede for informasjonssikkerhet

I detalj er det en rekke teknikker å bruke i cyberangrep og en rekke måter å administrere dem til enkeltpersoner eller virksomheter på i en større skala. Angrep er delt inn i to kategorier: syntaktiske angrep og semantiske angrep. Syntaktiske angrep er enkle; det regnes som ondsinnet programvare som inkluderer virus, ormer og trojanske hester.

Syntaktiske angrep

Virus

Et virus er et selvreplikerende program som kan knytte seg til et annet program eller fil for å reprodusere. Viruset kan gjemme seg på usannsynlige steder i minnet til et datasystem og feste seg til hvilken som helst fil det finner passende for å utføre koden. Det kan også endre det digitale fotavtrykket hver gang det replikeres, noe som gjør det vanskeligere å spore i datamaskinen.

Ormer

En orm trenger ikke en annen fil eller et annet program for å kopiere seg selv; det er et selvopprettholdt løpsprogram. Ormer replikerer over et nettverk ved hjelp av protokoller. Den siste inkarnasjonen av ormer bruker kjente sårbarheter i systemer for å trenge gjennom, utføre koden og replikere til andre systemer, for eksempel Code Red II -ormen som infiserte mer enn 259 000 systemer på mindre enn 14 timer. I en mye større skala kan ormer utformes for industriell spionasje for å overvåke og samle server- og trafikkaktiviteter og deretter overføre den tilbake til skaperen.

Trojanske hester

En trojansk hest er designet for å utføre legitime oppgaver, men den utfører også ukjent og uønsket aktivitet. Det kan være grunnlaget for mange virus og ormer som installeres på datamaskinen som tastaturloggere og bakdørsprogramvare. I kommersiell forstand kan trojanere være innebygd i prøveversjoner av programvare og kan samle ytterligere intelligens om målet uten at personen selv vet at det skjer. Alle tre av disse vil sannsynligvis angripe en person og etablering gjennom e -post, nettlesere, chatklienter, ekstern programvare og oppdateringer.

Semantiske angrep

Semantisk angrep er endring og spredning av korrekt og feil informasjon. Informasjon endret kunne ha blitt gjort uten bruk av datamaskiner, selv om nye muligheter kan bli funnet ved å bruke dem. For å sette noen i feil retning eller for å dekke sporene dine, kan formidling av feil informasjon brukes.

Cyberangrep fra og mot land

Innen cyberwarfare må individet gjenkjenne de statlige aktørene som er involvert i å begå disse cyberangrepene mot hverandre. De to dominerende aktørene som vil bli diskutert er den eldgamle sammenligningen av øst mot vest , Kinas cybermuligheter sammenlignet med USAs evner. Det er mange andre statlige og ikke-statlige aktører involvert i cyberwarfare, for eksempel Russland, Iran, Irak og Al Qaida; Siden Kina og USA er i forkant når det gjelder cyberwarfare -evner, vil de være de eneste to statlige aktørene som er diskutert.

Men i 2. kvartal 2013 rapporterte Akamai Technologies at Indonesia styrtet Kina med en andel på 38 prosent av cyberangrepet, en høy økning fra 21 prosent i forrige kvartal. Kina satte 33 prosent og USA til 6,9 prosent. 79 prosent av angrepet kom fra Asia Pacific -regionen. Indonesia dominerte angrepet til havn 80 og 443 med omtrent 90 prosent.

Aserbajdsjan

Hackere fra Aserbajdsjan og Armenia har aktivt deltatt i cyberwarfare som en del av Nagorno-Karabakh-konflikten om den omstridte regionen Nagorno-Karabakh , med aserbajdsjanske hackere som målretter armenske nettsteder og legger ut Ilham Aliyevs uttalelser.

Kina

Kinas People's Liberation Army (PLA) har utviklet en strategi kalt "Integrated Network Electronic Warfare" som veileder datanettverksoperasjoner og cyberwarfare -verktøy. Denne strategien hjelper til med å koble sammen nettverkskrigsverktøy og elektroniske krigsføringsvåpen mot en motstanders informasjonssystemer under konflikt. De tror det grunnleggende for å oppnå suksess handler om å ta kontroll over en motstanders informasjonsflyt og etablere informasjonsdominans. Science of Military og The Science of Campaigns identifiserer begge fiendens logistikksystemnettverk som den høyeste prioriteten for cyberangrep og sier at cyberwarfare må markere starten hvis en kampanje, brukt riktig, kan muliggjøre generell operasjonell suksess. Med fokus på å angripe motstanderens infrastruktur for å forstyrre overføringer og prosesser av informasjon som dikterer beslutningsoperasjoner, ville PLA sikre cyber dominans over sin motstander. De dominerende teknikkene som vil bli brukt under en konflikt for å få overtaket er som følger, PLA ville slå til med elektroniske jammere, elektronisk bedrag og undertrykkelsesteknikker for å avbryte overføringsprosessene for informasjon. De ville starte virusangrep eller hackingsteknikker for å sabotere informasjonsprosesser, alt i håp om å ødelegge fiendens informasjonsplattformer og -fasiliteter. PLAs Science of Campaigns bemerket at en rolle for cyberwarfare er å skape muligheter for andre styrker til å operere uten oppdagelse eller med redusert risiko for motangrep ved å utnytte fiendens perioder med "blindhet", "døvhet" eller "lammelse" skapt av cyberangrep. Det er et av hovedfokuspunktene for cyberwarefare, for å kunne svekke fienden din i størst mulig grad, slik at din fysiske offensiv vil ha en høyere suksessprosent.

PLA gjennomfører regelmessige opplæringsøvelser i en rekke miljøer med vekt på bruk av cyberwarfare -taktikk og teknikker for å motvirke slike taktikker hvis den brukes mot dem. Fakultetsforskning har fokusert på design for rootkit -bruk og -deteksjon for deres Kylin -operativsystem, noe som bidrar til å videreutdanne disse personers cyberwarfare -teknikker. Kina oppfatter cyberwarfare som en avskrekkende virkning på atomvåpen, som har evnen til større presisjon, etterlater færre tap og gir rom for angrep med lang rekkevidde.

Mars 2021 lanserte Microsoft og nødsikkerhetsoppdatering for å fikse fire sikkerhetsproblemer som hadde blitt brukt av Hafnium, en kinesisk nasjonalstat sponset hackergruppe som hadde kompromittert minst 30 000 offentlige og private Microsoft -utvekslingsservere.

Estland

Cyberangrepene 2007 på Estland var en serie cyberangrep som begynte 27. april 2007 og rettet seg mot nettsteder for estiske organisasjoner, inkludert estisk parlament , banker, departementer, aviser og kringkastere, blant landets uenighet med Russland om flyttingen av bronsesoldaten i Tallinn , en forseggjort gravmarkør fra sovjettiden, samt krigsgraver i Tallinn . Angrepene utløste en rekke militære organisasjoner rundt om i verden for å revurdere viktigheten av nettverkssikkerhet for moderne militærlære. Det direkte resultatet av cyberangrepene var opprettelsen av NATO Cooperative Cyber ​​Defense Center of Excellence i Tallinn.

Etiopia

I en forlengelse av en bilateral tvist mellom Etiopia og Egypt om den store etiopiske renessansedammen , har etiopiske regjeringsnettsteder blitt hacket av de egyptiske hackerne i juni 2020.

India og Pakistan

Det var to slike tilfeller mellom India og Pakistan som involverte cyberspace -konflikter, startet på 1990 -tallet. Tidligere cyberangrep ble kjent allerede i 1999. Siden da var India og Pakistan engasjert i en langvarig tvist om Kashmir som flyttet inn i cyberspace . Historiske beretninger indikerte at hvert lands hackere gjentatte ganger har vært involvert i å angripe hverandres databasesystem. Antall angrep har vokst årlig: 45 i 1999, 133 i 2000, 275 innen utgangen av august 2001. I 2010 la indiske hackere et cyberangrep på minst 36 regjeringsdatabasenettsteder under navnet "Indian Cyber ​​Army". I 2013 hacket indiske hackere det offisielle nettstedet til valgkommisjonen i Pakistan i et forsøk på å hente sensitiv databaseinformasjon. Som gjengjeldelse hacket og ødela pakistanske hackere, som kalte seg "True Cyber ​​Army" ~ 1059 nettsteder for indiske valgorganer.

I 2013 India 's Ministry of Electronics and Information Technology (MeitY) som da var kjent som Institutt for elektronikk og informasjonsteknologi (guddom), avduket en Cybersecurity politisk rammeverk kalt National Cyber Security Policy 2013 som offisielt trådte i kraft 1. juli 2013.

Ifølge mediene har Pakistans jobbet med effektivt cybersikkerhetssystem , i et program kalt "Cyber ​​Secure Pakistan" (CSP). Programmet ble lansert i april 2013 av Pakistan Information Security Association, og programmet har utvidet seg til landets universiteter.

I 2020, ifølge medieoppslagene, bekrefter den pakistanske hæren serien med cyberangrep som har blitt identifisert på pakistanske myndigheter og private nettsteder av den indiske etterretningen. ISPR rådet også regjeringen og private institusjoner til å forbedre sikkerhetstiltakene.

Iran

Februar 2020 var telekommunikasjonsnettverket i Iran vitne til omfattende forstyrrelser kl. 11:44 lokal tid, som varte i omtrent en time. Den Ministry of Information and Communications Technology Iran bekreftet det som en Distributed Denial of Service (DDoS) angrep . Iranske myndigheter aktiverte cyberforsvarsmekanismen "Digital Fortress" for å avvise. Også kjent som DZHAFA, førte det til et fall på 75 prosent i den nasjonale internettforbindelsen.

Israel

I april 2020 var det forsøk på å hacke inn i Israels vanninfrastruktur i Sharon sentrale region av Iran, som ble hindret av israelsk cyberforsvar. Cyberangrepet hadde til hensikt å innføre farlige nivåer av klor i den israelske vannforsyningen.

Nord-Korea

Norge

I august 2020 fikk Stortinget et cyberangrep på e -postsystemet som tilhørte flere tjenestemenn. I desember 2020 sa den norske politiets sikkerhetstjeneste at de sannsynlige gjerningsmennene var den russiske cyberspionasjegruppen Fancy Bear .

Russland

Under FIFA -VM 2018 motarbeidet og stoppet Russland rundt 25 millioner cyberangrep på IT -infrastruktur.

I juni 2019 har Russland innrømmet at det er "mulig" at det elektriske nettet er under cyberangrep av USA . The New York Times rapporterte at amerikanske hackere fra USA Cyber Command plantet malware potensielt kan forstyrre den russiske elektriske nettet.

Oktober 2020 anklaget det amerikanske justisdepartementet seks russiske militæroffiserer for en verdensomspennende hackingkampanje, som angrep mål som fransk valg, åpningsseremonien for vinter -OL 2018 , amerikanske virksomheter og Ukrainas strømnett. Kampanjen antas å ha kostet milliarder av dollar for masseforstyrrelsen den forårsaket.

Ukraina

En serie kraftige cyberangrep begynte 27. juni 2017 som oversvømmet nettsteder for ukrainske organisasjoner, inkludert banker, departementer, aviser og strømselskaper.

De forente arabiske emirater

I 2019 rapporterte Reuters at De forente arabiske emirater lanserte en rekke cyberangrep på sine politiske motstandere, journalister og menneskerettighetsaktivister under Project Raven , på en spionasjeplattform, nemlig Karma. Teamet inkluderte eks-amerikanske etterretningsagenter. Project Raven startet i 2009 og var planlagt å bli videreført de neste ti årene.

forente stater

I Vesten gir USA en annen "tone of voice" når cyberwarfare er på tuppen av alles tunge. USA gir sikkerhetsplaner strengt som svar på cyberwarfare, i utgangspunktet går de defensive når de blir angrepet av avskyelige cybermetoder. I USA er ansvaret for cybersikkerhet delt mellom Department of Homeland Security, Federal Bureau of Investigation og Department of Defense. I de siste årene ble en ny avdeling opprettet for å spesielt ha en tendens til cyber -trusler, denne avdelingen er kjent som Cyber ​​Command. Cyber ​​Command er en militær underkommando under US Strategic Command og er ansvarlig for å håndtere trusler mot den militære cyberinfrastrukturen. Cyber ​​Command sine tjenesteelementer inkluderer Army Forces Cyber ​​Command, det tjuefjerde luftvåpenet, Fleet Cyber ​​Command og Marine Forces Cyber ​​Command. Det sikrer at presidenten kan navigere og kontrollere informasjonssystemer, og at han også har militære alternativer tilgjengelig når forsvar av nasjonen må vedtas i cyberspace. Enkeltpersoner ved Cyber ​​Command må ta hensyn til statlige og ikke-statlige aktører som utvikler cyberwarfare-evner for å utføre cyberspionasje og andre cyberangrep mot nasjonen og dens allierte. Cyber ​​Command søker å være en avskrekkende faktor for å avskrekke potensielle motstandere fra å angripe USA, samtidig som den er en mangefasettert avdeling i å utføre sine egne cyberoperasjoner.

Tre fremtredende hendelser fant sted som kan ha vært katalysatorer i etableringen av ideen om Cyber ​​Command. Det var en svikt i kritisk infrastruktur rapportert av CIA der ondsinnede aktiviteter mot informasjonsteknologisystemer forstyrret elektrisk kraft i utlandet. Dette resulterte i strømbrudd i flere byer på tvers av flere regioner. Den andre hendelsen var utnyttelse av globale finansielle tjenester. I november 2008 hadde en internasjonal bank en kompromittert betalingsprosessor som tillot uredelige transaksjoner på mer enn 130 automatiserte betalingsmaskiner i 49 byer i løpet av en 30-minutters periode. Den siste hendelsen var det systemiske tapet av amerikansk økonomisk verdi da en industri i 2008 estimerte 1 billion dollar i tap av intellektuell eiendom til datatyveri. Selv om alle disse hendelsene var interne katastrofer, var de veldig virkelige, noe som betyr at ingenting kan stoppe statlige eller ikke-statlige aktører til å gjøre det samme i en enda større skala. Andre tiltak som Cyber ​​Training Advisory Council ble opprettet for å forbedre kvaliteten, effektiviteten og tilstrekkeligheten av opplæring for forsvar av datanettverk, angrep og utnyttelse av fiendtlige cyberoperasjoner.

I begge ender av spekteret viser øst- og vestnasjoner en "sverd og skjold" -kontrast i idealer. Kineserne har en mer offensiv tanke for cyberwarfare, og prøver å få den forebyggende streiken i de tidlige stadiene av konflikten for å få overtaket. I USA tas det flere reaksjonære tiltak for å lage systemer med ugjennomtrengelige barrierer for å beskytte nasjonen og dens sivile mot cyberangrep.

Ifølge Homeland Preparedness News har mange mellomstore amerikanske selskaper vanskelig for å forsvare systemene sine mot cyberangrep. Rundt 80 prosent av eiendelene som er sårbare for et cyberangrep, eies av private selskaper og organisasjoner. Tidligere visesekretær for offentlig sikkerhet i New York, Michael Balboni, sa at private enheter "ikke har den typen evne, båndbredde, interesse eller erfaring til å utvikle en proaktiv cyberanalyse."

Som svar på cyberangrep 1. april 2015 utstedte president Obama en eksekutivordre om de første økonomiske sanksjonene noensinne. Bekreftelsen vil påvirke enkeltpersoner og enheter ("designere") som er ansvarlige for cyberangrep som truer den nasjonale sikkerhet, utenrikspolitikk, økonomisk helse eller finansiell stabilitet i USA. Nærmere bestemt gir forretningsordenen fullmakt til finansdepartementet til å fryse designeres eiendeler.

I følge boken til Ted Koppel , i 2008, drev USA i samarbeid med Israel en cyberangrep på Irans atomprogram og ble "de første som brukte et digitalt våpen som politikkinstrument".

Konsekvens av et potensielt angrep

Konsekvenser kan omfatte en rekke direkte og indirekte effekter. I september 2020 rapporterte media om det som kan være det første offentlig bekreftede tilfellet av et sivilt dødsfall som en nesten direkte konsekvens av et cyberangrep, etter at ransomware forstyrret et sykehus i Tyskland.

En hel industri og andre jobber med å prøve å minimere sannsynligheten og konsekvensen av et cyberangrep.

For en delvis liste, se: Datasikkerhetsprogramvareselskaper .

Aktiviteter, ofte tilbudt som produkter og tjenester, kan være rettet mot:

  • studer alle mulige angrepskategorier
  • publisere bøker og artikler om emnet
  • oppdage sårbarheter
  • vurdere risikoen
  • fikse sårbarheter
  • finne opp, designe og implementere mottiltak
  • sette opp beredskapsplan for å være klar til å svare

Mange organisasjoner prøver å klassifisere sårbarhet og deres konsekvens. Den mest populære sårbarhetsdatabasen er vanlige sårbarheter og eksponeringer .

Datamottaksteam blir opprettet av regjeringen og den store organisasjonen for å håndtere datasikkerhetshendelser.

Infrastruktur som mål

Når en cyberangrep er startet, er det visse mål som må angripes for å lamme motstanderen. Enkelte infrastrukturer som mål har blitt fremhevet som kritisk infrastruktur i konflikttider som kan ødelegge en nasjon alvorlig. Kontrollsystemer, energiressurser, finans, telekommunikasjon, transport og vannanlegg blir sett på som kritiske infrastrukturmål under konflikt. En ny rapport om industrielle cybersikkerhetsproblemer, produsert av British Columbia Institute of Technology, og PA Consulting Group, med data fra så langt tilbake som i 1981, har angivelig funnet en ti ganger økning i antall vellykkede cyberangrep på infrastrukturovervåkning Kontroll- og datainnsamling (SCADA) -systemer siden 2000. Cyberangrep som har en negativ fysisk effekt er kjent som cyber-fysiske angrep.

Kontrollsystemer

Kontrollsystemer er ansvarlige for å aktivere og overvåke industrielle eller mekaniske kontroller. Mange enheter er integrert med datamaskinplattformer for å kontrollere ventiler og porter til visse fysiske infrastrukturer. Kontrollsystemer er vanligvis designet som eksterne telemetrienheter som kobler til andre fysiske enheter via internettilgang eller modemer. Lite sikkerhet kan tilbys når du håndterer disse enhetene, slik at mange hackere eller cyberterrorister kan oppsøke systematiske sårbarheter. Paul Blomgren, leder for salgsteknikk i cybersikkerhetsfirmaet forklarte hvordan hans folk kjørte til en fjernstasjon, så en trådløs nettverksantenne og straks koblet til sine trådløse LAN -kort. De tok ut bærbare datamaskiner og koblet til systemet fordi det ikke brukte passord. "I løpet av 10 minutter hadde de kartlagt alt utstyr i anlegget," sa Blomgren. "I løpet av 15 minutter kartla de alt utstyr i det operative kontrollnettet. I løpet av 20 minutter snakket de med forretningsnettverket og hadde trukket ut flere forretningsrapporter. De forlot aldri bilen."

Energi

Energi blir sett på som den andre infrastrukturen som kan angripes. Det er delt inn i to kategorier, elektrisitet og naturgass. Elektrisitet, også kjent som elektriske nett, driver byer, regioner og husholdninger; den driver maskiner og andre mekanismer som brukes i det daglige livet. Ved å bruke USA som et eksempel, kan cyberterrorister i en konflikt få tilgang til data gjennom den daglige rapporten om systemstatus som viser strømstrømmer gjennom systemet og kan identifisere de travleste delene av nettet. Ved å stenge disse rutenettet kan de forårsake massehysteri, etterslep og forvirring; også å kunne lokalisere kritiske operasjonsområder for ytterligere angrep i en mer direkte metode. Cyberterrorister kan få tilgang til instruksjoner om hvordan de kobler seg til Bonneville Power Administration, som hjelper dem med å veilede dem om hvordan de ikke feiler systemet i prosessen. Dette er en stor fordel som kan utnyttes når det angripes cyberangrep fordi utenlandske angripere uten forhåndskunnskap om systemet kan angripe med høyest nøyaktighet uten ulemper. Cyberangrep på naturgassinstallasjoner går omtrent på samme måte som med angrep på elektriske nett. Cyberterrorister kan stenge disse installasjonene og stoppe strømmen, eller de kan til og med omdirigere gassstrømmer til en annen seksjon som kan okkuperes av en av deres allierte. Det var en sak i Russland med en gassleverandør kjent som Gazprom, de mistet kontrollen over sitt sentrale sentralbord som ruter gasstrømmen, etter at en operatør inne og et trojansk hesteprogram hadde omgått sikkerhet.

Colonial Pipeline cyberangrep i 2021 forårsaket en plutselig nedleggelse av rørledningen som bar 45% av bensin, diesel og jetbrensel som ble brukt på østkysten av USA .

Finansiere

Finansiell infrastruktur kan bli hardt rammet av cyberangrep ettersom finanssystemet er knyttet sammen av datasystemer. Penger blir stadig utvekslet i disse institusjonene, og hvis cyberterrorister skulle angripe og hvis transaksjoner ble omdirigert og store mengder penger stjålet, ville finansnæringer kollapse og sivile ville være uten jobber og sikkerhet. Operasjonene ville stoppe fra region til region og forårsake landsdekkende økonomisk forringelse. Bare i USA nådde det gjennomsnittlige daglige volumet av transaksjoner $ 3 billioner og 99% av det er ikke-kontantstrøm. Å kunne forstyrre dette beløpet for en dag eller for en periode på dager kan forårsake varig skade som gjør at investorer trekker seg ut av finansiering og tærer på offentlig tillit.

Et cyberangrep på en finansinstitusjon eller transaksjoner kan omtales som en cyberheist . Disse angrepene kan starte med phishing som retter seg mot ansatte, ved å bruke sosial ingeniørkunst for å lokke informasjon fra dem. De kan tillate angripere å hacke seg inn i nettverket og sette keyloggersregnskapssystemene . Med tiden kan cyberkriminelle skaffe informasjon om passord og nøkler. En organisasjons bankkontoer kan deretter nås via informasjonen de har stjålet ved hjelp av tasteloggere. I mai 2013 utførte en gjeng en cyberheist på 40 millioner dollar fra Bank of Muscat .

Telekommunikasjon

Cyberangrep telekommunikasjonsinfrastruktur har enkle resultater. Telekommunikasjonsintegrasjon blir vanlig praksis, systemer som tale- og IP -nettverk smelter sammen. Alt kjøres gjennom internett fordi hastighetene og lagringsmulighetene er uendelige. Denial-of-service-angrep kan administreres som tidligere nevnt, men mer komplekse angrep kan gjøres på BGP-rutingsprotokoller eller DNS-infrastrukturer. Det er mindre sannsynlig at et angrep vil målrette eller kompromittere det tradisjonelle telefonnettet til SS7 -svitsjer, eller et forsøk på angrep på fysiske enheter som mikrobølgestasjoner eller satellittanlegg. Muligheten vil fortsatt være der for å stenge de fysiske fasilitetene for å forstyrre telefonnettverk. Hele ideen med disse cyberangrepene er å kutte mennesker fra hverandre, forstyrre kommunikasjonen og dermed hindre kritisk informasjon som sendes og mottas. I cyberwarfare er dette en kritisk måte å få overtaket på i en konflikt. Ved å kontrollere informasjons- og kommunikasjonsflyten kan en nasjon planlegge mer nøyaktige angrep og iverksette bedre motangrepstiltak på sine fiender.

Transport

Transportinfrastruktur speiler telekommunikasjonsanlegg; ved å hindre transport for enkeltpersoner i en by eller region, vil økonomien svekkes noe over tid. Vellykkede cyberangrep kan påvirke planlegging og tilgjengelighet, og skape en forstyrrelse i den økonomiske kjeden. Bæremetoder vil bli påvirket, noe som gjør det vanskelig for last å bli sendt fra ett sted til et annet. I januar 2003 under "slammer" -viruset, ble Continental Airlines tvunget til å stenge flyreiser på grunn av dataproblemer. Cyberterrorister kan målrette jernbaner ved å forstyrre brytere, målrette flyprogramvare for å hindre fly og målrette veibruk for å hindre mer konvensjonelle transportmetoder. I mai 2015 avslørte en mann, Chris Roberts, som var en cyberkonsulent, til FBI at han gjentatte ganger, fra 2011 til 2014, hadde klart å hacke inn Boeing og Airbus -flys kontroller via underholdningssystemet ombord, angivelig og hadde kl. minst en gang bestilt et fly for å klatre. FBI, etter å ha arrestert ham i april 2015 i Syracuse, hadde intervjuet ham om påstandene.

Vann

Vann som infrastruktur kan være en av de mest kritiske infrastrukturene som skal angripes. Det blir sett på som en av de største sikkerhetsfarene blant alle de datastyrte systemene. Det er potensial for å slippe ut enorme mengder vann i et område som kan være ubeskyttet og forårsake tap av liv og skade på eiendom. Det er ikke engang vannforsyninger som kan angripes; kloakkanlegg kan også bli kompromittert. Det ble ikke gitt noen beregning av kostnadene for skader, men den estimerte kostnaden for å erstatte kritiske vannsystemer kan være i hundrevis av milliarder dollar. De fleste av disse vanninfrastrukturene er godt utviklet, noe som gjør det vanskelig for cyberangrep å forårsake noen betydelig skade. På det meste kan utstyrssvikt oppstå som forårsaker at strømuttak blir forstyrret i en kort periode.

Sykehus

Sykehus som infrastruktur er en av de viktigste eiendelene som har blitt påvirket av cyberangrep. Disse angrepene kan "direkte føre til dødsfall". Cyberangrepene er designet for å nekte sykehusarbeidere tilgang til kritiske omsorgssystemer. Nylig har det vært en stor økning av cyberangrep mot sykehus midt i COVID-19- pandemien. Hackere låser opp et nettverk og krever løsepenger for å returnere tilgang til disse systemene. Den ICRC og andre menneskerettighetsgruppe har oppfordret politiet til å ta “umiddelbar og besluttsom handling” for å straffe slike cyberattackers.

Se også

Referanser

Videre lesning

Eksterne linker