Kibernetski napad

vsak poskus razkritja, spremembe, onemogočenja, uničenja, kraje ali nepooblaščenega dostopa do računalniškega sistema ali njegove nepooblaščene uporabe

V računalnikih in računalniških omrežjih je napad vsak poskus razkritja, spreminjanja, onemogočanja, uničenja, kraje ali pridobitve nepooblaščenega dostopa do sredstva ali njegove nedovoljene uporabe.[1] Kibernetski napad je kakršen koli žaljiv manever, ki cilja na računalniške informacijske sisteme, infrastrukture, računalniška omrežja ali osebne računalniške naprave. Napadalec je oseba ali proces, ki poskuša brez dovoljenja dostopati do podatkov, funkcij ali drugih omejenih delov sistema, potencialno z zlonamernim namenom. Glede na kontekst so kibernetski napadi lahko del kibernetske vojne ali kiberterorizma. Kibernetski napad lahko uporabijo suverene države, posamezniki, skupine, družba ali organizacije in lahko izvira iz anonimnega vira. Izdelek, ki olajša kibernetski napad, včasih imenujemo tudi kiber orožje.

Kibernetski napad lahko ukrade, spremeni ali uniči določen cilj z vdorom v dovzetni sistem.[2] Kibernetski napadi lahko segajo od namestitve vohunske programske opreme na osebni računalnik do poskusov uničenja infrastrukture celotnih držav. Pravni strokovnjaki skušajo uporabo izraza omejiti na incidente, ki povzročijo fizično škodo, in ga ločiti od bolj rutinskih kršitev podatkov in širših vdorov.[3]

Kibernetski napadi postajajo vse bolj izpopolnjeni in nevarni.[4]

Definicije uredi

Od poznih osemdesetih let so se kibernapadi večkrat razvili, da bi inovacije v informacijski tehnologiji uporabili kot vektorje za kibernetski kriminal. V zadnjih letih se obseg in trdnost kibernetskih napadov hitro povečujeta, kar je Svetovni gospodarski forum opazil v svojem poročilu za leto 2018: "Žaljive kibernetske zmogljivosti se razvijajo hitreje kot naša sposobnost spopadanja s sovražnimi incidenti." [5]

Maja 2000 je Internet Engineering Task Force napad opredelil kot:[6]

napad na sistemsko varnost, ki izhaja iz inteligentnega grožnja, tj. inteligentnega dejanja, ki je namerni poskus (zlasti v smislu metode ali tehnike) izogibajte se varnostna služba in kršite varnostna politika sistema.

Navodilo CNSS št. 4009 z dne 26. aprila 2010 Odbor za sisteme nacionalne varnosti Združenih držav Amerike[7] definira napad kot:

Kakršna koli zlonamerna dejavnost, ki poskuša zbrati, motiti, zanikati, poslabšati ali uničiti vire informacijskega sistema ali informacije same.

Vse večja odvisnost sodobne družbe od informacijskih in računalniških omrežij (tako v zasebnem kot javnem sektorju, vključno z vojsko)[8][9][10] je privedlo do novih izrazov, kot so kibernetski napad in kibernetska vojna.

Navodilo CNSS št. 4009[7] opredeli kibernetski napad kot:

Napad prek kiberprostora, namenjen uporabi kiberprostora v podjetju z namenom motenja, onemogočanja, uničenja ali zlonamernega nadzora računalniškega okolja / infrastrukture; ali uničenje celovitosti podatkov ali kraja nadzorovanih informacij.

Ko avtomobili začnejo uporabljati več tehnologije, kibernetski napadi postajajo varnostna grožnja avtomobilom.[11]

Razširjenost uredi

V prvih šestih mesecih leta 2017 so kibernetski napadi ukradli ali prizadeli dve milijardi zapisov podatkov, plačila odkupnina pa so dosegla US $ 2 milijardi, dvakrat več kot leta 2016.[12]

Kibernetska vojna in Kibernetki terorizem uredi

Kibernetska vojna uporablja tehnike obrambe in napada informacijskih in računalniških omrežij, ki naseljujejo kibernetski prostor, pogosto s podaljšano kibernetska kampanja ali vrsto povezanih kampanj. Zanika nasprotnikovo sposobnost, da stori enako, hkrati pa tehnološki instrumenti vojne napadajo nasprotnikove kritične računalniške sisteme. Kiberterorizem pa je "uporaba orodij računalniškega omrežja za zaustavitev kritične nacionalne infrastrukture (kot so energija, promet, vladne operacije) ali za prisilo ali zastraševanje vlade ali civilnega prebivalstva".[13] To pomeni, da je končni rezultat kibernetske vojne in kiberterorizma enak, da se poškodujejo kritične infrastrukture in računalniški sistemi, povezani med seboj v kibernetskem prostoru.

Strokovnjak za finančni kriminal Veit Buetterlin je pojasnil, da organizacije, vključno z državnimi akterji, ki se zaradi uvedenih sankcij ne morejo financirati s trgovino, izvajajo kibernetske napade na banke, da bi ustvarile sredstva.[14]

Dejavniki uredi

Trije dejavniki prispevajo k temu, zakaj se začnejo kibernetski napadi na državo ali posameznika: dejavnik strahu, faktor spektakularnosti in dejavnik ranljivosti.

Faktor spektakularnosti uredi

Faktor spektakularnosti je merilo dejanske škode, dosežene z napadom, kar pomeni, da napad ustvarja neposredne izgube (običajno izgubo razpoložljivosti ali izgubo dohodka) in prinaša negativno reklamo. 8. februarja 2000 je napad z zavrnitvijo storitve močno zmanjšal promet na številnih večjih spletnih mestih, vključno z Amazonom, Buy.com, CNN in eBay (napad je naslednji dan vplival še na druga spletna mesta).[15] Amazon reportedly estimated the loss of business at $600,000.[15]

Faktor ranljivosti uredi

Faktor ranljivosti izkorišča, kako ranljiva je organizacija ali vladna ustanova za kibernetske napade. Organizacije brez vzdrževalnih sistemov se morda izvajajo na starih strežnikih, ki so bolj ranljivi kot posodobljeni sistemi. Organizacija je lahko ranljiva za napad na zavrnitev storitve, vladna ustanova pa je lahko uničena na spletni strani. Napad računalniškega omrežja moti celovitost ali verodostojnost podatkov, ponavadi z zlonamerno kodo, ki spreminja programsko logiko, ki nadzoruje podatke, kar vodi do napak v izhodu.[16]

Od hekerja do kiberterorista uredi

Poklicni hekerji, ki delajo sami ali so zaposleni v vladnih agencijah ali vojski, lahko najdejo računalniške sisteme z ranljivostmi, ki nimajo ustrezne varnostne programske opreme. Ko te ranljivosti najdejo, lahko okužijo sisteme z zlonamerno kodo in nato na daljavo upravljajo sistem ali računalnik s pošiljanjem ukazov za ogled vsebine ali motenje drugih računalnikov. V računalniku mora obstajati že obstoječa sistemska napaka, na primer nobena protivirusna zaščita ali napačna sistemska konfiguracija, da virusna koda deluje.

Številni poklicni hekerji se bodo zaradi finančne koristi ali drugih razlogov promovirali v kiberteroriste.[17] To pomeni, da nova pravila urejajo njihova dejanja. Kiberteroristi so načrtovali načrte in njihovi napadi se ne rodijo iz besa.[navedi vir] Korake po korakih morajo razviti in pridobiti ustrezno programsko opremo za izvedbo napada. Običajno imajo politične agende, usmerjene v politične strukture. Kiberteroristi so hekerji s politično motivacijo, njihovi napadi lahko s to korupcijo in uničenjem vplivajo na politično strukturo.[18] Ciljajo tudi na civiliste, civilne interese in civilne obrate. Kot smo že omenili, kiberteroristi napadajo osebe ali premoženje in povzročajo dovolj škode, da ustvarijo strah.

Vrste napadov uredi

Napad je lahko "aktiven" ali "pasiven".[6]

"Aktivni napad" poskuša spremeniti sistemske vire ali vplivati ​​na njihovo delovanje.
"Pasivni napad" se skuša naučiti ali uporabiti informacije iz sistema, vendar ne vpliva na sistemske vire (npr. prisluškovanje).

Napad lahko storijo "znotraj" ali "zunaj" organizacije;[6]

"Notranji napad" je napad, ki ga sproži entiteta znotraj varnostnega oboda ("notranji"), tj. Entiteta, ki ima dovoljenje za dostop do sistemskih virov, vendar jih uporablja na način, ki ga ni odobril tisti, ki je odobril pooblastilo.
"Zunanji napad" sproži zunaj oboda nepooblaščeni ali nelegitimni uporabnik sistema ("tujec"). V internetu se potencialni zunanji napadalci gibljejo od ljubiteljskih potegavščin do organiziranih kriminalcev, mednarodnih teroristov in sovražnih vlad.[6]
 

Vir (fizični ali logični), imenovan sredstvo, ima lahko eno ali več ranljivosti, ki jih je mogoče izkoriščati s strani povzročitelja nevarnosti v grožnji. Posledično je lahko zaupnost, celovitost ali razpoložljivost virov ogrožena. Škoda se lahko razširi na vire poleg tistih, ki so bili prvotno opredeljeni kot ranljivi, vključno z drugimi viri organizacije in viri drugih vpletenih strani (kupci, dobavitelji).

Tako imenovana triada CIA je osnova informacijska varnost.

Napad je lahko "aktiven", ko poskuša spremeniti sistemske vire ali vplivati ​​na njihovo delovanje: tako ogroža integriteto ali razpoložljivost. " Pasivni napad " se poskuša naučiti ali uporabiti informacije iz sistema, vendar ne vpliva na sistemske vire: tako ogroža zaupnost.

Nevarnost je možnost kršitve varnosti, ki obstaja, kadar obstajajo okoliščine, zmožnosti, dejanja ali dogodki, ki bi lahko kršili varnost in povzročili škodo. To pomeni, da je grožnja možna nevarnost, ki bi lahko izkoristila ranljivost. Grožnja je lahko bodisi "namerna" (tj. Inteligentna; npr. Posamezni kreker ali kriminalna organizacija) ali "naključna" (npr. Možnost okvare računalnika ali možnost "božjega dejanja", kot je potres, požar ali tornado).[6]

Nabor politik, ki se nanašajo na upravljanje informacijske varnosti, sistem vodenja informacijske varnosti (ISMS), je bil razvit za upravljanje v skladu z načeli obvladovanje tveganja protiukrepi za izpolnitev varnostne strategije, določene v skladu s pravili in predpisi, ki veljajo v državi.[19]

Napad bi moral povzročiti "varnostni incident", tj. "Varnostni dogodek", ki vključuje "varnostno kršitev". Z drugimi besedami, varnostno pomemben sistemski dogodek, pri katerem varnostna politika sistema ni upoštevana ali kako drugače kršena.

Celotna slika predstavlja dejavniki tveganja scenarija tveganja.[20]

Organizacija mora sprejeti ukrepe za odkrivanje, razvrščanje in upravljanje varnostnih incidentov. Prvi logični korak je postavitev načrta odziv na incident in sčasoma skupina za odzivanje na računalnik.

Za odkrivanje napadov je mogoče določiti številne protiukrepe na organizacijski, postopkovni in tehnični ravni. Računalniška skupina za odzivanje v nujnih primerih, presoja varnosti informacijske tehnologije in sistem za odkrivanje vdorov so primeri le-teh.[21]

Napad ponavadi izvede nekdo s slabimi nameni: črnokrvan napadi spadajo v to kategorijo, drugi pa izvedejo preizkus penetracije na informacijskem sistemu organizacije, da ugotovijo, ali so vse predvidene nadzor so vzpostavljeni.

Napade lahko razvrstimo glede na njihov izvor: tj. Če se izvajajo z enim ali več računalniki: v zadnjem primeru se imenuje porazdeljeni napad. Botnet se uporabljajo za izvajanje porazdeljenih napadov.

Druge klasifikacije so v skladu z uporabljenimi postopki ali vrsto izkoriščenih ranljivosti: napadi se lahko osredotočijo na omrežne mehanizme ali funkcije gostitelja.

Nekateri napadi so fizični: tj. kraja ali poškodba računalnikov in druge opreme. Drugi so poskusi vsiljevanja sprememb v logiki, ki jo uporabljajo računalniki ali omrežni protokoli, da bi dosegli nepredvideni (s strani prvotnega oblikovalca) rezultat, a koristen za napadalca. Programska oprema, ki se uporablja za logične napade na računalnike, se imenuje zlonamerna programska oprema.

delni seznam napadov:

 
Intrusion

kill chain]] for information security[23]]]

Natančno obstaja več tehnik, ki se uporabljajo pri kibernetskih napadih, in različni načini njihovega upravljanja s posamezniki ali ustanovami v širšem obsegu. Napadi so razdeljeni na dve kategoriji: sintaksični napadi in semantični napadi. 'Sintaksični napadi' so enostavni; šteje se za zlonamerno programsko opremo, ki vključuje viruse, črve in trojanske konje.

Sintaksični napadi uredi

Virusi uredi

Glavni članek: Računalniški virus

Virus je samopodvojljiv program, ki se lahko pripne na drug program ali datoteko za razmnoževanje. Virus se lahko skrije na neverjetnih mestih v pomnilniku računalniškega sistema in se pritrdi na katero koli datoteko, za katero meni, da je primerna za izvajanje njene kode. Prav tako lahko spremeni svoj digitalni odtis vsakič, ko se posnema, kar otežuje sledenje v računalniku.

Črvi uredi

Glavni članek: Računalniški črv

Črv ne potrebuje druge datoteke ali programa, da bi se kopiral; gre za samozadostni tekaški program. Črvi se kopirajo prek omrežja z uporabo protokolov. Najnovejša inkarnacija črvov uporablja znane ranljivosti v sistemih za prodiranje, izvajanje njihove kode in razmnoževanje v druge sisteme, kot je črv Code Red II, ki je okužil več kot 259 000 sistemov v manj kot 14 urah.[24] V veliko večjem obsegu so lahko črvi zasnovani za industrijsko vohunjenje za spremljanje in zbiranje strežniških in prometnih dejavnosti, nato pa jih pošljejo nazaj svojemu ustvarjalcu.

Trojanski konji uredi

Glavni članek: Trojanski konj (računalništvo)

Trojanski konj je zasnovan za izvajanje zakonitih nalog, opravlja pa tudi neznane in neželene dejavnosti. Lahko je osnova za namestitev številnih virusov in črvov v računalnik kot zapisovalniki tipkovnice in zakulisna programska oprema. V komercialnem smislu so trojanci lahko vdelani v poskusne različice programske opreme in lahko zberejo dodatne informacije o cilju, ne da bi oseba sploh vedela, da se to dogaja. Vsi trije bodo verjetno napadli posameznika in organizacijo prek e-pošte, spletnih brskalnikov, odjemalcev za klepet, oddaljene programske opreme in posodobitev.

Semantični napadi uredi

Semantični napad je spreminjanje in razširjanje pravilnih in nepravilnih informacij. Spremenjene informacije bi lahko storili brez uporabe računalnikov, čeprav je z njihovo pomočjo mogoče najti nove priložnosti. Če želite nekoga usmeriti v napačno smer ali prikriti vaše sledi, lahko uporabite razširjanje nepravilnih informacij.

Indija in Pakistan uredi

Glavni članek: Odnosi med Indijo in Pakistanom

Taka primera med Indijo in Pakistanom, ki sta zajela konflikte v kibernetskem prostoru, sta se začela v devetdesetih letih. Prej kibernetski napadi so bili znani že leta 1999.[18] Od takrat sta Indija in Pakistan sodelovala v dolgotrajnem sporu zaradi Kašmirja, ki se je preselil v kibernetski prostor. Zgodovinski računi kažejo, da so bili hekerji posamezne države že večkrat vpleteni v napade na računalniške sisteme baz podatkov. Število napadov se je vsako leto povečalo: 45 leta 1999, 133 leta 2000, 275 do konca avgusta 2001.[18] Leta 2010 so indijski hekerji kibernetsko napadli vsaj 36 vladnih spletnih strani z zbirko podatkov z imenom "indijska kibernetska vojska".[25] Leta 2013 so indijski hekerji vdrli na uradno spletno stran volilne komisije Pakistana, da bi poskušali pridobiti občutljive podatke iz zbirke podatkov.[26] Za maščevanje so pakistanski hekerji, ki so se imenovali "True Cyber ​​Army", vdrli in uničili približno 1059 spletnih strani indijskih volilnih teles.[26]

Leta 2013 je indijsko ministrstvo za elektroniko in informacijsko tehnologijo (MeitY), ki je bilo takrat znano kot Oddelek za elektroniko in informacijsko tehnologijo (DeitY), predstavilo okvir politike kibernetske varnosti, imenovan National Cyber ​​Security Policy 2013, ki je uradno začel veljati 1. julija 2013.[27]

Po poročanju medijev naj bi Pakistan delal na učinkovitem sistemu kibernetske varnosti v programu, imenovanem "Cyber ​​Secure Pakistan" (CSP).[28] Program je aprila 2013 začelo Pakistansko združenje za informacijsko varnost, program pa se je razširil na univerze v državi.

Leta 2020 po poročanju medijev pakistanska vojska potrjuje serijo kibernetskih napadov, ki jih je indijska obveščevalna služba na pakistanski vladi in zasebnih spletnih straneh prepoznala. ISPR je tudi svetoval vladi in zasebnim institucijam, naj okrepijo ukrepe kibernetske varnosti.[29]

Kibernapadi držav in proti njim uredi

V kibernetskem vojni mora posameznik prepoznati državne akterje, ki sodelujejo pri izvajanju teh kibernetskih napadov drug proti drugemu. Prevladujoča dva igralca, o katerih bomo razpravljali, je starodavna primerjava vzhoda in zahoda, kibernetske zmogljivosti Kitajske v primerjavi z zmogljivostmi ZDA. V kibernetsko vojno je vpletenih veliko drugih državnih in nedržavnih akterjev, kot so Rusija, Iran, Irak in Al Kaida; ker Kitajska in ZDA vodita v ospredju glede zmogljivosti kibernetskega bojevanja, bosta edini razpravljali o državnih akterjih.

Toda v drugem četrtletju 2013 je Akamai Technologies poročala, da je Indonezija z 38-odstotnim kibernetskim napadom strmoglavila Kitajsko, kar je visoko povečanje z 21-odstotnim deležem v prejšnjem četrtletju. Kitajska je določila 33 odstotkov, ZDA pa 6,9 odstotka. 79 odstotkov napadov je prišlo iz azijsko-pacifiške regije. Indonezija je v napadih na pristanišči 80 in 443 prevladovala za približno 90 odstotkov.[30]

Azerbajdžan uredi

Hekerji iz Azerbajdžana in Armenije so aktivno sodelovali v kibernetskem bojevanju kot del konflikta v Gorskem Karabahu zaradi sporne regije Gorski Karabah, pri čemer so azerbajdžanski hekerji ciljali na armenska spletna mesta in objavljali izjave Ilhama Alijeva.[31][32]

Kitajska uredi

Kitajska ljudska osvobodilna vojska (PLA) je razvila strategijo, imenovano "Integrirana omrežna elektronska vojna", ki usmerja delovanje računalniškega omrežja in orodja za kibernetsko vojskovanje. Ta strategija pomaga med orožji za mrežno vojskovanje in orožjem za elektronsko vojskovanje proti nasprotnikovim informacijskim sistemom med spopadi. Prepričani so, da je osnova za doseganje uspeha prevzem nadzora nad nasprotnikovim informacijskim tokom in vzpostavitev prevlade informacij. Znanost o vojski in znanost o kampanjah opredeljujeta omrežja sovražnikovih logističnih sistemov kot največjo prednost za kibernetske napade in navajata, da mora kibernetska vojna označiti začetek, če lahko kampanja ob pravilni uporabi omogoči splošen operativni uspeh. PLA bi se osredotočil na napad na nasprotnikovo infrastrukturo, da bi motil prenose in procese informacij, ki narekujejo odločanje, in zagotovil kibernetsko prevlado nad svojim nasprotnikom. Prevladujoče tehnike, ki bi jih med konfliktom uporabili za pridobitev prednosti, so naslednje: PLA bi udaril z elektronskimi motilci, tehnikami elektronskega zavajanja in zatiranja, da bi prekinil procese prenosa informacij. Začeli bi z virusnimi napadi ali hekerskimi tehnikami, da bi sabotirali informacijske procese, vse v upanju, da bodo uničili sovražne informacijske platforme in objekte. Znanost kampanj PLA je ugotovila, da je ena od vlog kibernetske vojne ustvariti okna priložnosti za delovanje drugih sil brez odkrivanja ali z zmanjšanim tveganjem protinapada z izkoriščanjem sovražnikovih obdobij "slepote", "gluhosti" ali "paralize", kibernetske napade. To je eno glavnih osrednjih točk cyberwarefare, da lahko v največji možni meri oslabite svojega sovražnika, tako da bo vaša fizična ofenziva imela večji odstotek uspeha.

PLA izvajajo redne vaje za usposabljanje v različnih okoljih, pri čemer poudarjajo uporabo taktik in tehnik kibernetske vojne v boju proti takim taktikam, če se uporabljajo proti njim. Fakultetne raziskave se osredotočajo na načrte za uporabo rootkitov in zaznavanje njihovega operacijskega sistema Kylin, ki pomaga pri nadaljnjem usposabljanju tehnik kibernetske vojne teh posameznikov. Kitajska kibernetsko vojno zaznava kot odvračilno sredstvo za jedrsko orožje, saj ima sposobnost večje natančnosti, pušča manj žrtev in omogoča napade na dolge razdalje.

Estonija uredi

Kibernetski napadi na Estonijo leta 2007 so bili vrsta kibernetskih napadov, ki so se začeli 27. aprila 2007 in so bili usmerjeni na spletna mesta estonskih organizacij, vključno z estonskim parlamentom, bankami, ministrstvi, časopisi in izdajatelji televizijskih programov, zaradi nestrinjanja države z Rusijo glede premestitve bronastega vojaka iz Talina. , dovršen grob iz sovjetske dobe, pa tudi vojni grobovi v Talinu.[33][34] Napadi so sprožili številne vojaške organizacije po vsem svetu, da so ponovno preučile pomen omrežne varnosti za sodobno vojaško doktrino. Neposredni rezultat kibernetskih napadov je bilo ustanovitev Natovega centra odličnosti za kibernetsko obrambo NATO v Talinu.

Etiopija uredi

V podaljšanju dvostranskega spora med Etiopijo in Egiptom zaradi Velikega etiopskega renesančnega jeza so egiptovski hekerji junija 2020 vdrli v etiopske vladne spletne strani.[35]

Iran uredi

8. februarja 2020 je bilo v iranskem telekomunikacijskem omrežju ob 11.44 po lokalnem času priča močnim prekinitvam, ki so trajale približno eno uro. Iransko ministrstvo za informacijsko in komunikacijsko tehnologijo ga je potrdilo kot napad porazdeljene zavrnitve storitve (DDoS). Iranske oblasti so za odbijanje aktivirale mehanizem kibernetske obrambe "Digital Fortress". Znan tudi kot DZHAFA, je povzročil 75-odstotni padec nacionalne internetne povezljivosti.[36]

Izrael uredi

Aprila 2020 je Iran poskušal vdreti v izraelsko vodno infrastrukturo osrednje regije Sharon, kar je preprečila izraelska kibernetska obramba. Kibernetski napad je nameraval v izraelsko oskrbo z vodo vnesti nevarne količine klora.[37]

Severna Koreja uredi

Dodatne informacije: kramp Sony Pictures

Norveška uredi

Avgusta 2020 je norveški parlament Stortinget utrpel kibernetski napad na e-poštni sistem več uradnikov, nekatere informacije pa so bile prenesene. Toda celotni obseg škode, ki jo je povzročil vdor, ni bil javno objavljen.

Norveška vlada je oktobra 2020 objavila javno izjavo, v kateri je Rusijo označila za krivca. Norveška zunanja ministrica Ine Marie Eriksen Søreide je to označila za resen incident, ki prizadene "najpomembnejšo demokratično institucijo".

Moskva je trditev zavrnila in jo označila za "resno in namerno provokacijo".

Napad še vedno preiskuje norveška policijska varnostna služba od oktobra 2020.[38][39]

Rusija uredi

Med svetovnim nogometnim prvenstvom FIFA 2018 je Rusija preprečila in ustavila približno 25 milijonov kibernetskih napadov na informacijsko infrastrukturo.[40]

Junija 2019 je Rusija priznala, da je "mogoče", da je njeno električno omrežje pod kibernetskim napadom ZDA.[41] New York Times je poročal, da so ameriški hekerji iz ameriškega kibernetskega poveljstva postavili zlonamerno programsko opremo, ki bi lahko zmotila rusko električno omrežje.[42]

19. oktobra 2020 je ameriško ministrstvo za pravosodje šest ruskih vojaških častnikov obtožilo svetovne hekerske kampanje, ki je napadla cilje, kot so francoske volitve, slovesnost ob odprtju zimskih olimpijskih iger leta 2018, ameriška podjetja in ukrajinsko električno omrežje. Veljalo je, da je kampanja za množične motnje, ki jih je povzročila, stala milijarde dolarjev.[43]

Ukrajina uredi

Glavni članek: kibernetski napadi na Ukrajino leta 2017

27. junija 2017 se je začela vrsta močnih kibernetskih napadov, ki so preplavili spletna mesta ukrajinskih organizacij, vključno z bankami, ministrstvi, časopisi in elektro podjetja.

Združeni Arabski Emirati uredi

Reuters je leta 2019 poročal, da so Združeni arabski emirati sprožili vrsto kibernetskih napadov na svoje politične nasprotnike, novinarje in borce za človekove pravice v okviru projekta Raven, na vohunski platformi, in sicer Karmi. V ekipi so bili nekdanji ameriški obveščevalni agenti. Projekt Raven se je začel leta 2009 in je bil načrtovan za nadaljevanje v naslednjih desetih letih.[44]

Združene Države uredi

Glej tudi: Kršitev podatkov Urada za upravljanje osebja in Vault 7

Na Zahodu ZDA zagotavljajo drugačen "ton glasu", ko je kibernetska vojna na konici jezika. ZDA zagotavljajo varnostne načrte strogo kot odziv na kibernetsko vojno, ki v bistvu preidejo v obrambo, ko jih napadajo zlobne kibernetske metode. V ZDA je odgovornost za kibernetsko varnost razdeljena med ministrstvo za domovinsko varnost, zvezni preiskovalni urad in obrambno ministrstvo. V zadnjih letih je bil ustanovljen nov oddelek, ki je posebej nagnjen k kibernetskim grožnjam, ta oddelek je znan kot Cyber ​​Command. Cyber ​​Command je vojaški podkomanda pod Strateškim poveljstvom ZDA in je odgovoren za reševanje groženj vojaški kibernetski infrastrukturi. Elementi storitve kibernetskega poveljstva vključujejo kibernetsko poveljstvo vojaških sil, četrtindvajset letalskih sil, kibernetsko poveljstvo flote in kibernetsko poveljstvo morskih sil.[45] Zagotavlja, da lahko predsednik krmili in nadzoruje informacijske sisteme in da ima na voljo tudi vojaške možnosti, ko je treba ubraniti narod v kibernetskem prostoru. Posamezniki v kibernetskem poveljstvu morajo biti pozorni na državne in nedržavne akterje, ki razvijajo zmogljivosti kibernetske vojne pri izvajanju kibernetskega vohunjenja in drugih kibernetskih napadov na narod in njegove zaveznike. Cyber ​​Command želi biti odvračilni dejavnik, ki bi potencialne nasprotnike odvrnil od napadov na ZDA, hkrati pa je večplastni oddelek za lastno izvajanje kibernetskih operacij.

Zgodili so se trije pomembni dogodki, ki so lahko bili katalizatorji pri ustvarjanju ideje o kibernetskem poveljevanju. CIA je poročala o okvari kritične infrastrukture, kjer so zlonamerne dejavnosti proti sistemom informacijske tehnologije motile zmogljivosti električne energije v tujini. To je povzročilo izpad električne energije v več mestih v več regijah. Drugi dogodek je bil izkoriščanje svetovnih finančnih storitev. Novembra 2008 je imela mednarodna banka kompromitiran plačilni procesor, ki je omogočil, da se v 30 minutah na več kot 130 avtomatih v 49 mestih opravijo goljufive transakcije.[46] Zadnji dogodek je bila sistemska izguba ameriške gospodarske vrednosti, ko je leta 2008 industrija zaradi kraje podatkov ocenila za 1 bilijon dolarjev izgube intelektualne lastnine. Čeprav so bili vsi ti dogodki notranje katastrofe, so bili po naravi zelo resnični, kar pomeni, da državni in nedržavni akterji ničesar ne morejo ustaviti, da bi storili isto stvar v še bolj velikem obsegu. Druge pobude, kot je Svetovalni svet za kibernetsko usposabljanje, so bile ustvarjene za izboljšanje kakovosti, učinkovitosti in zadostnosti usposabljanja za obrambo računalniškega omrežja, napad in izkoriščanje sovražnih kibernetskih operacij.

Na obeh koncih spektra vzhodne in zahodne države kažejo kontrast "meča in ščita" v idealih. Kitajci imajo bolj žaljivo idejo za kibernetsko vojskovanje in poskušajo v zgodnjih fazah konflikta pridobiti prednost pred prednostno stavko. V ZDA sprejemajo več reakcionarnih ukrepov za ustvarjanje sistemov z nepreglednimi ovirami za zaščito države in njenih civilistov pred kibernetskimi napadi.

Po poročanju News of Homeland Preparedness News se številna srednje velika ameriška podjetja težko branijo svojih sistemov pred kibernetskimi napadi. Približno 80 odstotkov premoženja, ki je ranljivo za kibernetski napad, je v lasti zasebnih podjetij in organizacij. Nekdanji namestnik državnega sekretarja za javno varnost v New Yorku Michael Balboni je dejal, da zasebniki "nimajo vrste zmogljivosti, pasovne širine, interesa ali izkušenj za razvoj proaktivne kibernetske analize."[47]

Kot odgovor na kibernetske napade 1. aprila 2015 je predsednik Obama izdal izvršno odredbo o prvih gospodarskih sankcijah. Izvršna uredba bo vplivala na posameznike in subjekte ("imenovani"), odgovorne za kibernetske napade, ki ogrožajo nacionalno varnost, zunanjo politiko, gospodarsko zdravje ali finančno stabilnost ZDA. Izvršna uredba pooblašča Ministrstvo za finance, da zamrzne premoženje prejemnikov.[48]

Po knjigi Teda Koppela so ZDA leta 2008 v sodelovanju z Izraelom sprožile kibernetski napad na iranski jedrski program in postale "prve, ki so digitalno orožje uporabile kot instrument politike".[49]

Posledica potencialnega napada uredi

Posledice lahko vključujejo številne neposredne in posredne učinke. Septembra 2020 so mediji poročali, da je to lahko prvi javno potrjeni primer civilne smrtne žrtve kot skoraj neposredne posledice kibernetskega napada, potem ko je izsiljevalski virus motil bolnišnico v Nemčiji.[50]

Celotna industrija in drugi si prizadevajo zmanjšati verjetnost in posledice kibernetskega napada.

Za delni seznam glejte: Podjetja za programsko opremo za računalniško varnost.

Dejavnosti, ki se pogosto ponujajo kot izdelki in storitve, so lahko namenjene:

  • preuči vse možne kategorije napadov
  • objavljati knjige in članke o tej temi
  • odkrivanje ranljivosti
  • ocenjevanje tveganj
  • odpravljanje ranljivosti
  • izumiti, oblikovati in uvesti protiukrepe
  • pripravite načrt ukrepov ob nepredvidljivih dogodkih, da boste pripravljeni na odziv

Številne organizacije poskušajo razvrstiti ranljivost in njene posledice. Najbolj priljubljena baza ranljivosti je Common Vulnerabilities and Exposures.

Skupine za računalniško odzivanje v izrednih razmerah ustanovijo vlada in velika organizacija za reševanje incidentov na področju računalniške varnosti.

Infrastrukture kot tarča uredi

Ko se sproži kibernetski napad, obstajajo določene tarče, ki jih je treba napasti, da se ogrozi nasprotnik. Določene infrastrukture kot tarče so bile v času konfliktov označene kot kritične infrastrukture, ki lahko močno hromijo narod. Nadzorni sistemi, energetski viri, finance, telekomunikacije, promet in vodni objekti so v času konflikta kritični infrastrukturni cilji. Novo poročilo o težavah s področja industrijske kibernetske varnosti, ki sta ga pripravila Britanski kolumbijski inštitut za tehnologijo in skupina PA Consulting Group na podlagi podatkov iz leta 1981, je po poročanju ugotovilo desetkratno povečanje števila uspešnih kibernetskih napadov na nadzor infrastrukture. Sistemi za nadzor in pridobivanje podatkov od leta 2000.[16] Kibernapadi, ki imajo škodljiv fizični učinek, so znani kot kiber-fizični napadi.[51]

Nadzorni sistemi uredi

Nadzorni sistemi so odgovorni za aktiviranje in nadzor industrijskih ali mehanskih krmilnih naprav. Številne naprave so integrirane z računalniškimi platformami za nadzor ventilov in vhodov v določeno fizično infrastrukturo. Nadzorni sistemi so običajno zasnovani kot oddaljene telemetrične naprave, ki se prek interneta ali modemov povežejo z drugimi fizičnimi napravami. Pri delu s temi napravami je mogoče zagotoviti malo varnosti, kar mnogim hekerjem ali kiberteroristom omogoča iskanje sistematičnih ranljivosti. Paul Blomgren, vodja prodajnega inženiringa v podjetju za kibernetsko varnost, je razložil, kako so se njegovi ljudje odpeljali do oddaljene podstanice, videli anteno brezžičnega omrežja in takoj priključili svoje brezžične LAN kartice. Odstranili so prenosnike in se povezali s sistemom, ker ni uporabljal gesel. "V 10 minutah so preslikali vsak kos opreme v objektu," je dejal Blomgren. "V 15 minutah so preslikali vsak del opreme v operativni nadzorni mreži. V 20 minutah so se pogovarjali s poslovno mrežo in pripravili več poslovnih poročil. Vozila niso niti zapustili."[52]

Energija uredi

Energija je druga infrastruktura, ki bi jo lahko napadli. Razdeljen je na dve kategoriji, elektriko in zemeljski plin. Elektrika, znana tudi kot električna omrežja, napaja mesta, regije in gospodinjstva; poganja stroje in druge mehanizme, ki se uporabljajo v vsakdanjem življenju. Kot primer ZDA lahko kiberteroristi v konfliktu dostopajo do podatkov prek dnevnega poročila o stanju sistema, ki prikazuje pretoke moči v celotnem sistemu in lahko določi najbolj obremenjene odseke omrežja. Z izklopom teh omrežij lahko povzročijo množično histerijo, zaostanke in zmedo; prav tako lahko locirate kritična področja delovanja za nadaljnje napade na bolj neposreden način. Kiberteroristi lahko dostopajo do navodil o povezovanju z Bonneville Power Administration, ki jim pomagajo, da v tem procesu ne naredijo napake v sistemu. To je glavna prednost, ki jo je mogoče izkoristiti pri izvajanju kibernetskih napadov, saj lahko tuji napadalci, ki nimajo predhodnega znanja o sistemu, napadajo z največjo natančnostjo brez pomanjkljivosti. Kibernetski napadi na naprave na zemeljski plin potekajo skoraj enako kot pri napadih na električna omrežja. Kiberteroristi lahko ustavijo pretok ali celo preusmerijo pretok plina na drug del, ki ga lahko zasede eden od njihovih zaveznikov. V Rusiji je bil primer z dobaviteljem plina, imenovanim Gazprom, ki je izgubil nadzor nad svojo centralno stikalno ploščo, ki usmerja pretok plina, potem ko sta notranji operater in program za trojanske konje zaobšla varnost.[52]

Finance uredi

Kibernetski napadi bi lahko močno prizadeli finančno infrastrukturo, saj so finančni sistem povezani z računalniškimi sistemi.[2] V teh institucijah se nenehno izmenjuje denar in če bi kiberteroristi napadli in če bi transakcije preusmerili in ukradli velike količine denarja, bi propadla finančna industrija in civilisti ostali brez služb in varnosti. Operacije bi se ustavile od regije do regije, kar bi povzročilo gospodarsko degradacijo po vsej državi. Samo v ZDA povprečni dnevni obseg transakcij doseže tri bilijone dolarjev, 99% od tega pa je nedenarni tok.[52] Če bi lahko to količino denarja zmotili za en dan ali za nekaj dni, lahko trajna škoda povzroči, da vlagatelji umaknejo sredstva in spodkopajo zaupanje javnosti.

Kibernetski napad na finančno institucijo ali transakcije se lahko imenuje kiberheist. Ti napadi se lahko začnejo z lažnim predstavljanjem, ki je usmerjeno na zaposlene, in s pomočjo socialnega inženiringa privablja informacije. Morda dovolijo napadalcem, da vdrejo v omrežje in dajo keyloggerje v računovodske sisteme. Sčasoma lahko kiber kriminalci dobijo podatke o geslih in ključih. Do bančnih računov organizacije je nato mogoče dostopati prek informacij, ki jih je ukradla s pomočjo keyloggerjev.[53] Maja 2013 je banda izvedla kiberheist iz banke Muscat Bank v višini 40 milijonov ameriških dolarjev.[54]

Telekomunikacije uredi

Telekomunikacijske infrastrukture za kibernetski napad imajo neposredne rezultate. Integracija telekomunikacij postaja običajna praksa, sistemi, kot so glasovna in IP omrežja, se združujejo. Vse poteka prek interneta, saj so hitrosti in zmogljivosti shranjevanja neskončne. Napovedi storitve zavrnitve storitve lahko upravljamo, kot smo že omenili, lahko pa izvedemo bolj zapletene napade na protokole usmerjanja BGP ali infrastrukture DNS. Manj verjetno je, da bi napad usmeril ali ogrozil tradicionalno telefonsko omrežje stikal SS7 ali poskus napada na fizične naprave, kot so mikrovalovne postaje ali satelitske naprave. Še vedno bi obstajala zmožnost zaustavitve teh fizičnih objektov za motenje telefonskih omrežij. Celotna ideja teh kibernetskih napadov je odrezati ljudi med seboj, motiti komunikacijo in s tem ovirati pošiljanje in prejemanje kritičnih informacij. V kibernetskem bojevanju je to ključni način za pridobitev prednosti v konfliktu. Z nadzorovanjem pretoka informacij in komunikacije lahko država načrtuje natančnejše stavke in sprejme boljše ukrepe za protinapad na svoje sovražnike.

=== Prevoz Prometna infrastruktura zrcali telekomunikacijske objekte; z oviranjem prevoza za posameznike v mestu ali regiji se bo gospodarstvo sčasoma nekoliko poslabšalo. Uspešni kibernetski napadi lahko vplivajo na razporejanje in dostopnost ter povzročijo motnje v gospodarski verigi. To bo vplivalo na načine prevoza, kar bo otežilo pošiljanje tovora z enega kraja na drugega. Januarja 2003 je bila družba Continental Airlines med virusom "slammer" zaradi računalniških težav prisiljena ustaviti lete.[52] Kiberteroristi lahko ciljajo na železnice tako, da motijo ​​stikala, ciljajo programsko opremo za letenje, da ovirajo letala, in ciljno uporabo cest, da ovirajo bolj običajne načine prevoza. Maja 2015 je moški Chris Roberts, ki je bil kiberkonzultant, FBI-ju razkril, da mu je od leta 2011 do 2014 večkrat uspelo vdreti v nadzor nad leti Boeinga in Airbusa prek vgrajenega sistema za zabavo, vsaj enkrat naročil let za plezanje. FBI ga je po pridržanju aprila 2015 v Sirakuzah opravil z njim intervju v zvezi z obtožbami.[55]

Voda uredi

Voda kot infrastruktura je lahko ena najbolj kritičnih infrastruktur, ki so lahko napadene. Zanj velja ena največjih varnostnih nevarnosti med vsemi računalniško vodenimi sistemi. Obstaja velika verjetnost, da se na območje, ki bi lahko bilo nezaščiteno, sprožijo velike količine vode, kar povzroči izgube življenj in materialno škodo. Tudi kanalizacijski sistemi so lahko ogroženi. Stroška škode niso izračunali, ocenjeni stroški zamenjave kritičnih vodovodnih sistemov pa bi lahko znašali stotine milijard dolarjev.[52] Večina teh vodnih infrastruktur je dobro razvitih, zaradi česar kibernetski napadi ne morejo povzročiti večje škode, kvečjemu lahko pride do okvare opreme, ki povzroči kratek prekinitev vtičnic.

Bolnišnice uredi

Bolnišnica kot infrastruktura je eno največjih prednosti kibernetskih napadov. Ti napadi bi lahko "neposredno vodili v smrt". Kibernetski napadi so zasnovani tako, da delavcem v bolnišnicah onemogočajo dostop do sistemov kritične oskrbe. V zadnjem času se je med pandemijo covid-19 močno povečalo število kibernetskih napadov na bolnišnice. Hekerji zaklenejo omrežje in zahtevajo odkupnino, da vrnejo dostop do teh sistemov. ICRC in druga skupina za človekove pravice pozivajo organe pregona, naj sprejmejo takojšnje in odločne ukrepe za kaznovanje takih kibernetskih napadalcev.[56]

Glej tudi uredi

Sklici uredi

  1. Standardization), ISO (International Organization for. »Publicly Available Standards«. standards.iso.org.
  2. 2,0 2,1 W., Lin, Tom C. (14. april 2016). »Financial Weapons of War«. ssrn.com.
  3. SATTER, RAPHAEL (28. marec 2017). »What makes a cyberattack? Experts lobby to restrict the term«. Pridobljeno 7. julija 2017.
  4. S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security[mrtva povezava]. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
  5. World Economic Forum (2018). »The Global Risks Report 2018 13th Edition« (PDF). World Economic Forum. Arhivirano iz prvotnega spletišča (PDF) dne 19. junija 2018. Alt URL[mrtva povezava])
  6. 6,0 6,1 6,2 6,3 6,4 Internet Security Glossary. doi:10.17487/RFC2828. RFC 2828.
  7. 7,0 7,1 CNSS Instruction No. 4009 dated 26 April 2010
  8. Cortada, James W. (4. december 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. USA: Oxford University Press. str. 512. ISBN 978-0-19-516588-3.
  9. Cortada, James W. (3. november 2005). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. USA: Oxford University Press. ISBN 978-0-19-516587-6.
  10. Cortada, James W. (6. november 2007). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. USA: Oxford University Press. str. 496. ISBN 978-0-19-516586-9.
  11. »Sectigo Releases Embedded Firewall to Protect Automotive Systems«. www.embedded-computing.com. Pridobljeno 9. januarja 2020.
  12. Fosco, Molly (30. oktober 2018). »Will Artificial Intelligence Save Us From the Next Cyberattack?«. Fast Forward. OZY. Arhivirano iz prvotnega spletišča dne 4. avgusta 2019. Pridobljeno 30. oktobra 2018.
  13. Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
  14. https://www.cnnmoney.ch/shows/living-markets/videos/fighting-war-against-terrorist-financing
  15. 15,0 15,1 »Distributed Denial-Of-Service«. www.garykessler.net.
  16. 16,0 16,1 Linden, Edward. Focus on Terrorism. New York: Nova Science Publishers, Inc., 2007. Web.
  17. Conway, Maura. »Cyberterrorism: Academic Perspectives«. 3rd European Conference on Information Warfare and Security: 41–50.
  18. 18,0 18,1 18,2 Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.
  19. Wright, Joe; Jim Harmening (2009). »15«. V Vacca, John (ur.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. str. 257. ISBN 978-0-12-374354-1.
  20. »ISACA THE RISK IT FRAMEWORK (registration required)« (PDF). isaca.org. Arhivirano iz prvotnega spletišča (PDF) dne 5. julija 2010. Pridobljeno 2. novembra 2020.
  21. Caballero, Albert (2009). »14«. V Vacca, John (ur.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. str. 225. ISBN 978-0-12-374354-1.
  22. »What is DDoS? (Guest Post)«. The Code Files. Pridobljeno 13. maja 2013.
  23. »U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014« (PDF). navy.mil. Arhivirano iz prvotnega spletišča (PDF) dne 6. oktobra 2016. Pridobljeno 30. junija 2016.
  24. Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
  25. Staff (30. november 2010). »Cyber Indian Army«. Express Tirbune. Pridobljeno 8. junija 2013.
  26. 26,0 26,1 Waseem Abbasi (6. april 2013). »Pakistani hackers defaced over 1,000 Indian websites«. The News International 2013. Arhivirano iz prvotnega spletišča dne 23. julija 2015. Pridobljeno 8. junija 2013.
  27. »National Cyber Security Policy-2013 | Ministry of Electronics and Information Technology, Government of India«. www.meity.gov.in. Pridobljeno 19. avgusta 2020.
  28. Staff (22. april 2013). »Cyber Secure Pakistan' initiative launched«. The News International, April 2013. Arhivirano iz prvotnega spletišča dne 23. junija 2013. Pridobljeno 10. junija 2013.
  29. »Major cyber attack by Indian intelligence identified: ISPR«. The Express Tribune (v angleščini). 12. avgust 2020. Pridobljeno 26. septembra 2020.
  30. »Indonesia Tops China as Cyber Attack Capital«. PC Magazine. 16. oktober 2013.
  31. »Azerbaijani hackers broke into over 90 armenian websites – VIDEO«. Azerbaycan24 (v angleščini). 27. september 2020.
  32. Giles, Christopher (26. oktober 2020). »Nagorno-Karabakh: The Armenian-Azeri 'information wars'«. BBC.
  33. Ian Traynor (17. maj 2007). »Russia accused of unleashing cyberwar to disable Estonia«. The Guardian.
  34. »War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?«. The Economist. 1. julij 2010. Pridobljeno 2. julija 2010. Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO's "centre of excellence" for cyber-defence. It was established in response to what has become known as "Web War 1", a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.
  35. »An Egyptian cyber attack on Ethiopia by hackers is the latest strike over the Grand Dam«. Quartz. 27. junij 2020.
  36. »Iran Repels Cyberattack Targeting Internet Backbone«. Financial Tribune. Pridobljeno 8. februarja 2020.
  37. »Iran cyberattack on Israel's water supply could have sickened hundreds – report«. The Times of Israel. 1. junij 2020.
  38. https://www.lifeinnorway.net/norway-blames-russia-for-parliament-email-hack/
  39. https://www.bbc.com/news/world-europe-54518106
  40. »Russia blocked 25mn cyber attacks on IT infrastructure during World Cup – Putin«. RT International (v ameriški angleščini). Pridobljeno 16. julija 2018.
  41. »US and Russia clash over power grid 'hack attacks«. BBC News. 18. junij 2019.
  42. »How Not To Prevent a Cyberwar With Russia«. Wired. 18. junij 2019.
  43. »U.S. Charges Russian Intelligence Officers in Major Cyberattacks«. The New York Times. Pridobljeno 19. oktobra 2020.
  44. »Inside the UAE's secret hacking team of American mercenaries«. Reuters. Pridobljeno 30. januarja 2019.
  45. Lewis, James, and Katrina Timlin. United States. Center for Strategic and International Studies. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization. Washington, D.C.:, 2011. Web.
  46. United States. Review Team of Government Cybersecurity Experts. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington, D.C.:, Web.
  47. Rozens, Tracy (19. maj 2016). »Expert: More work needed to get private sector cyber secure«. Homeland Preparedness News (v ameriški angleščini). Pridobljeno 19. julija 2016.
  48. »Sanctions: U.S. action on cyber crime« (PDF). PwC Financial Services Regulatory Practice, April 2015.
  49. 8-, Koppel, Ted, 1940 February (2015). Lights out : a cyberattack, a nation unprepared, surviving the aftermath (First izd.). New York. ISBN 9780553419962. OCLC 910424314.{{navedi knjigo}}: Vzdrževanje CS1: številska imena: seznam avtorjev (povezava)
  50. »Prosecutors open homicide case after hacker attack on German hospital«. Reuters (v angleščini). 18. september 2020. Pridobljeno 9. oktobra 2020.
  51. Loukas, George (Junij 2015). Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). str. 65. ISBN 9780128012901.
  52. 52,0 52,1 52,2 52,3 52,4 Lyons, Marty. United States. Homeland Security. Threat Assessment of Cyber Warfare. Washington, D.C.:, 2005. Web.
  53. Krebs, Brian. »Security Fix - Avoid Windows Malware: Bank on a Live CD«. Voices.washingtonpost.com. Pridobljeno 23. junija 2011.
  54. »Indian Companies at Center of Global Cyber Heist«. onlinenewsoman.com. Arhivirano iz prvotnega spletišča dne 31. decembra 2016. Pridobljeno 6. decembra 2017.
  55. Evan Perez (18. maj 2015). »FBI: Hacker claimed to have taken over flight's engine controls«. CNN.
  56. »Cyber Daily: Human-Rights Groups Want Law Enforcement to Do More to Stop Hospital Cyberattacks«. WSJ. Pridobljeno 1. junija 2020.