Призначенням кіберзброї є цілеспрямоване порушення роботи інформаційно-технічних систем, викривлення, пошкодження, заволодіння або знищення критично важливої інформації, що може призвести до катастрофічних наслідків техногенного характеру.[1]
Історія
Stuxnet був одним з перших і одним з найвпливовіших зразків кіберзброї.[2][3] 2010 року він був запущений Сполученими Штатами та Ізраїлем для атаки на іранські ядерні об'єкти.[3][4] Stuxnet вважається першою великою кіберзброєю.[3] Stuxnet також був першим випадком, коли нація використала кіберзброю для атаки на іншу націю.[5] Після атак Stuxnet Іран використав кіберзброю для нападу на провідні американські фінансові установи, включаючи Нью-Йоркську фондову біржу.[6]
Згодом за Stuxnet послідували Duqu 2011 року та Flame 2012 року.[3] Складність Flame була неперевершеною на той час.[7] Для поширення він використовував уразливості в Microsoft Windows.[8] Зокрема, він був націлений на іранські нафтові термінали.[9]
2017 року витоки даних(інші мови) показали, що нібито безпечні інструменти злому, які використовуються державними установами, можуть бути отримані, а іноді й викриті, третіми особами. Крім того, повідомлялося, що після втрати контролю над такими інструментами уряд, схоже, залишає «експлойти відкритими для повторного використання шахраями, злочинцями чи кимось іншим — з будь-якою метою».[10] Клаудіо Гварнієрі, фахівець з технологій у Amnesty International, стверджує: «що ми дізнаємося з розкриттів та витоків останніх місяців, так це те, що невідомі вразливості зберігаються в таємниці навіть після того, як вони були явно втрачені, і це просто безвідповідально та неприйнятно».[10]
Також того ж року WikiLeaks опублікував серію документів Vault 7, які містять деталі експлойтів та інструментів ЦРУ, де Джуліан Ассанж заявив, що вони працюють над тим, щоб «знешкодити» ці експлойти перед публікацією.[11][12] Знешкодження кіберзброї може відбутися у формі звернення до відповідних постачальників програмного забезпечення з інформацією про вразливості в їхніх продуктах, а також про потенційну допомогу або автономну розробку виправлень для програмного забезпечення з відкритим кодом. Використання хакерських інструментів третіми сторонами особливо вплинуло на Агентство національної безпеки США (АНБ). У 2016 році китайська хакерська група ATP3 зібрала інформацію про хакерські інструменти АНБ, що дозволило їм створити власну версію інструменту. Згодом його застосували проти європейських та азіатських країн, хоча Сполучені Штати не були ціллю.[13][14] Пізніше того ж року анонімна група під назвою «Shadow Brokers(інші мови)» злила в Інтернет те, що, як багато хто вважає, є інструментами АНБ.[14][15] Ці дві групи не пов'язані між собою, і ATP3 мала доступ до інструментів принаймні за рік до витоку від Shadow Brokers.[14] Злиті інструменти були розроблені Equation Group, організацією, підозрюваною у зв'язках з АНБ.[14]
Серед інструментів, опублікованих Shadow Brokers, був EternalBlue, який АНБ використовувало для експлуатації помилок у Microsoft Windows.[16] Це спонукало Microsoft випустити оновлення для захисту від інструменту.[17] Коли Shadow Brokers публічно випустили EternalBlue, його швидко використали північнокорейські та російські хакери, які перетворили його на програми-вимагачі WannaCry[16] та NotPetya[18] відповідно. NotPetya, який спочатку був запущений в Україні, але згодом поширився по всьому світу, шифрував жорсткі диски та змушував користувачів платити викуп за їхні дані, незважаючи на те, що вони фактично ніколи не повертали дані.[18][19]
У вересні 2018 року Міністерство оборони США офіційно підтвердило, що Сполучені Штати використовують кіберзброю для просування національних інтересів.[6]
Характеристики
Зазвичай кіберзброя, спонсорована або використовувана державою чи недержавним суб'єктом(інші мови), досягає мети, яка в іншому випадку вимагала б шпигунства чи застосування сили(інші мови), і використовується проти конкретних цілей. Кіберзброя виконує дію, для якої зазвичай потрібен солдат або шпигун, і яка буде вважатися або незаконною, або актом війни, якщо її буде виконувати безпосередньо агент спонсора в мирний час. Правові проблеми включають порушення конфіденційності цілі та суверенітету приймаючої країни.[7] Прикладом таких дій є стеження, викрадення даних(інші мови), електронне чи фізичне знищення. Хоча кіберзброя майже напевно призводить до прямого чи непрямого фінансового збитку цільовій групі, пряма фінансова вигода для спонсора не є основною метою цього класу агентів. Часто кіберзброя асоціюється із завданням фізичної чи функціональної шкоди системі, яку вона атакує, незважаючи на те, що вона є програмним забезпеченням.[2] Однак немає єдиної думки щодо того, що офіційно вважається кіберзброєю.[2]
На відміну від зловмисного програмного забезпечення, що використовується скрипткіді для організації бот-мереж, де право власності, фізичне місцезнаходження та звичайна роль атакуваних машин не має значення, кіберзброя демонструє високу вибірковість у застосуванні чи роботі. Перед атакою кіберзброя зазвичай ідентифікує ціль за допомогою різних методів.[8]
Кіберзброя небезпечна з багатьох причин. Зазвичай її важко відстежити або захиститися від неї через відсутність у ній фізичних компонентів.[2] Її анонімність дозволяє їй ховатися в системах непоміченою, доки атака не буде розпочата.[20] Багато з цих атак використовують уразливості нульового дня (уразливості в програмному забезпеченні, на усунення яких компанії мають нуль днів).[20] Вона також значно дешевша у виробництві, ніж засоби кіберзахисту для захисту від неї.[20] Часто кіберзброю однієї сили отримує протилежна сила, а потім перепрофільовує для використання проти початкової сили, як це можна побачити з кіберзброєю WannaCry[16] і NotPetya.[18]
Хоча преса часто використовує термін «кіберзброя»,[9][17] деякі статті уникають його, замість цього вживаючи такі терміни, як «інтернет-зброя», «злом» або «вірус».[19] Основні дослідники обговорюють вимоги терміну, все ще посилаючись на використання агента як «зброї»[21], а спільнота розробників програмного забезпечення рідше використовує цей термін.
Приклади
Перелічені нижче агенти зловмисного програмного забезпечення, як правило, відповідають наведеним вище критеріям, були офіційно названі експертами з безпеки галузі або були описані таким чином у урядових чи військових заявах:
Хоча повного регулювання кіберзброї не було, були запропоновані можливі системи регулювання.[2] Система визначає, що кіберзброя, коли вона не використовується державою, підпадає під дію кримінального законодавства держави, а якщо її використовує держава, то кіберзброя підпорядковується міжнародному праву про ведення війни.[2] Більшість запропонованих систем спираються на міжнародне право та правоохоронні органи, щоб зупинити неналежне використання кіберзброї.[2] Зважаючи на новизну зброї, також точилася дискусія про те, як до неї застосовуються раніше існуючі закони, розроблені не з урахуванням кіберзброї.[2]
↑Marczak, Bill; Weaver, Nicolas; Dalek, Jakub; Ensafi, Roya; Fifield, David; McKune, Sarah; Rey, Arn; Scott-Railton, John; Deibert, Ronald; Paxson, Vern (10 квітня 2015). China's Great Cannon. The Citizen Lab. Munk School of Global Affairs, University of Toronto, Canada. Архів оригіналу за 10 квітня 2015. Процитовано 10 квітня 2015.